|
FILOZOFIA CYBERBEZPIECZEŃSTWA JAK ZMIENIA SIĘ ŚWIAT? OD ZŁOŚLIWEGO OPROGRAMOWANIA DO CYBERWOJNY
OLEJNIK Ł. KURASIŃSKI A. wydawnictwo: PWN , rok wydania 2022, wydanie Icena netto: 85.90 Twoja cena 81,61 zł + 5% vat - dodaj do koszyka Filozofia cyberbezpieczeństwa
Jak zmienia się świat?
Od złośliwego oprogramowania do cyberwojny
Filozofia
cyberbezpieczeństwa to ambitna i nowatorska próba spojrzenia
na rozległą dziedzinę naukową z zupełnie nowej perspektywy. Dostępne są
dziś na rynku setki książek, które skupiają się na aspektach
technicznych ataków na systemy komputerowe lub analizują
konsekwencje społeczne wybranych technologii. Publikacja,
którą trzymacie w ręku, oferuje Czytelnikowi coś więcej.
Przedstawia spójny model intelektualny obejmujący ryzyko na
przestrzeni całej branży – od obrony przed phishingiem po
realia cyberkonfliktów między wrogimi państwami. Książka
Łukasza Olejnika i Artura Kurasińskiego, okraszona licznymi anegdotami
i odniesieniami do bieżących wydarzeń, jest cenną lekturą dla każdej
osoby pracującej w branży IT lub hobbystycznie zainteresowanej tą
tematyką.
Michał Zalewski
VP, CISO
(główny oficer bezpieczeństwa informacji) w Snap, były
najlepszy polski haker
Publikacja
opisuje terminologię dziedziny bez konieczności zagłębiania się w
aspekty technologiczne, objaśnia na zrozumiałym poziomie kluczowe
pojęcia i relacje między nimi. Swoją specyfiką wyróżnia się
na tle innych publikacji opisujących elementy organizacyjno-prawne
dziedziny cyber. Jest bardzo przydatna dla osób
interesujących się problematyką cyberbezpieczeństwa. W
szczególności powinni zwrócić na nią uwagę
Czytelnicy chcący zagłębić się w terminy dziedzinowe, poszukujący
poszerzenia swojego rozumienia cyberbezpieczeństwa. Warto polecić ją
również personelowi technicznemu w celu poznania
interpretacji pewnych zagadnień oraz poszerzenia bazy definicyjnej
niezwiązanej z technikaliami pojęć, w których się codziennie
obracają.
Gen. bryg. Karol
Molenda - pierwszy Dowódca Komponentu Wojsk Obrony
Cyberprzestrzeni
Jeśli
szukacie aperitifu, aby nabrać apetytu na problematykę
cyberbezpieczeństwa, to… trzymając tę książkę w ręku, już
znaleźliście. Jeśli obawiacie się filozoficznego rozdzielania włosa na
czworo, to nie lękajcie się; w tej książce nie ma zbędnego
filozofowania. W dodatku jest tak przyjaźnie napisana, że szybciej ją
przeczytacie, niż zrozumiecie. Chyba że macie pod czaszką zupełnie
niezhakowany superprocesor.
Prof. Andrzej
Zybertowicz
Tak
jak musimy zaznajomić się z prawami, które rządzą
społeczeństwem, by działać dobrze jako obywatele, tak samo musimy
uchwycić szybko rozwijający się cyfrowy świat, w którym
oprogramowanie nie zawsze jest godne zaufania i obfituje w
niebezpieczeństwa. Filozofia cyberbezpieczeństwa to wyczerpujący
poradnik zawierający ważne wskazówki dotyczące bezpiecznego
poruszania się i kształtowania polityki w świecie, w którym
zły kod komputerowy sieje coraz większe spustoszenie. Autorzy prowadzą
Czytelników przez niezbędne kwestie: jak odeprzeć
cyberprzestępców, jak odróżnić szum od poważnego
wpływu w doniesieniach o „cyberatakach”, jak
zrozumieć, kiedy cyberoperacje hakerów wspieranych przez
państwo są tolerowane zgodnie z prawem międzynarodowym, a kiedy są
naruszeniami lub przestępstwami. Co ważne i niezwykle aktualne, książka
zawiera analizę roli kwestii cyber w wojnie Rosji z Ukrainą.
