Powiatowa Biblioteka Publiczna

im. Zygmunta Krasińskiego w Ciechanowie

book
book

Filozofia cyberbezpieczeństwa : jak zmienia się świat? : od złośliwego oprogramowania do cyberwojny

"Jak zmienia się świat? : od złośliwego oprogramowania do cyberwojny"
"Od złośliwego oprogramowania do cyberwojny "

Autor: Olejnik, Łukasz.





Odpowiedzialność:Łukasz Olejnik, Artur Kurasiński.
Seria:Seria Bezpieczeństwo
Hasła:Bezpieczeństwo narodowe
Bezpieczeństwo osobiste
Bezpieczeństwo teleinformatyczne
Filozofia bezpieczeństwa
Materiały pomocnicze
Adres wydawniczy:Warszawa : PWN, copyright 2022.
Wydanie:Wydanie I.
Opis fizyczny:187 stron : ilustracje ; 24 cm.
Uwagi:Na grzbiecie akronim serii: B.
Forma gatunek:Książki. Publikacje dydaktyczne. Publikacje fachowe.
Dziedzina:Bezpieczeństwo i wojskowość
Zakres czasowy:1970-2022 r.
Powstanie dzieła:2022 r.
Twórcy:Kurasiński, Artur. (1974- ). Autor

