Liderman Krzysztof
Sortowanie
Źródło opisu
Katalog centralny
(2)
Forma i typ
Książki
(2)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(2)
Placówka
CN1 (św. Wincentego 85)
(1)
WP130 (św. Wincentego 85)
(1)
Autor
Sienkiewicz Henryk (1846-1916)
(476)
Zarawska Patrycja
(464)
Fabianowska Małgorzata
(433)
Żeleński Tadeusz (1874-1941)
(422)
Mickiewicz Adam (1798-1855)
(366)
Liderman Krzysztof
(-)
Christie Agatha (1890-1976)
(352)
Rzehak Wojciech
(323)
Roberts Nora (1950- )
(313)
Mazan Maciejka
(304)
Steel Danielle (1948- )
(299)
Popławska Anna
(293)
King Stephen (1947- )
(291)
Prus Bolesław (1847-1912)
(286)
Popławska Anna (literatura)
(272)
Cholewa Piotr W. (1955- )
(267)
Siemianowski Roch (1950- )
(258)
Sienkiewicz Henryk
(258)
Shakespeare William (1564-1616)
(254)
Szulc Andrzej
(241)
Kraszewski Józef Ignacy (1812-1887)
(240)
Ławnicki Lucjan
(240)
Żeromski Stefan
(239)
Strzałkowska Małgorzata
(235)
Lindgren Astrid (1907-2002)
(231)
Żeromski Stefan (1864-1925)
(231)
Słowacki Juliusz (1809-1849)
(230)
Chotomska Wanda (1929- )
(225)
Webb Holly
(223)
Polkowski Andrzej
(207)
Włodarczyk Barbara
(205)
Królicki Zbigniew Andrzej
(204)
Astley Neville
(203)
Kraszewski Józef Ignacy
(203)
Kasdepke Grzegorz (1972- )
(200)
Mortka Marcin (1976- )
(200)
Supeł Barbara
(197)
Brzechwa Jan (1900-1966)
(191)
Włodarczyk Barbara (nauczycielka)
(191)
Słowacki Juliusz
(190)
Baker Mark (1959- )
(189)
Drewnowski Jacek (1974- )
(189)
Coben Harlan (1962- )
(187)
Ludwikowska Jolanta
(186)
Prus Bolesław
(184)
Zimnicka Iwona
(184)
Domańska Joanna (1970- )
(182)
Goscinny René (1926-1977)
(182)
Masterton Graham (1946- )
(182)
Montgomery Lucy Maud (1874-1942)
(181)
Hesko-Kołodzińska Małgorzata
(179)
Kraśko Jan (1954- )
(176)
Spirydowicz Ewa
(173)
Braiter Paulina
(169)
Skalska Katarzyna
(168)
Widmark Martin (1961- )
(168)
Głowińska Anita
(167)
Clark Brenda
(166)
Orzeszkowa Eliza (1841-1910)
(166)
Siewior-Kuś Alina
(166)
Roberts Nora
(165)
Konopnicka Maria (1842-1910)
(164)
Mickiewicz Adam
(164)
Naczyńska Zuzanna
(160)
Fabisińska Liliana (1971- )
(158)
Williams Sophy (1965- )
(157)
Andersen Hans Christian (1805-1875)
(155)
Poklewska-Koziełło Ewa
(154)
Siudak Jacek
(154)
Jakuszewski Michał
(153)
Możdżyńska Aldona
(152)
Chmielewska Joanna (1932- )
(149)
Wilusz Tomasz
(148)
Kroszczyński Stanisław
(147)
Musierowicz Małgorzata (1945- )
(145)
Broniek Dominik
(144)
Cieślik Donata
(144)
Onichimowska Anna (1952- )
(144)
Dobrowolski Patryk
(143)
Kozak Jolanta (1951- )
(142)
Lem Stanisław (1921-2006)
(142)
Łoziński Jerzy (1947- )
(142)
Dobrzańska-Gadowska Anna
(141)
Grisham John (1955- )
(141)
Marciniakówna Anna
(141)
Urban Miłosz
(140)
Wyrwas-Wiśniewska Monika
(139)
Tuwim Julian (1894-1953)
(138)
Oklejak Marianna
(137)
Makuszyński Kornel (1884-1953)
(136)
Ochab Janusz
(135)
Courths-Mahler Hedwig (1867-1950)
(134)
Gawryluk Barbara
(134)
Mróz Remigiusz (1987- )
(134)
Szypuła Wojciech
(133)
Child Lee (1954- )
(132)
Fredro Aleksander (1793-1876)
(132)
Olejnik Donata
(132)
Szeżyńska-Maćkowiak Krystyna
(132)
Sparks Nicholas (1965- )
(131)
Dostoevskij Fedor Mihajlovič (1821-1881)
(130)
Rok wydania
2010 - 2019
(2)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(2)
Język
polski
(2)
Odbiorca
Studenci
(1)
Szkoły wyższe
(1)
Temat
Informacje niejawne
(2)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo publiczne
(1)
Ochrona danych
(1)
Przestępstwo komputerowe
(1)
Gatunek
Podręcznik
(1)
Podręczniki
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(1)
Zarządzanie i marketing
(1)
2 wyniki Filtruj
Książka
W koszyku
Bibliogr. przy rozdz.
