Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
MENU
Nagrody na zakończenie roku szkolnego

Bezpieczeństwo informacyjne(eBook)

Nowe wyzwania

0.00  [ 0 ocen ]
 Sprawdź recenzje
Rozwiń szczegóły »
  • Wydanie: Warszawa, 2, 2017

  • Autor: Krzysztof Liderman

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    mobi
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena detaliczna: 69,00 zł
62,10
Cena zawiera podatek VAT.
Oszczędzasz 6,90 zł
Dodaj do schowka
Wysyłka: online

Bezpieczeństwo informacyjne

Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku. Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństwa oraz studiujących na kierunkach takich jak: bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne. Publikację można czytać, w zależności od potrzeb, wybranymi rozdziałami – każdy z nich stanowi zamkniętą całość, zakończoną spisem cytowanej lub pomocnej literatury. Czytelnik, po zakończonej lekturze, otrzyma spójną wiedzę na temat bezpieczeństwa informacyjnego.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp 9

1. Wprowadzenie do ochrony informacji 15
1.1. Prywatność, anonimowość, poufność, … 19
1.2. Zagrożenia, podatności, zabezpieczenia, incydenty 22
	1.2.1. Zagrożenia 22
	1.2.2. Podatności 29
		1.2.2.1. Security Content Automation Protocol (SCAP) 32
		1.2.2.2. Cykl życia podatności oprogramowania 36
	1.2.3. Zabezpieczenia 41
	1.2.4. Incydenty i zarządzanie incydentami 50
		1.2.4.1. Obsługa incydentów – podstawowe wytyczne norm i standardów 52
		1.2.4.2. Zgłoszenie incydentu 55
		1.2.4.3. Zasoby do obsługi incydentu 60
1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego 64
	1.3.1. Cykl życia systemu 65
	1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego 69
	1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego 70
	1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego 72
	1.3.5. Dokumentowanie prac projektowych 76
	1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów 77
Literatura 82

2. Modele ochrony informacji 84
2.1. Organizacja dostępu do informacji 85
2.2. Sterowanie dostępem do informacji 95
2.3. Model Grahama–Denninga 99
2.4. Model Bella–LaPaduli 102
2.5. Model Biby 110
2.6. Model Brewera–Nasha (chiński mur) 115
2.7. Model Clarka–Wilsona 118
2.8. Model Harrisona–Ruzzo–Ullmana (HRU) 121
	2.8.1. Uogólnienie modelu HRU – model TAM 125
2.9. Podstawowe Twierdzenie Bezpieczeństwa 126
	2.9.1. Konkretyzacja BST 133
2.10. Podsumowanie 134
Literatura 136

3. Zarządzanie ryzykiem 138
3.1. Charakterystyka procesu zarządzania ryzykiem 141
3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem 145
	3.2.1. Norma PN-ISO/IEC 27005:2010 145
	3.2.2. Standardy FIPS/NIST 147
	3.2.3. ISO 31000 – rodzina norm dotyczących zarządzania ryzykiem 148
	3.2.4. Rekomendacja D 150
3.3. Analiza ryzyka – identyfikacja zakresu, środowiska, zagrożeń i podatności 152
	3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka 152
	3.3.2. Identyfikacja zagrożeń i podatności 159
3.4. Analiza ryzyka – szacowanie ryzyka 160
	3.4.1. Oszacowanie ryzyka – metoda ilościowa 163
	3.4.2. Oszacowanie ryzyka – metoda jakościowa 169
	3.4.3. Burza mózgów – identyfikacje zagrożeń i podatności 189
	3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005 194
	3.4.5. Szacowanie ryzyka według organizacji Microsoft® 199
	3.4.6. Szacowanie ryzyka – analiza bezpieczeństwa dla systemów sterowania 201
3.5. Zmniejszanie wartości ryzyka 204
	3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń 206
3.6. Akceptacja ryzyka szczątkowego 210
	3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem 212
3.7. Administrowanie ryzykiem 215
Literatura 222

