Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Twój koszyk jest pusty

Wyszukiwarka


Polityka bezpieczeństwa informacji w praktyce

Podziel się:

Wykop Facebook Twitter Twitter
 

Kod produktu: PBIwP

Wydawnictwo: PRESSCOM

Biblioteka IT Professional

Rok wydania: 2014

ISBN: 978-83-64512-20-9

Liczba stron: 352

Okładka: twarda

Bestseller,

Cena: 119,00

Dostępność: Nakład wyczerpany

Darmowa wysyłka

Opis

W jaki sposób zabezpieczyć firmowe systemy przed złośliwym oprogramowaniem i atakiem z zewnątrz? Jakie dane powinny podlegać szczególnej ochronie? Jak prawidłowo definiować i przyznawać poziomy uprawnień? Z jakich mechanizmów identyfikacji i uwierzytelniania korzystać oraz jak śledzić zdarzenia w systemie?

 

Książka jest zbiorem praktycznych porad na temat przeciwdziałania zagrożeniom bezpieczeństwa informacji i systemów teleinformatycznych. Czytelnicy dowiedzą się, jakie procedury organizacyjne należy wdrożyć i jak stosować różne rodzaje zabezpieczeń, w tym m.in.: kopie zapasowe, aplikacje kryptograficzne, zapory sieciowe, fizyczne systemy zabezpieczeń.

 

Autorzy podpowiadają, jaki model ochrony informacji wybrać w zależności od potrzeb, wielkości i specyfiki organizacji. Pokazują, jak opracować i wdrożyć czytelną i zrozumiałą dla wszystkich pracowników politykę bezpieczeństwa informacji. Krok po kroku opisują proces zarządzania ryzykiem bezpieczeństwa informacji, w tym przeprowadzenie analizy i ustalenie akceptowalnego poziomu ryzyka. Tłumaczą, jak prowadzić audyt bezpieczeństwa informacji, by nie przeoczyć ewentualnych uchybień w realizacji założeń przyjętej PBI.

 

Opracowanie jest skierowane do wszystkich osób, które zajmują się bezpieczeństwem informacji w organizacji. W szczególności przyda się menedżerom projektów, administratorom danych i administratorom bezpieczeństwa informacji.

Autorzy

Jakub Kowalewski – konstruktor-elektronik w zespole łączności satelitarnej Wojskowych Zakładów Łączności. Specjalizuje się w zagadnieniach związanych z projektowaniem systemów satelitarnych oraz bezpieczeństwem informacji i systemów teleinformatycznych.

 

Dr hab. inż. Marian Kowalewski – profesor Politechniki Warszawskiej oraz Instytutu Łączności – Państwowego Instytutu Badawczego. Specjalista w zakresie zagadnień dotyczących planowania, efektywności oraz bezpieczeństwa systemów telekomunikacyjnych.

Spis treści

„Polityka bezpieczeństwa informacji w praktyce”
Autorzy: Jakub Kowalewski, Marian Kowalewski


Spis treści

Wykaz skrótów
Wstęp

Rozdział 1. Znaczenie informacji w funkcjonowaniu organizacji

Rozdział 2. Zagrożenia bezpieczeństwa informacji i systemów teleinformatycznych organizacji


2.1.    Identyfikacja i klasyfikacja zagrożeń bezpieczeństwa informacji oraz systemów teleinformatycznych organizacji
2.2.    Charakterystyka i analiza zagrożeń bezpieczeństwa informacji i systemów teleinformatycznych organizacji

2.2.1.    Siły wyższe
2.2.2.    Uchybienia organizacyjne
2.2.3.    Błędy ludzkie
2.2.4.    Błędy techniczne
2.2.5.    Działania rozmyślne

2.3.    Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa informacji i systemów teleinformatycznych organizacji

2.3.1.    Określenia i istota cyberterroryzmu
2.3.2.    Kategorie i rodzaje przestępstw oraz zagrożeń w cyberprzestrzeni
2.3.3.    Obszary zainteresowania i ataku cyberterroryzmu

2.4.    Wnioski i uogólnienia dotyczące zagrożeń bezpieczeństwa informacji i systemów teleinformatycznych organizacji

Rozdział 3. Bezpieczeństwo informacji niejawnych i danych wrażliwych organizacji

3.1.    Bezpieczeństwo informacji niejawnych
3.2.    Bezpieczeństwo danych wrażliwych

Rozdział 4. Metody zapewnienia bezpieczeństwa informacji organizacji

4.1.    Metody administracyjno-organizacyjne zapewnienia bezpieczeństwa informacji organizacji

4.1.1.    Określenie potrzeb w zakresie bezpieczeństwa informacji organizacji
4.1.2.    Określanie uwarunkowań i otoczenia systemu bezpieczeństwa informacji organizacji
4.1.3.    Określanie funkcjonalności systemu bezpieczeństwa informacji organizacji
4.1.4.    Poszukiwanie i wybór właściwego rozwiązania bezpieczeństwa informacji organizacji
4.1.5.    Opracowanie rozwiązania bezpieczeństwa informacji organizacji
4.1.6.    Wdrożenie rozwiązania bezpieczeństwa informacji organizacji

4.2.    Podstawy prawne i normalizacyjne bezpieczeństwa informacji organizacji

4.2.1.    Podstawy prawne bezpieczeństwa informacji
4.2.2.    Normalizacja i standaryzacja w bezpieczeństwie informacji organizacji

