Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Telekomunikacja » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Analiza ryzyka i ochrona informacji w systemach komputerowych 29.00zł
Analiza ryzyka i ochrona informacji w systemach komputerowych

Tytuł: Analiza ryzyka i ochrona informacji w systemach komputerowych
Autor: Krzysztof Liderman
ISBN: 978-83-01-15370-0
Ilość stron: 288
Data wydania: 2008
Format: 16.5x23.5cm
Wydawnictwo: PWN

Cena: 29.00zł


Autor cieszącego się dużym zainteresowaniem czytelników Podręcznika administratora bezpieczeństwa teleinformatycznego przedstawia swoją nową książkę, w której zamieścił rozważania na temat związków projektowania systemów ochrony informacji z analizą ryzyka i „pomiarami bezpieczeństwa” oraz wymaganiami normy PN-ISO/IEC 27001:2007.

Praca zawiera także szczegółowy opis autorskiej metodyki L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego. Cechą charakterystyczną metodyki jest standard opisu jednolity z przyjętym w metodyce audytu bezpieczeństwa teleinformatycznego LP-A oraz pokazanie związków z zapisami normy PN-ISO/IEC 27001:2007. Metodyka L-RAC może zostać zaadaptowana także w innych obszarach szeroko rozumianej analizy bezpieczeństwa w firmie: bezpieczeństwa energetycznego, bezpieczeństwa transportu cennych ładunków oraz bezpieczeństwa składowania cennych lub niebezpiecznych materiałów.

Na treść książki składają się następujące tematy:

• "bezpieczeństwo informacji" i „system ochrony informacji” – ustalenie terminologii;
• przedstawienie powiązań procesów biznesowych z procesami ochrony informacji;
• ryzyko i zarządzanie ryzykiem na potrzeby ochrony informacji: charakterystyka procesu zarządzania ryzykiem, szacowanie ryzyka, kontrolowanie ryzyka poprzez stosowanie zabezpieczeń, ryzyko akceptowalne i koszty postępowania z ryzykiem, administrowanie ryzykiem (w tym dyskusja na temat struktur organizacyjnych uwikłanych w ocenę bezpieczeństwa teleinformatycznego i zarządzanie ryzykiem);
• audyt bezpieczeństwa teleinformatycznego jako proces testowania organizacji pod kątem jej zdolności do ochrony informacji;
• normy i standardy wspomagające proces oceny stopnia ochrony informacji przez produkt (ISO/IEC 15408) oraz ocenę systemu zarządzania bezpieczeństwem informacji (PN-ISO/IEC 27001, COBIT);
• rozważania o możliwości „pomiaru” bezpieczeństwa;
• projektowanie systemu ochrony informacji jako szczególny przypadek standardowego przedsięwzięcia projektowego: zarządzanie projektem, etapy cyklu rozwojowego, koncepcja architektury, dokumentowanie systemu bezpieczeństwa, itp.;
• metodyka L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego.

Książka przydatna osobom odpowiedzialnym za bezpieczeństwo (pełnomocnikom ds. bezpieczeństwa, administratorom bezpieczeństwa informacji, administratorom systemów), kadrze kierowniczej działów teleinformatyki, jak również, w pewnym zakresie, wyższej kadrze menedżerskiej chcącej wyrobić sobie pogląd na zakres niezbędnych przedsięwzięć związanych z analizą ryzyka na potrzeby bezpieczeństwa teleinformatycznego oraz z projektowaniem i wdrażaniem systemów ochrony informacji. Polecamy ją także studentom, którzy w programie studiów mają przedmioty związane z bezpieczeństwem teleinformatycznym.

