1.
|
|
Autor: Krzysztof Liderman,
Tytuł: "Bezpieczeństwo informacyjne".
Wydawnictwo Naukowe PWN. Warszawa 212
Treści zawarte w książce:
Omówieno zagadnienia zapewniania odpowiedniej jakości informacji przetwarzanej,
przesyłanej i przechowywanej w systemach teleinformatycznych.
Książka omawia przede wszystkim zagadnienia związane z zapewnianiem odpowiedniej jakości informacji przetwarzanej, przesyłanej i przechowywanej w systemach teleinformatycznych.
Zakres tematyczny książki obejmuje:
• definicje i znaczenie bezpieczeństwa informacyjnego i bezpieczeństwa informacji dla społeczeństwa z punktu widzenia inżyniera, z uwzględnieniem współczesnych uwarunkowań technicznych; • charakterystykę zagrożeń związanych z łączeniem poprzez internet „klasycznych” systemów teleinformatycznych z przemysłowymi systemami sterowania, zwłaszcza zagrożeń o charakterze terrorystycznym; • omówienie podstaw formalnych bezpieczeństwa informacji; oprócz Podstawowego Twierdzenia Bezpieczeństwa zaprezentowano także wybrane modele formalne jako zasadę właściwego kształtowania polityki bezpieczeństwa; • przegląd zawartości podstawowego zestawu dokumentów opisujących system bezpieczeństwa informacji i wskazówki do ich konstrukcji; dokładniej opisano politykę bezpieczeństwa i plan zapewniania ciągłości działania, gdyż ich znaczenie wykracza poza wąsko rozumianą ochronę informacji w systemach informacyjnych i, w szczególności, systemach teleinformatycznych; • wskazówki i szablon do przeprowadzenia analizy ryzyka w wariancie jakościowym (ponieważ zgodnie z obowiązującym trendem podstawą projektowania systemów bezpieczeństwa jest właściwie przeprowadzona analiza ryzyka) oraz uwagi o organizacji takiego przedsięwzięcia w szerszej skali, np. resortu czy państwa.
Publikacja zainteresuje specjalistów zajmujących się bezpieczeństwem informacyjnym oraz studentów specjalności mających w nazwach „bezpieczeństwo komputerowe”, „bezpieczeństwo sieci i systemów”, „inżynieria bezpieczeństwa”, „zarządzanie kryzysowe”, „bezpieczeństwo narodowe” czy „bezpieczeństwo wewnętrzne”, a więc takich, które można znaleźć na kierunkach studiów nie tylko informatycznych.
Z książki można korzystać, wybierając, w zależności od potrzeb,
poszczególne rozdziały – każdy z nich stanowi zamkniętą całość zakończoną spisem cytowanej
lub pomocnej we własnych poszukiwaniach literatury. Czytelnik, który zdecyduje się
przestudiować całą książkę, od pierwszej do ostatniej strony, otrzyma w miarę spójną
wiedzę na temat bezpieczeństwa informacyjnego.
|
2.
|
|
Autorzy: Haber L., Niezgoda M
,
Tytuł: "Społeczeństwo informacyjne - aspekty funkcjonalne i dysfunkcjonalne"
Treści zawarte w książce:
Niniejsza monografia poświęcona jest refleksji nad fenomenem kształtowania się polskiego społeczeństwa
informacyjnego oraz analizie zachodzących w nim zmian, ich różnorodnych aspektów, zarówno pozytywnych,
jak i negatywnych. Stanowi rezultat III
ogólnopolskiej konferencji naukowej zorganizowanej przez Wydział Nauk Społecznych Stosowanych
Akademii Górniczo-Hutniczej przy współudziale Instytutu Socjologii Uniwersytetu Jagiellońskiego i
Katedry Socjologii Akademii Ekonomicznej w Krakowie w związku z zakończeniem III etapu badań nad
społeczeństwem informacyjnym prowadzonych w AGH od 1999 roku. W prezentowanym zbiorze artykułów znalazły
się teksty poświęcone m.in.: roli technologii informatycznych w procesie edukacji i w gospodarce, zmianom
na rynku pracy i w strukturze zawodowej, dylematom prawnym, rozwojowi społeczeństwa obywatelskiego w dobie
Internetu, wreszcie przemianom więzi społecznych oraz kwestiom etycznym związanym z użytkowaniem sieci.
