POLECAMY
Autor:
Wydawca:
Format:
epub, mobi, ibuk
Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego na poziomie krajów, instytucji czy nawet zwykłego „Kowalskiego”. Każdy miesiąc przynosi kolejne dowody na to, jak ważny i wrażliwy jest ten obszar tematyczny – skutki covid-u i przeniesienie wymiany danych do sieci, zagrożenia kolejnych odsłon wojen hybrydowych, ogromny wzrost potencjału (ale i ryzyka działania) firm działających i sprzedających swoje produkty wirtualnie w sieci – można mnożyć różne pola, na których konieczny jest szybki rozwój narzędzi ograniczania ryzyka problemów związanych z cyberbezpieczeństwem.
Poniżej prezentujemy wycinek recenzji książki ZAŁOŻENIA DZAŁAŃ W CYBERPRZESTRZENI sporządzony przez prof. dr. hab. inż. Piotr Sienkiewicz z Warszawskiej Wyższej Szkoły Informatyki:
Publikacja prof. Piotra T. Deli składa się sześciu rozdziałów, poświęconych podstawowym aspektom uzyskanych wyników badań, a mianowicie: identyfikacji cyberprzestrzeń jako środowiska walki (rozdział 1), istotnym cechom bezpieczeństwa cyberprzestrzeni (rozdział 2), głównym zagrożeniom bezpieczeństwa cyberprzestrzeni (rozdział 3), wyznacznikom działań w cyberprzestrzeni (rozdział 4), podstawowym działaniom prowadzonym w cyberprzestrzeni (rozdział 5), antycypowanym systemom walki w cyberprzestrzeni (rozdział 6). (…) Szczególną uwagę skupiono na analizie wpływu bezpieczeństwa cyberprzestrzeni na bezpieczeństwo systemów krytycznej infrastruktury państwa.
Publikacja ZAŁOŻENIA DZAŁAŃ W CYBERPRZESTRZENI kierowana jest do szerokiego kręgu odbiorców – służb i instytucji państwowych, instytucji samorządowych, różnych organów odpowiedzialnych za bezpieczeństwo, menedżerów i pracowników firm z tzw. krytycznej infrastruktury, kadry dowódczej wojska, strategów i analityków wojskowych i innych.
Przyda się również pasjonatom cyberwalki, informatykom i specjalistom ds. bezpieczeństwa informacyjnego czy studentom np. bezpieczeństwa narodowego (wewnętrznego) czy inżynierii bezpieczeństwa.
Rok wydania | 2022 |
---|---|
Liczba stron | 270 |
Kategoria | Zastosowania informatyki |
Wydawca | Wydawnictwo Naukowe PWN |
ISBN-13 | 978-83-01-22050-1 |
Numer wydania | 1 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
POLECAMY
Ciekawe propozycje
Spis treści
Wstęp | 1 |
1. Cyberprzestrzeń jako środowisko walki | 9 |
1.1. Istota walki | 10 |
1.2. Współczesny wymiar konfliktu zbrojnego i wojny | 25 |
1.3. Cyberprzestrzeń jako domena operacyjna | 34 |
2. Elementy bezpieczeństwa cyberprzestrzeni 51 | |
2.1. Informacja i przestrzeń informacyjna | 52 |
2.2. Systemy informacyjne i systemy krytyczne | 65 |
2.3. Bezpieczeństwo informacji, informacyjne i teleinformatyczne | 74 |
2.4. Wymagania stawiane przed systemami informacyjnymi i teleinformatycznymi | 86 |
3. Charakterystyka zagrożeń bezpieczeństwa cyberprzestrzeni | 95 |
3.1. Zagrożenia informacyjne | 96 |
3.2. Zagrożenia informatyczne | 110 |
3.3. Zagrożenia kinetyczne | 121 |
3.4. Inwigilacja, szpiegostwo i rozpoznanie | 126 |
4. Wyznaczniki działań w cyberprzestrzeni | 135 |
4.1. Czynniki walki | 138 |
4.2. Zasady i reguły walki | 146 |
4.3. Siła, potęga i potencjał | 158 |
5. Klasyfikacja działań w cyberprzestrzeni 163 | |
5.1. Cele realizowane w cyberprzestrzeni | 164 |
5.2. Poziomy działań | 173 |
5.3. Elementy konfliktu w cyberprzestrzeni | 179 |
5.4. Działania profilaktyczno-ochronne | 185 |
5.5. Wykorzystanie cyberprzestrzeni w poglądach narodowych i NATO | 194 |
5.6. Wykorzystanie cyberprzestrzeni według poglądów rosyjskich | 201 |
6. System walki w cyberprzestrzeni | 209 |
6.1. Charakterystyka systemu walki | 210 |
6.2. Tworzenie systemu walki | 215 |
6.3. Elementy systemu | 219 |
Zakończenie | 239 |
Bibliografia | 241 |
Spis rysunków i tabel | 255 |