00-144 Warszawa, Al. Solidarności 83/89
NIP: 7010414095, tel.: (22) 850-10-20
Autoryzacja [Płatności]
 
Szukaj
Szybkie wyszukiwanie całymi słowami wg...
dokładnie
tytułu
autora
wydawnictwa
[Zaawansowane...]


Sposoby Płatności
Koszty dostawy:
Poczta Polska, przesyłka priorytetowa za pobraniem 15,50 zł
Poczta Polska, przesyłka priorytetowa przelewem, kartą kredytową 11,50 zł
Kurier GLS za pobraniem, przelewem, kartą kredytową 21,00 zł


Promocje
1.RABAT 10%
obniżka: 10%
2.RABAT 50%
obniżka: 50%

2 Promocje (2)

Książki
Nowości
Hity dnia
Polecamy
Bestsellery

Katalog tematyczny
Katalog tytułowy
Katalog autorów
Katalog wydawców
Serie wydawnicze


Działy
Działy
ANGLOJĘZYCZNE
ANTYKWARIAT
APLIKACJE PRAWNICZE
ARCHITEKTURA I URBANISTYKA
AUDIOBOOKI
AUDYT
AUTOMATYKA I ROBOTYKA
BANKOWOŚĆ
BEZPIECZEŃSTWO, TERRORYZM
BHP
BIOLOGIA
BIZNES
BUDOWNICTWO I PRAWO BUDOWLANE
EKOLOGIA I OCHRONA ŚRODOWISKA
EKONOMIA
ELEKTRONIKA
ELEKTROTECHNIKA
ETYKA
FILOZOFIA
FINANSE I PRAWO FINANSOWE
GEODEZJA,GEOLOGIA,KARTOGRAFIA
GLOBALIZACJA
GMP GHP HACCP
HANDEL
HISTORIA
INFORMATYKA
INNE
KALENDARZE
MARKETING I REKLAMA
MECHANIKA
MEDIA I DZIENNIKARSTWO
MEDYCYNA
METROLOGIA
MILITARIA
NAUKI HUMANISTYCZNE
NAUKI MATEMATYCZNE
NAUKI ŚCISŁE
NIERUCHOMOŚCI
PEDAGOGIKA
PODATKI I PRAWO PODATKOWE
PODRĘCZNIKI
POLITOLOGIA
POLITYKA SPOŁECZNA,RYNEK PRACY
PORADNIKI
PRAWO
PSYCHOLOGIA
RACHUNKOWOŚĆ
REPORTAŻE, FELIETONY, WYWIADY
SAMORZĄD TERYTORIALNY
SŁOWNIKI,ENCYKLOPEDIE,JĘZYKI
SOCJOLOGIA
TANIA KSIĄŻKA
TRANSPORT I LOGISTYKA
TURYSTYKA I HOTELARSTWO
UBEZPIECZENIA
UNIA EUROPEJSKA
WIELKA PROMOCJA
WYDAWNICTWO C.H.BECK
ZARZĄDZANIE


Logowanie
Pseudonim/Login:
Hasło:

[ Zapomniałeś hasło? ]


Members List Zarejestrowani:
arrow Ostatnio dołączył:  Vikster
arrow Razem: 9772

visitors Odwiedziny:
arrow Goście: 266
arrow Członkowie: 0
arrow Razem: 266

signup
Jesteś anonimowym użytkownikiem. Możesz zarejestrować się klikając tutaj


Języki
Wybierz język:

English Polish


ELEMENTY BEZPIECZEŃSTWA INFORMACJI  Książka tymczasowo niedostępna
MIROSŁAW POPIS MIROSŁAW POPIS - Inne książki
29,90 zł 26,91 zł
zawiera 5% VAT
(Cena netto: 25,63 zł)
(RABAT 10%)

