1. Wprowadzenie do bezpieczeństwa informacyjnego i bezpieczeństwa informacji
2. Wykorzystanie sieci i systemów teleinformatycznych do przestępstw o charakterze terrorystycznym
2.1. Zarys problemu
2.2. "State of the Art" w dziedzinie legislacji i nazewnictwa
2.3. Prognoza pesymistyczna - ataki terrorystyczne na sieci i systemy teleinformatyczne są skazane na powodzenie
3. Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi - przegląd zagadnień
3.1. Wprowadzenie do zagrożeń i bezpieczeństwa systemów nadzorczo-sterujących infrastruktury przemysłowej
3.2. Systemy nadzoru i sterowania infrastruktury przemysłowej jako element infrastruktury krytycznej
3.3. Przegląd typów sieci przemysłowych
3.4. Łączenie sieci teleinformatycznych z systemami przemysłowymi - nowa jakość w dziedzinie bezpieczeństwa
3.5. Zalecenia NIST
4. O zagrożeniach skutecznej ochrony informacji przetwarzanej w sieciach i systemach teleinformatycznych powodowanych nowomową
4.1. Cybernetyka - nauka o sterowaniu i komunikacji
4.2. Podstawowe zasady działalności inżynierskiej a nowomową
5. Modele ochrony informacji
5.1. Organizacja dostępu do informacji
5.2. Sterowanie dostępem do informacji
5.3. Model Grahama-Denninga
5.4. Model Belli-LaPaduli
5.5. Model Biby
5.6. Model Brewera-Nasha (chiński mur)
5.7.Model Clarka-Wilsona
5.8. Model Harrisona-Ruzzo-Ullmana (HRU)
5.8.1. Uogólnienie modelu HRU - model TAM
5.9. Podstawowe twierdzenie bezpieczeństwa
5.9.1. Konkretyzacja BST
6. Dokumentowanie systemu ochrony informacji
6.1. Polityka bezpieczeństwa
6.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego
6.3. Plan zapewniania ciągłości działania
6.3.1. Opracowanie planu zapewniania ciągłości działania
6.3.2. Plany kryzysowe a plany zapewniania ciągłości działania
6.3.3. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania
7. Zapewnianie informacyjnej ciągłości działania
7.1. Kopie bezpieczeństwa
7.2. Kopie bezpieczeństwa - infrastruktura i organizacja
7.3. Zdalna kopia bezpieczeństwa
7.4. Zapasowe ośrodki przetwarzania danych
8. Szablon analizy i minimalizacji ryzyka na potrzeby ochrony informacji - wariant zasobowy
8.1. Ustalenie systemu ocen i sposobu oszacowania ryzyka
8.2. Identyfikacja środowiska
8.3. Identyfikacja zasobów
8.4. Identyfikacja zagrożeń
8.5. Identyfikacja podatności wykorzystywanych przez zagrożenia
8.6. Identyfikacja wielkości strat
8.7. Tabelaryczna prezentacja ryzyka i propozycja jego minimalizacji
8.8. Szacowanie ryzyka złożonego
Załącznik 1. Wzorzec dokumentacyjny Planu Zapewniania Ciągłości Działania dla systemów teleinformatycznych według dodatku A do wytycznych NIST SP 800-34
Załącznik 2. Zarządzanie ciągłością działania według PN-ISO/IEC-17799
Załącznik 3. Przykład struktury dokumentu Plan zapewniania ciągłości działania
Załącznik 4. Zasady przeprowadzenia sesji "burzy mózgów"
Załącznik 5. Przebieg sesji "burzy mózgów" *
PRZEZNACZ.:
Dla specjalistów zajmujacych się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów" itd.
UWAGI:
Bibliogr. przy rozdz.
DOSTĘPNOŚĆ:
Dostępny jest 1 egzemplarz. Pozycję można wypożyczyć na 30 dni
Opracowanie zawiera liczne decyzje GIODO oraz orzeczenia sądowe dotyczące ochrony danych osobowych. Książka przedstawia w sposób poradnikowy, jak stosować w praktyce obecne zapisy ustawy o ochronie danych osobowych (rejestracja zbiorów, funkcjonowanie ABI, powierzenie przetwarzania danych itd.) oraz omawia zmiany w poszczególnych obszarach tych zagadnień, które wprowadzi rozporządzenie unijne. Wyjaśnia zapisy ustaw, które przewidują dalej idącą ochronę, niż wynika to z ogólnych postanowień ustawy o ochronie danych osobowych. [...]
UWAGI:
Wykaz aktów prawnych przy rozdz.
DOSTĘPNOŚĆ:
Dostępny jest 1 egzemplarz. Pozycję można wypożyczyć na 30 dni