Z książki tej można korzystać, wybierając, w zależności od potrzeb, poszczególne rozdziały - każdy z nich stanowi zamkniętą całość zakończoną spisem literatury. Czytelnik, który zdecyduje się przeczytać całą książkę, otrzyma w miarę spójną wiedzę na temat bezpieczeństwa informacyjnego.
Wstęp - dlaczego "bezpieczeństwo informacyjne" * 1. Wprowadzenie do bezpieczeństwa informacyjnego i bezpieczeństwa informacji * 2. Wykorzystanie sieci i systemów teleinformatycznych do przestępstw o charakterze terrorystycznym * 2.1. Zarys problemu * 2.2. "State of the Art" w dziedzinie legislacji i nazewnictwa * 2.3. Prognoza pesymistyczna - ataki terrorystyczne na sieci i systemy teleinformatyczne są skazane na powodzenie * 3. Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi - przegląd zagadnień * 3.1. Wprowadzenie do zagrożeń i bezpieczeństwa systemów nadzorczo-sterujących infrastruktury przemysłowej * 3.2. Systemy nadzoru i sterowania infrastruktury przemysłowej jako element infrastruktury krytycznej * 3.3. Przegląd typów sieci przemysłowych * 3.4. Łączenie sieci teleinformatycznych z systemami przemysłowymi - nowa jakość w dziedzinie bezpieczeństwa * 3.5. Zalecenia NIST * 4. O zagrożeniach skutecznej ochrony informacji przetwarzanej w sieciach i systemach teleinformatycznych powodowanych nowomową * 4.1. Cybernetyka - nauka o sterowaniu i komunikacji * 4.2. Podstawowe zasady działalności inżynierskiej a nowomową * 5. Modele ochrony informacji * 5.1. Organizacja dostępu do informacji * 5.2. Sterowanie dostępem do informacji * 5.3. Model Grahama-Denninga * 5.4. Model Belli-LaPaduli * 5.5. Model Biby * 5.6. Model Brewera-Nasha (chiński mur) * 5.7.Model Clarka-Wilsona * 5.8. Model Harrisona-Ruzzo-Ullmana (HRU) * 5.8.1. Uogólnienie modelu HRU - model TAM * 5.9. Podstawowe twierdzenie bezpieczeństwa * 5.9.1. Konkretyzacja BST * 6. Dokumentowanie systemu ochrony informacji * 6.1. Polityka bezpieczeństwa * 6.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego * 6.3. Plan zapewniania ciągłości działania * 6.3.1. Opracowanie planu zapewniania ciągłości działania * 6.3.2. Plany kryzysowe a plany zapewniania ciągłości działania * 6.3.3. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania * 7. Zapewnianie informacyjnej ciągłości działania * 7.1. Kopie bezpieczeństwa * 7.2. Kopie bezpieczeństwa - infrastruktura i organizacja * 7.3. Zdalna kopia bezpieczeństwa * 7.4. Zapasowe ośrodki przetwarzania danych * 8. Szablon analizy i minimalizacji ryzyka na potrzeby ochrony informacji - wariant zasobowy * 8.1. Ustalenie systemu ocen i sposobu oszacowania ryzyka * 8.2. Identyfikacja środowiska * 8.3. Identyfikacja zasobów * 8.4. Identyfikacja zagrożeń * 8.5. Identyfikacja podatności wykorzystywanych przez zagrożenia * 8.6. Identyfikacja wielkości strat * 8.7. Tabelaryczna prezentacja ryzyka i propozycja jego minimalizacji * 8.8. Szacowanie ryzyka złożonego * Załącznik 1. Wzorzec dokumentacyjny Planu Zapewniania Ciągłości Działania dla systemów teleinformatycznych według dodatku A do wytycznych NIST SP 800-34 * Załącznik 2. Zarządzanie ciągłością działania według PN-ISO/IEC-17799 * Załącznik 3. Przykład struktury dokumentu Plan zapewniania ciągłości działania * Załącznik 4. Zasady przeprowadzenia sesji "burzy mózgów" * Załącznik 5. Przebieg sesji "burzy mózgów"
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 54366 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wydanie II. - Warszawa : Wydawnictwo Naukowe PWN, 2017. - 421 stron : ilustracje, wykresy ; 24 cm.
Bibliografia przy rozdziałach. Indeks.
Dla specjalistów zajmujacych się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów" itd.