|
3.
|
|
Autorzy: Krzysztof Liedel, Tomasz R. Aleksandrowicz, Paulina Piasecka
,
Tytuł: "Analiza informacji w zarządzaniu bezpieczeństwem"
Oprawa: miękka, Liczba stron: 197, Wydawnictwo: Difin
Treści zawarte w książce:
Od dłuższego już czasu pogłębiamy swoją wiedzę o analizie informacji, mówimy o niej i piszemy,
starając się tę wiedzę upowszechniać. Nie można jednak zapominać, że choć analiza informacji jest niezwykle
frapującym, szerokim i zasługującym na intelektualny wysiłek zjawiskiem, to w swojej istocie jest narzędziem,
służącym celom praktycznym. Ta świadomość sprawia, że – nie rezygnując z teoretycznych rozważań nad jej
istotą – musimy poświęcać równie wiele uwagi zagadnieniom związanym z tym, w jaki sposób prawidłowo
i efektywnie stosować narzędzia analityczne w różnych sferach działalności, tak pojedynczych osób,
jak instytucji i państw. Temu rodzajowi rozważań poświęcona jest niniejsza publikacja, w której wiele
miejsca zajmuje tak analiza i jej metodologia, jak i praktyczne jej aspekty. Tym samym stanowi podręcznik
zarówno w kontekście wykonywania analiz, jak i implementowania procesów analitycznych w organizacji.
Mamy nadzieję, że Czytelnicy dwóch wcześniejszych publikacji dotyczących analizy informacji i tym
razem poświęcą uwagę przygotowanej przez nas pozycji. Z wielu względów za interesującą uznać ją
bowiem powinni zarówno analitycy, szefowie zespołów analitycznych, jak i osoby na stanowiskach decyzyjnych,
którym może ona pomóc w pełnym wykorzystaniu zasobów analitycznych i informacyjnych w ich otoczeniu.
|
4.
|
|
Autor: Dostalek Libor,
Tytuł: "Bezpieczeństwo protokołu TCP/IP". Kompletny przewodnik.
Wydawnictwo Naukowe PWN
|
5.
|
|
Redakcja naukowa: Joanna Papińska-Kacperek,
Tytuł: "Społeczeństwo informacyjne".
Wydanie: pierwsze, dodruk
Wydawnictwo Naukowe PWN, 2008
Rodzaj oprawy: miękka Liczba stron: 600
Treści zawarte w książce:
Książka porusza zagadnienia dotyczące rozwoju nowych technologii komputerowych
i teleinformatycznych oraz opisuje ich zastosowania w elektronicznej administracji,
gospodarce i edukacji.
|
6.
|
|
Autor: Stallings William,
Tytuł: "Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii".
Wydawnictwo Helion
|
7.
|
|
Autor: Bral Wiesław,
Tytuł: "Obieg i ochrona dokumentów w zarządzaniu jakością,
środowiskiem i bezpieczeństwem informacji ".
DIFIN, 2008, Rodzaj oprawy: Miękka; Liczba stron: 240
Treści zawarte w książce:
Książka przedstawia spójny system obiegu i ochrony dokumentów w trzech modułach organizacyjnych:
zarządzania jakością (zgodnego z ISO 9001), zarządzania środowiskiem (ISO 14001)
i zarządzania ...
|
8.
|
|
Autorzy: Andrzej Barczak, Tadeusz Sydoruk
,
Tytuł: "Bezpieczeństwo systemów informatycznych zarządzania".
Wydawnictwo Bellona, Warszawa 2003.