Rozdziały:

Rozdział 1. O informacji, bezpieczeństwie i systemie ochrony                                             9
1.1. O informacji                                                                                                            
1.2. O bezpieczeństwie                                                                                                    11
1.3. O systemie ochrony informacji*                                                                                 14

Rozdział 2. O procesach                                                                                                         
2.1. Procesy biznesowe w analizie ryzyka                                                                         26

Rozdział 3. O zasobach, ich inwentaryzacji i klasyfikacji                                                      31
3.1. Inwentaryzacja zasobów teleinformatycznych                                                            31
3.2. Klasyfikacja zasobów teleinformatycznych                                                                32
3.3. Ocena wartości zasobów informacyjnych                                                                35

Rozdział 4. O zagrożeniach i podatnościach                                                                            39
4.1. Rozważania o zagrożeniach                                                                                     40
4.2. Jak szukać zagrożeń – pytania i podpowiedzi                                                          49
4.3. Burza mózgów – przykład techniki identyfikacji zagrożeń                                        53
4.3.1. Generowanie zagrożeń/scenariuszy                                                              56
4.3.2. Redukcja zbioru zagrożeń                                                                                56
4.3.3. Nadawanie priorytetów scenariuszom                                                             56
4.4. Podatności                                                                                                                  
Rozdział 5. O pomiarach bezpieczeństwa teleinformatycznego                                          59
5.1. Pomiar                                                                                                                        
5.2. Elementy formalnej teorii pomiaru*                                                                           62
5.3. Omówienie wymagań definicji pomiaru                                                                  64
5.3.1. Określenie przedmiotu pomiaru                                                                    64
5.3.2. Przyporządkowanie liczb (miar)                                                                      64
5.3.3. Obiektywność                                                                                               65
5.3.4. Empiryczność                                                                                               66
5.4. Uwagi końcowe o „mierzeniu” bezpieczeństwa                                                         66
4 Analiza ryzyka i ochrona informacji w systemach komputerowych

Rozdział 6. O ryzyku i zarządzaniu ryzykiem                                                                      69
6.1. Ryzyko a problemy decyzyjne*                                                                                  71
6.2. Charakterystyka procesu zarządzania ryzykiem                                                         76
6.3. Analiza ryzyka – identyfikacja zagrożeń, podatności i środowiska                            78
6.4. Identyfikacja wymagań dotyczących poziomu ochrony                                             81
6.5. Analiza ryzyka – szacowanie ryzyka                                                                       83
6.5.1. Oszacowanie ryzyka – metoda ilościowa (studium przypadku)                      86
6.5.2. Oszacowanie ryzyka – metoda jakościowa (wytyczne raportu technicznego ISO/IEC TR 13335−3)                                                              
6.5.3. Szacowanie ryzyka – analiza bezpieczeństwa systemów sterowania              99
6.6. Reakcja na ryzyko                                                                                                  102
6.6.1. Kontrolowanie ryzyka poprzez stosowanie zabezpieczeń                          104
6.6.2. Akceptacja ryzyka szczątkowego                                                               109
6.6.3. Ryzyko akceptowalne i koszty postępowania z ryzykiem                          111
6.7. Administrowanie ryzykiem                                                                                    115
6.7.1. Zadania, czynności i zakresy kompetencji – organizacja procesu zarządzania ryzykiem                                                                                
6.8. Podsumowanie rozważań o analizie ryzyka                                                              122

Rozdział 7. O testowaniu i audycie                                                                                         125
7.1. Przegląd rodzajów badań                                                                                       125
7.2. Ocena bezpieczeństwa teleinformatycznego                                                          127
7.3. Audyt                                                                                                                      129
7.4. Audyt i certyfikowanie SZBI                                                                                    142

Rozdział 8. O standardach                                                                                                    149
8.1. Common Criteria i norma ISO/IEC 15408                                                               151
8.2. COBIT – standard ładu informatycznego                                                               161
8.3. BS 7799 i norma PN−ISO/IEC 27001:2007: Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania                                                                                                             
8.3.1. Zawartość normy PN−ISO/IEC 27001:2007: Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania                                                                              
8.3.2. System zarządzania bezpieczeństwem informacji (SZBI)                          169
8.3.3. Normatywny zbiór zabezpieczeń – załącznik A normy PN−ISO/IEC 27001173