Frank Bajak -
korespondent technologiczny, Associated Press
Cyberbezpieczeństwo
staje się i odtąd będzie już zawsze jedną z priorytetowych potrzeb
ludzkości. Książka wychodzi tej potrzebie naprzeciw. Jej największą
wartością jest to, że w sposób przystępny dla każdego
Czytelnika opowiada cyberświat i wyjaśnia podstawowe kategorie i
dylematy cyberbezpieczeństwa. To książka dla wszystkich, nie tylko
decydentów państwowych, menadżerów
różnych szczebli, analityków, nauczycieli,
studentów, ale dla każdego obywatela, ponieważ
cyberbezpieczeństwo dotyczy nas wszystkich. To przyjazny w odbiorze
podręcznik z zakresu bardzo potrzebnej edukacji na rzecz
cyberbezpieczeństwa. Łączy sprawy ogólne z konkretami,
niekiedy bardzo szczegółowymi i praktycznymi radami dla
„cyberian” (jeśli tak mógłbym określić
coraz większe rzesze osób zagospodarowujących
różne „kontynenty” cyberprzestrzeni). Z
mojej perspektywy na uwagę zasługuje podkreślenie znaczenia i
konieczności posiadania jasno zdefiniowanej strategii
cyberbezpieczeństwa państwa.
Prof. dr hab.
Stanisław Koziej - były szef Biura Bezpieczeństwa Narodowego
Co
ma znaczenie? A co ważniejsze, co nie ma znaczenia? Te głębokie
filozoficzne pytania dotyczą bezpośrednio każdego, kto zmaga się z
cyberbezpieczeństwem. Ta aktualna, dobrze zbadana i wnikliwa książka
dostarcza rygorystycznych, ale przystępnych ram teoretycznych,
ilustrowanych prowokacyjnymi i aż nazbyt realistycznymi scenariuszami,
oraz zawiera ważne sugestie, które rozjaśnią nasze myśli i
poprawią naszą skuteczność. Polecam ją zarówno
profesjonalistom, jak i nowicjuszom.
Edward Lucas - autor
Cyberphobia, były starszy redaktor „The Economist”
Wstęp
Rozdział 1. Wprowadzenie
do filozofii cyberbezpieczeństwa
1.1. Krótko o historii
1.1.1. Historia wirusów i złośliwego oprogramowania
1.1.2. Grupy zainteresowań, grupy hakerskie
1.1.3. Dlaczego cyberbezpieczeństwo stato się ważne?
1.2. Stopniowy wzrost roli i wagi cyberbezpieczeństwa
1.3. Wymiar międzynarodowy i wojskowy
1.4. Czym jest filozofia cyberbezpieczeństwa -jak ją rozumieć?
1.5. Czy cyberbezpieczeństwo jest osiągalne?
1.5.1. Poufność, integralność, dostępność
1.5.2. Dla zwykłego użytkownika
1.5.3. Użycie biznesowe
1.5.4. Państwo
1.5.5. Problem światowy
1.6. Ważne pytania i pewien mit
1.7. Czy cyberbezpieczeństwo jest w ogóle osiągalne?
Rozdział 2. Cyberzagrożenia
i konieczne wyjaśnienia
2.1. Ryzyko
2.2. Różne rodzaje ryzyka
2.2.1. Sztuczna inteligencja
2.2.2. Prawa człowieka
2.3. Krótko o cyberataku
2.4. Kill chain - użyteczny model myślowy
2.4.1. Rozpoznanie
2.4.2. Uzbrojenie
2.4.3. Dostarczenie
2.4.4. Eksploitacja
2.4.5. Instalacja
2.4.6. Dowodzenie i zarządzanie
2.4.7. Realizacja celów
2.4.8. Kill chain - podsumowanie
2.5. Model MITRĘ
2.6. Socjotechnika i phishing ^ţţ7. Crupy zagrożeń
2.7.1. Haktywiści
2.7.2. Cyberprzestępcy
2.7.3. Grupy rządowe, APT
2.7.4. Crupy - synteza
2.8. Cybernarzędzia czy cyberbroń?
2.8.1. Rodzaje narzędzi - kwestia celów
2.8.2. Exploit
2.9. CVE i branding błędów bezpieczeństwa
2.9.1. 20-letnie błędy w zabezpieczeniach?
