KATALOG WYPOŻYCZALNI DLA DOROSŁYCH | |||||||||||||||
Bezpieczeństwo informacyjne
| LDR | 03156nam|a2200217|i|4500 | |
| 001 | n 20120912122126070555 | |
| 005 | 2012-09-12 | |
| 008 | 120906s2012 pl ||||| |||||000|||pol d | |
| 020 | a 9788301170226 | |
| 040 | a WAW BIAŁ 20 d MGBPW | |
| 100 | a Liderman, Krzysztof. 1 n 00051920 | |
| 245 | a Bezpieczeństwo informacyjne / c Krzysztof Liderman. | |
| 260 | a Warszawa : b Wydawnictwo Naukowe PWN, c 2012. | |
| 300 | a 218 s. : b il. ; c 24 cm. | |
| 504 | a Bibliogr. przy rozdz. | |
| 650 | a Informacje niejawne x ochrona 2 JHP BN | |
| 650 | a Systemy informatyczne x ochrona 2 JHP BN | |
| 920 | a 978-83-01-17022-6 | |
| 970 | a BEZPIECZEŁSTWO INFORMACYJNE Tematyka książki obejmuje przede wszystkim zagadnienia zapewniania odpowiedniej jakości informacji przetwarzanej, przesyłanej i przechowywanej w systemach teleinformatycznych. Jej zakres tematyczny obejmuje: definicje i znaczenie bezpieczeństwa informacyjnego i bezpieczeństwa informacji dla społeczeństwa z punktu widzenia inżyniera, z uwzględnieniem współczesnych uwarunkowań technicznych; charakterystykę zagrożeń związanych z łączeniem poprzez Internet klasycznych systemów teleinformatycznych z przemysłowymi systemami sterowania, zwłaszcza zagrożeń o charakterze terrorystycznym; omówienie podstaw formalnych bezpieczeństwa informacji; oprócz Podstawowego Twierdzenia Bezpieczeństwa zaprezentowano także wybrane modele formalne jako podstawę właściwego kształtowania polityki bezpieczeństwa; przegląd zawartości podstawowego zestawu dokumentów opisujących system bezpieczeństwa informacji i wskazówki do ich konstrukcji; dokładniej opisano politykę bezpieczeństwa i plan zapewniania ciągłości działania, gdyż ich znaczenie wykracza poza wąsko rozumianą ochronę informacji w systemach informacyjnych i, w szczególności, systemach teleinformatycznych; wskazówki i szablon do przeprowadzenia analizy ryzyka w wariancie jakościowym (ponieważ zgodnie z obowiązującym trendem podstawą projektowania systemów bezpieczeństwa jest właściwie przeprowadzona analiza ryzyka) oraz uwagi o organizacji takiego przedsięwzięcia w szerszej skali, np. resortu czy państwa. Publikacja zainteresuje specjalistów zajmujących się, z racji wykonywanej profesji, bezpieczeństwem informacyjnym oraz studentów specjalności mających w nazwach bezpieczeństwo komputerowe , bezpieczeństwo sieci i systemów , inżynieria bezpieczeństwa , zarządzanie kryzysowe , i również, coraz modniejszych, bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne , a więc takich, które można znaleźć na kierunkach studiów nie tylko informatycznych, Z książki tej można korzystać, wybierając, w zależności od potrzeb, poszczególne rozdziały każdy z nich stanowi zamkniętą całość zakończoną spisem cytowanej lub pomocnej we własnych poszukiwaniach literatury. Czytelnik, który zdecyduje się przeczytać całą książkę, od pierwszej do ostatniej strony, otrzyma w miarę spójną wiedzę na temat bezpieczeństwa informacyjnego. | |
| 980 | a 004.7 |