4. Dokumentowanie systemu ochrony informacji 224
4.1. Polityka bezpieczeństwa 225
4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego 234
4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji 239
	4.3.1. Plan zapewniania ciągłości działania – nazewnictwo i struktura 241
	4.3.2. Przygotowanie planu zapewniania ciągłości działania 243
	4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania 248
	4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania 250
4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania 262
	4.4.1. Kopie bezpieczeństwa 266
	4.4.2. Kopie bezpieczeństwa – infrastruktura i organizacja 269
	4.4.3. Zdalna kopia bezpieczeństwa 272
	4.4.4. Zapasowe ośrodki przetwarzania danych 275
4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania 279
	4.5.1. Wariant 1 279
	4.5.2. Wariant 2 282
	4.5.3. Wariant 3 284
Literatura 289

5. Badanie i ocena stanu ochrony informacji 290
5.1. Diagnostyka techniczna 293
5.2. Testowanie jako element diagnostyki technicznej 295
5.3. Testy penetracyjne jako szczególny przypadek testowania 300
5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji 302
5.5. Metodyka LP–A 311
Literatura 316

6. Standardy i normy bezpieczeństwa informacyjnego 318
1. 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów 320
	6.1.1. Common Criteria i norma ISO/IEC 15408 320
	6.1.2. Publikacje specjalne NIST serii 800 331
	6.1.3. CIS Critical Security Controls 332
6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji 335
	6.2.1. COBITTM – dobre praktyki w zakresie ładu informatycznego 335
	6.2.2. Zarządzanie bezpieczeństwem informacji – standard BS 7799 i normy serii ISO/IEC 2700x 340
		6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013 342
		6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013 342
6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym 347
	6.3.1. Norma ISO/IEC 21827 i SSE-CMM® – System Security Engineering Capability Maturity Model 347
	6.3.2. ITIL – IT Infrastructure Library 349
Literatura 353

7. Polityka informowania – oddziaływanie przekazem informacji 354
7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej 354
7.2. Komunikacja strategiczna 358
7.3. Definicje Komunikacji strategicznej 360
7.4. Charakterystyka Komunikacji strategicznej 362
7.5. Główne kontrowersje dotyczące Komunikacji strategicznej 365
7.6. Relacje Komunikacji strategicznej 369
	7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi 370
	7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną 371
	7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną 372
7.7. Strategia Komunikacyjna – uwagi ogólne 373
Literatura 376

Załącznik. Metodyka LP–A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego 378
Wykaz używanych terminów i symboli graficznych 378
Wstęp 380

Z1. Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji 383
Z2. Wyposażenie narzędziowe Zespołu audytowego 386
	Z.2.1. Kwestionariusze ankietowe 386
	Z.2.2. Szablony edycyjne dokumentów 387
	Z.2.3. Skanery bezpieczeństwa 387
	Z.2.4. Skanery konfiguracji 388
	Z.2.5. Skanery inwentaryzacyjne 388
	Z.2.6. Zestawy narzędzi do badań technicznych 389

Z3. Procesy audytowe 390

Z4. Specyfikacja dokumentów audytowych 396
	Z.4.1. Tabele IPO 396
	Z.4.2. Specyfikacja zbiorcza dokumentów 404

Z5. Diagramy przepływu danych 408

Z6. Rzetelne praktyki 415
	Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej 415
	Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej 416

Podsumowanie 417

Indeks 418
NAZWA I FORMAT
OPIS
ROZMIAR

Krzysztof Liderman

Absolwent Wojskowej Akademii Technicznej, zatrudniony na stanowisku adiunkta w Instytucie Teleinformatyki i Automatyki WAT. Doświadczony audytor z wieloletnią praktyką w dziedzinie bezpieczeństwa teleinformatycznego.

Autor książek: Bezpieczeństwo teleinformatyczne i Projektowanie systemów komputerowych oraz licznych publikacji naukowych (m.in. biuletyn naukowy Instytutu Teleinformatyki i Automatyki WAT) oraz popularyzatorskich (m.in. czasopismo WinSecurity) z bezpieczeństwa teleinformatycznego. Prowadzi również wykłady z tego zakresu w Wojskowej Akademii Technicznej i na studiach podyplomowych Politechniki Warszawskiej.

