Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Dostatek metod, socjotechnik i wyrafinowanych narzędzi użytkowanych do ataków, a także zacierania śladów powoduje, iż zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu marki — od prezesa po stażystę.
Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest nietrudnym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej — podlegać ciągłej aktualizacji i przeglądom z uwagi na prędki rozwój technik ataków i ich nieprzewidywalność.
Ta książka jest drugim tomem świetnego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość najróżniejsze zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci.
Zaprezentowano przeróżne podejścia do oceny ryzyka bezpieczeństwa i do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Mnóstwo uwagi poświęcono zapobieganiu szkodom wyrządzanym poprzez ludzi i reagowaniu na incydenty bezpieczeństwa.
W dostępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych i systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień.
Najciekawsze zagadnienia: zarządzanie bezpieczeństwem i ryzykiem IT w organizacji praktyki, procedury i zasady powiększające bezpieczeństwo oprogramowania i infrastruktury standardy szyfrowania i typy ataków na zaszyfrowane dane bezpieczeństwo sieci bezprzewodowych i sprzętów przenośnych środowiska zaufane i zabezpieczenia wielopoziomowe Cyberbezpieczeństwo: tu nie ma miejsca na przeoczenia!
Powyższy opis pochodzi od wydawcy.