księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



Bezpieczeństwo informacji Ochrona globalnego przedsiębiorstwa         WNT          81.90zł Księgarnia informatyczna komputeks.pl

Autor: Donald L. Pipkin

ISBN: 83-204-2721-5

Ilość stron: 417

Data wydania: 2002

Twarda oprawa

Książka "Bezpieczeństwo informacji Ochrona globalnego przedsiębiorstwa" traktuje o problemach dotyczących zarządzania informacjami w przedsiębiorstwie. Autor omawia wszystkie rozwiązania zapewniające bezpieczeństwo informacji, a zatem rozwiązania organizacyjne, techniczne i prawne, włącznie z osobistą odpowiedzialnością inspektorów bezpieczeństwa w przedsiębiorstwie za ochronę aktywów informacyjnych.

Rozważania swe rozpoczyna od przeglądu najważniejszych rozwiązań organizacyjnych oraz określenia odpowiednich poziomów ochrony i reakcji na różne incydenty, po czym przechodzi do omówienia procesów technicznych niezbędnych do zbudowania spójnego, racjonalnego systemu bezpieczeństwa informacji, wyposażonego w takie funkcje, jak wykrywanie intruzów czy raportowanie.

Przedstawia kolejne fazy tworzenia takiego systemu: inspekcję, ochronę, wykrywanie, reakcję i refleksję. Książkę tę powinien przeczytać każdy – niezależnie od tego, czy pracuje na stanowisku technicznym, czy kierowniczym, czy jego przedsiębiorstwo jest duże, czy małe. Każdy bowiem powinien wiedzieć, jak chronić najważniejsze w dzisiejszym świecie aktywa, a mianowicie informacje.

Rozdziały:

Prolog. Przyszłość biznesu

Wstęp. Bezpieczeństwo informacji

Faza I. Inspekcja
Rozdział 1. Inwentaryzacja zasobów
Rozdział 2. Szacowanie zagrożeń
Rozdział 3. Analiza strat
Rozdział 4. Identyfikowanie podatności
Rozdział 5. Projektowanie zabezpieczeń
Rozdział 6.Ocena aktualnego stanu

Faza II. Ochrona
Rozdział 7. Uświadomienie
Rozdział 8. Dostęp
Rozdział 9. Identyfikacja
Rozdział 10. Uwierzytelnienie
Rozdział 11. Autoryzacja
Rozdział 12. Dostępność
Rozdział 13. Dokładność
Rozdział 14. Poufność
Rozdział 15. Rozliczalność
Rozdział 16. Administrowanie

Faza III. Wykrywanie
Rozdział 17. Typy intruzów
Rozdział 18. Metody wtargnięć
Rozdział 19. Proces wtargnięcia
Rozdział 20. Metody wykrywania

Faza IV. Reakcja
Rozdział 21. Plan reakcji
Rozdział 22. Stwierdzenie incydentu
Rozdział 23. Powiadomienie o incydencie
Rozdział 24. Ograniczanie incydentu
Rozdział 25. Szacowanie szkód
Rozdział 26. Odtwarzanie po incydencie
Rozdział 27. Zautomatyzowana odpowiedź

Faza V. Refleksja
Rozdział 28. Dokumentacja incydentu
Rozdział 29. Ocena incydentu
Rozdział 30. Public relations
Rozdział 31. Postępowanie prawne

Epilog. Przyszłość bezpieczeństwa informacji


Bezpieczeństwo informacji Ochrona globalnego przedsiębiorstwa

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.