ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Audyt bezpieczeństwa informacji w praktyce

دانلود کتاب ممیزی امنیت اطلاعات در عمل

Audyt bezpieczeństwa informacji w praktyce

مشخصات کتاب

Audyt bezpieczeństwa informacji w praktyce

دسته بندی: امنیت
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9788324695768 
ناشر: Helion 
سال نشر:  
تعداد صفحات: 122 
زبان: Polish 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 1 مگابایت 

قیمت کتاب (تومان) : 40,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Audyt bezpieczeństwa informacji w praktyce به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ممیزی امنیت اطلاعات در عمل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Spis treści
O autorze
Wstęp
Zezwolenie
Od autora
1. Podstawowe założenia polityki bezpieczeństwa informacji
	Czym jest informacja
	Gdzie przechowujemy informacje
	Informacja w świetle regulacji prawnych
	Zasady audytu
		Norma PN-ISO/IEC 17799:2003
		Norma BS 7799-2:2002
		Zawartość normy BS 7799-2:2002
	Norma ISO/IEC TR 13335
		Norma ISO/IEC TR 13335
		Aspekty prawne
2. Zarządzanie bezpieczeństwem informacji
	Polityka bezpieczeństwa informacji
	Co powinna zawierać polityka bezpieczeństwa informacji
	Czego nie powinna zawierać polityka bezpieczeństwa informacji
	Utworzenie infrastruktury bezpieczeństwa informacji
	Odpowiedzialność oraz kompetencje w systemie bezpieczeństwa informacji
	Autoryzacja urządzeń do przetwarzania informacji
	Doradztwo specjalistyczne w zakresie bezpieczeństwa informacji
	Współpraca między organizacjami
	Niezależne przeglądy stanu bezpieczeństwa informacji
	Zabezpieczenie przed dostępem osób trzecich
		Identyfikacja ryzyka związanego z dostępem osób trzecich
		Wymogi bezpieczeństwa informacji w umowach z osobami trzecimi
	Zlecenie przetwarzania danych firmom zewnętrznym
		Wymagania biznesowe w umowach zlecenia na zewnątrz
3. Klasyfikacja i kontrola aktywów
	Rozliczanie aktywów
		Inwentaryzacja aktywów
	Klasyfikacja informacji
		Wytyczne w zakresie klasyfikacji
		Oznaczenia i postępowanie z informacją
4. Bezpieczeństwo osobowe
	Bezpieczeństwo informacji przy określaniu obowiązków i w zarządzaniu zasobami ludzkimi
		Uwzględnianie zasad bezpieczeństwa informacji w zakresach obowiązków służbowych
		Sprawdzanie podczas naboru
		Umowa o zachowaniu poufności
		Warunki zatrudnienia
	Szkolenie użytkowników
		Szkolenia i kształcenie w zakresie bezpieczeństwa informacji
	Reagowanie na naruszenia bezpieczeństwa i niewłaściwe funkcjonowanie systemu
		Zgłaszanie przypadków naruszenia bezpieczeństwa
		Zgłaszanie słabości systemu bezpieczeństwa
		Zgłaszanie niewłaściwego funkcjonowania oprogramowania
		Wnioski po wystąpieniu incydentu
		Postępowanie dyscyplinarne
5. Bezpieczeństwo fizyczne i środowiskowe
	Fizyczny obwód zabezpieczający
		Fizyczne zabezpieczenie wejścia do budynku
		Zabezpieczenie biur, pomieszczeń i urządzeń
		Praca w obszarach bezpiecznych
		Izolowane obszary dostaw i załadunku
	Zabezpieczenie sprzętu
		Rozmieszczenie sprzętu i jego ochrona
		Zasilanie
		Bezpieczeństwo okablowania
		Konserwacja sprzętu
		Zabezpieczenie sprzętu poza siedzibą
		Bezpieczne zbywanie sprzętu lub przekazywanie go do ponownego użycia
	Ogólne zabezpieczenia
		Polityka czystego biurka i czystego ekranu
		Wynoszenie sprzętu poza siedzibę firmy
6. Zarządzanie systemami informatycznymi i sieciami komputerowymi
	Procedury eksploatacyjne oraz okres odpowiedzialności
		Dokumentowanie procedur eksploatacyjnych
