MENU

Bezpieczeństwo informacyjne

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: Warszawa, 2012

  • Autor: Krzysztof Liderman

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    mobi
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Produkt niedostępny
Dodaj do schowka

Bezpieczeństwo informacyjne

Książka omawia przede wszystkim zagadnienia związane z zapewnianiem odpowiedniej jakości informacji przetwarzanej, przesyłanej i przechowywanej w systemach teleinformatycznych. Zakres tematyczny książki obejmuje: • definicje i znaczenie bezpieczeństwa informacyjnego i bezpieczeństwa informacji dla społeczeństwa z punktu widzenia inżyniera, z uwzględnieniem współczesnych uwarunkowań technicznych; • charakterystykę zagrożeń związanych z łączeniem poprzez internet „klasycznych” systemów teleinformatycznych z przemysłowymi systemami sterowania, zwłaszcza zagrożeń o charakterze terrorystycznym; • omówienie podstaw formalnych bezpieczeństwa informacji; oprócz Podstawowego Twierdzenia Bezpieczeństwa zaprezentowano także wybrane modele formalne jako zasadę właściwego kształtowania polityki bezpieczeństwa; • przegląd zawartości podstawowego zestawu dokumentów opisujących system bezpieczeństwa informacji i wskazówki do ich konstrukcji; dokładniej opisano politykę bezpieczeństwa i plan zapewniania ciągłości działania, gdyż ich znaczenie wykracza poza wąsko rozumianą ochronę informacji w systemach informacyjnych i, w szczególności, systemach teleinformatycznych; • wskazówki i szablon do przeprowadzenia analizy ryzyka w wariancie jakościowym (ponieważ zgodnie z obowiązującym trendem podstawą projektowania systemów bezpieczeństwa jest właściwie przeprowadzona analiza ryzyka) oraz uwagi o organizacji takiego przedsięwzięcia w szerszej skali, np. resortu czy państwa. Publikacja zainteresuje specjalistów zajmujących się bezpieczeństwem informacyjnym oraz studentów specjalności mających w nazwach „ bezpieczeństwo komputerowe”, „bezpieczeństwo sieci i systemów”, „inżynieria bezpieczeństwa”, „zarządzanie kryzysowe”, „bezpieczeństwo narodowe” czy „bezpieczeństwo wewnętrzne”, a więc takich, które można znaleźć na kierunkach studiów nie tylko informatycznych. Z książki można korzystać, wybierając, w zależności od potrzeb, poszczególne rozdziały – każdy z nich stanowi zamkniętą całość zakończoną spisem cytowanej lub pomocnej we własnych poszukiwaniach literatury. Czytelnik, który zdecyduje się przestudiować całą książkę, od pierwszej do ostatniej strony, otrzyma w miarę spójną wiedzę na temat bezpieczeństwa informacyjnego.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Podziękowania                      9
Wstęp – dlaczego „bezpieczeństwo informacyjne”                   11

1. Wprowadzenie do bezpieczeństwa informacyjnego i bezpieczeństwa informacji   17

Literatura                         27

2. Wykorzystanie sieci i systemów teleinformatycznych do przestępstw o charakterze terrorystycznym              29

2.1. Zarys problemu             29
2.2. „State of the Art” w dziedzinie legislacji i nazewnictwa              33
2.3. Prognoza pesymistyczna – ataki terrorystyczne na sieci i systemy teleinformatyczne są skazane na powodzenie              36
2.4. Podsumowanie             40
Literatura                         40

3. Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi – przegląd zagadnień             43

3.1. Wprowadzenie do zagrożeń i bezpieczeństwa systemów nadzorczo-sterujących infrastruktury przemysłowej           44
3.2. Systemy nadzoru i sterowania infrastruktury przemysłowej jako element infrastruktury krytycznej              48
3.3. Przegląd typów sieci przemysłowych            49
3.4. Łączenie sieci teleinformatycznych z systemami przemysłowymi – nowa jakość w dziedzinie bezpieczeństwa           54
3.5. Zalecenia NIST             56
Literatura                         58

4. O zagrożeniach skutecznej ochrony informacji przetwarzanej w sieciach i systemach teleinformatycznych powodowanych nowomową              60

4.1. Cybernetyka – nauka o sterowaniu i komunikacji          61
4.2. Podstawowe zasady działalności inżynierskiej a nowomowa           63
4.3. Podsumowanie             65

5. Modele ochrony informacji                 67

5.1. Organizacja dostępu do informacji               68
5.2. Sterowanie dostępem do informacji            78
5.3. Model Grahama–Denninga           81
5.4. Model Belli–LaPaduli                 84
5.5. Model Biby                   92
5.6. Model Brewera–Nasha (chiński mur)            96
5.7. Model Clarka–Wilsona                 100
5.8. Model Harrisona–Ruzzo–Ullmana (HRU)                103
5.8.1. Uogólnienie modelu HRU – model TAM          107
5.9. Podstawowe twierdzenie bezpieczeństwa                   108
5.9.1. Konkretyzacja BST              115
5.10. Podsumowanie             115
Literatura                         117

6. Dokumentowanie systemu ochrony informacji                   120

6.1. Polityka bezpieczeństwa              121
6.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego        130
6.3. Plan zapewniania ciągłości działania            135
6.3.1. Opracowanie planu zapewniania ciągłości działania           137
6.3.2. Plany kryzysowe a plany zapewniania ciągłości działania     143
6.3.3. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania              145
Literatura                         154

