Bezpieczeństwo informacyjne
Książka omawia przede wszystkim zagadnienia związane z zapewnianiem odpowiedniej jakości informacji przetwarzanej, przesyłanej i przechowywanej w systemach teleinformatycznych. Zakres tematyczny książki obejmuje: • definicje i znaczenie bezpieczeństwa informacyjnego i bezpieczeństwa informacji dla społeczeństwa z punktu widzenia inżyniera, z uwzględnieniem współczesnych uwarunkowań technicznych; • charakterystykę zagrożeń związanych z łączeniem poprzez internet „klasycznych” systemów teleinformatycznych z przemysłowymi systemami sterowania, zwłaszcza zagrożeń o charakterze terrorystycznym; • omówienie podstaw formalnych bezpieczeństwa informacji; oprócz Podstawowego Twierdzenia Bezpieczeństwa zaprezentowano także wybrane modele formalne jako zasadę właściwego kształtowania polityki bezpieczeństwa; • przegląd zawartości podstawowego zestawu dokumentów opisujących system bezpieczeństwa informacji i wskazówki do ich konstrukcji; dokładniej opisano politykę bezpieczeństwa i plan zapewniania ciągłości działania, gdyż ich znaczenie wykracza poza wąsko rozumianą ochronę informacji w systemach informacyjnych i, w szczególności, systemach teleinformatycznych; • wskazówki i szablon do przeprowadzenia analizy ryzyka w wariancie jakościowym (ponieważ zgodnie z obowiązującym trendem podstawą projektowania systemów bezpieczeństwa jest właściwie przeprowadzona analiza ryzyka) oraz uwagi o organizacji takiego przedsięwzięcia w szerszej skali, np. resortu czy państwa. Publikacja zainteresuje specjalistów zajmujących się bezpieczeństwem informacyjnym oraz studentów specjalności mających w nazwach „ bezpieczeństwo komputerowe”, „bezpieczeństwo sieci i systemów”, „inżynieria bezpieczeństwa”, „zarządzanie kryzysowe”, „bezpieczeństwo narodowe” czy „bezpieczeństwo wewnętrzne”, a więc takich, które można znaleźć na kierunkach studiów nie tylko informatycznych. Z książki można korzystać, wybierając, w zależności od potrzeb, poszczególne rozdziały – każdy z nich stanowi zamkniętą całość zakończoną spisem cytowanej lub pomocnej we własnych poszukiwaniach literatury. Czytelnik, który zdecyduje się przestudiować całą książkę, od pierwszej do ostatniej strony, otrzyma w miarę spójną wiedzę na temat bezpieczeństwa informacyjnego.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-01-17500-9
- ISBN druku: 978-83-01-17022-6
- Liczba stron: 218
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Podziękowania 9 Wstęp – dlaczego „bezpieczeństwo informacyjne” 11 1. Wprowadzenie do bezpieczeństwa informacyjnego i bezpieczeństwa informacji 17 Literatura 27 2. Wykorzystanie sieci i systemów teleinformatycznych do przestępstw o charakterze terrorystycznym 29 2.1. Zarys problemu 29 2.2. „State of the Art” w dziedzinie legislacji i nazewnictwa 33 2.3. Prognoza pesymistyczna – ataki terrorystyczne na sieci i systemy teleinformatyczne są skazane na powodzenie 36 2.4. Podsumowanie 40 Literatura 40 3. Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi – przegląd zagadnień 43 3.1. Wprowadzenie do zagrożeń i bezpieczeństwa systemów nadzorczo-sterujących infrastruktury przemysłowej 44 3.2. Systemy nadzoru i sterowania infrastruktury przemysłowej jako element infrastruktury krytycznej 48 3.3. Przegląd typów sieci przemysłowych 49 3.4. Łączenie sieci teleinformatycznych z systemami przemysłowymi – nowa jakość w dziedzinie bezpieczeństwa 54 3.5. Zalecenia NIST 56 Literatura 58 4. O zagrożeniach skutecznej ochrony informacji przetwarzanej w sieciach i systemach teleinformatycznych powodowanych nowomową 60 4.1. Cybernetyka – nauka o sterowaniu i komunikacji 61 4.2. Podstawowe zasady działalności inżynierskiej a nowomowa 63 4.3. Podsumowanie 65 5. Modele ochrony informacji 67 5.1. Organizacja dostępu do informacji 68 5.2. Sterowanie dostępem do informacji 78 5.3. Model Grahama–Denninga 81 5.4. Model Belli–LaPaduli 84 5.5. Model Biby 92 5.6. Model Brewera–Nasha (chiński mur) 96 5.7. Model Clarka–Wilsona 100 5.8. Model Harrisona–Ruzzo–Ullmana (HRU) 103 5.8.1. Uogólnienie modelu HRU – model TAM 107 5.9. Podstawowe twierdzenie bezpieczeństwa 108 5.9.1. Konkretyzacja BST 115 5.10. Podsumowanie 115 Literatura 117 6. Dokumentowanie systemu ochrony informacji 120 6.1. Polityka bezpieczeństwa 121 6.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego 130 6.3. Plan zapewniania ciągłości działania 135 6.3.1. Opracowanie planu zapewniania ciągłości działania 137 6.3.2. Plany kryzysowe a plany zapewniania ciągłości działania 143 6.3.3. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania 145 Literatura 154 7. Zapewnianie informacyjnej ciągłości działania 155 7.1. Kopie bezpieczeństwa 159 7.2. Kopie bezpieczeństwa – infrastruktura i organizacja 162 7.3. Zdalna kopia bezpieczeństwa 165 7.4. Zapasowe ośrodki przetwarzania danych 167 Literatura 179 8. Szablon analizy i minimalizacji ryzyka na potrzeby ochrony informacji – wariant zasobowy 180 8.1. Ustalenie systemu ocen i sposobu oszacowania ryzyka 182 8.2. Identyfikacja środowiska 187 8.3. Identyfikacja zasobów 187 8.4. Identyfikacja zagrożeń 188 8.5. Identyfikacja podatności wykorzystywanych przez zagrożenia 189 8.6. Identyfikacja wielkości strat 191 8.7. Tabelaryczna prezentacja ryzyka i propozycja jego minimalizacji 191 8.8. Szacowanie ryzyka złożonego 192 Załącznik 1. Wzorzec dokumentacyjny Planu Zapewniania Ciągłości Działania dla systemów teleinformatycznych według dodatku A do wytycznych NIST SP 800-34 197 Załącznik 2. Zarządzanie ciągłością działania według PN-ISO/IEC-17799 203 Załącznik 3. Przykład struktury dokumentu Plan zapewniania ciągłości działania 208 Załącznik 4. Zasady przeprowadzenia sesji „burzy mózgów” 214 Załącznik 5. Przebieg sesji „burzy mózgów” 216