Аудит информационной безопасности на практике

15348218728
2 290.00 ₽
2 290.00 ₽
1 шт.
  • Страна: Польша
  • Доставка: от 990 ₽
  • Срок доставки: 12-20 дней
  • В наличии: 2
  • Оценка: 4
  • Отзывов: 1

Характеристики

Identyfikator produktu
15348218728

Stan
Nowy

Język publikacji
polski

Tytuł
Audyt bezpieczeństwa informacji w praktyce

Autor
Tomasz Polaczek

Nośnik
książka papierowa

Okładka
miękka

Rok wydania
2014

Wydawnictwo
Helion

Tematyka
Techniki programowania

Описание

Audyt bezpieczeństwa informacji w praktyce

Rok wydania: 2014

Oprawa: miękka

Ilość stron: 128

Format: 16,9 x23,5 cm

Audyt bezpieczeństwa informacji w praktyce

Tomasz Polaczek

Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim. Upowszechnienie informacji, będących tajemnicą lub własnością intelektualną i handlową firmy lub instytucji, może oznaczać utratę reputacji, zakończenie działalności na rynku lub nawet wywołać kłopoty natury prawnej. Z tych powodów informację trzeba należycie chronić oraz odpowiednią nią zarządzać.

Książka "Audyt bezpieczeństwa informacji w praktyce" przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktujące o bezpieczeństwie informacji. Zawiera informacje o odpowiednim zarządzaniu systemami przechowywania danych, fizycznym zabezpieczaniu miejsc, w których znajdują się nośniki danych, oraz szkoleniu użytkowników systemów.

  • Normy ISO i PN dotyczące ochrony informacji
  • Planowanie polityki bezpieczeństwa
  • Umowy o zachowaniu poufności
  • Zabezpieczanie budynku i pomieszczeń
  • Tworzenie procedur eksploatacji sprzętu i systemów
  • Ochrona sieci przed programami szpiegującymi
  • Zarządzanie dostępem użytkowników do systemu

Odpowiednio zaplanowane procedury ochrony danych mogą uchronić przedsiębiorstwo przed poważnymi problemami. Wykorzystaj wiadomości zawarte w tej książce i wprowadź podobne procedury w swojej firmie.

Spis treści

O autorze (5)

Wstęp (7)

Zezwolenie (9)

Od autora (11)

Podstawowe założenia polityki bezpieczeństwa informacji (13)

  • Czym jest informacja (13)
  • Gdzie przechowujemy informacje (14)
  • Informacja w świetle regulacji prawnych (15)
  • Zasady audytu (15)
  • Norma ISO/IEC TR 13335 (19)

Zarządzanie bezpieczeństwem informacji (23)

  • Polityka bezpieczeństwa informacji (23)
  • Co powinna zawierać polityka bezpieczeństwa informacji (24)
  • Czego nie powinna zawierać polityka bezpieczeństwa informacji (25)
  • Utworzenie infrastruktury bezpieczeństwa informacji (25)
  • Odpowiedzialność oraz kompetencje w systemie bezpieczeństwa informacji (26)
  • Autoryzacja urządzeń do przetwarzania informacji (26)
  • Doradztwo specjalistyczne w zakresie bezpieczeństwa informacji (27)
  • Współpraca między organizacjami (28)
  • Niezależne przeglądy stanu bezpieczeństwa informacji (28)
  • Zabezpieczenie przed dostępem osób trzecich (29)
  • Zlecenie przetwarzania danych firmom zewnętrznym (33)

Klasyfikacja i kontrola aktywów (35)

  • Rozliczanie aktywów (35)
  • Klasyfikacja informacji (37)

Bezpieczeństwo osobowe (39)

  • Bezpieczeństwo informacji przy określaniu obowiązków i w zarządzaniu zasobami ludzkimi (39)
  • Szkolenie użytkowników (43)
  • Reagowanie na naruszenia bezpieczeństwa i niewłaściwe funkcjonowanie systemu (44)

Bezpieczeństwo fizyczne i środowiskowe (47)

  • Fizyczny obwód zabezpieczający (48)
  • Zabezpieczenie sprzętu (54)
  • Ogólne zabezpieczenia (59)

Zarządzanie systemami informatycznymi i sieciami komputerowymi (63)

  • Procedury eksploatacyjne oraz okres odpowiedzialności (63)
  • Planowanie i odbiór systemu (67)
  • Ochrona przed szkodliwym oprogramowaniem (69)
  • Procedury wewnętrzne (71)
  • Zarządzanie sieciami (73)
  • Postępowanie z nośnikami i ich bezpieczeństwo (74)
  • Wymiana danych i oprogramowania (77)

Kontrola dostępu do systemu (85)

  • Potrzeby biznesowe związane z dostępem do informacji (85)
  • Zarządzanie dostępem użytkowników (86)
  • Zakres odpowiedzialności użytkowników (89)
  • Kontrola dostępu do sieci (91)
  • Kontrola dostępu do systemów operacyjnych (94)
  • Kontrola dostępu do aplikacji (97)
  • Monitorowanie dostępu do systemu i jego wykorzystywania (98)
  • Komputery przenośne i praca zdalna (100)
  • Zabezpieczenia kryptograficzne (103)
  • Zarządzanie ciągłością działania organizacji w sytuacji krytycznej (105)
  • Zgodność (111)
  • Przegląd polityki bezpieczeństwa informacji i zgodności technicznej (114)

Skorowidz (117)




Приобрести Аудит информационной безопасности на практике по привлекательной цене с гарантированной доставкой из Польши по всей России, вы можете на сайте Boxcentr.ru
Загрузка...
Загрузка...
Информация о технических характеристиках, комплекте поставки, стране изготовления и внешнем виде товара носит справочный характер.
Стоимость доставки приблизительная. Точная стоимость доставки указывается после обработки заказа менеджером.
Выберите каталог