2.9.2. Ekonomia błędów bezpieczeństwa i eksploitów
2.9.3. Frameworki i inne narzędzia 2.10. Ransomware
2.10.1. Utrata danych i okup
2.10.2. Model biznesowy - celem są pieniądze
2.10.3. Jak się zabezpieczyć - zasada 3-2-1
2.10.4. Problem geopolityczny i prawny - korsarstwo XXI w.?
Rozdział 3. Cyberbezpieczeństwo
od strony użytkownika
3.1. Cyberbezpieczeństwo jako problem zwykłych ludzi
3.1.1. Cyfryzacja postępuje i co z tego wynika
3.1.2. Czy sami budujemy zależności?
3.1.3. Pożar centrum danych - co za pech!
3.2. Trzeba się zabezpieczyć - czy to możliwe i jak to zrobić?
3.2.1. Problemy także dla ekspertów
3.2.2. Zabezpieczenie to zwiększenie kosztów dla atakujących
3.2.3. Zwracaj uwagę na to, co ma znaczenie
3.2.4. Modelowanie ryzyka
3.2.5. Jakie są faktyczne zagrożenia dla nas? . Żelazne zasady
3.3.1. Technologia jest dla ludzi
3.3.2. Dostawcy powinni dbać o podstawowe zabezpieczenia - waga
ekosystemów
3.3.3. Powierzchnia ryzyka
3.3.3.1. Mapowanie sposobów korzystania
3.3.3.2. Identyfikacja punktów ryzyka i dobór
rozwiązań
3.3.3.3. Wymogi prawne na pomoc?
3.3.4. Mieć aktualne oprogramowanie
3.3.5. Zasada ograniczonego zaufania wobec tego, co jest na ekranie
3.3.6. Weryfikacja komunikacji
3.3.7. Hasła
3.3.7.1. Dobre hasła
3.3.7.2. Łamanie nie jest takie proste!
3.3.7.3. Nie zmieniamy dobrych haseł (chyba że są dobre ku temu powody)
3.3.7.4. Dobre hasła to długie hasła
3.3.7.5. Diceware
3.3.8. Przechowywanie haseł
3.3.9. Uwierzytelnianie dwu- bądź wieloskładnikowe
3.3.10. Paranoja
3.3.11. Aktualna wiedza
3.3.12. Przeglądarki internetowe
3.3.13. Różne ryzyka do różnych "szufladek"
3.3.14. Bezpieczny e-mail
3.3.14.1. Webmail
3.3.14.2. Duże jest bezpieczniejsze?
3.3.15. Komunikatory
3.3.16. Media społecznościowe
3.3.17. Czy potrzebujemy VPN? Pewnie nie
3.3.18. Pamiętaj, że model zagrożeń zależy od tego, kim jesteś i czym
się zajmujesz
3.4. Czy zawsze nam coś grozi i ktoś chce nas zhakować?
3.4.1. Nie wszystkie zagrożenia są techniczne
3.4.2. Na niektóre problemy możemy nie mieć wpływu
3.5. Oprogramowanie antywirusowe
3.6. Prywatność użytkownika - szeroki temat
3.6.1. Ustawienia
3.6.2. Nie tylko źli ludzie mają coś do ukrycia
3.6.3. Smartfon - centrum życia
3.6.4. Co o nas wiedzą?
3.6.5. Prywatność jako cecha produktu i przewaga biznesowa
3.6.6. Prywatność a technologie i standardy
Rozdział 4. Cyberbezpieczeństwo
infrastruktury zdrowia
4.1. Cyfryzacja ochrony zdrowia postępuje
4.1.1. Cyfryzacja i problemy?
4.1.2. Cyfryzacja danych medycznych w Polsce
4.1.3. COVID-19 jako akcelerator cyfryzacji
4.2. Cyfryzacja a ryzyka dla cyberbezpieczeństwa
4.3. Ryzyka i zagrożenia
4.3.1. Cyberataki na szpitale
4.3.2. Ransomware WannaCry jako motor nakładów finansowych
na cyberbezpieczeństwo?