		Kontrola zmian w eksploatacji
		Procedury zarządzania incydentami związanymi z bezpieczeństwem
		Podział obowiązków
		Oddzielenie urządzeń produkcyjnych od znajdujących się w fazie rozwoju
		Zarządzanie urządzeniami przez firmy zewnętrzne
	Planowanie i odbiór systemu
		Planowanie pojemności
		Odbiór systemu
	Ochrona przed szkodliwym oprogramowaniem
		Zabezpieczenie przed szkodliwym oprogramowaniem
	Procedury wewnętrzne
		Kopie zapasowe ważnych danych
		Dzienniki operatorów
		Zapisywanie w dzienniku zdarzeń informacji o błędach
	Zarządzanie sieciami
		Zabezpieczenia sieci
	Postępowanie z nośnikami i ich bezpieczeństwo
		Zarządzanie wyjmowalnymi nośnikami danych cyfrowych
		Niszczenie nośników
		Procedury postępowania z informacją
		Bezpieczeństwo dokumentacji systemu informatycznego
	Wymiana danych i oprogramowania
		Porozumienie dotyczące wymiany danych i oprogramowania
		Zabezpieczenia nośników podczas transportu
		Bezpieczeństwo handlu elektronicznego
		Bezpieczeństwo poczty elektronicznej
		Bezpieczeństwo komputerowych systemów biurowych
		Systemy publicznie dostępne
		Inne formy wymiany informacji
7. Kontrola dostępu do systemu
	Potrzeby biznesowe związane z dostępem do informacji
		Polityka kontroli dostępu do informacji
	Zarządzanie dostępem użytkowników
		Rejestracja użytkowników
		Zarządzanie przywilejami
		Zarządzanie uwierzytelnianiem użytkowników
		Przegląd praw dostępu
	Zakres odpowiedzialności użytkowników
		Używanie haseł
		Pozostawianie sprzętu użytkownika bez opieki
	Kontrola dostępu do sieci
		Polityka kontroli korzystania z usług sieciowych
		Wymuszanie dróg połączeń
		Uwierzytelnienie użytkowników przy połączeniach zewnętrznych
		Rozdzielenie sieci
		Kontrola połączeń sieciowych
		Kontrola routingu w sieci
	Kontrola dostępu do systemów operacyjnych
		Automatyczna identyfikacja terminalu
		Procedury rejestrowania terminalu w systemie
		Identyfikacja i uwierzytelnienie użytkowników
		Systemy zarządzania hasłami
		Użycie systemowych programów narzędziowych
		Odłączanie terminalu po określonym czasie
		Ograniczenia czasu trwania połączenia
	Kontrola dostępu do aplikacji
		Ograniczenie dostępu do informacji
		Izolowanie systemów wrażliwych
	Monitorowanie dostępu do systemu i jego wykorzystywania
		Zapisywanie informacji o zdarzeniach
		Monitorowanie użycia systemu
	Komputery przenośne i praca zdalna
		Komputery przenośne
		Praca na odległość
		Uwierzytelnianie wiadomości
	Zabezpieczenia kryptograficzne
		Polityka używania zabezpieczeń kryptograficznych
		Szyfrowanie
		Podpisy cyfrowe
	Zarządzanie ciągłością działania organizacji w sytuacji krytycznej
		Proces zarządzania ciągłością działania w sytuacji krytycznej
		Ciągłość działania i analiza skutków dla działalności biznesowej
		Tworzenie i wdrażanie planu ciągłości działania w sytuacji krytycznej
		Struktura planowania ciągłości działania w sytuacji krytycznej
		Testowanie, utrzymanie i ponowna ocena planów ciągłości działania
		Utrzymanie i ponowna ocena planów
	Zgodność
		Określenie odpowiednich przepisów prawnych
		Zabezpieczenie dokumentów instytucji
		Ochrona danych osobowych i prywatności informacji dotyczących osób fizycznych
	Przegląd polityki bezpieczeństwa informacji i zgodności technicznej
		Zgodność z polityką bezpieczeństwa informacji
		Sprawdzanie zgodności technicznej
		A
		B
		Ć
		D
		E
		F
		H
		I
		K
		M
		N
		O
		P
		R
		S
		T
		U
		V W
		Z
Skorowidz




نظرات کاربران