Przeznaczenie:Dla studentów nauk technicznych, społecznych, politycznych i o bezpieczeństwie.
Odbiorcy:Szkoły wyższe.
Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. Wstęp
  2. Rozdział 1. Wprowadzenie do filozofii cyberbezpieczeństwa
  3. 1.1. Krótko o historii
  4. 1.1.1. Historia wirusów i złośliwego oprogramowania
  5. 1.1.2. Grupy zainteresowań, grupy hakerskie
  6. 1.1.3. Dlaczego cyberbezpieczeństwo stato się ważne?
  7. 1.2. Stopniowy wzrost roli i wagi cyberbezpieczeństwa
  8. 1.3. Wymiar międzynarodowy i wojskowy
  9. 1.4. Czym jest filozofia cyberbezpieczeństwa -jak ją rozumieć?
  10. 1.5. Czy cyberbezpieczeństwo jest osiągalne?
  11. 1.5.1. Poufność, integralność, dostępność
  12. 1.5.2. Dla zwykłego użytkownika
  13. 1.5.3. Użycie biznesowe
  14. 1.5.4. Państwo
  15. 1.5.5. Problem światowy
  16. 1.6. Ważne pytania i pewien mit
  17. 1.7. Czy cyberbezpieczeństwo jest w ogóle osiągalne?
  18. Rozdział 2. Cyberzagrożenia i konieczne wyjaśnienia
  19. 2.1. Ryzyko
  20. 2.2. Różne rodzaje ryzyka
  21. 2.2.1. Sztuczna inteligencja
  22. 2.2.2. Prawa człowieka
  23. 2.3. Krótko o cyberataku
  24. 2.4. Kill chain - użyteczny model myślowy
  25. 2.4.1. Rozpoznanie
  26. 2.4.2. Uzbrojenie
  27. 2.4.3. Dostarczenie
  28. 2.4.4. Eksploitacja
  29. 2.4.5. Instalacja
  30. 2.4.6. Dowodzenie i zarządzanie
  31. 2.4.7. Realizacja celów
  32. 2.4.8. Kill chain - podsumowanie
  33. 2.5. Model MITRĘ
  34. 2.6. Socjotechnika i phishing ^ţţ7. Crupy zagrożeń
  35. 2.7.1. Haktywiści
  36. 2.7.2. Cyberprzestępcy
  37. 2.7.3. Grupy rządowe, APT
  38. 2.7.4. Crupy - synteza
  39. 2.8. Cybernarzędzia czy cyberbroń?
  40. 2.8.1. Rodzaje narzędzi - kwestia celów
  41. 2.8.2. Exploit
  42. 2.9. CVE i branding błędów bezpieczeństwa
  43. 2.9.1. 20-letnie błędy w zabezpieczeniach?
  44. 2.9.2. Ekonomia błędów bezpieczeństwa i eksploitów
  45. 2.9.3. Frameworki i inne narzędzia 2.10. Ransomware
  46. 2.10.1. Utrata danych i okup
  47. 2.10.2. Model biznesowy - celem są pieniądze
  48. 2.10.3. Jak się zabezpieczyć - zasada 3-2-1
  49. 2.10.4. Problem geopolityczny i prawny - korsarstwo XXI w.?
  50. Rozdział 3. Cyberbezpieczeństwo od strony użytkownika
  51. 3.1. Cyberbezpieczeństwo jako problem zwykłych ludzi
  52. 3.1.1. Cyfryzacja postępuje i co z tego wynika
  53. 3.1.2. Czy sami budujemy zależności?
  54. 3.1.3. Pożar centrum danych - co za pech!
  55. 3.2. Trzeba się zabezpieczyć - czy to możliwe i jak to zrobić?
  56. 3.2.1. Problemy także dla ekspertów
  57. 3.2.2. Zabezpieczenie to zwiększenie kosztów dla atakujących
  58. 3.2.3. Zwracaj uwagę na to, co ma znaczenie
  59. 3.2.4. Modelowanie ryzyka
  60. 3.2.5. Jakie są faktyczne zagrożenia dla nas? . Żelazne zasady
  61. 3.3.1. Technologia jest dla ludzi
  62. 3.3.2. Dostawcy powinni dbać o podstawowe zabezpieczenia - waga ekosystemów
  63. 3.3.3. Powierzchnia ryzyka
  64. 3.3.3.1. Mapowanie sposobów korzystania
  65. 3.3.3.2. Identyfikacja punktów ryzyka i dobór rozwiązań
  66. 3.3.3.3. Wymogi prawne na pomoc?
  67. 3.3.4. Mieć aktualne oprogramowanie
  68. 3.3.5. Zasada ograniczonego zaufania wobec tego, co jest na ekranie
  69. 3.3.6. Weryfikacja komunikacji
  70. 3.3.7. Hasła
  71. 3.3.7.1. Dobre hasła
  72. 3.3.7.2. Łamanie nie jest takie proste!
  73. 3.3.7.3. Nie zmieniamy dobrych haseł (chyba że są dobre ku temu powody)
  74. 3.3.7.4. Dobre hasła to długie hasła
  75. 3.3.7.5. Diceware
  76. 3.3.8. Przechowywanie haseł
  77. 3.3.9. Uwierzytelnianie dwu- bądź wieloskładnikowe
  78. 3.3.10. Paranoja
  79. 3.3.11. Aktualna wiedza
  80. 3.3.12. Przeglądarki internetowe
  81. 3.3.13. Różne ryzyka do różnych "szufladek"
  82. 3.3.14. Bezpieczny e-mail
  83. 3.3.14.1. Webmail
  84. 3.3.14.2. Duże jest bezpieczniejsze?
  85. 3.3.15. Komunikatory
  86. 3.3.16. Media społecznościowe
  87. 3.3.17. Czy potrzebujemy VPN? Pewnie nie
  88. 3.3.18. Pamiętaj, że model zagrożeń zależy od tego, kim jesteś i czym się zajmujesz
  89. 3.4. Czy zawsze nam coś grozi i ktoś chce nas zhakować?
  90. 3.4.1. Nie wszystkie zagrożenia są techniczne
