Sortowanie
Źródło opisu
Katalog księgozbioru
(5)
Forma i typ
Książki
(5)
Publikacje dydaktyczne
(1)
Publikacje fachowe
(1)
Publikacje naukowe
(1)
Dostępność
dostępne
(5)
Placówka
Biblioteka główna. Wyp. dla dorosłych
(5)
Autor
Anderson Ross (1956- )
(1)
Carlson Piotr
(1)
Celarek Krystyna
(1)
Kamińska Irena (prawnik)
(1)
Kołodziejczyk Łukasz
(1)
Liderman Krzysztof
(1)
Rozbicka-Ostrowska Mirosława
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(3)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(5)
Język
polski
(5)
Odbiorca
Szkoły wyższe
(2)
Adwokaci
(1)
Nauczyciele akademiccy
(1)
Radcy prawni
(1)
Sędziowie
(1)
Temat
Ochrona danych osobowych
(3)
Informacja
(2)
Prawo do prywatności
(2)
Administracja elektroniczna
(1)
Bezpieczeństwo informacyjne
(1)
Internet
(1)
Ochrona informacji niejawnych
(1)
Podpis elektroniczny
(1)
Prawa człowieka
(1)
Prawo administracyjne
(1)
Prawo do informacji publicznej
(1)
Prawo międzynarodowe
(1)
Prawo wspólnotowe europejskie
(1)
Studenci
(1)
Systemy informatyczne
(1)
Uniwersytet Warszawski
(1)
Temat: dzieło
Biuletyn Informacji Publicznej
(1)
Temat: czas
2001-
(1)
2001-0
(1)
Temat: miejsce
Polska
(2)
Warszawa
(1)
Gatunek
Materiały pomocnicze
(1)
Opracowanie
(1)
Podręcznik
(1)
Podręczniki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
Prawo i wymiar sprawiedliwości
(1)
5 wyników Filtruj
Książka
W koszyku
(TAO Tajemnica, Atak, Obrona)
Bibliogr. s. 651-690. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. przy rozdz.
SPIS TREŚCI: Wstęp - dlaczego "bezpieczeństwo informacyjne" ; Wprowadzenie do bezpieczeństwa informacyjnego i bezpieczeństwa informacji ; Wykorzystanie sieci i systemów teleinformatycznych do przestępstw o charakterze terrorystycznym: Zarys problemu ; "State of thc Art" w dziedzinie legislacji i nazewnictwa ; Prognoza pesymistyczna - ataki terrorystyczne na sieci i systemy teleinformatyczne są skazane na powodzenie ; Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi - przegląd zagadnień: Wprowadzenie do zagrożeń i bezpieczeństwa systemów nadzorczo-sterujących infrastruktury przemysłowej ; Systemy nadzoru i sterowania infrastruktury przemysłowej jako element infrastruktury krytycznej ; Przegląd typów sieci przemysłowych ; Łączenie sieci teleinformatycznych z systemami przemysłowymi - nowa jakość w dziedzinie bezpieczeństwa Zalecenia NIST ; O zagrożeniach skutecznej ochrony informacji przetwarzanej w sieciach i systemach teleinformatycznych powodowanych nowomową: Cybernetyka - nauka o sterowaniu i komunikacji ; Podstawowe zasady działalności inżynierskiej a nowomową ; Modele ochrony informacji: Organizacja dostępu do informacji ; Sterowanie dostępem do informacji ; Model Grahama-Denninga ; Model Belli-LaPaduli ; Model Biby ; Model Brewera-Nasha (chiński mur) ; Model Clarka-Wilsona ; Model Harrisona-Ruzzo-Ulltnana (HRU): Uogólnienie modelu HRU - model TAM ; Podstawowe twierdzenie bezpieczeństwa: Konkretyzacja BST ; Dokumentowanie systemu ochrony informacji: Polityka bezpieczeństwa ; Plan, instrukcje i procedury bezpieczeństwa informacyjnego ; Plan zapewniania ciągłości działania: Opracowanie planu zapewniania ciągłości działania ; Plany kryzysowe a plany zapewniania ciągłości działania ; Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania ; Zapewnianie informacyjnej ciągłości działania: Kopie bezpieczeństwa: Kopie bezpieczeństwa - infrastruktura i organizacja ; Zdalna kopia bezpieczeństwa ; Zapasowe ośrodki przetwarzania danych ; Szablon analizy i minimalizacji ryzyka na potrzeby ochrony informacji - wariant zasobowy: Ustalenie systemu ocen i sposobu oszacowania ryzyka ; Identyfikacja środowiska ; Identyfikacja zasobów ; Identyfikacja zagrożeń ; Identyfikacja podatności wykorzystywanych przez zagrożenia ; Identyfikacja wielkości strat ; Tabelaryczna prezentacja ryzyka i propozycja jego minimalizacji ; Szacowanie ryzyka złożonego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 005 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 34 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 34 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej