Tytuł: | Podręcznik administratora bezpieczeństwa teleinformatycznego | | Autor: | Krzysztof Liderman | | ISBN: | 83-7279-377-8 | | Ilość stron: | 338 | | Data wydania: | 12/2003 | | Wydawnictwo: | MIKOM PWN | |
| Cena: | 33.90zł | |
Współczesne zainteresowanie problematyką bezpieczeństwa teleinformatycznego, oprócz ogólnie znanych zagrożeń ze strony wirusów, robaków, hakerów etc. zostało również w pewnym stopniu wymuszone przez regulacje prawne. Wejście w życie chociażby takich ustaw jak „o ochronie informacji niejawnych” czy „o ochronie danych osobowych” oraz związanych z nimi rozporządzeń sprawiło, że w wielu firmach i organizacjach pojawili się pełnomocnicy ds. ochrony informacji niejawnych, administratorzy systemów, administratorzy bezpieczeństwa informacji etc.
Często pełnią oni te funkcje dodatkowo do swoich zasadniczych obowiązków służbowych, a mianowanie ich jest niejednokrotnie przypadkowe lub wynika z chwilowego braku obciążenia innymi zadaniami.
Obarczone takimi dodatkowymi obowiązkami osoby muszą borykać się z niejednoznacznością zapisów ustaw i rozporządzeń, nieprecyzyjną, nieraz nową dla nich terminologią, pogmatwanymi zakresami kompetencji i odpowiedzialności, zagadnieniami z zakresu metod formalnych (np. analizy ryzyka), informatyki (np. który producent dostarcza najlepsze oprogramowanie antywirusowe?) i zarządzania.
Książka "Podręcznik administratora bezpieczeństwa teleinformatycznego" była pisana z myślą przede wszystkim o tych osobach. Może być zatem przydatna dla osób odpowiedzialnych za bezpieczeństwo (pełnomocników ds. bezpieczeństwa, administratorów systemów etc.), kadry kierowniczej działów teleinformatyki, jak również, w pewnym zakresie, wyższej kadry menedżerskiej chcącej wyrobić sobie pogląd na zakres niezbędnych przedsięwzięć związanych z bezpieczeństwem teleinformatycznym.
Można ją także polecić studentom, którzy w programie studiów mają przedmioty związane z bezpieczeństwem teleinformatycznym. Książka zawiera m.in. szczegółowy opis sprawdzonej w praktyce, autorskiej metodyki LP–A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego.
Rozdziały:
- bezpieczeństwo infromacji - wprowadzenie
- systemy bezpieczeństwa teleinformatycznego
- formalne modele bezpieczeństwa informacji w systemach komputerowych
- akty prawne regulujące ochronę informacji
- zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych
- analiza ryzyka
- reakcja na incydenty naruszenia bezpieczeństwa teleinformatycznego
- plan odtwarzania działania systemów teleinformatycznych
- ocena systemu bezpieczeństwa teleinformatycznego
- zagrożenia bezpieczeństwa informacji
- przeciwdziałanie zagrożeniom bezpieczeństwa informacji
- załącznik 1: metodyka LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego
- załącznik 2: przykładowy spis treści "Planu odtwarzania działania systemów teleinformatycznych w ..."
- załącznik 3: Dziesięć Niezmiennych Reguł Bezpieczeństwa
|