ELEMENTY BEZPIECZEŃSTWA INFORMACJI

1. PODSTAWOWE POJĘCIA I UNORMOWANIA PRAWNE
BEZPIECZEŃSTWA INFORMACYJNEGO
1.1. Podstawowe określenia
1.2. Podstawowe akty normatywne z zakresu bezpieczeństwa informacyjnego
1.2.1. Ustawa o ochronie informacji niejawnej
1.2.1.1. Zastosowanie przepisów ustawy
1.2.1.2. Klasyfikowanie informacji niejawnych
1.2.1.3. Organizacja ochrony informacji niejawnych
1.2.1.4. Szkolenie w zakresie ochrony informacji niejawnych
1.2.1.5. Bezpieczeństwo osobowe
1.2.1.6. Kancelarie tajne. Środki bezpieczeństwa fizycznego
1.2.1.7. Bezpieczeństwo teleinformatyczne
1.2.1.8. Bezpieczeństwo przemysłowe
1.2.1.9. Udostępnianie danych oraz akt postępowań sprawdzających, kontrolnych i bezpieczeństwa przemysłowego
1.2.2. Ustawa o ochronie danych osobowych
1.2.2.1. Organ ochrony danych osobowych
1.2.2.2. Zasady przetwarzania danych osobowych
1.2.2.3. Prawa osoby, której dane dotyczą
1.2.2.4. Zabezpieczenie danych osobowych
1.2.2.5. Rejestracja zbiorów danych osobowych
1.2.2.6. Przekazywanie danych osobowych do państwa trzeciego
1.2.3. Ustawa o dostępie do informacji publicznej
1.2.4. Ustawa o prawie autorskim i prawach pokrewnych
1.2.4.1. Podmiot prawa autorskiego
1.2.4.2. Dozwolony użytek chronionych utworów
1.2.4.3. Czas trwania autorskich praw majątkowych
1.2.4.4. Prawa do pierwszych wydań oraz wydań naukowych i krytycznych
1.2.5. Ustawa o podpisie elektronicznym
1.2.5.1. Skutki prawne podpisu elektronicznego
1.2.5.2. Obowiązki podmiotów świadczących usługi certyfikacyjne
1.2.5.3. Świadczenie usług certyfikacyjnych
1.2.5.4. Ważność certyfikatów
1.2.5.5. Udzielanie akredytacji i dokonywanie wpisu do rejestru
kwalifikowanych podmiotów świadczących usługi certyfikacyjne
1.2.5.6. Nadzór nad działalnością kwalifikowanych podmiotów świadczących
usługi certyfikacyjne
1.2.6. Ustawa o ochronie baz danych
1.2.7. Ustawa o świadczeniu usług drogą elektroniczną
1.2.7.1. Obowiązki usługodawcy świadczącego usługi drogą elektroniczną
1.2.7.2. Wyłączenie odpowiedzialności usługodawcy z tytułu świadczenia
usług drogą elektroniczną
1.2.7.3. Zasady ochrony danych osobowych w związku ze świadczeniem
usług drogą elektroniczną
1.3. Dokumenty wykonawcze
1.3.1. Uwagi ogólne
1.3.2. Bezpieczeństwo fizyczne
1.3.3. Strefy ochronne
1.3.4. Ochrona infrastruktury sieci teleinformatycznej
1.3.5. Kontrola dostępu użytkowników do bazy danych
1.3.6. Zasady kontroli sprzętu
1.3.7. Elektroniczne nośniki danych
1.3.8. Wycofywanie sprzętu z eksploatacji
1.4. Kryteria ocenowe bezpieczeństwa informacyjnego
1.4.1. Standardy ocenowe bezpieczeństwa teleinformatycznego
1.4.1.1. Kryteria oceny bezpieczeństwa teleinformatycznego TCSEC
1.4.1.2. ITSEC
1.4.1.3. Common Criteria (norma ISO 15408)
1.4.1.4. COBIT
1.4.1.5. BS 7799
1.4.1.6. Norma ISO/IEC TR 13335
1.4.2. Certyfikacja urządzeń i systemów teleinformatycznych
1.4.3. Certyfikacja kluczy publicznych

2. ZAGROŻENIA DLA INFORMACJI
2.1. Obszary bezpieczeństwa
2.2. Problemy ochrony sieci
2.3. Ataki na system teleinformatyczny
2.4. Ataki typowe dla sieci wykorzystujących protokół TCP/IP
2.5. CERT Polska a bezpieczeństwo w Internecie
2.6. System ARAKIS
2.7. Phishing
2.8. Architektura bezpieczeństwa

3. SZYFRY
3.1. Szyfry klasyczne
3.1.1. Szyfry podstawieniowe
3.1.2. Szyfry przestawieniowe
3.1.3. Szyfry poligramowe
3.1.4. Szyfry wieloalfabetowe
3.2. Szyfry współczesne
3.2.1. Szyfry symetryczne
3.2.1.1. Symetryczne szyfry blokowe
3.2.1.2. Szyfrowanie strumieniowe
3.2.1.3. Wybrane kryptograficzne algorytmy symetryczne
3.2.2. Szyfrowanie asymetryczne
3.2.2.1. Szyfr RSA
3.2.2.2. Algorytm ElGamal
3.2.2.3. Algorytm Rabina 426
3.2.2.4. Algorytm Bluma-Goldwassera
3.2.2.5. DSA

