Współczesne zainteresowanie problematyką bezpieczeństwa teleinformatycznego, oprócz ogólnie znanych zagrożeń ze strony wirusów, robaków, hakerów etc. zostało również w pewnym stopniu wymuszone przez regulacje prawne. Wejście w życie chociażby takich ustaw jak „o ochronie informacji niejawnych” czy „o ochronie danych osobowych” oraz związanych z nimi rozporządzeń sprawiło, że w wielu firmach i organizacjach pojawili się pełnomocnicy ds. ochrony informacji niejawnych, administratorzy systemów, administratorzy bezpieczeństwa informacji etc.
Często pełnią oni te funkcje dodatkowo do swoich zasadniczych obowiązków służbowych, a mianowanie ich jest niejednokrotnie przypadkowe lub wynika z chwilowego braku obciążenia innymi zadaniami. Obarczone takimi dodatkowymi obowiązkami osoby muszą borykać się z niejednoznacznością zapisów ustaw i rozporządzeń, nieprecyzyjną, nieraz nową dla nich terminologią, pogmatwanymi zakresami kompetencji i odpowiedzialności, zagadnieniami z zakresu metod formalnych (np. analizy ryzyka), informatyki (np. który producent dostarcza najlepsze oprogramowanie antywirusowe?) i zarządzania.
Książka "Podręcznik administratora bezpieczeństwa teleinformatycznego" była pisana z myślą przede wszystkim o tych osobach. Może być zatem przydatna dla osób odpowiedzialnych za bezpieczeństwo (pełnomocników ds. bezpieczeństwa, administratorów systemów etc.), kadry kierowniczej działów teleinformatyki, jak również, w pewnym zakresie, wyższej kadry menedżerskiej chcącej wyrobić sobie pogląd na zakres niezbędnych przedsięwzięć związanych z bezpieczeństwem teleinformatycznym. Można ją także polecić studentom, którzy w programie studiów mają przedmioty związane z bezpieczeństwem teleinformatycznym. Książka zawiera m.in. szczegółowy opis sprawdzonej w praktyce, autorskiej metodyki LP–A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego.
Rozdziały:
- bezpieczeństwo infromacji - wprowadzenie
- systemy bezpieczeństwa teleinformatycznego
- formalne modele bezpieczeństwa informacji w systemach komputerowych
- akty prawne regulujące ochronę informacji
- zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych
- analiza ryzyka
- reakcja na incydenty naruszenia bezpieczeństwa teleinformatycznego
- plan odtwarzania działania systemów teleinformatycznych
- ocena systemu bezpieczeństwa teleinformatycznego
- zagrożenia bezpieczeństwa informacji
- przeciwdziałanie zagrożeniom bezpieczeństwa informacji
- załącznik 1: metodyka LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego
- załącznik 2: przykładowy spis treści "Planu odtwarzania działania systemów teleinformatycznych w ..."
- załącznik 3: Dziesięć Niezmiennych Reguł Bezpieczeństwa
Autor jest absolwentem Wojskowej Akademii Technicznej zatrudnionym na stanowisku adiunkta w Instytucie Teleinformatyki i Automatyki WAT. Jest doświadczonym audytorem z wieloletnią praktyką w dziedzinie bezpieczeństwa teleinformatycznego. Jest autorem książek „Bezpieczeństwo teleinformatyczne” i „Projektowanie systemów komputerowych” oraz licznych publikacji naukowych (m.in. biuletyn naukowy Instytutu Teleinformatyki i Automatyki WAT) oraz popularyzatorskich (m.in. czasopismo WinSecurity) z bezpieczeństwa teleinformatycznego. Prowadzi również wykłady z tego zakresu w Wojskowej Akademii Technicznej i Wyższej Szkole Informatyki Stosowanej i Zarządzania PAN.
Książka mało używana, jedyny ślad to naderwany narożnik okładki. Odbiór osobisty w centrum Warszawy.
|