4.3.    Metody techniczne przeciwdziałania zagrożeniom informacji i systemów teleinformatycznych organizacji

4.3.1.    Metody kryptograficzne
4.3.2.    Metody programowo-sprzętowe
4.3.3.    Metody ochrony elektromagnetycznej
4.3.4.    Elektroniczne systemy ochrony fizycznej obiektów i zasobów teleinformatycznych organizacji

4.4.    Metody fizyczne zapewnienia bezpieczeństwa informacji organizacji

4.4.1.    Systemy sygnalizacji włamania i napadu
4.4.2.    Systemy sygnalizacji pożarów
4.4.3.    Systemy telewizji użytkowej
4.4.4.    Systemy kontroli dostępu
4.4.5.    Systemy inteligentnych budynków
4.4.6.    Podstawy prawne i normalizacyjne


Rozdział 5. Ryzyko, zarządzanie ryzykiem bezpieczeństwa informacji organizacji

5.1.    Proces zarządzania ryzykiem bezpieczeństwa informacji organizacji

5.1.1.    Ustanowienie zakresu procesu szacowania ryzyka (kontekst)
5.1.2.    Szacowanie ryzyka bezpieczeństwa informacji organizacji
5.1.3.    Opracowanie planu postępowania z ryzykiem
5.1.4.    Akceptowanie ryzyka bezpieczeństwa informacji organizacji
5.1.5.    Informowanie o ryzyku i konsultowanie ryzyka bezpieczeństwa informacji organizacji
5.1.6.    Monitorowanie i przegląd ryzyka bezpieczeństwa informacji organizacji

5.2.    Metody analiz i zarządzania ryzykiem bezpieczeństwa informacji organizacji
5.3.    Standardy analiz i zarządzania ryzykiem bezpieczeństwa informacji organizacji

Rozdział 6. Audyt bezpieczeństwa informacji organizacji

6.1.    Określenie audytu bezpieczeństwa informacji organizacji
6.2.    Proces audytu bezpieczeństwa informacji organizacji
6.3.    Metodyki prowadzenia audytu bezpieczeństwa informacji organizacji

6.3.1.    Metodyka COBIT
6.3.2.    Metodyka OSSTM
6.3.3.    Metodyka TISM
6.3.4.    Metodyka LP-A

6.4.    Standardy audytu i certyfikacji bezpieczeństwa informacji organizacji

6.4.1.    Polskie i międzynarodowe normy audytu i certyfikacji
6.4.2.    Standard ISACA
6.4.3.    Standardy IIA


Rozdział 7. Modele i strategie bezpieczeństwa informacji organizacji

7.1.    Rodzaje modeli bezpieczeństwa informacji organizacji
7.2.    Modele organizacyjne bezpieczeństwa informacji organizacji

7.2.1.    Brak ochrony
7.2.2.    Bezpieczeństwo dzięki brakowi zainteresowania ze strony otoczenia
7.2.3.    Ochrona na poziomie poszczególnych komputerów
7.2.4.    Bezpieczna baza danych
7.2.5.    Ochrona w skali całego systemu bezpieczeństwa informacji i systemów teleinformatycznych
7.2.6.    Wojskowy model klasyfikacji
7.2.7.    Komercyjne modele bezpieczeństwa informacji

7.3.    Modele bezpieczeństwa informacji organizacji

7.3.1.    Model kratowy
7.3.2.    Model macierzowy
7.3.3.    Model Bella–LaPaduli
7.3.4.    Model Biby
7.3.5.    Model Grahama–Denninga
7.3.6.    Model Harrisona–Ruzzo–Ullmana
7.3.7.    Model „take–grant”
7.3.8.    Model Clarka–Wilsona
7.3.9.    Model Brewera–Nasha
7.3.10.    BMA
7.3.11.    Model Wooda
7.3.12.    Model Sea View

7.4.    Modele bezpieczeństwa systemu teleinformatycznego w dokumentach ETSI
7.5.    Aplikacje modeli bezpieczeństwa informacji organizacji

7.5.1.    Model administracji państwowej
7.5.2.    Wielopoziomowy model polityki bezpieczeństwa systemów teleinformatycznych


Rozdział 8. Układ polityki bezpieczeństwa informacji organizacji

8.1.    Układ polityki bezpieczeństwa informacji jako rezultat działań normalizacyjnych i standaryzacyjnych
8.2.    Praktyczne uwagi na potrzeby układu polityki bezpieczeństwa informacji organizacji

Rozdział 9. Metodyki opracowania polityki bezpieczeństwa informacji organizacji

9.1.    Metodyki COBIT i COBRA
9.2.    Metodyka TISM
9.3.    Praktyczne uwagi w metodycznym opracowywaniu polityki bezpieczeństwa informacji organizacji

Rozdział 10. Zarządzanie bezpieczeństwem informacji organizacji

10.1.    Określenie i zakres zarządzania bezpieczeństwem informacji organizacji
10.2.    Elementy procesu zarządzania bezpieczeństwem informacji organizacji
10.3.    Procesy zarządzania bezpieczeństwem informacji organizacji
10.4.    System zarządzania bezpieczeństwem informacji organizacji
10.5.    Praktyczne uwagi w zarządzaniu bezpieczeństwem informacji organizacji
 
Zakończenie
Spis rysunków
Spis tablic
Bibliografia
Skorowidz

Ostatnio przeglądane

Polityka bezpieczeństwa informacji w praktyce
 

Polityka bezpieczeństwa informacji w praktyce

Jakub Kowalewski, Marian Kowalewski

Cena: 119,00 zł
więcej