توضیحاتی در مورد کتاب Information Security Management Principles - Second edition
نام کتاب : Information Security Management Principles - Second edition
ویرایش : Updated
عنوان ترجمه شده به فارسی : اصول مدیریت امنیت اطلاعات - ویرایش دوم
سری :
نویسندگان : Alexander. David, Finch. Amanda, Sutton. David, Taylor. Andy
ناشر : BCS Learning & Development Ltd
سال نشر : 2013
تعداد صفحات : 0
ISBN (شابک) : 1780171757 , 1628702591
زبان کتاب : English
فرمت کتاب : epub درصورت درخواست کاربر به PDF تبدیل می شود
حجم کتاب : 2 مگابایت
بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.
توضیحاتی در مورد کتاب :
ایمن نگه داشتن اطلاعات تجاری، شخصی و حساس بسیار سخت است و راه حل های فناوری تنها راه حل نیستند. در محیط فناوری محور امروزی، تقاضای روزافزونی برای تحویل اطلاعات در دستگاه های مختلف در دفتر، خانه و مکان های عمومی وجود دارد. باید بین امنیت اطلاعات و در دسترس بودن آن مصالحه ایجاد شود. این کتاب اولین گام های مهمی را در مسیر پرداختن به تضمین اطلاعات به شیوه ای واقع بینانه و جامع ارائه می دهد. ویرایش دوم به گونه ای گسترش یافته است که امنیت منابع مبتنی بر ابر را در بر گیرد. بقیه مطالب بازبینی شده و مرتب شدهاند تا تغییرات گواهی BCS در اصول مدیریت امنیت اطلاعات را که کتاب از آن پشتیبانی میکند، منعکس کند.
فهرست مطالب :
Content: Copyright
CONTENTS
LIST OF FIGURES AND TABLES
AUTHORS
ACKNOWLEDGEMENTS
ABBREVIATIONS
PREFACE
1 INFORMATION SECURITY PRINCIPLES
CONCEPTS AND DEFINITIONS
THE NEED FOR, AND BENEFITS OF, INFORMATION SECURITY
POINTERS FOR ACTIVITIES IN THIS CHAPTER
2 INFORMATION RISK
THREATS TO, AND VULNERABILITIES OF, INFORMATION SYSTEMS
RISK MANAGEMENT
POINTERS FOR ACTIVITIES IN THIS CHAPTER
3 INFORMATION SECURITY FRAMEWORK
ORGANISATIONS AND RESPONSIBILITIES
ORGANISATIONAL POLICY, STANDARDS AND PROCEDURES
INFORMATION SECURITY GOVERNANCE
INFORMATION SECURITY IMPLEMENTATION. Security incident managementlegal framework
security standards and procedures
pointers for activities in this chapter
4 procedural and people security controls
people
user access controls
training and awareness
pointers for activities in this chapter
5 technical security controls
protection from malicious software
networks and communications
external services
cloud computing
it infrastructure
pointers for activities in this chapter
6 software development and life cycle
testing, audit and review
systems development and support
pointers for activities in this chapter. 7 physical and environmental securitylearning outcomes
general controls
physical security
technical security
procedural security
protection of equipment
processes to handle intruder alerts
clear screen and desk policy
moving property on and off site
procedures for secure disposal
security requirements in delivery and loading areas
pointers for activities in this chapter
8 disaster recovery and business continuity management
learning outcomes
dr/bcp, risk assessment and impact analysis
writing and implementing plans
documentation, maintenance and testing. LINKS TO MANAGED SERVICE PROVISION AND OUTSOURCINGSECURE OFF-SITE STORAGE OF VITAL MATERIAL
INVOLVEMENT OF PERSONNEL, SUPPLIERS AND IT SYSTEMS PROVIDERS
SECURITY INCIDENT MANAGEMENT
COMPLIANCE WITH STANDARDS
POINTERS FOR THE ACTIVITY IN THIS CHAPTER
9 OTHER TECHNICAL ASPECTS
INVESTIGATIONS AND FORENSICS
ROLE OF CRYPTOGRAPHY
POINTERS FOR THE ACTIVITY IN THIS CHAPTER
APPENDIX A
GLOSSARY
INDEX
Back Cover.
توضیحاتی در مورد کتاب به زبان اصلی :
Commercial, personal and sensitive information is very hard to keep secure, and technological solutions are not the only answer. In todays technology-driven environment, there is an ever-increasing demand for information delivery on various devices in the office, at home and in public places. A compromise has to be struck between security of information and its availability. This book provides significant first steps along the path of dealing with information assurance in a realistic and comprehensive manner. The second edition has been expanded to include the security of cloud-based resources. The remainder of the contents have been reviewed and reordered to reflect the changes to the BCS Certification in Information Security Management Principles which the book supports.