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(epub)
Brak informacji
(mobi)
Brak informacji

2,00 zł

Bezpieczeństwo energetyczne Tom 2 - Remigiusz Rosicki, Grzegorz Rosicki BIOGAS, AGRICULTURAL BIOGAS AND BIOGAS PLANTS IN POLAND – SELECTED STATISTICAL AND LEGAL ASPECTS

Wyniki badań naukowych, które przedostają się do dyskursu publicznego na temat bezpieczeństwa energetycznego, przedstawiane są selektywnie w zależności od koniunkturalnych potrzeb. Nierzadko prezentowane fragmentarycznie, bez kontekstu, w jakim ...
4,00 zł

Bezpieczeństwo z perspektywy środowisk i obszarów t.2 - REFORMA SYSTEMU UBEZPIECZEŃ SPOŁECZNYCH Z 2013 ROKU I JEJ WPŁYW NA BEZPIECZEŃSTWO PAŃSTWA ORAZ PRZYSZŁYCH BENEFICJENTÓW SYSTEMU

Analizując problem bezpieczeństwa w wielorakim ujęciu, stwierdzić można, iż w demokratycznych krajach współczesnego świata jego zagwarantowanie jest podstawowym prawem wszystkich obywateli, a zarazem stanowi jedno z głównych zadań adminis...
1,99 zł

Między ideą, pasją a działaniem. Księga jubileuszowa dedykowana dr. hab. Marianowi Mitrędze - 06 O racjonalną politykę senioralną: innowacje –bezpieczeństwo – odpowiedzialność

W pracy podjęto problematykę z zakresu polityk publicznych, w tym przede wszystkim polityki społecznej. Ponadto analizie poddano kwestie związane z teoretycznym i praktycznym wymiarem demokracji, myślą społeczno-polityczną, stosunkami międzynarodowymi ...
60,00 zł

Bezpieczeństwo w ruchu drogowym. Nauka w służbie praktyki

Wprowadzenie/Foreword ASPEKTY PRAWNE BEZPIECZEŃSTWA RUCHU DROGOWEGO/LEGAL ASPECTS OF ROAD TRAFFIC SAFETY Agnieszka Choromańska O zagrożeniach wynikających z kumulacji ról procesowych pokrzywdzonego i świadka w sprawach o wypadki drogowe. Zarys p...
4,60 zł

Wojna i pokój – od interpersonalnej do globalnej perspektywy - BUDOWANIE POKOJU W „PAŃSTWACH UPADŁYCH” A JEGO WPŁYW NA BEZPIECZEŃSTWO LUDZKIE

Lew Tołstoj rozpoczął „Annę Kareninę” słynnym zdaniem: ”Wszystkie szczęśliwe rodziny są do siebie podobne, każda nieszczęśliwa rodzina jest nieszczęśliwa na swój sposób”. Parafrazując tę myśl jednego z najwybitniej...
2,00 zł

BEZPIECZEŃSTWO ENERGETYCZNE POZNAŃ 2014 RYNKI SUROWCÓW I ENERGII - TERAŹNIEJSZOŚĆ I PRZYSZŁOŚĆ t.1. - Eugeniusz Januła, Małgorzata Kasińska DYLEMATY ZAGOSPODAROWANIA ENERGII

Wyniki badań naukowych, które przedostają się do dyskursu publicznego na temat bezpieczeństwa energetycznego, przedstawiane są selektywnie w zależności od koniunkturalnych potrzeb. Nierzadko prezentowane fragmentarycznie, bez kontekstu, w jakim ...
23,00 zł

Asymetria wiedzy a aktywność informacyjna konsumentów na rynku produktów żywnościowych

Zasób wiedzy podmiotów funkcjonujących na rynku jest niedoskonały i zróżnicowany. W książce przedstawiono możliwości działań niwelujących asymetrię wiedzy dotyczącej żywności, zarówno po stronie producenta, jak i konsumenta....
30,00 zł

Niezawodność i bezpieczeństwo

Książka jest adresowana do studentów uczelni technicznych, w tym przede wszystkim wydziałów mechanicznych. Przedstawiono w niej podstawowe zagadnienia z zakresu bezpieczeństwa i niezawodności: modelowanie i analizę niezawodności obiekt&oa...
2,10 zł

Polskie wybory 2014–2015. Kontekst krajowy i międzynarodowy – przebieg rywalizacji – konsekwencje polityczne. T. 1 - 10 Rafał Klepka: Wybrane tygodniki opinii i telewizyjne programy informacyjne w prezydenckiej kampanii wyborczej 2015: neutralne czy stron

Opracowania zawarte w niniejszym tomie odnoszą się do trzech podstawowych grup zagadnień: strategicznego ukierunkowania poszczególnych kampanii, roli pełnionej w strategiach komunikacyjnych przez media masowe oraz personalizacji kampanii (ze szc...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!