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku.Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństwa oraz studiujących na kierunkach takich jak: bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne.Publikację można czytać, w zależności od potrzeb, wybranymi rozdziałami - każdy z nich stanowi zamkniętą całość, zakończoną spisem cytowanej lub pomocnej literatury. Czytelnik, po zakończonej lekturze, otrzyma spójną wiedzę na temat bezpieczeństwa informacyjnego.Informacja o autorze/ redaktorze:Dr inż. Krzysztof LidermanAbsolwent Wojskowej Akademii Technicznej, jest mianowanym adiunktem w Instytucie Teleinformatyki i Automatyki WAT. W swojej ponad 35-letniej pracy naukowej i dydaktycznej zajmował się projektowaniem systemów komputerowych oraz teorią i praktycznym wykorzystaniem systemów eksperckich. Od prawie 20 lat swoje zainteresowania i aktywność zawodową ukierunkowuje na bezpieczeństwo informacyjne.Autor książek m.in. Podręcznik administratora bezpieczeństwa teleinformatycznego" (MIKOM 2003), Analiza ryzyka i ochrona informacji w systemach komputerowych (PWN 2008), Bezpieczeństwo informacyjne (PWN 2012) oraz licznych publikacji naukowych z bezpieczeństwa informacyjnego, m.in. w biuletynie naukowym Instytutu Teleinformatyki i Automatyki WAT oraz periodyku Instytutu Organizacji i Zarządzania WAT "Studia bezpieczeństwa narodowego". Prowadzi wykłady z zakresu bezpieczeństwa informacyjnego w Wojskowej Akademii Technicznej.Współautor metodyki LP-A audytu bezpieczeństwa teleinformatycznego. Jest ekspertem nieformalnego zespołu audytowego, wykonującym badania stanu ochrony zasobów informacyjnych i przedsięwzięcia z zakresu budowy i modyfikacji systemów bezpieczeństwa. Brał udział w licznych audytach bezpieczeństwa teleinforma­tycz­nego i budowie/modyfikacji systemów bezpieczeństwa dużych organizacji, zarówno komercyjnych jak i państwowych.Za wieloletnią pracę dydaktyczną nagrodzony Medalem Komisji Edukacji Narodowej. Członek SEP, wyróżniony złotą odznaką honorową tej organizacji.
1. Wprowadzenie do ochrony informacji * 1.1. Prywatność, anonimowość, poufność * 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty * 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego * 2. Modele ochrony informacji * 2.1. Organizacja dostępu do informacji * 2.2. Sterowanie dostępem do informacji * 2.3. Model Grahama-Denninga * 2.4. Model Bella-LaPaduli * 2.5. Model Biby * 2.6. Model Brewera-Nasha (chiński mur) * 2.7. Model Clarka-Wilsona * 2.8. Model Harrisona-Ruzzo-Ullmana (HRU) * 2.9. Podstawowe Twierdzenie Bezpieczeństwa * 2.10. Podsumowanie * 3. Zarządzanie ryzykiem * 3.1. Charakterystyka procesu zarządzania ryzykiem * 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem * 3.3. Analiza ryzyka - identyfikacja zakresu, środowiska, zagrożeń i podatności * 3.4. Analiza ryzyka - szacowanie ryzyka * 3.5. Zmniejszanie wartości ryzyka * 3.6. Akceptacja ryzyka szczątkowego * 3.7. Administrowanie ryzykiem * 4. Dokumentowanie systemu ochrony informacji * 4.1. Polityka bezpieczeństwa * 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego * 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji * 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania * 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania * 5. Badanie i ocena stanu ochrony informacji * 5.1. Diagnostyka techniczna * 5.2. Testowanie jako element diagnostyki technicznej * 5.3. Testy penetracyjne jako szczególny przypadek testowania * 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji * 5.5. Metodyka LP-A * 6. Standardy i normy bezpieczeństwa informacyjnego * 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów * 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji * 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym * 7. Polityka informowania - oddziaływanie przekazem informacji * 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej * 7.2. Komunikacja strategiczna * 7.3. Definicje Komunikacji strategicznej * 7.4. Charakterystyka Komunikacji strategicznej * 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej * 7.6. Relacje Komunikacji strategicznej * 7.7. Strategia Komunikacyjna - uwagi ogólne * Załącznik. Metodyka LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego * Wykaz używanych terminów i symboli graficznych * Wstęp * Z.1. Skład Zespotu audytowego, kwalifikacje jego członków i zakresy kompetencji * Z.2. Wyposażenie narzędziowe Zespołu audytowego * Z.2.1. Kwestionariusze ankietowe * Z.2.2. Szablony edycyjne dokumentów * Z.2.3. Skanery bezpieczeństwa * Z.2.4. Skanery konfiguracji * Z.2.5. Skanery inwentaryzacyjne * Z.2.6. Zestawy narzędzi do badań technicznych * Z.3. Procesy audytowe * Z.4. Specyfikacja dokumentów audytowych * Z.4.1. Tabele IPO * Z.4.2. Specyfikacja zbiorcza dokumentów * Z.5. Diagramy przepływu danych * Z.6. Rzetelne praktyki * Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej * Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 20224 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej