Filozofia cyberbezpieczeństwa : jak zmienia się świat? : od złośliwego oprogramowania do cyberwojny
"Jak zmienia się świat? : od złośliwego oprogramowania do cyberwojny"
"Od złośliwego oprogramowania do cyberwojny "
Odpowiedzialność: | Łukasz Olejnik, Artur Kurasiński. |
Seria: | Seria Bezpieczeństwo |
Hasła: | Bezpieczeństwo narodowe Bezpieczeństwo osobiste Bezpieczeństwo teleinformatyczne Filozofia bezpieczeństwa Materiały pomocnicze |
Adres wydawniczy: | Warszawa : PWN, copyright 2022. |
Wydanie: | Wydanie I. |
Opis fizyczny: | 187 stron : ilustracje ; 24 cm. |
Uwagi: | Na grzbiecie akronim serii: B. |
Forma gatunek: | Książki. Publikacje dydaktyczne. Publikacje fachowe. |
Dziedzina: | Bezpieczeństwo i wojskowość |
Zakres czasowy: | 1970-2022 r. |
Powstanie dzieła: | 2022 r. |
Twórcy: | Kurasiński, Artur. (1974- ). Autor |
Przeznaczenie: | Dla studentów nauk technicznych, społecznych, politycznych i o bezpieczeństwie. |
Odbiorcy: | Szkoły wyższe. |
Skocz do: | Dodaj recenzje, komentarz |
- Wstęp
- Rozdział 1. Wprowadzenie do filozofii cyberbezpieczeństwa
- 1.1. Krótko o historii
- 1.1.1. Historia wirusów i złośliwego oprogramowania
- 1.1.2. Grupy zainteresowań, grupy hakerskie
- 1.1.3. Dlaczego cyberbezpieczeństwo stato się ważne?
- 1.2. Stopniowy wzrost roli i wagi cyberbezpieczeństwa
- 1.3. Wymiar międzynarodowy i wojskowy
- 1.4. Czym jest filozofia cyberbezpieczeństwa -jak ją rozumieć?
- 1.5. Czy cyberbezpieczeństwo jest osiągalne?
- 1.5.1. Poufność, integralność, dostępność
- 1.5.2. Dla zwykłego użytkownika
- 1.5.3. Użycie biznesowe
- 1.5.4. Państwo
- 1.5.5. Problem światowy
- 1.6. Ważne pytania i pewien mit
- 1.7. Czy cyberbezpieczeństwo jest w ogóle osiągalne?
- Rozdział 2. Cyberzagrożenia i konieczne wyjaśnienia
- 2.1. Ryzyko
- 2.2. Różne rodzaje ryzyka
- 2.2.1. Sztuczna inteligencja
- 2.2.2. Prawa człowieka
- 2.3. Krótko o cyberataku
- 2.4. Kill chain - użyteczny model myślowy
- 2.4.1. Rozpoznanie
- 2.4.2. Uzbrojenie
- 2.4.3. Dostarczenie
- 2.4.4. Eksploitacja
- 2.4.5. Instalacja
- 2.4.6. Dowodzenie i zarządzanie
- 2.4.7. Realizacja celów
- 2.4.8. Kill chain - podsumowanie
- 2.5. Model MITRĘ
- 2.6. Socjotechnika i phishing ^ţţ7. Crupy zagrożeń
- 2.7.1. Haktywiści
- 2.7.2. Cyberprzestępcy
- 2.7.3. Grupy rządowe, APT
- 2.7.4. Crupy - synteza
- 2.8. Cybernarzędzia czy cyberbroń?
- 2.8.1. Rodzaje narzędzi - kwestia celów
- 2.8.2. Exploit
- 2.9. CVE i branding błędów bezpieczeństwa
- 2.9.1. 20-letnie błędy w zabezpieczeniach?
- 2.9.2. Ekonomia błędów bezpieczeństwa i eksploitów
- 2.9.3. Frameworki i inne narzędzia 2.10. Ransomware
- 2.10.1. Utrata danych i okup
- 2.10.2. Model biznesowy - celem są pieniądze
- 2.10.3. Jak się zabezpieczyć - zasada 3-2-1
- 2.10.4. Problem geopolityczny i prawny - korsarstwo XXI w.?
- Rozdział 3. Cyberbezpieczeństwo od strony użytkownika
- 3.1. Cyberbezpieczeństwo jako problem zwykłych ludzi
- 3.1.1. Cyfryzacja postępuje i co z tego wynika
- 3.1.2. Czy sami budujemy zależności?
