Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
OdAutora
25
Osobykorzystająceztejksiążkipowinnymiećpodstawowąwie-
dzęnatematbudowyidziałaniasiecikomputerowychorazproble-
matykizagrożeńitechnologiizabezpieczeń,awszczególnościznać
podstawowerodzajeataków,działaniesystemuzaporowego(firewall)
lubsystemudetekcji/prewencjiamań(IDS/IDP),pojęciestrefy
zdemilitaryzowanej(DMZ),podstawykryptograficznejochronyin-
formacjiorazzagadnieniaprawnewteleinformatyce.Tematyte
prezentowanewlicznychpozycjachksiążkowychorazwczasopi-
smachfachowych,naprzykładw[AB1],[LP32],[LP45].
Reasumując,wzamyślemoimksiążkatamabyć:
źródłemwiedzyzdziedzinybezpieczeństwainformacjiiusług
elektronicznych-zawarłemwnimobszernyprzeglądzagadnień
imateriałówźródłowychwrazzkrótkąocenąichprzydatności
wrozwiązywaniukonkretnychproblemów;
przewodnikiemdotyczącymrozwiązywaniaprzezinstytucjepro-
blemówbezpieczeństwainformacjiiusług,stanowiącymtakże
okazjędozaprezentowaniaprzemyśleńioryginalnychkoncepcji
autora;
wprowadzeniemdoproblematykimodelowaniawystępujących
tuprocesówikonstruowaniakomputerowychnarzędziwspo-
magających,jednakbezzbytniegownikaniawszczegółyichbu-
dowy.
Starałemsięwszędziezachowaćzgodnośćzestandardamimię-
dzynarodowymi,nieumniejszającprzytymdorobkuwielufirmczy
organizacjidziałającychpozasferąoficjalnychstandardów.Jakopod-
stawędowszelkichanalizikoncepcjiprzyjąłemtrójpoziomowymodel
hierarchiicelów,strategiiipolityki,przedstawionywdokumentach
ISO/IEC[SM1],[SM6]inazywanymodelemodniesienia.
Podziękowania
Podziękowania
WyrazyserdecznegopodziękowanianależąsięmojejżonieUrszuli
isynomMarcinowiiJackowizaszczególnąwyrozumiałośćiwsparcie,
jakietowarzyszyłymizichstronypodczaspowstawaniatejksiążki.
Dziękujęszczerzepanuprof.dr.hab.inż.AndrzejowiGrzywako-
wizawieloletniąwspółpracęwdziedziniebezpieczeństwainformacji,
poradyorazstałąinspiracjędodalszychdziałańwtymzakresie.
Dziękujęszanownympanomrecenzentom,prof.dr.hab.Stanisła-
wowiPaszkowskiemuorazdr.hab.inż.JanuszowiStokłosie,zawni-
kliwerecenzje.Uwzględnieniezawartychwnichuwagwpłynęłona
poprawępoziomumerytorycznegoksiążki.
DziękujętakżekoleżankomikolegomzInstytutuSystemówSte-
rowaniawChorzowiezaprzeczytanierękopisuiwspółpracęprzy
tworzeniuoprogramowaniawspomagającegozarządzaniebezpieczeń-
stweminformacji.