4.3.3. Cyberataki na opiekę zdrowotną w Irlandii
4.3.4. Inne cyberataki na ośrodki zdrowia
4.3.5. Czy ubezpieczyciel pokryje straty?
4.3.6. Czy cyberubezpieczenia mają sens?
4.3.7. Priorytetem szpitali nie jest cyberbezpieczeństwo
4.4. Cyfryzacja diagnostyki medycznej i nowe podatności
4.4.1. Ryzyko implantów
4.4.2. Wycieki danych, a może modyfikacja diagnostyki
4.4.3. Cyberataki w łańcuchu dostaw
4.5. Cyberbezpieczeństwo urządzeń medycznych
4.6. Jak zabezpieczyć szpital?
4.6.1. Sprzęt, oprogramowanie, licencje, aktualizacje
4.6.2. Co w razie dużej skali cyberataku? Scenariusz cyberataku
systemowego
4.7. Skutki śmiertelne
4.7.1. Zły projekt - system Therac-25
4.7.2. W pogoni za sensacją?
4.7.3. Ostrożnie z doniesieniami?
4.7.4. Po co zabijać cyberatakiem?
4.7.5. Czy łatwo wykryć śmierć z powodu cyberataku?
4.8. No dobrze, ale czy cyberatakiem można zabić?
4.8.1. Scenariusz cyberataku z efektami śmiertelnymi - czy taką bombę
logiczną się wykryje?
4.8.2. Skoordynowane wyczerpywanie baterii implantów?
Scenariusz
Rozdział 5.