Treści zawarte w książce:
Autorzy opisali istotę bezpieczeństwa w systemach informatycznyzh zarządzania od
identyfikacji zagrożeń tych systemów oraz gromadzonych w nich, przetwarzanych i
udostępnianych w określony sposób informacji przez profilaktykę poszczególnych
rodzajów i dziedzin zagrożeń aż po projektowanie kompleksowych zabezpieczeń i
audyt bezpieczeństwa eksploatowanych systemów. Książka może spełniać rolę
podręcznika w tym zakresie.
|
9.
|
|
Autor: Krzysztof Liderman
,
Tytuł: "Podręcznik administratora bezpieczeństwa teleinformatycznego".
Wydawnictwo MIKOM, Warszawa 2003.
Treści zawarte w książce:
Współczesne zainteresowanie problematyką bezpieczeństwa teleinformatycznego, oprócz ogólnie
znanych zagrożeń ze strony wirusów, robaków, hakerów etc. zostało również w pewnym stopniu
wymuszone przez regulacje prawne. Wejście w życie chociażby takich ustaw jak „o ochronie
informacji niejawnych” czy „o ochronie danych osobowych” oraz związanych z nimi rozporządzeń
sprawiło, że w wielu firmach i organizacjach pojawili się pełnomocnicy ds. ochrony informacji
niejawnych, administratorzy systemów, administratorzy bezpieczeństwa informacji etc.
Często pełnią oni te funkcje dodatkowo do swoich zasadniczych obowiązków
służbowych, a mianowanie ich jest niejednokrotnie przypadkowe lub wynika z chwilowego braku
obciążenia innymi zadaniami.
Obarczone takimi dodatkowymi obowiązkami osoby muszą borykać się z
niejednoznacznością zapisów ustaw i rozporządzeń, nieprecyzyjną, nieraz nową dla nich terminologią,
pogmatwanymi zakresami kompetencji i odpowiedzialności, zagadnieniami z zakresu metod formalnych
(np. analizy ryzyka), informatyki (np. który producent dostarcza najlepsze oprogramowanie
antywirusowe?) i zarządzania.
Książka "Podręcznik administratora bezpieczeństwa teleinformatycznego"
była pisana z myślą przede wszystkim o tych osobach. Może być zatem przydatna dla osób odpowiedzialnych
za bezpieczeństwo (pełnomocników ds. bezpieczeństwa, administratorów systemów etc.), kadry kierowniczej
działów teleinformatyki, jak również, w pewnym zakresie, wyższej kadry menedżerskiej chcącej wyrobić
sobie pogląd na zakres niezbędnych przedsięwzięć związanych z bezpieczeństwem teleinformatycznym.
Można ją także polecić studentom, którzy w programie studiów mają przedmioty
związane z bezpieczeństwem teleinformatycznym. Książka zawiera m.in. szczegółowy opis sprawdzonej
w praktyce, autorskiej metodyki LP–A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego.
Rozdziały:
- bezpieczeństwo infromacji - wprowadzenie
- systemy bezpieczeństwa teleinformatycznego
- formalne modele bezpieczeństwa informacji w systemach komputerowych
- akty prawne regulujące ochronę informacji
- zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych
- analiza ryzyka
- reakcja na incydenty naruszenia bezpieczeństwa teleinformatycznego
- plan odtwarzania działania systemów teleinformatycznych
- ocena systemu bezpieczeństwa teleinformatycznego
- zagrożenia bezpieczeństwa informacji
- przeciwdziałanie zagrożeniom bezpieczeństwa informacji
- załącznik 1: metodyka LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego
- załącznik 2: przykładowy spis treści "Planu odtwarzania działania systemów teleinformatycznych w ..."
- załącznik 3: Dziesięć Niezmiennych Reguł Bezpieczeństwa
|
10.
|
|
Autor: Ramachandran Vivek
,
Tytuł: "BackTrack 5. Testy penetracyjne sieci WiFi".
Wydawnictwo Helion 2008.
Treści zawarte w książce:
Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność.
Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto
— a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci
WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca.
Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas
i są na wyciągnięcie ręki — dla każdego. Jak się przed tym bronić?
Jak dbać o bezpieczeństwo Twojej sieci?
Na te i wiele innych trudnych pytań odpowiada ta wyjątkowa książka.
Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych,
tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP,
WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku
na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci
zdobyć doświadczenie, które zaowocuje większymi umiejętnościami obrony przed ryzykiem
włamania. Ta książka jest obowiązkową pozycją dla wszystkich administratorów i pasjonatów
sieci komputerowych.
|
11.
|
|
Autor:
,
Tytuł: "Bezpieczeństwo systemów informacyjnych".
Autorzy: Franciszek Wołowski, Janusz Zawiła-Niedźwiecki
Treści zawarte w książce:
Przewodnik pokazuje, jak interpretować kwestie bezpieczeństwa systemów informacyjnych,
od ryzyka począwszy, jakimi standardami (normami) i metodami się posługiwać, do jakich
wzorców dobrych praktyk sięgać, jakie ośrodki doskonalące te praktyki obserwować,
z jakimśrodowiskiem specjalistów się konsultować. Poradnik jest szczegółowy, w wielu
fragmentach ma charakter list kontrolnych, które mająpodpowiadać, jakie problemy i
rozwiązania rozważać. Poradnik jest skierowany w pierwszej kolejności do administratorów
bezpieczeństwa systemów informacyjnych, ale także do szeroko rozumianej kadry kierowniczej
organizacji różnych branż, charakteru i wielkości,od której zależy faktyczne bezpieczeństwo.
Także do specjalistów różnych profesji, którzy do zapewniania bezpieczeństwa mogą się w
organizacjach przyczyniać.
Rzecz bowiem w tym, że stan bezpieczeństwa budują stopniowo wszyscy, a zburzyć go może już jedna osoba.
|
12.
|
|
Autor:
,
Tytuł: "Bezpieczeństwo narodowe Polski w XXI wieku".
edu-Libri
Treści zawarte w książce:
Przewodnik pokazuje, jak interpretować kwestie bezpieczeństwa systemów informacyjnych,
od ryzyka począwszy, jakimi standardami (normami) i metodami się posługiwać, do jakich
wzorców dobrych praktyk sięgać, jakie ośrodki doskonalące te praktyki obserwować,
z jakim środowiskiem specjalistów się konsultować. Poradnik jest szczegółowy, w wielu fragmentach
ma charakter
list kontrolnych, które mają podpowiadać, jakie problemy i rozwiązania rozważać.
Poradnik jest skierowany w pierwszej kolejności do administratorów bezpieczeństwa systemów informacyjnych,
ale także do szeroko rozumianej kadry kierowniczej organizacji różnych branż, charakteru i wielkości,
od której zależy faktyczne bezpieczeństwo. Także do specjalistów różnych profesji,
którzy do zapewniania bezpieczeństwa mogą się w organizacjach przyczyniać. Rzecz bowiem w tym,
że stan bezpieczeństwa budują stopniowo wszyscy, a zburzyć go może już jedna osoba.
|
13.
|
|
Autor: Brunon Hołyst
,
Tytuł: "Bezpieczeństwo. Ogólne problemy badawcze. T. 1
Bezpieczeństwo jednostki, społeczeństwa i gatunku ludzkiego".
PWN, 2014.
Treści zawarte w książce:
Książka analizuje problemu bezpieczeństwa z perspektywy dyscyplin i subdyscyplin naukowych:
antropologii, socjologii, psychologii, prawa, ekonomii, biologii, techniki i filozofii (etyki).
|
14.
|
|
Autorzy: Stuart McClure, Joel Scambray, Georg Kurtz
,
Tytuł: "Hacking zdemaskowany. Bezpieczeństwo sieci sekrety i rozwiązania. Nowa edycja".
Wydawnictwo Naukowe PWN
Treści zawarte w książce:
Piąte wydanie znanego na całym świecie poradnika na temat bezpieczeństwa komputerowego.
Zawiera najbardziej aktualne omówienie niszczycielskich metod hackingu oraz metod przeciwdziałania im.