Rozdział 9. O projektowaniu                                                                                                177
9.1. Cykl życia systemu bezpieczeństwa teleinformatycznego                                        178
9.2. Zarządzanie projektowaniem i budową systemu bezpieczeństwa teleinformatycznego                                                                                                
9.3. System bezpieczeństwa teleinformatycznego – koncepcja                                    183
9.3.1. Kompleksowość i dekompozycja                                                               184
9.3.2. Przesłanki budowy „w głąb” systemu ochrony                                             188
9.4. Architektura systemu bezpieczeństwa teleinformatycznego                                  188
9.5. Analiza i projektowanie systemu bezpieczeństwa teleinformatycznego               192
9.5.1. Etap analizy                                                                                                    192
9.5.2. Etap projektowania                                                                                     193
9.5.3. Wzorce projektowe                                                                                        196
9.6. Ograniczenia procesu projektowania                                                                     197
9.7. Dokumentowanie prac projektowych                                                                       197

Klienci, którzy kupili tę książkę, kupili także
Wyjdź do światła Przesłanie świętego grzesznika
Wyjdź do światła Przesłanie świętego grzesznika
Joachim Badeni
ZNAK
Język rosyjski Matura 2012 Arkusze egzaminacyjne
Język rosyjski Matura 2012 Arkusze egzaminacyjne
Praca zbiorowa
Omega
Podwozia i nadwozia pojazdów samochodowych. Budowa, obsługa, diagnostyka i naprawa Część 1 + Część 2
Podwozia i nadwozia pojazdów samochodowych. Budowa, obsługa, diagnostyka i naprawa Część 1 + Część 2
Marek Gabryelewicz
WKŁ
Mity kłamstwa i zwykła głupota Łopata w dłoń! Dokop się prawdy
Mity kłamstwa i zwykła głupota Łopata w dłoń! Dokop się prawdy
John Stossel
MT Biznes
Głodne emocje Jak schudnąć mądrze skutecznie i na zawsze
Głodne emocje Jak schudnąć mądrze skutecznie i na zawsze
Anna Sasin
Sensus
Wisła mapa turystyczna z przewodnikiem
Wisła mapa turystyczna z przewodnikiem
praca zbiorowa
Compass Int.
 Koszyk
1 x Skrypty powłoki systemu Linux. Receptury. Wydanie III
1 x Dobrze nastrojone miasto Współczesna nauka starożytne cywilizacje i ludzka natura
1 x Historia w przestrzeni publicznej
1 x Budziszyn 1002-1018
1 x Grajfka dla dzieci. Artystyczne zdobienie jaj
1 x Gastroenterologia hepatologia i endoskopia Tom 1
1 x Tajemniczy świat genomu ludzkiego
1 x Encyklopedia gwiazd polskiego sportu
1 x Kodeks karny Część ogólna Komentarz Tom 1
1 x Prawo konstytucyjne Pytania i odpowiedzi Wydanie 9
1 x Klasyczne jachty żaglowe
1 x Jak czytać modę Szybki kurs interpretacji stylów
1 x Inkscape Zaawansowane funkcje programu
1 x Arteterapia Szczęśliwy świat tworzenia
1 x Prawo o adwokaturze Komentarz
1 x ABC MS Office 2016 PL
