|
OCHRONA INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH W CYBERPRZESTRZENI
KOWALEWSKI J. KOWALEWSKI M. wydawnictwo: WYD PW , rok wydania 2017, wydanie Icena netto: 48.45 Twoja cena 46,03 zł + 5% vat - dodaj do koszyka Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni
W skrypcie omówiono zagrożenia informcji i systemów teleinformatycznych, takich jak
oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm.
Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w
cyberprzestrzeni, dzieląc je na metody administracyjno-organizacyjne, prawne i
normalizacyjne, techniczne oraz fizyczne.
Omówiono systemy monitorowania i reagowania na zagrożenia w cyberprzestrzeni,
działania edukacyjne w zakresie bezpieczeństwa informacji i systemów
teleinformatycznych oraz podstawy prawne ich ochrony.
Przytoczono także informacje dotyczące zarządzania bezpieczeństwem organizacji.
Wykaz skrótów
Wprowadzenie
1. Zagrożenia informacji i systemów teleinformatycznych
1.1. Oprogramowanie złośliwe
1.1.1. Wirusy
1.1.2. Robaki sieciowe
1.1.3. Konie trojańskie
1.1.4. Dialery
1.1.5. Botnety
1.1.6. Spam i fałszywki
1.2. Cyberprzestępstwa
1.2.1. Kategorie przestępstw w cyberprzestrzeni
1.2.2. Stan zagrożeń i incydentów w cyberprzestrzeni Rzeczypospolitej Polskiej
1.3. Cyberterroryzm
1.3.1. Formy i metody ataków
1.3.2. Przykłady cyberataków w Rzeczypospolitej Polskiej
2. Metody ochrony informacji przed zagrożeniami w cyberprzestrzeni
2.1. Metody administracyjno-organizacyjne
2.1.1. Określenie potrzeb w zakresie bezpieczeństwa informacji organizacji
2.1.2. Określanie uwarunkowań i otoczenia bezpieczeństwa informacji organizacji
2.1.3. Określanie funkcjonalności bezpieczeństwa informacji organizacji
2.1.4. Poszukiwanie i wybór właściwego rozwiązania bezpieczeństwa informacji
organizacji
2.1.5. Opracowanie rozwiązania bezpieczeństwa informacji organizacji
2.1.6. Wdrożenie rozwiązania bezpieczeństwa informacji organizacji
2.2. Podstawy prawne i normalizacyjne bezpieczeństwa informacji organizacji
2.2.1. Bezpieczeństwo informacji niejawnych
2.2.2. Bezpieczeństwo danych wrażliwych
2.2.3. Bezpieczeństwo informacji w różnych aktach prawnych i dokumentach w państwie
2.2.4. Normalizacja i standaryzacja w bezpieczeństwie informacji organizacji
2.3. Metody techniczne
2.3.1. Metody kryptograficzne
2.3.2. Metody programowo-sprzętowe
2.3.3. Metody ochrony elektromagnetycznej
2.3.4. Elektroniczne systemy ochrony fizycznej obiektów i zasobów teleinformatycznych
organizacji
2.4. Metody fizyczne
2.4.1. Systemy sygnalizacji włamania i napadu
2.4.2. Systemy sygnalizacji pożarów
2.4.3. Systemy telewizji użytkowej
2.4.4. Systemy kontroli dostępu
2.4.5. Systemy inteligentnych budynków
2.4.6. Bezpieczeństwo fizyczne informacji niejawnej
3. Systemy monitorowania i reagowania na zagrożenia cyberprzestrzeni
3.1. Uwarunkowania monitorowania i reagowania na zagrożenia cyberprzestrzeni
3.2. System ostrzegania i reagowania na zagrożenia cyberprzestrzeni
3.3. Funkcjonowanie systemu ostrzegania i reagowania na zagrożenia cyberprzestrzeni
4. Działania edukacyjne w zakresie bezpieczeństwa informacji i systemów
teleinformatycznych
5. Podstawy prawne ochrony informacji i systemów teleinformatycznych
5.1. Strategie cyberbezpieczeństwa Unii Europejskiej i NATO
5.2. Podstawy prawne cyberbezpieczeństwa Rzeczypospolitej Polskiej
6. Zarządzanie bezpieczeństwem informacji organizacji
6.1. Określenie i zakres zarządzania bezpieczeństwem informacji organizacji
6.2. Elementy procesu zarządzania bezpieczeństwem informacji organizacji
6.3. Procesy zarządzania bezpieczeństwem informacji organizacji
6.4. System Zarządzania Bezpieczeństwem Informacji organizacji
Zakończenie
Literatura
Wykaz tablic i rysunków
Skorowidz
196 stron, oprawa miękka
Po otrzymaniu zamówienia poinformujemy, czy wybrany tytuł polskojęzyczny lub
anglojęzyczny jest aktualnie na półce księgarni.
|