Cyberbezpieczeństwo infrastruktury krytycznej
5.1. Wrażliwa część państwa
5.2. Przykłady cyberataków na infrastrukturę krytyczną
5.2.1. Energetyka
5.2.1.1. Elektrownie jądrowe
5.2.1.2. Cyberataki na dystrybucję energii na Ukrainie
5.2.1.3. Co się dzieje po wyłączeniu prądu?
5.2.1.4. Próba wyłączenia prądu w warunkach wojny?
5.2.1.5. Jak się zabezpieczyć?
5.2.1.6. Blackout cyberatakiem? Scenariusze
5.2.2. Scenariusz: fizyczne niszczenie transformatora
5.2.2.1. Praktyczna demonstracja zniszczeń fizycznych
5.2.2.2. Sceptycyzm wobec doniesień zalecany
5.2.3. Systemy uzdatniania wody
5.2.4. Gaz, ropa
5.3. Zabezpieczanie infrastruktury krytycznej
5.4. Hakowanie elementów fizycznych
5.5. Efekty fizyczne
5.5.1. Stuxnet
5.5.2. Niemiecka huta stali
5.6. Systemy transportowe
5.7. Co na to państwa?
5.8. Kluczowa kwestia cywilizacyjna
Rozdział 6. Cyberbezpieczeństwo
państwa
6.1. Czym jest cyberbezpieczeństwo państwa?
6.2. Państwa byty już hakowane
6.2.1. Cyberoperacje wymierzone w system polityczny w USA
6.2.2. Wybory, wywiad i ludzka natura
6.2.3. Celowe wycieki danych i ich efekty
6.2.4. Cyberoperacje wymierzone w system polityczny we Francji
6.2.5. Incydenty w Polsce
6.2.6. Cyberoperacje profesjonalne
6.2.7. Cyberatak na KNF w Polsce
6.2.8. Przypadek Tajwanu - działania informacyjne i człowiek znikąd
6.2.9. Ataki w innych miejscach
6.3. Głosowanie elektroniczne jako systemowy punkt słabości państwa
6.3.1. Kwestie przejrzystości
6.3.2. Ostrożnie z cyfryzacją
6.4. Ogólny scenariusz
6.5. Jak zabezpieczają się państwa?
6.5.1. RODO, NIS - kiedy warto lub trzeba działać?
6.5.2. KSC, CERT-y, inne instytucje
6.6. Czy można zabezpieczyć państwo?
6.6.1. Wybory
6.6.2. Partie polityczne
6.6.3. Cyberbezpieczeństwo sztabu wyborczego - wyzwanie
6.6.3.1. Kwestia osobowa
6.6.3.2. Strategia cyberbezpieczeństwa sztabu
6.6.3.3. Znów o czynniku ludzkim
6.6.3.4. Środki techniczne, chmurowe
6.6.3.5. Rutynowe usuwanie danych
6.6.4. Cyberbezpieczeństwo jako problem PR
6.7. Konieczność strategii cyberbezpieczeństwa państwa
6.8. A może odłączyć się od internetu?
Rozdział 7. Cyberkonflikt,
cyberwojna
7.1. Rywalizacja państw
7.2. Cyberwywiad
7.3. Cyberpolicja
7.4. Cyberwojska
7.4.1. Standardowe narzędzia państw
7.4.2. Cyberatak to nie atak
7.4.3. Cyberoperacje
7.4.3.1. Cyberoperacje obronne
7.4.3.2. Operacje ISR
7.4.3.3. Operacje ofensywne
7.4.4. Proporcje w odniesieniu do różnych operacji 7.5.
Cyberzdolności
7.5.1. Efekty fizyczne
7.5.2. Efekty zakłócające
7.5.3. Odmowa usługi, blokowanie
7.5.4. Pozyskiwanie informacji, zbieranie danych
7.5.5. Sygnalizowanie
7.5.6. Dostarczanie
7.5.6.1. Cyberoperacja z bliskim dostępem w Rotterdamie?
7.5.6.2. Przekupywanie pracowników
7.6. Czym jest cyberwojna?
7.6.1. Wojna ograniczona do cyberataków?
7.6.2. Cyberataki towarzyszące innym działaniom zbrojnym?
7.6.3. Cyberwojna w Polsce?
7.7. Działania cyberofensywne
7.7.1. Cyberoperacje fizyczne
7.7.2. Czy można zabić za pomocą cyberataku? Ujęcie operacyjno-wojskowe
7.7.3. Targeting - czy cyberataki mogą celować w konkretne cele, ludzi?
7.8. Cyberbezpieczeństwo systemów uzbrojenia
7.8.1. Do czego to prowadzi?
7.8.2. Dobre wieści?
7.9. Czy można odpowiedzieć zbrojnie na cyberatak?
7.9.1. Artykuł 51 KNZ
7.9.2. Atrybucja
7.9.3. Poziomy atrybucji
7.9.4. Praktyka państwowa
7.9.5. Po co wskazywać?
7.10. Czy w ramach cyberwojny obowiązywałyby jakieś zasady?
7.10.1. Pomysły na wykorzystanie nowych technologii i uchronienie się
przed zagrożeniem
7.10.2. Prawo wojny
7.10.3. Scenariusz cyberataku wywołującego zatrucie gazem
7.11. Środki do cyberataku - cyberbroń
7.11.1. Narzędzia
7.11.2. Metody
7.11.3. Podwójne przeznaczenie
7.12. Skąd brać cyberzdolności?
7.12.1. Budowa
7.12.2. Zakup
7.13. Cyberodstraszanie. Narzędzie projekcji siły
7.13.1. Cyberdestabilizacja?
7.13.2. Eskalacja
7.13.3. Drabina eskalacyjna
7.14. Ryzyko eskalacji
7.15. Jak przygotowują się państwa?
7.15.1. Co nam grozi?
7.15.2. Ryzyko eskalacji i wojny
7.15.3. Cyberataki integralnym elementem działań bojowych, zaczepnych,
wojskowych
7.15.4. Czy można wspomóc stabilizację?
7.15.5. Normy
7.16. Cyber a sprawa polska
7.16.1. Zagrożenia i ich realność
7.16.2. Cyberoperacje w zdobywaniu informacji wywiadowczych
7.16.3. Czy warto dawać środki na wojsko?
7.16.4. Separacja cyberjednostek jest konieczna
7.16.5. Czy Polska potrzebuje zdolności ofensywnych?
7.16.6. Specyfika problemu - kto zechce to zrozumieć?
7.16.7. Czego uczy nas kardynał Richelieu o cyberbezpieczeństwie?
7.16.8. Zagrożenia z powodu posiadania cyberzdolności?
7.16.8.1. Ryzyko nadużyć wewnętrznych
7.16.8.2. Zagrożenie zewnętrzne
7.17. Cyberwojna na Ukrainie w 2022 r.
7.17.1. Sytuacja przed konfliktem zbrojnym
7.17.2. Sytuacja w trakcie konfliktu zbrojnego
7.17.2.1. Brak cyberapokalipsy
7.17.2.2. W działaniu jednostki różnych państw
7.17.2.3. Jednostki nieoficjalne, amatorskie
7.17.2.4. Ryzyko rozlania się cyberkonfliktu na inne kraje
Zakończenie
O autorach
188 stron, Format:
16.5x23.5cm, oprawa miękka
Po otrzymaniu zamówienia poinformujemy, czy wybrany tytuł polskojęzyczny lub
anglojęzyczny jest aktualnie na półce księgarni.
|