Аудит информационной безопасности на практике
- Артикул:
- 15348218728
- Страна: Польша
- Доставка: от 990 ₽
- Срок доставки: 12-20 дней
- В наличии: 2
- Оценка: 4
- Отзывов: 1
Характеристики
- Identyfikator produktu
- 15348218728
- Stan
- Nowy
- Język publikacji
- polski
- Tytuł
- Audyt bezpieczeństwa informacji w praktyce
- Autor
- Tomasz Polaczek
- Nośnik
- książka papierowa
- Okładka
- miękka
- Rok wydania
- 2014
- Wydawnictwo
- Helion
- Tematyka
- Techniki programowania
Описание
Rok wydania: 2014
Oprawa: miękka
Ilość stron: 128
Format: 16,9 x23,5 cm
Audyt bezpieczeństwa informacji w praktyce
Tomasz Polaczek
Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim. Upowszechnienie informacji, będących tajemnicą lub własnością intelektualną i handlową firmy lub instytucji, może oznaczać utratę reputacji, zakończenie działalności na rynku lub nawet wywołać kłopoty natury prawnej. Z tych powodów informację trzeba należycie chronić oraz odpowiednią nią zarządzać.
Książka "Audyt bezpieczeństwa informacji w praktyce" przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktujące o bezpieczeństwie informacji. Zawiera informacje o odpowiednim zarządzaniu systemami przechowywania danych, fizycznym zabezpieczaniu miejsc, w których znajdują się nośniki danych, oraz szkoleniu użytkowników systemów.
- Normy ISO i PN dotyczące ochrony informacji
- Planowanie polityki bezpieczeństwa
- Umowy o zachowaniu poufności
- Zabezpieczanie budynku i pomieszczeń
- Tworzenie procedur eksploatacji sprzętu i systemów
- Ochrona sieci przed programami szpiegującymi
- Zarządzanie dostępem użytkowników do systemu
Odpowiednio zaplanowane procedury ochrony danych mogą uchronić przedsiębiorstwo przed poważnymi problemami. Wykorzystaj wiadomości zawarte w tej książce i wprowadź podobne procedury w swojej firmie.
Spis treści
O autorze (5)
Wstęp (7)
Zezwolenie (9)
Od autora (11)
Podstawowe założenia polityki bezpieczeństwa informacji (13)
- Czym jest informacja (13)
- Gdzie przechowujemy informacje (14)
- Informacja w świetle regulacji prawnych (15)
- Zasady audytu (15)
- Norma ISO/IEC TR 13335 (19)
Zarządzanie bezpieczeństwem informacji (23)
- Polityka bezpieczeństwa informacji (23)
- Co powinna zawierać polityka bezpieczeństwa informacji (24)
- Czego nie powinna zawierać polityka bezpieczeństwa informacji (25)
- Utworzenie infrastruktury bezpieczeństwa informacji (25)
- Odpowiedzialność oraz kompetencje w systemie bezpieczeństwa informacji (26)
- Autoryzacja urządzeń do przetwarzania informacji (26)
- Doradztwo specjalistyczne w zakresie bezpieczeństwa informacji (27)
- Współpraca między organizacjami (28)
- Niezależne przeglądy stanu bezpieczeństwa informacji (28)
- Zabezpieczenie przed dostępem osób trzecich (29)
- Zlecenie przetwarzania danych firmom zewnętrznym (33)
Klasyfikacja i kontrola aktywów (35)
- Rozliczanie aktywów (35)
- Klasyfikacja informacji (37)
Bezpieczeństwo osobowe (39)
- Bezpieczeństwo informacji przy określaniu obowiązków i w zarządzaniu zasobami ludzkimi (39)
- Szkolenie użytkowników (43)
- Reagowanie na naruszenia bezpieczeństwa i niewłaściwe funkcjonowanie systemu (44)
Bezpieczeństwo fizyczne i środowiskowe (47)
- Fizyczny obwód zabezpieczający (48)
- Zabezpieczenie sprzętu (54)
- Ogólne zabezpieczenia (59)
Zarządzanie systemami informatycznymi i sieciami komputerowymi (63)
- Procedury eksploatacyjne oraz okres odpowiedzialności (63)
- Planowanie i odbiór systemu (67)
- Ochrona przed szkodliwym oprogramowaniem (69)
- Procedury wewnętrzne (71)
- Zarządzanie sieciami (73)
- Postępowanie z nośnikami i ich bezpieczeństwo (74)
- Wymiana danych i oprogramowania (77)
Kontrola dostępu do systemu (85)
- Potrzeby biznesowe związane z dostępem do informacji (85)
- Zarządzanie dostępem użytkowników (86)
- Zakres odpowiedzialności użytkowników (89)
- Kontrola dostępu do sieci (91)
- Kontrola dostępu do systemów operacyjnych (94)
- Kontrola dostępu do aplikacji (97)
- Monitorowanie dostępu do systemu i jego wykorzystywania (98)
- Komputery przenośne i praca zdalna (100)
- Zabezpieczenia kryptograficzne (103)
- Zarządzanie ciągłością działania organizacji w sytuacji krytycznej (105)
- Zgodność (111)
- Przegląd polityki bezpieczeństwa informacji i zgodności technicznej (114)
Skorowidz (117)
Стоимость доставки приблизительная. Точная стоимость доставки указывается после обработки заказа менеджером.