| | Okładka: | ![](http://allegro.1up.pl/image.php?id=401065&x=250&y=250&s=Informatyczne&c=067<span class=hidden_cl>[zasłonięte]</span>10649baa575de9dc6bfc1a4b83)
|
Liczba stron:146 Wydawnictwo:Ośrodek Doradztwa i Doskonalenia Kadr ISBN: 83[zasłonięte]74260-9 Rok wydania: 2004 | | | | OPIS KSIĄŻKI | Celem opracowania jest dostarczenie pomocy w trakcie oceny procesów związanych z zarządzaniem bezpieczeństwem informacji przetwarzanych metodami elektronicznymi. Niniejsza publikacja została przygotowana w formie pytań (listy kontrolnej), tak by Czytelnik mógł jednoznacznie stwierdzić, czy w jego systemie występują lub nie określone zasady ochrony informacji. Listę kontrolną opracowana została w sposób uniwersalny, dla każdego przedsiębiorstwa, niezależnie od specyfiki branży, struktur organizacyjnych i jego wielkości. Jako podstawę przyjęto model opisany w publikacji Adama Gałacha "Instrukcja zarządzania bezpieczeństwem systemu informatycznego (wydawnictwo ODDK, Gdańsk 2004). Ze wstępu odautorskiego... Wdrożenie i utrzymanie efektywnych zasad zarządzania bezpieczeństwem systemu informatycznego jest jednym z podstawowych elementów zapewnienia ochrony informacji przetwarzanych we współczesnym przedsiębiorstwie. Niniejsza publikacja wspomaga ocenę procesów związanych z zarządzaniem bezpieczeństwem informacji przetwarzanych metodami elektronicznymi. Jako podstawę przyjęto model opisany w publikacji Instrukcja zarządzania bezpieczeństwem systemu informatycznego. Lista kontrolna umieszczona w niniejszej publikacji zawiera 794 pytania pozwalające na określenie kompletności i spójności procesów zarządzania bezpieczeństwem w sposób uniwersalny, niezależnie od specyfiki branży, struktur organizacyjnych i wielkości przedsiębiorstwa. Są to pytania o charakterze zamkniętym, pozwalające na jednoznaczne stwierdzenie obecności lub braku określonych zasad ochrony informacji. Szczegóły realizacji tych zasad z reguły są uzależnione od specyfiki danej organizacji, stąd muszą być analizowane indywidualnie. Odpowiedź na pytania pozwoli na dokonanie identyfikacji tych elementów zarządzania bezpieczeństwem, które w przedsiębiorstwie nie występują, a które być może powinny zostać w nim wdrożone. Wyróżnione zostały pytania dotyczące zabezpieczeń wdrażanych w przypadku wymogu podwyższonej ochrony poufności, integralności bądź dostępności informacji. Wykaz pytań został opracowany w sposób hierarchiczny, pytania podrzędne precyzują zagadnienie poruszone w pytaniu nadrzędnym. Kontakty z redaktorem [zasłonięte]@oddk.pl | | Zarządzanie bezpieczeństwem systemu informatycznego - uniwersalna lista kontrolna - SPIS TREŚCI: | Wstęp
- Odpowiedzialność za bezpieczeństwo systemu informatycznego i ochronę przetwarzanych informacji
- Polityka bezpieczeństwa informacji
- Analiza ryzyka
- Lokalizacja sprzętu informatycznego i bezpieczeństwo fizyczne
- Klasyfikacja
- Bezpieczeństwo osobowe
- Dostęp podmiotów zewnętrznych do systemu informatycznego
- Outsourcing systemu informatycznego
- Zarządzanie uprawnieniami użytkowników systemu informatycznego
- Hasła
- Generatory haseł jednorazowych
- Karty mikroprocesorowe
- Ochrona stanowiska pracy
- Bezpieczne użytkowanie nośników przenośnych
- Bezpieczne niszczenie danych
- Poprawność przetwarzanych informacji
- Szyfrowanie danych i zarządzanie mechanizmami kryptograficznymi
- Kopie zapasowe
- Zabezpieczenie zasilania elektrycznego
- Komputery przenośne
- Zdalna praca w systemie informatycznym
- Wybór podmiotu świadczącego usługi dostępu do Internetu
- Dostęp użytkowników do Internetu
- Publikacja informacji w Internecie
- Poczta elektroniczna
- Bezpieczne połączenia pomiędzy sieciami informatycznymi
- Fizyczna separacja sieci informatycznych
- Ochrona przed niebezpiecznym oprogramowaniem
- Monitorowanie działania systemu informatycznego
- Zarządzanie oprogramowaniem
- Serwis i utrzymanie systemu informatycznego
- Zarządzanie zmianami
- Incydenty w zakresie bezpieczeństwa
- Planowanie ciągłości działania
- Dostępność procesów przetwarzania informacji
- Szkolenia w zakresie bezpieczeństwa systemu informatycznego
- Kontrola bezpieczeństwa systemu informatycznego
| | | |