ksiazki24h.pl
wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   1 egz. / 135.50 128,73   zamówienie wysyłkowe >>>
Strona główna > opis książki

ZARZĄDZANIE BEZPIECZEŃSTWEM SYSTEMU INFORMATYCZNEGO


GAŁACH A. / UNIWERSALNA LISTA KONTROLNA

wydawnictwo: ODDK , rok wydania 2004, wydanie I

cena netto: 135.50 Twoja cena  128,73 zł + 5% vat - dodaj do koszyka

Celem opracowania jest dostarczenie pomocy w trakcie oceny procesów związanych z zarządzaniem bezpieczeństwem informacji przetwarzanych metodami elektronicznymi.
Niniejsza publikacja została przygotowana w formie pytań (listy kontrolnej), tak by Czytelnik mógł jednoznacznie stwierdzić, czy w jego systemie występują lub nie określone zasady ochrony informacji.
Listę kontrolną opracowana została w sposób uniwersalny, dla każdego przedsiębiorstwa, niezależnie od specyfiki branży, struktur organizacyjnych i jego wielkości.
Jako podstawę przyjęto model opisany w publikacji Adama Gałacha "Instrukcja zarządzania bezpieczeństwem systemu informatycznego (wydawnictwo ODDK, Gdańsk 2004).

Ze wstępu odautorskiego...

Wdrożenie i utrzymanie efektywnych zasad zarządzania bezpieczeństwem systemu informatycznego jest jednym z podstawowych elementów zapewnienia ochrony informacji przetwarzanych we współczesnym przedsiębiorstwie. Niniejsza
publikacja wspomaga ocenę procesów związanych z zarządzaniem bezpieczeństwem informacji przetwarzanych metodami elektronicznymi. Jako podstawę przyjęto model opisany w publikacji Instrukcja zarządzania bezpieczeństwem systemu informatycznego.
Lista kontrolna umieszczona w niniejszej publikacji zawiera 794 pytania
pozwalające na określenie kompletności i spójności procesów zarządzania bezpieczeństwem w sposób uniwersalny, niezależnie od specyfiki branży, struktur organizacyjnych i wielkości przedsiębiorstwa. Są to pytania o charakterze zamkniętym, pozwalające na jednoznaczne stwierdzenie obecności lub braku określonych zasad ochrony informacji. Szczegóły realizacji tych zasad z reguły są uzależnione od specyfiki danej organizacji, stąd muszą być analizowane indywidualnie. Odpowiedź na pytania pozwoli na dokonanie identyfikacji tych elementów zarządzania bezpieczeństwem, które w przedsiębiorstwie nie
występują, a które być może powinny zostać w nim wdrożone. Wyróżnione zostały pytania dotyczące zabezpieczeń wdrażanych w przypadku wymogu podwyższonej ochrony poufności, integralności bądź dostępności informacji.
Wykaz pytań został opracowany w sposób hierarchiczny, pytania podrzędne precyzują zagadnienie poruszone w pytaniu nadrzędnym.


Wstęp
1. Odpowiedzialność za bezpieczeństwo systemu informatycznego i ochronę przetwarzanych informacji
2. Polityka bezpieczeństwa informacji
3. Analiza ryzyka
4. Lokalizacja sprzętu informatycznego i bezpieczeństwo fizyczne
5. Klasyfikacja
6. Bezpieczeństwo osobowe
7. Dostęp podmiotów zewnętrznych do systemu informatycznego
8. Outsourcing systemu informatycznego
9. Zarządzanie uprawnieniami użytkowników systemu informatycznego
10. Hasła
11. Generatory haseł jednorazowych
12. Karty mikroprocesorowe
13. Ochrona stanowiska pracy
14. Bezpieczne użytkowanie nośników przenośnych
15. Bezpieczne niszczenie danych
16. Poprawność przetwarzanych informacji
17. Szyfrowanie danych i zarządzanie mechanizmami kryptograficznymi
18. Kopie zapasowe
19. Zabezpieczenie zasilania elektrycznego
20. Komputery przenośne
21. Zdalna praca w systemie informatycznym
22. Wybór podmiotu świadczącego usługi dostępu do Internetu
23. Dostęp użytkowników do Internetu
24. Publikacja informacji w Internecie
25. Poczta elektroniczna
26. Bezpieczne połączenia pomiędzy sieciami informatycznymi
27. Fizyczna separacja sieci informatycznych
28. Ochrona przed niebezpiecznym oprogramowaniem
29. Monitorowanie działania systemu informatycznego
30. Zarządzanie oprogramowaniem
31. Serwis i utrzymanie systemu informatycznego
32. Zarządzanie zmianami
33. Incydenty w zakresie bezpieczeństwa
34. Planowanie ciągłości działania
35. Dostępność procesów przetwarzania informacji
36. Szkolenia w zakresie bezpieczeństwa systemu informatycznego
37. Kontrola bezpieczeństwa systemu informatycznego

A5, 146 stron, miękka oprawa

Po otrzymaniu zamówienia poinformujemy,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. 2012-2022