7. Zapewnianie informacyjnej ciągłości działania                   155

7.1. Kopie bezpieczeństwa                 159
7.2. Kopie bezpieczeństwa – infrastruktura i organizacja       162
7.3. Zdalna kopia bezpieczeństwa                     165
7.4. Zapasowe ośrodki przetwarzania danych                   167
Literatura                         179

8. Szablon analizy i minimalizacji ryzyka na potrzeby ochrony informacji – wariant zasobowy             180

8.1. Ustalenie systemu ocen i sposobu oszacowania ryzyka                 182
8.2. Identyfikacja środowiska              187
8.3. Identyfikacja zasobów                 187
8.4. Identyfikacja zagrożeń                 188
8.5. Identyfikacja podatności wykorzystywanych przez zagrożenia        189
8.6. Identyfikacja wielkości strat           191
8.7. Tabelaryczna prezentacja ryzyka i propozycja jego minimalizacji               191
8.8. Szacowanie ryzyka złożonego                     192

Załącznik 1. Wzorzec dokumentacyjny Planu Zapewniania Ciągłości Działania dla systemów teleinformatycznych według dodatku A do wytycznych NIST SP 800-34            197
Załącznik 2. Zarządzanie ciągłością działania według PN-ISO/IEC-17799            203
Załącznik 3. Przykład struktury dokumentu Plan zapewniania ciągłości działania      208
Załącznik 4. Zasady przeprowadzenia sesji „burzy mózgów”                 214
Załącznik 5. Przebieg sesji „burzy mózgów”            216
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(mobi)
Brak informacji
(epub)
Brak informacji

Inni Klienci oglądali również

55,44 zł
69,30 zł

Vademecum administratora Windows Server 2012 R2 Przechowywanie danych, bezpieczeństwo i sieci

Ten podręczny i precyzyjny poradnik kieszonkowy pozwala szybko znajdować odpowiedzi na pytania związane z administrowaniem magazynami, zabezpieczeniami i sieciami w systemie Windows Server 2012 R2. Poradnik koncentruje się na najważniejszych zadaniach ...
45,00 zł
50,00 zł

Obwód kaliningradzki Federacji Rosyjskiej a bezpieczeństwo międzynarodowe Europy Środkowo-Wschodniej. Między geopolityką a konstruktywizmem

W każdej części pracy starano się zawrzeć wstępne syntezy w formie konkluzji, które znalazły odzwierciedlenie we wnioskach przedstawionych w zakończeniu monografii. Na końcu pracy zawarto również bibliografię uwzględniaj...
176,40 zł
252,00 zł

Bezpieczeństwo przewozu towarów niebezpiecznych w transporcie morskim – IMDG Code (Kodeks IMDG)

Przez pojęcie przewozu towarów niebezpiecznych rozumie się nie tylko samo przemieszczenie tych towarów za pomocą środka transportu, ale również postoje towarzyszące temu przemieszczeniu i czynności mające na celu przygotowanie towa...
22,36 zł
26,00 zł

Po pierwsze bezpieczeństwo czyli BHP na nowo

Rewolucyjne spojrzenie na kulturę bezpieczeństwa i higieny pracyJesteś pracodawcą, przełożonym, pracownikiem służby bhp? Ciąży na tobie odpowiedzialność za bezpieczeństwo podwładnych? Męczą cię sformalizowany język, skomplikowane akty prawn...
40,50 zł
45,00 zł

Bezpieczeństwo Rzeczypospolitej Polskiej w kontekście wojny Rosji z Ukrainą. Wyzwania, ryzyka, rekomendacje

Jakie są przyczyny neoimperialnej polityki Rosji wobec Ukrainy, wdrożonej tuż po objęciu stanowiska prezydenta przez Władimira Putina? Czy są postanowienia Memorandum Budapesztańskiego, które doprowadziło do denuklearyzacji Ukrainy? Jaka była r...
54,00 zł
60,00 zł

Bezpieczeństwo w ruchu drogowym. Nauka w służbie praktyki

Wprowadzenie/Foreword ASPEKTY PRAWNE BEZPIECZEŃSTWA RUCHU DROGOWEGO/LEGAL ASPECTS OF ROAD TRAFFIC SAFETY Agnieszka ChoromańskaO zagrożeniach wynikających z kumulacji ról procesowych pokrzywdz...
35,34 zł
39,27 zł

Bezpieczeństwo dokumentów publicznych

Niniejsza monografia to efekt inicjatywy, której ambicją jest wymiana naukowych i zawodowych doświadczeń, a przez to wzmacnianie kompetencji budujących bezpieczeństwo dokumentów publicznych. Przedmiot rozważań podjętych w opracowaniu to j...
18,00 zł
20,00 zł

Procesy edukacyjne w dobie globalizacji, społeczeństwa informacyjnego i zmian na rynku pracy

Wielu dyskusjom o współczesnej i przyszłej edukacji towarzyszą liczne sprzeczności. Jest to dowodem, że na drodze poszukiwań i działań sprawczych człowieka ujawniają się nowe sytuacje i możliwości, ale również utrudnienia natury moralnej ...
19,22 zł
21,35 zł

Państwo Prawo Bezpieczeństwo. Tom I

Niniejsza publikacja stanowi zbiorowe opracowanie poświęcone wybranym współczesnym zagadnieniom z zakresu państwa, prawa i bezpieczeństwa. Problemy zauważone przez autorów poszczególnych artykułów, są godne zainteresowania p...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!