4. WYBRANE USŁUGI BEZPIECZEŃSTWA INFORMACYJNEGO
4.1. Szyfrowanie uwierzytelnione
4.1.1. Uwierzytelnianie komunikatów
4.1.2. Uwierzytelnienie poprzez podpis cyfrowy
4.1.3. Uwierzytelnianie użytkowników
4.1.4. Funkcje uwierzytelniania wiadomości MAC
4.2. Algorytmy uwierzytelnionego szyfrowania
4.2.1. Opis działania algorytmu INK
4.2.1.1. INK-ENC - funkcja uwierzytelnionego szyfrowania
4.2.1.2. INK- DEC - funkcja uwierzytelnionego deszyfrowania
4.2.1.3. INK-MAC - funkcja uwierzytelnienia
4.2.1.4. INK-HASH - funkcja haszująca
4.2.1.5. INK-CTR - funkcja szyfrująca
4.2.2. Właściwości INK
4.3. Wybrane aspekty zarządzania kluczami kryptograficznymi
4.3.1. Dystrybucja kluczy w wybranych sieciach prywatnych
4.3.2. Metody uzgadniania kluczy symetrycznych
4.3.2.1. Protokół Diffiego-Hellmana
4.3.2.2. Protokół ElGamala
4.3.2.3. Protokół MTI
4.3.2.4. Protokół stacja-stacja (STS)
4.3.3. Dystrybucja zdalna
4.3.4. Dystrybucja z użyciem zaufanej trzeciej strony
4.3.5. Kwantowa dystrybucja klucza
4.4. Podpis cyfrowy
4.4.1. Metody generacji podpisów
4.4.2. Wybrane algorytmy podpisu cyfrowego
4.4.2.1. Podpis cyfrowy realizowany w oparciu o kryptosystem RSA
4.4.2.2. Podpis cyfrowy realizowany w oparciu o kryptosystem DSA
4.4.2.3. Podpis cyfrowy realizowany w oparciu o kryptosystem ECDSA

5. ELEMENTY STEGANOGRAFII
5.1. Podstawowe założenia bezpieczeństwa sieci i ich związek ze steganografią
5.2. Klasyfikacja metod steganograficznych
5.3. Algorytmy steganograficzne
5.3.1. SNÓW v1.1
5.3.2. Camouflage v1.2.1
5.3.3. MP3stegz v1.0.0
5.3.4. Steghide 0.5.1
5.3.5. SpamMimic
5.3.6. ImageHide v2.0

6. ULOT INFORMACJI
6.1. Ulotność elektromagnetyczna
6.2. Określenie bezpieczeństwa emisji
6.3. Metody wyznaczania zasięgu przenikania informacji
6.4. Bezpieczeństwo informacyjne na węzłach łączności
stanowisk dowodzenia (WŁ SD)
6.5. Ochrona i obrona rejonu rozmieszczenia WŁ SD BZ
6.6. Metody redukcji emisji niepożądanej w liniach przewodowych


ISBN: 978-83-7938-153-1
Książkę znajdziesz w działach:
BEZPIECZEŃSTWO, TERRORYZM
316 stron
format: B5
oprawa: miękka
Rok wydania: 2017
Poleć znajomemu
Zgłoś błąd

Średnia ocen: brak ocen
Czytaj recenzje (0)
Dodaj recenzję

Wróć

Koszyk
Twój koszyk jest pusty

Data aktualizacji bazy: 14.04.2021 16:56
książek w bazie: 40722


Naukowa

  Zapraszamy do naszej księgarni internetowej ekonomiczna24.osdw.pl
Księgarnia EKONOMICZNA Kazimierz Leki Sp. z o.o.

 


Facebook
Teraz nie ma zawartości dla tego bloku.


Licznik




Copyright © 2004-2021 Księgarnia NAUKOWA e-mail: naukowa@ksiegarnia-ekonomiczna.com.pl - Wszelkie prawa zastrzeżone.  rss
Uprzejmie informujemy, że ta strona korzysta z plików cookies. Pozostawanie na niej oznacza wyrażenie zgody na korzystanie z plików cookies. Więcej w polityka prywatności.