  91. 3.4.2. Na niektóre problemy możemy nie mieć wpływu
  92. 3.5. Oprogramowanie antywirusowe
  93. 3.6. Prywatność użytkownika - szeroki temat
  94. 3.6.1. Ustawienia
  95. 3.6.2. Nie tylko źli ludzie mają coś do ukrycia
  96. 3.6.3. Smartfon - centrum życia
  97. 3.6.4. Co o nas wiedzą?
  98. 3.6.5. Prywatność jako cecha produktu i przewaga biznesowa
  99. 3.6.6. Prywatność a technologie i standardy
  100. Rozdział 4. Cyberbezpieczeństwo infrastruktury zdrowia
  101. 4.1. Cyfryzacja ochrony zdrowia postępuje
  102. 4.1.1. Cyfryzacja i problemy?
  103. 4.1.2. Cyfryzacja danych medycznych w Polsce
  104. 4.1.3. COVID-19 jako akcelerator cyfryzacji
  105. 4.2. Cyfryzacja a ryzyka dla cyberbezpieczeństwa
  106. 4.3. Ryzyka i zagrożenia
  107. 4.3.1. Cyberataki na szpitale
  108. 4.3.2. Ransomware WannaCry jako motor nakładów finansowych na cyberbezpieczeństwo?
  109. 4.3.3. Cyberataki na opiekę zdrowotną w Irlandii
  110. 4.3.4. Inne cyberataki na ośrodki zdrowia
  111. 4.3.5. Czy ubezpieczyciel pokryje straty?
  112. 4.3.6. Czy cyberubezpieczenia mają sens?
  113. 4.3.7. Priorytetem szpitali nie jest cyberbezpieczeństwo
  114. 4.4. Cyfryzacja diagnostyki medycznej i nowe podatności
  115. 4.4.1. Ryzyko implantów
  116. 4.4.2. Wycieki danych, a może modyfikacja diagnostyki
  117. 4.4.3. Cyberataki w łańcuchu dostaw
  118. 4.5. Cyberbezpieczeństwo urządzeń medycznych
  119. 4.6. Jak zabezpieczyć szpital?
  120. 4.6.1. Sprzęt, oprogramowanie, licencje, aktualizacje
  121. 4.6.2. Co w razie dużej skali cyberataku? Scenariusz cyberataku systemowego
  122. 4.7. Skutki śmiertelne
  123. 4.7.1. Zły projekt - system Therac-25
  124. 4.7.2. W pogoni za sensacją?
  125. 4.7.3. Ostrożnie z doniesieniami?
  126. 4.7.4. Po co zabijać cyberatakiem?
  127. 4.7.5. Czy łatwo wykryć śmierć z powodu cyberataku?
  128. 4.8. No dobrze, ale czy cyberatakiem można zabić?
  129. 4.8.1. Scenariusz cyberataku z efektami śmiertelnymi - czy taką bombę logiczną się wykryje?
  130. 4.8.2. Skoordynowane wyczerpywanie baterii implantów? Scenariusz
  131. Rozdział 5. Cyberbezpieczeństwo infrastruktury krytycznej
  132. 5.1. Wrażliwa część państwa
  133. 5.2. Przykłady cyberataków na infrastrukturę krytyczną 5.2.1. Energetyka
  134. 5.2.1.1. Elektrownie jądrowe
  135. 5.2.1.2. Cyberataki na dystrybucję energii na Ukrainie
  136. 5.2.1.3. Co się dzieje po wyłączeniu prądu?
  137. 5.2.1.4. Próba wyłączenia prądu w warunkach wojny?
  138. 5.2.1.5. Jak się zabezpieczyć?
  139. 5.2.1.6. Blackout cyberatakiem? Scenariusze
  140. 5.2.2. Scenariusz: fizyczne niszczenie transformatora
  141. 5.2.2.1. Praktyczna demonstracja zniszczeń fizycznych
  142. 5.2.2.2. Sceptycyzm wobec doniesień zalecany
  143. 5.2.3. Systemy uzdatniania wody
  144. 5.2.4. Gaz, ropa
  145. 5.3. Zabezpieczanie infrastruktury krytycznej
  146. 5.4. Hakowanie elementów fizycznych
  147. 5.5. Efekty fizyczne
  148. 5.5.1. Stuxnet
  149. 5.5.2. Niemiecka huta stali
  150. 5.6. Systemy transportowe
  151. 5.7. Co na to państwa?
  152. 5.8. Kluczowa kwestia cywilizacyjna
  153. Rozdział 6. Cyberbezpieczeństwo państwa
  154. 6.1. Czym jest cyberbezpieczeństwo państwa?
  155. 6.2. Państwa byty już hakowane
  156. 6.2.1. Cyberoperacje wymierzone w system polityczny w USA
  157. 6.2.2. Wybory, wywiad i ludzka natura
  158. 6.2.3. Celowe wycieki danych i ich efekty
  159. 6.2.4. Cyberoperacje wymierzone w system polityczny we Francji
  160. 6.2.5. Incydenty w Polsce
  161. 6.2.6. Cyberoperacje profesjonalne
  162. 6.2.7. Cyberatak na KNF w Polsce
  163. 6.2.8. Przypadek Tajwanu - działania informacyjne i człowiek znikąd
  164. 6.2.9. Ataki w innych miejscach
  165. 6.3. Głosowanie elektroniczne jako systemowy punkt słabości państwa
  166. 6.3.1. Kwestie przejrzystości
  167. 6.3.2. Ostrożnie z cyfryzacją
  168. 6.4. Ogólny scenariusz
  169. 6.5. Jak zabezpieczają się państwa?
  170. 6.5.1. RODO, NIS - kiedy warto lub trzeba działać?
  171. 6.5.2. KSC, CERT-y, inne instytucje
  172. 6.6. Czy można zabezpieczyć państwo?
  173. 6.6.1. Wybory
  174. 6.6.2. Partie polityczne
  175. 6.6.3. Cyberbezpieczeństwo sztabu wyborczego - wyzwanie
  176. 6.6.3.1. Kwestia osobowa
  177. 6.6.3.2. Strategia cyberbezpieczeństwa sztabu
  178. 6.6.3.3. Znów o czynniku ludzkim
  179. 6.6.3.4. Środki techniczne, chmurowe
  180. 6.6.3.5. Rutynowe usuwanie danych
  181. 6.6.4. Cyberbezpieczeństwo jako problem PR
  182. 6.7. Konieczność strategii cyberbezpieczeństwa państwa
  183. 6.8. A może odłączyć się od internetu?
  184. Rozdział 7. Cyberkonflikt, cyberwojna
  185. 7.1. Rywalizacja państw
  186. 7.2. Cyberwywiad
  187. 7.3. Cyberpolicja
  188. 7.4. Cyberwojska
  189. 7.4.1. Standardowe narzędzia państw
  190. 7.4.2. Cyberatak to nie atak
  191. 7.4.3. Cyberoperacje
  192. 7.4.3.1. Cyberoperacje obronne
  193. 7.4.3.2. Operacje ISR
  194. 7.4.3.3. Operacje ofensywne
  195. 7.4.4. Proporcje w odniesieniu do różnych operacji 7.5. Cyberzdolności
  196. 7.5.1. Efekty fizyczne
  197. 7.5.2. Efekty zakłócające
  198. 7.5.3. Odmowa usługi, blokowanie
  199. 7.5.4. Pozyskiwanie informacji, zbieranie danych
  200. 7.5.5. Sygnalizowanie
  201. 7.5.6. Dostarczanie
  202. 7.5.6.1. Cyberoperacja z bliskim dostępem w Rotterdamie?
  203. 7.5.6.2. Przekupywanie pracowników
  204. 7.6. Czym jest cyberwojna?
  205. 7.6.1. Wojna ograniczona do cyberataków?
  206. 7.6.2. Cyberataki towarzyszące innym działaniom zbrojnym?
  207. 7.6.3. Cyberwojna w Polsce?
  208. 7.7. Działania cyberofensywne
  209. 7.7.1. Cyberoperacje fizyczne
  210. 7.7.2. Czy można zabić za pomocą cyberataku? Ujęcie operacyjno-wojskowe
  211. 7.7.3. Targeting - czy cyberataki mogą celować w konkretne cele, ludzi?
  212. 7.8. Cyberbezpieczeństwo systemów uzbrojenia
  213. 7.8.1. Do czego to prowadzi?
  214. 7.8.2. Dobre wieści?
  215. 7.9. Czy można odpowiedzieć zbrojnie na cyberatak?
  216. 7.9.1. Artykuł 51 KNZ
  217. 7.9.2. Atrybucja
  218. 7.9.3. Poziomy atrybucji
  219. 7.9.4. Praktyka państwowa
  220. 7.9.5. Po co wskazywać?
  221. 7.10. Czy w ramach cyberwojny obowiązywałyby jakieś zasady?
  222. 7.10.1. Pomysły na wykorzystanie nowych technologii i uchronienie się przed zagrożeniem
  223. 7.10.2. Prawo wojny
  224. 7.10.3. Scenariusz cyberataku wywołującego zatrucie gazem
  225. 7.11. Środki do cyberataku - cyberbroń
  226. 7.11.1. Narzędzia
  227. 7.11.2. Metody
  228. 7.11.3. Podwójne przeznaczenie
  229. 7.12. Skąd brać cyberzdolności?
  230. 7.12.1. Budowa
  231. 7.12.2. Zakup
  232. 7.13. Cyberodstraszanie. Narzędzie projekcji siły
  233. 7.13.1. Cyberdestabilizacja?
  234. 7.13.2. Eskalacja
  235. 7.13.3. Drabina eskalacyjna
  236. 7.14. Ryzyko eskalacji
  237. 7.15. Jak przygotowują się państwa?
  238. 7.15.1. Co nam grozi?
  239. 7.15.2. Ryzyko eskalacji i wojny
  240. 7.15.3. Cyberataki integralnym elementem działań bojowych, zaczepnych, wojskowych
  241. 7.15.4. Czy można wspomóc stabilizację?
  242. 7.15.5. Normy
  243. 7.16. Cyber a sprawa polska
  244. 7.16.1. Zagrożenia i ich realność
  245. 7.16.2. Cyberoperacje w zdobywaniu informacji wywiadowczych
  246. 7.16.3. Czy warto dawać środki na wojsko?
  247. 7.16.4. Separacja cyberjednostek jest konieczna
  248. 7.16.5. Czy Polska potrzebuje zdolności ofensywnych?
  249. 7.16.6. Specyfika problemu - kto zechce to zrozumieć?
  250. 7.16.7. Czego uczy nas kardynał Richelieu o cyberbezpieczeństwie?
  251. 7.16.8. Zagrożenia z powodu posiadania cyberzdolności?
  252. 7.16.8.1. Ryzyko nadużyć wewnętrznych
  253. 7.16.8.2. Zagrożenie zewnętrzne
  254. 7.17. Cyberwojna na Ukrainie w 2022 r.
  255. 7.17.1. Sytuacja przed konfliktem zbrojnym
  256. 7.17.2. Sytuacja w trakcie konfliktu zbrojnego
  257. 7.17.2.1. Brak cyberapokalipsy
  258. 7.17.2.2. W działaniu jednostki różnych państw
  259. 7.17.2.3. Jednostki nieoficjalne, amatorskie
  260. 7.17.2.4. Ryzyko rozlania się cyberkonfliktu na inne kraje
  261. Zakończenie
  262. O autorach

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Czytelnia
ul. Warszawska 34

Sygnatura: 004
Numer inw.: 37716
Dostępność: tylko na miejscu

schowek

Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.