- 3.1.3. Pożar centrum danych - co za pech!
- 3.2. Trzeba się zabezpieczyć - czy to możliwe i jak to zrobić?
- 3.2.1. Problemy także dla ekspertów
- 3.2.2. Zabezpieczenie to zwiększenie kosztów dla atakujących
- 3.2.3. Zwracaj uwagę na to, co ma znaczenie
- 3.2.4. Modelowanie ryzyka
- 3.2.5. Jakie są faktyczne zagrożenia dla nas? . Żelazne zasady
- 3.3.1. Technologia jest dla ludzi
- 3.3.2. Dostawcy powinni dbać o podstawowe zabezpieczenia - waga ekosystemów
- 3.3.3. Powierzchnia ryzyka
- 3.3.3.1. Mapowanie sposobów korzystania
- 3.3.3.2. Identyfikacja punktów ryzyka i dobór rozwiązań
- 3.3.3.3. Wymogi prawne na pomoc?
- 3.3.4. Mieć aktualne oprogramowanie
- 3.3.5. Zasada ograniczonego zaufania wobec tego, co jest na ekranie
- 3.3.6. Weryfikacja komunikacji
- 3.3.7. Hasła
- 3.3.7.1. Dobre hasła
- 3.3.7.2. Łamanie nie jest takie proste!
- 3.3.7.3. Nie zmieniamy dobrych haseł (chyba że są dobre ku temu powody)
- 3.3.7.4. Dobre hasła to długie hasła
- 3.3.7.5. Diceware
- 3.3.8. Przechowywanie haseł
- 3.3.9. Uwierzytelnianie dwu- bądź wieloskładnikowe
- 3.3.10. Paranoja
- 3.3.11. Aktualna wiedza
- 3.3.12. Przeglądarki internetowe
- 3.3.13. Różne ryzyka do różnych "szufladek"
- 3.3.14. Bezpieczny e-mail
- 3.3.14.1. Webmail
- 3.3.14.2. Duże jest bezpieczniejsze?
- 3.3.15. Komunikatory
- 3.3.16. Media społecznościowe
- 3.3.17. Czy potrzebujemy VPN? Pewnie nie
- 3.3.18. Pamiętaj, że model zagrożeń zależy od tego, kim jesteś i czym się zajmujesz
- 3.4. Czy zawsze nam coś grozi i ktoś chce nas zhakować?
- 3.4.1. Nie wszystkie zagrożenia są techniczne
- 3.4.2. Na niektóre problemy możemy nie mieć wpływu
- 3.5. Oprogramowanie antywirusowe
- 3.6. Prywatność użytkownika - szeroki temat
- 3.6.1. Ustawienia
- 3.6.2. Nie tylko źli ludzie mają coś do ukrycia
- 3.6.3. Smartfon - centrum życia
- 3.6.4. Co o nas wiedzą?
- 3.6.5. Prywatność jako cecha produktu i przewaga biznesowa
- 3.6.6. Prywatność a technologie i standardy
- Rozdział 4. Cyberbezpieczeństwo infrastruktury zdrowia
- 4.1. Cyfryzacja ochrony zdrowia postępuje
- 4.1.1. Cyfryzacja i problemy?
- 4.1.2. Cyfryzacja danych medycznych w Polsce
- 4.1.3. COVID-19 jako akcelerator cyfryzacji
- 4.2. Cyfryzacja a ryzyka dla cyberbezpieczeństwa
- 4.3. Ryzyka i zagrożenia
- 4.3.1. Cyberataki na szpitale
- 4.3.2. Ransomware WannaCry jako motor nakładów finansowych na cyberbezpieczeństwo?
- 4.3.3. Cyberataki na opiekę zdrowotną w Irlandii
- 4.3.4. Inne cyberataki na ośrodki zdrowia
- 4.3.5. Czy ubezpieczyciel pokryje straty?
- 4.3.6. Czy cyberubezpieczenia mają sens?
- 4.3.7. Priorytetem szpitali nie jest cyberbezpieczeństwo
- 4.4. Cyfryzacja diagnostyki medycznej i nowe podatności
- 4.4.1. Ryzyko implantów
- 4.4.2. Wycieki danych, a może modyfikacja diagnostyki
- 4.4.3. Cyberataki w łańcuchu dostaw
- 4.5. Cyberbezpieczeństwo urządzeń medycznych
- 4.6. Jak zabezpieczyć szpital?
- 4.6.1. Sprzęt, oprogramowanie, licencje, aktualizacje
- 4.6.2. Co w razie dużej skali cyberataku? Scenariusz cyberataku systemowego
- 4.7. Skutki śmiertelne
- 4.7.1. Zły projekt - system Therac-25
- 4.7.2. W pogoni za sensacją?
- 4.7.3. Ostrożnie z doniesieniami?
- 4.7.4. Po co zabijać cyberatakiem?
- 4.7.5. Czy łatwo wykryć śmierć z powodu cyberataku?
- 4.8. No dobrze, ale czy cyberatakiem można zabić?
- 4.8.1. Scenariusz cyberataku z efektami śmiertelnymi - czy taką bombę logiczną się wykryje?
- 4.8.2. Skoordynowane wyczerpywanie baterii implantów? Scenariusz
- Rozdział 5. Cyberbezpieczeństwo infrastruktury krytycznej
- 5.1. Wrażliwa część państwa
- 5.2. Przykłady cyberataków na infrastrukturę krytyczną 5.2.1. Energetyka
- 5.2.1.1. Elektrownie jądrowe
- 5.2.1.2. Cyberataki na dystrybucję energii na Ukrainie
- 5.2.1.3. Co się dzieje po wyłączeniu prądu?
- 5.2.1.4. Próba wyłączenia prądu w warunkach wojny?
- 5.2.1.5. Jak się zabezpieczyć?
- 5.2.1.6. Blackout cyberatakiem? Scenariusze
- 5.2.2. Scenariusz: fizyczne niszczenie transformatora
- 5.2.2.1. Praktyczna demonstracja zniszczeń fizycznych
- 5.2.2.2. Sceptycyzm wobec doniesień zalecany
- 5.2.3. Systemy uzdatniania wody
- 5.2.4. Gaz, ropa
- 5.3. Zabezpieczanie infrastruktury krytycznej
- 5.4. Hakowanie elementów fizycznych
- 5.5. Efekty fizyczne
- 5.5.1. Stuxnet
- 5.5.2. Niemiecka huta stali
- 5.6. Systemy transportowe
- 5.7. Co na to państwa?
- 5.8. Kluczowa kwestia cywilizacyjna
- Rozdział 6. Cyberbezpieczeństwo państwa
- 6.1. Czym jest cyberbezpieczeństwo państwa?
- 6.2. Państwa byty już hakowane
- 6.2.1. Cyberoperacje wymierzone w system polityczny w USA
- 6.2.2. Wybory, wywiad i ludzka natura
- 6.2.3. Celowe wycieki danych i ich efekty
- 6.2.4. Cyberoperacje wymierzone w system polityczny we Francji
- 6.2.5. Incydenty w Polsce
- 6.2.6. Cyberoperacje profesjonalne
- 6.2.7. Cyberatak na KNF w Polsce
- 6.2.8. Przypadek Tajwanu - działania informacyjne i człowiek znikąd
- 6.2.9. Ataki w innych miejscach
- 6.3. Głosowanie elektroniczne jako systemowy punkt słabości państwa
- 6.3.1. Kwestie przejrzystości
- 6.3.2. Ostrożnie z cyfryzacją
- 6.4. Ogólny scenariusz
- 6.5. Jak zabezpieczają się państwa?
- 6.5.1. RODO, NIS - kiedy warto lub trzeba działać?
- 6.5.2. KSC, CERT-y, inne instytucje
- 6.6. Czy można zabezpieczyć państwo?
- 6.6.1. Wybory
- 6.6.2. Partie polityczne
- 6.6.3. Cyberbezpieczeństwo sztabu wyborczego - wyzwanie
- 6.6.3.1. Kwestia osobowa
- 6.6.3.2. Strategia cyberbezpieczeństwa sztabu
- 6.6.3.3. Znów o czynniku ludzkim
- 6.6.3.4. Środki techniczne, chmurowe
- 6.6.3.5. Rutynowe usuwanie danych
- 6.6.4. Cyberbezpieczeństwo jako problem PR
- 6.7. Konieczność strategii cyberbezpieczeństwa państwa
- 6.8. A może odłączyć się od internetu?
- Rozdział 7. Cyberkonflikt, cyberwojna
- 7.1. Rywalizacja państw
- 7.2. Cyberwywiad
- 7.3. Cyberpolicja
- 7.4. Cyberwojska
- 7.4.1. Standardowe narzędzia państw
- 7.4.2. Cyberatak to nie atak
- 7.4.3. Cyberoperacje
- 7.4.3.1. Cyberoperacje obronne
- 7.4.3.2. Operacje ISR
- 7.4.3.3. Operacje ofensywne
- 7.4.4. Proporcje w odniesieniu do różnych operacji 7.5. Cyberzdolności
- 7.5.1. Efekty fizyczne
- 7.5.2. Efekty zakłócające
- 7.5.3. Odmowa usługi, blokowanie
- 7.5.4. Pozyskiwanie informacji, zbieranie danych
- 7.5.5. Sygnalizowanie
- 7.5.6. Dostarczanie
- 7.5.6.1. Cyberoperacja z bliskim dostępem w Rotterdamie?
- 7.5.6.2. Przekupywanie pracowników
- 7.6. Czym jest cyberwojna?
- 7.6.1. Wojna ograniczona do cyberataków?
- 7.6.2. Cyberataki towarzyszące innym działaniom zbrojnym?
- 7.6.3. Cyberwojna w Polsce?
- 7.7. Działania cyberofensywne
- 7.7.1. Cyberoperacje fizyczne
- 7.7.2. Czy można zabić za pomocą cyberataku? Ujęcie operacyjno-wojskowe
- 7.7.3. Targeting - czy cyberataki mogą celować w konkretne cele, ludzi?
- 7.8. Cyberbezpieczeństwo systemów uzbrojenia
- 7.8.1. Do czego to prowadzi?
- 7.8.2. Dobre wieści?
- 7.9. Czy można odpowiedzieć zbrojnie na cyberatak?
- 7.9.1. Artykuł 51 KNZ
- 7.9.2. Atrybucja
- 7.9.3. Poziomy atrybucji
- 7.9.4. Praktyka państwowa
- 7.9.5. Po co wskazywać?
- 7.10. Czy w ramach cyberwojny obowiązywałyby jakieś zasady?
- 7.10.1. Pomysły na wykorzystanie nowych technologii i uchronienie się przed zagrożeniem
- 7.10.2. Prawo wojny
- 7.10.3. Scenariusz cyberataku wywołującego zatrucie gazem
- 7.11. Środki do cyberataku - cyberbroń
- 7.11.1. Narzędzia
- 7.11.2. Metody
- 7.11.3. Podwójne przeznaczenie
- 7.12. Skąd brać cyberzdolności?
- 7.12.1. Budowa
- 7.12.2. Zakup
- 7.13. Cyberodstraszanie. Narzędzie projekcji siły
- 7.13.1. Cyberdestabilizacja?
- 7.13.2. Eskalacja
- 7.13.3. Drabina eskalacyjna
- 7.14. Ryzyko eskalacji
- 7.15. Jak przygotowują się państwa?
- 7.15.1. Co nam grozi?
- 7.15.2. Ryzyko eskalacji i wojny
- 7.15.3. Cyberataki integralnym elementem działań bojowych, zaczepnych, wojskowych
- 7.15.4. Czy można wspomóc stabilizację?
- 7.15.5. Normy
- 7.16. Cyber a sprawa polska
- 7.16.1. Zagrożenia i ich realność
- 7.16.2. Cyberoperacje w zdobywaniu informacji wywiadowczych
- 7.16.3. Czy warto dawać środki na wojsko?
- 7.16.4. Separacja cyberjednostek jest konieczna
- 7.16.5. Czy Polska potrzebuje zdolności ofensywnych?
- 7.16.6. Specyfika problemu - kto zechce to zrozumieć?
- 7.16.7. Czego uczy nas kardynał Richelieu o cyberbezpieczeństwie?
- 7.16.8. Zagrożenia z powodu posiadania cyberzdolności?
- 7.16.8.1. Ryzyko nadużyć wewnętrznych
- 7.16.8.2. Zagrożenie zewnętrzne
- 7.17. Cyberwojna na Ukrainie w 2022 r.
- 7.17.1. Sytuacja przed konfliktem zbrojnym
- 7.17.2. Sytuacja w trakcie konfliktu zbrojnego
- 7.17.2.1. Brak cyberapokalipsy
- 7.17.2.2. W działaniu jednostki różnych państw
- 7.17.2.3. Jednostki nieoficjalne, amatorskie
- 7.17.2.4. Ryzyko rozlania się cyberkonfliktu na inne kraje
- Zakończenie
- O autorach
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)