Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Bezpieczeństwo

Audyt bezpieczeństwa informacji w praktyce Język: 1

83-246-0402-2

Cena Brutto: 37.00

Cena netto: 35.24

Ilość:
Wersja: Drukowana
Autor Tomasz Polaczek
Liczba_stron 128
Wydawnictwo Helion
Oprawa miękka
Data_Wydania 2006-05-16
Poziom All Levels

Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim. Upowszechnienie informacji, będących tajemnicą lub własnością intelektualną i handlową firmy lub instytucji, może oznaczać utratę reputacji, zakończenie działalności na rynku lub nawet wywołać kłopoty natury prawnej. Z tych powodów informację trzeba należycie chronić oraz odpowiednią nią zarządzać.

Książka "Audyt bezpieczeństwa informacji w praktyce" przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktujące o bezpieczeństwie informacji. Zawiera informacje o odpowiednim zarządzaniu systemami przechowywania danych, fizycznym zabezpieczaniu miejsc, w których znajdują się nośniki danych, oraz szkoleniu użytkowników systemów.

  • Normy ISO i PN dotyczące ochrony informacji
  • Planowanie polityki bezpieczeństwa
  • Umowy o zachowaniu poufności
  • Zabezpieczanie budynku i pomieszczeń
  • Tworzenie procedur eksploatacji sprzętu i systemów
  • Ochrona sieci przed programami szpiegującymi
  • Zarządzanie dostępem użytkowników do systemu

Odpowiednio zaplanowane procedury ochrony danych mogą uchronić przedsiębiorstwo przed poważnymi problemami. Wykorzystaj wiadomości zawarte w tej książce i wprowadź podobne procedury w swojej firmie.

Audyt bezpieczeństwa informacji w praktyce -- spis treści

O autorze (5)

Wstęp (7)

Zezwolenie (9)

Od autora (11)

Podstawowe założenia polityki bezpieczeństwa informacji (13)

  • Czym jest informacja (13)
  • Gdzie przechowujemy informacje (14)
  • Informacja w świetle regulacji prawnych (15)
  • Zasady audytu (15)
  • Norma ISO/IEC TR 13335 (19)

Zarządzanie bezpieczeństwem informacji (23)

  • Polityka bezpieczeństwa informacji (23)
  • Co powinna zawierać polityka bezpieczeństwa informacji (24)
  • Czego nie powinna zawierać polityka bezpieczeństwa informacji (25)
  • Utworzenie infrastruktury bezpieczeństwa informacji (25)
  • Odpowiedzialność oraz kompetencje w systemie bezpieczeństwa informacji (26)
  • Autoryzacja urządzeń do przetwarzania informacji (26)
  • Doradztwo specjalistyczne w zakresie bezpieczeństwa informacji (27)
  • Współpraca między organizacjami (28)
  • Niezależne przeglądy stanu bezpieczeństwa informacji (28)
  • Zabezpieczenie przed dostępem osób trzecich (29)
  • Zlecenie przetwarzania danych firmom zewnętrznym (33)

Klasyfikacja i kontrola aktywów (35)

  • Rozliczanie aktywów (35)
  • Klasyfikacja informacji (37)

Bezpieczeństwo osobowe (39)

  • Bezpieczeństwo informacji przy określaniu obowiązków i w zarządzaniu zasobami ludzkimi (39)
  • Szkolenie użytkowników (43)
  • Reagowanie na naruszenia bezpieczeństwa i niewłaściwe funkcjonowanie systemu (44)

Bezpieczeństwo fizyczne i środowiskowe (47)

  • Fizyczny obwód zabezpieczający (48)
  • Zabezpieczenie sprzętu (54)
  • Ogólne zabezpieczenia (59)

Zarządzanie systemami informatycznymi i sieciami komputerowymi (63)

  • Procedury eksploatacyjne oraz okres odpowiedzialności (63)
  • Planowanie i odbiór systemu (67)
  • Ochrona przed szkodliwym oprogramowaniem (69)
  • Procedury wewnętrzne (71)
  • Zarządzanie sieciami (73)
  • Postępowanie z nośnikami i ich bezpieczeństwo (74)
  • Wymiana danych i oprogramowania (77)

Kontrola dostępu do systemu (85)

  • Potrzeby biznesowe związane z dostępem do informacji (85)
  • Zarządzanie dostępem użytkowników (86)
  • Zakres odpowiedzialności użytkowników (89)
  • Kontrola dostępu do sieci (91)
  • Kontrola dostępu do systemów operacyjnych (94)
  • Kontrola dostępu do aplikacji (97)
  • Monitorowanie dostępu do systemu i jego wykorzystywania (98)
  • Komputery przenośne i praca zdalna (100)
  • Zabezpieczenia kryptograficzne (103)
  • Zarządzanie ciągłością działania organizacji w sytuacji krytycznej (105)
  • Zgodność (111)
  • Przegląd polityki bezpieczeństwa informacji i zgodności technicznej (114)

Skorowidz (117)

powrót
 
Produkty Podobne
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
Niewidzialny w Sieci. Sztuka zacierania śladów
Computer Security: Principles and Practice, 4th Edition
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
Bezpieczeństwo urządzeń mobilnych. Receptury
Ocena bezpieczeństwa sieci, wydanie 3
Network Security Assessment, 3rd Edition
Ransomware. Defending Against Digital Extortion
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Network Security Technologies and Solutions (CCIE Professional Development Series)
Więcej produktów