Sortowanie
Źródło opisu
Katalog księgozbioru
(1)
Forma i typ
Książki
(1)
Dostępność
dostępne
(1)
Placówka
Biblioteka główna. Wyp. dla dorosłych
(1)
Autor
Liderman Krzysztof
(1)
Rok wydania
2010 - 2019
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Temat
Bezpieczeństwo informacyjne
(1)
Ochrona informacji niejawnych
(1)
Gatunek
Podręczniki
(1)
1 wynik Filtruj
Brak okładki
Książka
W koszyku
Bibliogr. przy rozdz.
SPIS TREŚCI: Wstęp - dlaczego "bezpieczeństwo informacyjne" ; Wprowadzenie do bezpieczeństwa informacyjnego i bezpieczeństwa informacji ; Wykorzystanie sieci i systemów teleinformatycznych do przestępstw o charakterze terrorystycznym: Zarys problemu ; "State of thc Art" w dziedzinie legislacji i nazewnictwa ; Prognoza pesymistyczna - ataki terrorystyczne na sieci i systemy teleinformatyczne są skazane na powodzenie ; Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi - przegląd zagadnień: Wprowadzenie do zagrożeń i bezpieczeństwa systemów nadzorczo-sterujących infrastruktury przemysłowej ; Systemy nadzoru i sterowania infrastruktury przemysłowej jako element infrastruktury krytycznej ; Przegląd typów sieci przemysłowych ; Łączenie sieci teleinformatycznych z systemami przemysłowymi - nowa jakość w dziedzinie bezpieczeństwa Zalecenia NIST ; O zagrożeniach skutecznej ochrony informacji przetwarzanej w sieciach i systemach teleinformatycznych powodowanych nowomową: Cybernetyka - nauka o sterowaniu i komunikacji ; Podstawowe zasady działalności inżynierskiej a nowomową ; Modele ochrony informacji: Organizacja dostępu do informacji ; Sterowanie dostępem do informacji ; Model Grahama-Denninga ; Model Belli-LaPaduli ; Model Biby ; Model Brewera-Nasha (chiński mur) ; Model Clarka-Wilsona ; Model Harrisona-Ruzzo-Ulltnana (HRU): Uogólnienie modelu HRU - model TAM ; Podstawowe twierdzenie bezpieczeństwa: Konkretyzacja BST ; Dokumentowanie systemu ochrony informacji: Polityka bezpieczeństwa ; Plan, instrukcje i procedury bezpieczeństwa informacyjnego ; Plan zapewniania ciągłości działania: Opracowanie planu zapewniania ciągłości działania ; Plany kryzysowe a plany zapewniania ciągłości działania ; Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania ; Zapewnianie informacyjnej ciągłości działania: Kopie bezpieczeństwa: Kopie bezpieczeństwa - infrastruktura i organizacja ; Zdalna kopia bezpieczeństwa ; Zapasowe ośrodki przetwarzania danych ; Szablon analizy i minimalizacji ryzyka na potrzeby ochrony informacji - wariant zasobowy: Ustalenie systemu ocen i sposobu oszacowania ryzyka ; Identyfikacja środowiska ; Identyfikacja zasobów ; Identyfikacja zagrożeń ; Identyfikacja podatności wykorzystywanych przez zagrożenia ; Identyfikacja wielkości strat ; Tabelaryczna prezentacja ryzyka i propozycja jego minimalizacji ; Szacowanie ryzyka złożonego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka główna. Wyp. dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 005 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej