|
| Okładka: |
|
Liczba stron:146
Wydawnictwo:Ośrodek Doradztwa i Doskonalenia Kadr
ISBN: 83[zasłonięte]74260-9
Rok wydania: 2004
|
|
| OPIS KSIĄŻKI |
Celem opracowania jest dostarczenie pomocy w trakcie oceny procesów związanych z zarządzaniem bezpieczeństwem informacji przetwarzanych metodami elektronicznymi.
Niniejsza publikacja została przygotowana w formie pytań (listy kontrolnej), tak by Czytelnik mógł jednoznacznie stwierdzić, czy w jego systemie występują lub nie określone zasady ochrony informacji.
Listę kontrolną opracowana została w sposób uniwersalny, dla każdego przedsiębiorstwa, niezależnie od specyfiki branży, struktur organizacyjnych i jego wielkości.
Jako podstawę przyjęto model opisany w publikacji Adama Gałacha "Instrukcja zarządzania bezpieczeństwem systemu informatycznego (wydawnictwo ODDK, Gdańsk 2004).
Ze wstępu odautorskiego...
Wdrożenie i utrzymanie efektywnych zasad zarządzania bezpieczeństwem systemu informatycznego jest jednym z podstawowych elementów zapewnienia ochrony informacji przetwarzanych we współczesnym przedsiębiorstwie. Niniejsza
publikacja wspomaga ocenę procesów związanych z zarządzaniem bezpieczeństwem informacji przetwarzanych metodami elektronicznymi. Jako podstawę przyjęto model opisany w publikacji Instrukcja zarządzania bezpieczeństwem systemu informatycznego.
Lista kontrolna umieszczona w niniejszej publikacji zawiera 794 pytania
pozwalające na określenie kompletności i spójności procesów zarządzania bezpieczeństwem w sposób uniwersalny, niezależnie od specyfiki branży, struktur organizacyjnych i wielkości przedsiębiorstwa. Są to pytania o charakterze zamkniętym, pozwalające na jednoznaczne stwierdzenie obecności lub braku określonych zasad ochrony informacji. Szczegóły realizacji tych zasad z reguły są uzależnione od specyfiki danej organizacji, stąd muszą być analizowane indywidualnie. Odpowiedź na pytania pozwoli na dokonanie identyfikacji tych elementów zarządzania bezpieczeństwem, które w przedsiębiorstwie nie
występują, a które być może powinny zostać w nim wdrożone. Wyróżnione zostały pytania dotyczące zabezpieczeń wdrażanych w przypadku wymogu podwyższonej ochrony poufności, integralności bądź dostępności informacji.
Wykaz pytań został opracowany w sposób hierarchiczny, pytania podrzędne precyzują zagadnienie poruszone w pytaniu nadrzędnym.
Kontakty z redaktorem [zasłonięte]@oddk.pl |
| Zarządzanie bezpieczeństwem systemu informatycznego - uniwersalna lista kontrolna - SPIS TREŚCI: |
Wstęp
- Odpowiedzialność za bezpieczeństwo systemu informatycznego i ochronę przetwarzanych informacji
- Polityka bezpieczeństwa informacji
- Analiza ryzyka
- Lokalizacja sprzętu informatycznego i bezpieczeństwo fizyczne
- Klasyfikacja
- Bezpieczeństwo osobowe
- Dostęp podmiotów zewnętrznych do systemu informatycznego
- Outsourcing systemu informatycznego
- Zarządzanie uprawnieniami użytkowników systemu informatycznego
- Hasła
- Generatory haseł jednorazowych
- Karty mikroprocesorowe
- Ochrona stanowiska pracy
- Bezpieczne użytkowanie nośników przenośnych
- Bezpieczne niszczenie danych
- Poprawność przetwarzanych informacji
- Szyfrowanie danych i zarządzanie mechanizmami kryptograficznymi
- Kopie zapasowe
- Zabezpieczenie zasilania elektrycznego
- Komputery przenośne
- Zdalna praca w systemie informatycznym
- Wybór podmiotu świadczącego usługi dostępu do Internetu
- Dostęp użytkowników do Internetu
- Publikacja informacji w Internecie
- Poczta elektroniczna
- Bezpieczne połączenia pomiędzy sieciami informatycznymi
- Fizyczna separacja sieci informatycznych
- Ochrona przed niebezpiecznym oprogramowaniem
- Monitorowanie działania systemu informatycznego
- Zarządzanie oprogramowaniem
- Serwis i utrzymanie systemu informatycznego
- Zarządzanie zmianami
- Incydenty w zakresie bezpieczeństwa
- Planowanie ciągłości działania
- Dostępność procesów przetwarzania informacji
- Szkolenia w zakresie bezpieczeństwa systemu informatycznego
- Kontrola bezpieczeństwa systemu informatycznego
|
Zobacz nasze pozostałe aukcje
Dodaj nas do ulubionych sprzedawców
|
|