Analiza ryzyka i ochrona informacji w systemach komputerowych

Analiza ryzyka i ochrona informacji w systemach komputerowych
Analiza ryzyka i ochrona informacji w systemach komputerowychAnaliza ryzyka i ochrona informacji w systemach komputerowych
Autor:

Cena: 16.92 zÅ‚   19.90 zÅ‚
Oszczędzasz: 0.398 zł

Data wydania:
Liczba stron:288
Oprawa: miękka




Autor cieszącego się dużym zainteresowaniem czytelników Podręcznika administratora bezpieczeństwa teleinformatycznego przedstawia swoją nową książkę, w której zamieścił rozważania na temat związków projektowania systemów ochrony informacji z analizą ryzyka i pomiarami bezpieczeństwa oraz wymaganiami normy PN-ISO/IEC 27001:2007.

Praca zawiera także szczegółowy opis autorskiej metodyki L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego. Cechą charakterystyczną metodyki jest standard opisu jednolity z przyjętym w metodyce audytu bezpieczeństwa teleinformatycznego LP-A oraz pokazanie związków z zapisami normy PN-ISO/IEC 27001:2007. Metodyka L-RAC może zostać zaadaptowana także w innych obszarach szeroko rozumianej analizy bezpieczeństwa w firmie: bezpieczeństwa energetycznego, bezpieczeństwa transportu cennych ładunków oraz bezpieczeństwa składowania cennych lub niebezpiecznych materiałów.

Na treść książki składają się następujące tematy:

  • "bezpieczeÅ„stwo informacji" i system ochrony informacji ustalenie terminologii;
  • przedstawienie powiÄ…zaÅ„ procesów biznesowych z procesami ochrony informacji;
  • ryzyko i zarzÄ…dzanie ryzykiem na potrzeby ochrony informacji: charakterystyka procesu zarzÄ…dzania ryzykiem, szacowanie ryzyka, kontrolowanie ryzyka poprzez stosowanie zabezpieczeÅ„, ryzyko akceptowalne i koszty postÄ™powania z ryzykiem, administrowanie ryzykiem (w tym dyskusja na temat struktur organizacyjnych uwikÅ‚anych w ocenÄ™ bezpieczeÅ„stwa teleinformatycznego i zarzÄ…dzanie ryzykiem);
  • audyt bezpieczeÅ„stwa teleinformatycznego jako proces testowania organizacji pod kÄ…tem jej zdolnoÅ›ci do ochrony informacji;
  • normy i standardy wspomagajÄ…ce proces oceny stopnia ochrony informacji przez produkt (ISO/IEC 15408) oraz ocenÄ™ systemu zarzÄ…dzania bezpieczeÅ„stwem informacji (PN-ISO/IEC 27001, COBIT);
  • rozważania o możliwoÅ›ci pomiaru bezpieczeÅ„stwa;
  • projektowanie systemu ochrony informacji jako szczególny przypadek standardowego przedsiÄ™wziÄ™cia projektowego: zarzÄ…dzanie projektem, etapy cyklu rozwojowego, koncepcja architektury, dokumentowanie systemu bezpieczeÅ„stwa, itp.;
  • metodyka L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeÅ„stwa teleinformatycznego.

Książka przydatna osobom odpowiedzialnym za bezpieczeństwo (pełnomocnikom ds. bezpieczeństwa, administratorom bezpieczeństwa informacji, administratorom systemów), kadrze kierowniczej działów teleinformatyki, jak również, w pewnym zakresie, wyższej kadrze menedżerskiej chcącej wyrobić sobie pogląd na zakres niezbędnych przedsięwzięć związanych z analizą ryzyka na potrzeby bezpieczeństwa teleinformatycznego oraz z projektowaniem i wdrażaniem systemów ochrony informacji. Polecamy ją także studentom, którzy w programie studiów mają przedmioty związane z bezpieczeństwem teleinformatycznym.