wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki
English version
Książki:

polskie
podział tematyczny
 
anglojęzyczne
podział tematyczny
 
Newsletter:

Zamów informacje o nowościach z wybranego tematu
 
Informacje:

o księgarni

koszty wysyłki

kontakt

Cookies na stronie

 
Szukasz podpowiedzi?
Nie znasz tytułu?
Pomożemy Ci, napisz!


Podaj adres e-mail:


możesz też zadzwonić
+48 512 994 090

OCHRONA INFORMACJI I SYSTEMÓW TELEINFORMATYCZNYCH W CYBERPRZESTRZENI


KOWALEWSKI J. KOWALEWSKI M.

wydawnictwo: WYD PW, 2017, wydanie I

cena netto: 48.45 Twoja cena  46,03 zł + 5% vat - dodaj do koszyka

Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni


W skrypcie omówiono zagrożenia informcji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm.

Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni, dzieląc je na metody administracyjno-organizacyjne, prawne i normalizacyjne, techniczne oraz fizyczne.

Omówiono systemy monitorowania i reagowania na zagrożenia w cyberprzestrzeni, działania edukacyjne w zakresie bezpieczeństwa informacji i systemów teleinformatycznych oraz podstawy prawne ich ochrony.

Przytoczono także informacje dotyczące zarządzania bezpieczeństwem organizacji.


Wykaz skrótów
Wprowadzenie

1. Zagrożenia informacji i systemów teleinformatycznych
1.1. Oprogramowanie złośliwe
1.1.1. Wirusy
1.1.2. Robaki sieciowe
1.1.3. Konie trojańskie
1.1.4. Dialery
1.1.5. Botnety
1.1.6. Spam i fałszywki
1.2. Cyberprzestępstwa
1.2.1. Kategorie przestępstw w cyberprzestrzeni
1.2.2. Stan zagrożeń i incydentów w cyberprzestrzeni Rzeczypospolitej Polskiej
1.3. Cyberterroryzm
1.3.1. Formy i metody ataków
1.3.2. Przykłady cyberataków w Rzeczypospolitej Polskiej

2. Metody ochrony informacji przed zagrożeniami w cyberprzestrzeni
2.1. Metody administracyjno-organizacyjne
2.1.1. Określenie potrzeb w zakresie bezpieczeństwa informacji organizacji
2.1.2. Określanie uwarunkowań i otoczenia bezpieczeństwa informacji organizacji
2.1.3. Określanie funkcjonalności bezpieczeństwa informacji organizacji
2.1.4. Poszukiwanie i wybór właściwego rozwiązania bezpieczeństwa informacji organizacji
2.1.5. Opracowanie rozwiązania bezpieczeństwa informacji organizacji
2.1.6. Wdrożenie rozwiązania bezpieczeństwa informacji organizacji
2.2. Podstawy prawne i normalizacyjne bezpieczeństwa informacji organizacji
2.2.1. Bezpieczeństwo informacji niejawnych
2.2.2. Bezpieczeństwo danych wrażliwych
2.2.3. Bezpieczeństwo informacji w różnych aktach prawnych i dokumentach w państwie
2.2.4. Normalizacja i standaryzacja w bezpieczeństwie informacji organizacji
2.3. Metody techniczne
2.3.1. Metody kryptograficzne
2.3.2. Metody programowo-sprzętowe
2.3.3. Metody ochrony elektromagnetycznej
2.3.4. Elektroniczne systemy ochrony fizycznej obiektów i zasobów teleinformatycznych organizacji
2.4. Metody fizyczne
2.4.1. Systemy sygnalizacji włamania i napadu
2.4.2. Systemy sygnalizacji pożarów
2.4.3. Systemy telewizji użytkowej
2.4.4. Systemy kontroli dostępu
2.4.5. Systemy inteligentnych budynków
2.4.6. Bezpieczeństwo fizyczne informacji niejawnej

3. Systemy monitorowania i reagowania na zagrożenia cyberprzestrzeni
3.1. Uwarunkowania monitorowania i reagowania na zagrożenia cyberprzestrzeni
3.2. System ostrzegania i reagowania na zagrożenia cyberprzestrzeni
3.3. Funkcjonowanie systemu ostrzegania i reagowania na zagrożenia cyberprzestrzeni

4. Działania edukacyjne w zakresie bezpieczeństwa informacji i systemów teleinformatycznych

5. Podstawy prawne ochrony informacji i systemów teleinformatycznych
5.1. Strategie cyberbezpieczeństwa Unii Europejskiej i NATO
5.2. Podstawy prawne cyberbezpieczeństwa Rzeczypospolitej Polskiej

6. Zarządzanie bezpieczeństwem informacji organizacji
6.1. Określenie i zakres zarządzania bezpieczeństwem informacji organizacji
6.2. Elementy procesu zarządzania bezpieczeństwem informacji organizacji
6.3. Procesy zarządzania bezpieczeństwem informacji organizacji
6.4. System Zarządzania Bezpieczeństwem Informacji organizacji

Zakończenie
Literatura
Wykaz tablic i rysunków
Skorowidz


196 stron, oprawa miękka

Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. www.bankowa.pl 2000-2017