1 x Dynamika wariantu Miłosz tekstologicznie
1 x Etyka i biznes Katechizm dla przedsiębiorców
1 x Zatrudnianie niepełnosprawnych
1 x Aktywność fizyczna i psychika Korzyści i zagrożenia
1 x Naprawa jachtów
1 x Dawne i nowe praktyki duchowe Energetyczne sposoby na współczesne wyzwania
1 x Bomba w szkole Poradnik rekolekcjonisty
1 x Dr House Oficjalny przewodnik po serialu
1 x Atlas wędzonek i wyrobów domowych
1 x Leczenie chorób proktologicznych w okresie ciąży i porodu
1 x Czas Komedy
1 x Kardiologia kliniczna Schorzenia serca układu krążenia i naczyń okołosercowych Tom 2
1 x Krąg miłości Dalajlamy Droga do osiągnięcia jedności ze światem
1 x Austria przewodnik ilustrowany
1 x Rzeczozmęczenie Jak żyć pełniej, posiadając mniej
1 x Gramatyka dla gimnazjalistów Scenariusze lekcji ćwiczenia testy
1 x Książka która ułatwi ci życie 91 niezwykłych pomysłów
1 x Beduinki na Instagramie Moje życie w Emiratach
1 x Beksińscy Portret podwójny
1 x Postępowanie odrębne w sprawach małżeńskich
1 x Historia współczesnej Afryki Pół wieku niepodległości
1 x Co rządzi obrazem? Powtórzenie w sztukach audiowizualnych
1 x Anatomia ultrasonograficzna Kolorowy atlas
1 x Wyrwałem się z piekła
1 x Leksykon organizacji i ruchów islamistycznych
1 x Wylecz cukrzycę Rewolucyjny program żywieniowy zapobiegający chorobie i cofający jej skutki
1 x Dzienniki Helgi Świadectwo dziewczynki o życiu w obozach koncentracyjnych
1 x Palność polimerów i materiałów polimerowych
1 x Anonimowy katolik
1 x Co jak dlaczego Tajemnice ludzkości w pytaniach i odpowiedziach
1 x Aromaterapia Praktyczny przewodnik po olejkach eterycznych
1 x Prawa człowieka i ich granice
1 x Cząstka na końcu wszechświata Bozon Higgsa i nowa wizja rzeczywistości
1 x Dzikie Bieszczady Przewodnik Wydanie 3
1 x Odkupienie. Kaci Hadesa
1 x Cywilizacje Kultura ambicje i przekształcanie natury
1 x Manewry portowe Podręcznik RYA
1 x Dziennik dobrego życia
1 x Alianse technologiczne a strategiczne zachowania korporacji międzynarodowych na rynkach niedoskonałych
1 x Dyplom z Internetu Jak korzystać z Internetu pisząc prace dyplomowe?
1 x Antropomotoryka Teoria motoryczności człowieka w zarysie
1 x Sprostowanie i odpowiedź w prasie
1 x Magiczne zawody Kowal, czarodziej, alchemik
1 x Psychologia starzenia się i strategie dobrego życia
1 x Etyka słowa Wybór opracowań Tom 1
1 x Czechy północne. Travelbook. Wydanie 3
1 x Kodeks postępowania administracyjnego Postępowanie egzekucyjne w administracji Prawo o postępowaniu przed sądami administracyjnymi
1 x Anglosaska filozofia religii wobec wyzwań współczesności
1 x Etyka sfery publicznej
1 x Podstawy terapii czaszkowo-krzyżowej Ujęcie biodynamiczne
1 x Jak być wspaniałymi rodzicami Trzy poradniki dla każdej rodziny
1 x 250 badań laboratoryjnych Kiedy zlecać Jak interpretować Wydanie 3
1 x Leczenie ortodontyczne i ortopedyczne wad zębowo-twarzowych
1 x Kodeks wojskowy Piotra I z 1716 roku
1 x Choroby reumatyczne
1 x Encyklopedia Kataklizmy i żywioły
1 x Akwarium Praktyczny poradnik
1 x Ford Fiesta (od października 2008) Sam naprawiam samochód
1 x Biopaliwo rzepakowe
1 x Atlas ryb akwariowych 150 gatunków
1 x Czytanie Tomasza
1 x Badania etnograficzne i obserwacyjne
1 x Inflacja prawa administracyjnego Tom 2
1 x Czym jest filozofia
1 x Ameksyka Wojna wzdłuż granicy
1 x Bezpieczeństwo rynku ubezpieczeniowego UE a systemy gwarancyjne pewności ochrony ubezpieczeniowej
1 x Postępowanie upadłościowe Współczesne problemy stosowania
1 x Praktyka jogi dla kobiet Przewodnik według nauczania Gity S.Iyengar
1 x Największa tajemnica życia Jak rozszyfrowano kod genetyczny
1 x ABC der deutschen Phonetik
1 x Gdzie jest twoja nisza? Odkryj i pielęgnuj swoje miejsce na świecie
1 x Bingo logopedyczne głoska sz
1 x Czarnogóra. Fiord na Adriatyku. Wydanie 6
1 x Architektura słowa i inne szkice
1 x Biało-czerwony Tajemnica Sat-Okha
1 x Bujda na resorach Jak odróżnić naukę od bredni
1 x Bomby na Niemcy Brytyjskie lotnictwo w nalotach na III Rzeszę
1 x English for physiotherapy Podręcznik z płytą CD
1 x Audi A4 (typu B6/B7) modele 2000-2007
1 x Zrozumieć stres Jak nie dać się nerwom i zadbać o spokój
1 x Adriatyk Miejsca ludzie historie
1 x Kodeks pracy Komentarz Wydanie 4
1 x Utopia u władzy Historia Związku Sowieckiego Tom 2 Od potęgi do upadku (1939-1991)
1 x Alergologia praktyczna
1 x Rehabilitacja w porażeniu mózgowym i zaburzeniach ruchu Wydanie 2
1 x Kodeks cywilny
1 x Inny punkt widzenia
1 x 6 najważniejszych decyzji które kiedykolwiek podejmiesz
1 x Częstochowa plan miasta 1:22 000 wersja kieszonkowa
1 x Kodeks Pracy Przepisy wprowadzające Skorowidz
1 x Atypowe spółki handlowe Wydanie 3
1 x Opieka nad wcześniakiem
1 x Jasna godzina Dziennik życia i umierania
1 x CUDA w przykładach Wprowadzenie do ogólnego programowania procesorów GPU
1 x Beskid Śląski Beskid Żywiecki Beskid Mały
1 x Postępowanie przed sądem polubownym Komentarz do Regulaminu Sądu Arbitrażowego przy Konfederacji Lewiatan
1 x Osteoporoza Komu zagraża, jak jej uniknąć Wydanie 2
1 x Azja: kultura, społeczeństwo i edukacja
1 x 143 przysmaki Siostry Anastazji
1 x Czytanie menażerii Zwierzęta w literaturze dziecięcej, młodzieżowej i fantastycznej
1 x Kodeks rodzinny i opiekuńczy Prawo o aktach stanu cywilnego Wydanie 11
1 x Sposób na nocnik. Pierwsza toaleta Twojego dziecka
1 x Dom pod biegunem. Gorączka (ant)arktyczna
1 x Azjatyckie pogranicza kultury i polityki
1 x Prawna ochrona przyrody w Polsce a Natura 2000 leśnictwo, łowiectwo i rybactwo
1 x Metoda Cross-Treningu
1 x TCP/IP Księga eksperta Wydanie II
1 x Daleko jeszcze? Czym zająć dzieci w czasie podróży
1 x Ciągłe dostarczanie oprogramowania. Automatyzacja kompilacji, testowania i wdrażania
1 x Mikrokontrolery AVR dla początkujących Przykłady w języku Bascom
1 x Dachy stropodachy tarasy Remonty i wzmacnianie
1 x Maluj jak wielcy mistrzowie Kopiowanie obrazów
7,194.37zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo PWN
 Kategoria:
 Chemia
Wstęp do chemii supramolekularnej

Wstęp do chemii supramolekularnej

50.00zł
42.50zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
OpenGL w praktyce Janusz Ganczarski BTC
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Linux w systemach embedded Marcin Bis BTC
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION