1. Wprowadzenie do bezpieczeństwa informacyjnego i bezpieczeństwa informacji
2. Wykorzystanie sieci i systemów teleinformatycznych do przestępstw o charakterze terrorystycznym
2.1. Zarys problemu
2.2. "State of the Art" w dziedzinie legislacji i nazewnictwa
2.3. Prognoza pesymistyczna - ataki terrorystyczne na sieci i systemy teleinformatyczne są skazane na powodzenie
3. Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi - przegląd zagadnień
3.1. Wprowadzenie do zagrożeń i bezpieczeństwa systemów nadzorczo-sterujących infrastruktury przemysłowej
3.2. Systemy nadzoru i sterowania infrastruktury przemysłowej jako element infrastruktury krytycznej
3.3. Przegląd typów sieci przemysłowych
3.4. Łączenie sieci teleinformatycznych z systemami przemysłowymi - nowa jakość w dziedzinie bezpieczeństwa
3.5. Zalecenia NIST
4. O zagrożeniach skutecznej ochrony informacji przetwarzanej w sieciach i systemach teleinformatycznych powodowanych nowomową
4.1. Cybernetyka - nauka o sterowaniu i komunikacji
4.2. Podstawowe zasady działalności inżynierskiej a nowomową
5. Modele ochrony informacji
5.1. Organizacja dostępu do informacji
5.2. Sterowanie dostępem do informacji
5.3. Model Grahama-Denninga
5.4. Model Belli-LaPaduli
5.5. Model Biby
5.6. Model Brewera-Nasha (chiński mur)
5.7.Model Clarka-Wilsona
5.8. Model Harrisona-Ruzzo-Ullmana (HRU)
5.8.1. Uogólnienie modelu HRU - model TAM
5.9. Podstawowe twierdzenie bezpieczeństwa
5.9.1. Konkretyzacja BST
6. Dokumentowanie systemu ochrony informacji
6.1. Polityka bezpieczeństwa
6.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego
6.3. Plan zapewniania ciągłości działania
6.3.1. Opracowanie planu zapewniania ciągłości działania
6.3.2. Plany kryzysowe a plany zapewniania ciągłości działania
6.3.3. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania
7. Zapewnianie informacyjnej ciągłości działania
7.1. Kopie bezpieczeństwa
7.2. Kopie bezpieczeństwa - infrastruktura i organizacja
7.3. Zdalna kopia bezpieczeństwa
7.4. Zapasowe ośrodki przetwarzania danych
8. Szablon analizy i minimalizacji ryzyka na potrzeby ochrony informacji - wariant zasobowy
8.1. Ustalenie systemu ocen i sposobu oszacowania ryzyka
8.2. Identyfikacja środowiska
8.3. Identyfikacja zasobów
8.4. Identyfikacja zagrożeń
8.5. Identyfikacja podatności wykorzystywanych przez zagrożenia
8.6. Identyfikacja wielkości strat
8.7. Tabelaryczna prezentacja ryzyka i propozycja jego minimalizacji
8.8. Szacowanie ryzyka złożonego
Załącznik 1. Wzorzec dokumentacyjny Planu Zapewniania Ciągłości Działania dla systemów teleinformatycznych według dodatku A do wytycznych NIST SP 800-34
Załącznik 2. Zarządzanie ciągłością działania według PN-ISO/IEC-17799
Załącznik 3. Przykład struktury dokumentu Plan zapewniania ciągłości działania
Załącznik 4. Zasady przeprowadzenia sesji "burzy mózgów"
Załącznik 5. Przebieg sesji "burzy mózgów" *
PRZEZNACZ.:
Dla specjalistów zajmujacych się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów" itd.
UWAGI:
Bibliogr. przy rozdz.
DOSTĘPNOŚĆ:
Dostępny jest 1 egzemplarz. Pozycję można wypożyczyć na 30 dni
Bezpieczeństwo informacyjne biznesu jest dzisiaj kwestią kluczową. Dzieje się tak z prostej przyczyny: informacja stała się strategicznym niematerialnym zasobem przedsiębiorstw. Współczesny biznes preferuje bardzo szybkie i zarazem odpowiedzialne działania oparte na aktualnej, trafnej, terminowej informacji, która w konsekwencji jest atutem w walce konkurencyjnej, daje szansę, aby zdobyć lepszą pozycję rynkową i pokonać konkurentów.
Każdy komputer podłączony do internetu jest narażony na ataki wirusów, trojanów i inne zagrożenia. Jednak celem cyberprzestępców nie są już tylko komputery, ale przede wszystkim ich użytkownicy. Korzystając z banku internetowego, serwisów aukcyjnych czy portali społecznościowych możesz stać się ofiarą różnych ataków - kradzieży haseł dostępu, nieuczciwych sprzedawców czy wycieku prywatnych danych. Niestety, wiele osób bagatelizuje zagrożenie. Celem tej książki jest uświadomienie istniejących zagrożeń oraz wskazanie skutecznych sposobów, jak się przed nimi bronić. Autorzy książki starali się znaleźć równowagę między bezpieczeństwem a wygodą korzystania z komputera. Dlatego każdy rodzaj zagrożenia został opisany obiektywnie, bez wyolbrzymiania i niepotrzebnego straszenia czytelników. W książce znajdziesz wiele praktycznych przykładów, jak skonfigurować najlepsze programy ochronne oraz wskazówki, jak korzystać z internetu, żeby nie narażać się na niepotrzebne ryzyko. Dla niecierpliwych przygotowaliśmy zbiór krótkich porad, wyjaśniających w pigułce szereg kwestii związanych z bezpieczeństwem. Natomiast dodatkowo najważniejsze zagadnienie opisujemy szeroko, dogłębnie wyjaśniając naturę problemu i sposoby radzenia sobie z zagrożeniami.
Na stronie tytułowej: Notatki na marginesie, szczegółowe opracowanie, streszczenie. Na podstawie wydania 1. Towarzystwa Wydawniczego "Rój", Warszawa 1926. Indeks.
DOSTĘPNOŚĆ:
Dostępny jest 1 egzemplarz. Pozycję można wypożyczyć na 30 dni
Dlaczego dzieci po, przekroczeniu szkolnego progu z czasem tracą ochotę do nauki i przestają zauważać ogromne bogactwo otaczającego je świata? Dlaczego rozpoczęcie edukacji dla wielu z nich oznacza utratę spontaniczności i otwartości na współpracę? Co dzieje się z ich naturalną ciekawością wobec wszystkiego, co nowe? Co sprawia, że szkoła staje się dla nich symbolem przymusu, wypełniania narzucanych obowiązków, konieczności zaliczania życiowych etapów, których znaczenia z reguły nie rozumieją i z którymi się nie identyfikują?
Współinicjatorzy niemieckiego projektu edukacyjnego Budząca się szkoła - prof. Stephan Breidenbach i dyrektorka berlińskiej szkoły Margret Rasfeld - uważają, że tę sytuację można zmienić. W swojej książce udzielają odpowiedzi na powyższe pytania i opisują szkołę, w której uczniowie sami przejmują odpowiedzialność za tempo uczenia się i kolejność przerabianych tematów. Rozbudza to w nich silne poczucie sprawczości, odpowiedzialności za własny sukces edukacyjny i odwagę w stawianiu czoła życiowym wyzwaniom.
UWAGI:
Netogr. s. 207.
DOSTĘPNOŚĆ:
Dostępny jest 1 egzemplarz. Pozycję można wypożyczyć na 30 dni
Być (nie)zwykłym wychowawcą : scenariusze lekcji wychowawczych dla uczniów klas starszych szkoły podstawowej oraz szkół ponadpodstawowych "Być niezwykłym wychowawcą " "Scenariusze lekcji wychowawczych dla uczniów klas starszych szkoły podstawowej oraz szkół ponadpodstawowych "
Prezentowana publikacja to zbiór scenariuszy na lekcję wychowawczą, odpowiadającą oczekiwaniom współczesnej młodzieży. Poruszane są tutaj zagadnienia bardzo ważne, a jednocześnie trudne: bliższe poznanie uczniów, nawiązanie z nimi więzi i zbudowanie relacji pozwalającej na rozmowę na każdy temat.
UWAGI:
Bibliografia na stronach 211-212.
DOSTĘPNOŚĆ:
Dostępny jest 1 egzemplarz. Pozycję można wypożyczyć na 30 dni
Jak podają badania, młodzi ludzie spędzają przeciętnie 20 godzin w tygodniu przed ekranem telewizora lub komputera. Niektórzy nawet 40 i więcej. (...) Właściwego stosunku do multimediów można nauczyć poprzez róznego rodzaju dyskusje, ćwiczenia, warsztaty, prace i zajęcia z mediami. Do mediów można wychować jedynie przez media. Należy nauczyć dzieci i młodzież odczytywać ich język, ukazywać im sposoby manipulacji, rozmawiać o tym, z czym stykają się w mediach. Jest to proces długotrwały i nie można sobie go zaplanować jako jedną czy dwie rozmowy. W praktyce należy wykorzystać do tego każdą nadarzającą się okazję. Książka jest pomocą dla rodziców i wychowawców.
DOSTĘPNOŚĆ:
Dostępny jest 1 egzemplarz. Pozycję można wypożyczyć na 30 dni