Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Wstęp
13
Kryptografia,którazwyklejestłączonazbezpieczeństweminformacjisys-
tematycznyopistegozagadnieniawymagałbyoddzielnejpublikacji,atakich,
napisanychprzezznanychspecjalistów,jestnarynkupoddostatkiem.Pozatym,
zperspektywybezpieczeństwainformacyjnegoistotnesąprzedewszystkimza-
bezpieczeniakryptograficznezasobówinformacji,aniekryptografiajakotaka.
Nauczelniachwyższychzagadnieniakryptografiisązwyklewykładanejakood-
rębny,specjalistycznyprzedmiot,wymagającyodpowiedniegoprzygotowania
matematycznegostudenta.
Szczegółytechnicznezwiązanezkonfiguracjąkonkretnegosprzętukompute-
rowegoioprogramowanianieomówiłemich,ponieważjesttotematykazbyt
zmiennaizbyttechniczna,żebyjąprezentowaćwksiążce,zktórejzzałożenia
mająkorzystaćtakżeCzytelnicybezprzygotowaniatechnicznego.Pozatym
natychmiastpojawiłbysięproblem,jakikonkretnysprzętioprogramowanie
(jakiegoproducenta)wybraćdoprezentacji.
DoksiążkidołączonyjestopisautorskiejmetodykiLP–Ametodykiwykony-
waniaaudytubezpieczeństwateleinformatycznego.Opisten,wpostacizałącznika,
stanowisamodzielnącałośćimożebyćtraktowanyjakoodrębnydokument.Autorzy
metodykiLP–AudostępniająjąnawarunkachlicencjiCC0każdemu,ktozechcezniej
skorzystać.
Wksiążcezamieszczonowieleprzykładówidefinicji.
Zniniejszejksiążkimożnakorzystać,czytając,wzależnościodpotrzeb,wybrane
rozdziałykażdystanowizamkniętącałość,zakończonąspisemcytowanejlubpomoc-
nejwewłasnychposzukiwaniachliteratury.Niemniejmoimzamierzeniembyło,aby
rozdziałyteukładałysięwlogicznącałość,dającCzytelnikowi,któryzdecydowałsięją
przeczytaćodpierwszejdoostatniejstrony,wmiaręspójnąwiedzęnatematbezpie-
czeństwainformacyjnego.
Zdajęsobiesprawęztego,żeczęśćzagadnieńjestpotraktowanapowierzchow-
nie,innawybiórczolubsubiektywnie.Mimotomamnadzieję,żezawartewniejinfor-
macjebędąprzydatne,aczasuprzeznaczonegonajejprzeczytanieCzytelniknieuzna
zazmarnowany.
Nazakończenietegowstępuchcępodziękowaćwszystkimosobom,zktóry-
midyskusjewpłynęłynaostatecznątreśćksiążki.Itak,wkolejnościalfabetycznej,
dziękuję:
Panudr.hab.inż.AndrzejowiBiałasowizakonsultacjent.standarduCommon
Criteria;
Panimgrinż.JoannieKarczewskiej,CISA,zadyskusjent.standarduCOBIT5
iwspółczesnychtrendówwaudycieinformatycznym;
Panuprof.dr.hab.inż.WłodzimierzowiKwiatkowskiemuzacennerozmowy
oryzykuisposobachprzekazywaniawiedzy;