Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Wstęp
13
–
Kryptografia,którazwyklejestłączonazbezpieczeństweminformacji–sys-
tematycznyopistegozagadnieniawymagałbyoddzielnejpublikacji,atakich,
napisanychprzezznanychspecjalistów,jestnarynkupoddostatkiem.Pozatym,
zperspektywybezpieczeństwainformacyjnegoistotnesąprzedewszystkimza-
bezpieczeniakryptograficznezasobówinformacji,aniekryptografiajakotaka.
Nauczelniachwyższychzagadnieniakryptografiisązwyklewykładanejakood-
rębny,specjalistycznyprzedmiot,wymagającyodpowiedniegoprzygotowania
matematycznegostudenta.
–
Szczegółytechnicznezwiązanezkonfiguracjąkonkretnegosprzętukompute-
rowegoioprogramowania–nieomówiłemich,ponieważjesttotematykazbyt
zmiennaizbyttechniczna,żebyjąprezentowaćwksiążce,zktórejzzałożenia
mająkorzystaćtakżeCzytelnicybezprzygotowaniatechnicznego.Pozatym
natychmiastpojawiłbysięproblem,jakikonkretnysprzętioprogramowanie
(jakiegoproducenta)wybraćdoprezentacji.
DoksiążkidołączonyjestopisautorskiejmetodykiLP–A–metodykiwykony-
waniaaudytubezpieczeństwateleinformatycznego.Opisten,wpostacizałącznika,
stanowisamodzielnącałośćimożebyćtraktowanyjakoodrębnydokument.Autorzy
metodykiLP–AudostępniająjąnawarunkachlicencjiCC0każdemu,ktozechcezniej
skorzystać.
Wksiążcezamieszczonowieleprzykładówidefinicji.
Zniniejszejksiążkimożnakorzystać,czytając,wzależnościodpotrzeb,wybrane
rozdziały–każdystanowizamkniętącałość,zakończonąspisemcytowanejlubpomoc-
nejwewłasnychposzukiwaniachliteratury.Niemniejmoimzamierzeniembyło,aby
rozdziałyteukładałysięwlogicznącałość,dającCzytelnikowi,któryzdecydowałsięją
przeczytaćodpierwszejdoostatniejstrony,wmiaręspójnąwiedzęnatematbezpie-
czeństwainformacyjnego.
Zdajęsobiesprawęztego,żeczęśćzagadnieńjestpotraktowanapowierzchow-
nie,innawybiórczolubsubiektywnie.Mimotomamnadzieję,żezawartewniejinfor-
macjebędąprzydatne,aczasuprzeznaczonegonajejprzeczytanieCzytelniknieuzna
zazmarnowany.
Nazakończenietegowstępuchcępodziękowaćwszystkimosobom,zktóry-
midyskusjewpłynęłynaostatecznątreśćksiążki.Itak,wkolejnościalfabetycznej,
dziękuję:
–Panudr.hab.inż.AndrzejowiBiałasowizakonsultacjent.standarduCommon
Criteria;
–Panimgrinż.JoannieKarczewskiej,CISA,zadyskusjent.standarduCOBIT5
iwspółczesnychtrendówwaudycieinformatycznym;
–
Panuprof.dr.hab.inż.WłodzimierzowiKwiatkowskiemuzacennerozmowy
oryzykuisposobachprzekazywaniawiedzy;