Wykorzystując sprawdzoną w poprzednich wydaniach metodologię, książka ta pokazuje Czytelnikowi,
krok po kroku, jak lokalizować i łatać luki w systemie oraz wyjaśnia to, co należy wiedzieć,
by zachować czujność przez 24 godziny na dobę i przez 7 dni w tygodniu. Książka ta okazała się
największym w historii bestsellerem w dziedzinie bezpieczeństwa komputerowego - sprzedano ponad 500 tys.
jej egzemplarzy. Przetłumaczono ją na 26 języków - zajmuje czwartą pozycję w rankingu najlepiej sprzedających
się książek informatycznych. Nowy i uaktualniony materiał: * rozdział o hakowaniu kodu, powstały przy
współudziale Michaela Howarda, omawiający przyczyny powstawania słabych punktów w oprogramowaniu oraz
najlepsze metody unikania ich; * eksploity Windows, w tym RPCSS (Blaster), LSASS (Sasser) i PCT
(Download.ject); * uaktualniony rozdział na temat odmowy obsługi, z opisem prowadzonych na dużą skalę ataków
zombie oraz środków przeciwdziałania im; * omówienie nowych narzędzi i technik hakingu stron internetowych,
w tym HTTP response splitting oraz zautomatyzowanych skanerów słabych punktów; * materiał na temat hakingu
zdalnej komunikacji, w tym VoIP; * informacje na temat hakowania klientów web i pocztowych, omawiający między
innymi ostatnio powstałe eksploity Internet Explorera, phishing, spyware, rootkity oraz boty; * metody
hakingu i przeciwdziałania, wykorzystujące Google jako narzędzie rozpoznania; * uaktualniony rozdział
o footprintingu, uwzględniający zmiany w metodologii wyszukiwania informacji w internetowych bazach danych;
* całkowicie nowe studia przypadków, omawiające istotne i aktualne metody
ataku na bezpieczeństwo, w tym Google i sieci bezprzewodowych, a także systemów Uniks/Linuks oraz Mac OS.
|
15.
|
|
Autor: Paul D. Williams
,
Tytuł: "Studia bezpieczeństwa".
Seria: Politica
Treści zawarte w książce:
Studia bezpieczeństwa to najobszerniejszy z dostępnych podręczników przedmiotu.
Czytelnik znajdzie w nim szczegółowy przegląd najważniejszych ujęć teoretycznych badań bezpieczeństwa,
najczęściej używanych pojęć i szczególnie ważnych zagadnień.
•W części pierwszej są ukazane podstawowe podejścia teoretyczne tej dyscypliny – od realizmu po
międzynarodową socjologię polityczną.
•W części drugiej zostały przedstawione główne pojęcia, wokół których toczy się współczesna debata
w tej dziedzinie – od dylematu bezpieczeństwa po terroryzm.
•Część trzecia to przegląd instytucjonalnej architektury bezpieczeństwa w dzisiejszym świecie,
analizowanej na poziomie międzynarodowym, regionalnym i globalnym.
•W części czwartej przedmiotem badań są szczególnie istotne dziś wyzwania dla bezpieczeństwa globalnego –
od handlu bronią po bezpieczeństwo energetyczne.
•W części piątej tematem rozważań jest przyszłość zagadnień bezpieczeństwa.
Książka ta – interesująca i napisana przystępnym językiem – stanowi cenny materiał edukacyjny dla studentów.
Paul D. Williams jest profesorem nadzwyczajnym w dziedzinie bezpieczeństwa międzynarodowego na
Uniwersytecie Warwick w Wielkiej Brytanii.
|
16.
|
|
Autorzy: Grillenmeier Guido, Clercq Jan
,
Tytuł: "Bezpieczeństwo Microsoft Windows".
Treści zawarte w książce:
Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to lektura obowiązkowa dla każdego,
komu potrzebny jest praktyczny przewodnik po mechanizmach zabezpieczeń systemu Windows Server 2003!
Autorzy skoncentrowali się na zabezpieczeniach Windows oraz usługach uwierzytelniania i autoryzacji.
Omówione zostały różne metody uwierzytelniania, w tym protokoły uwierzytelniania Kerberos i NTLM,
rozwiązania SSO dla systemu Windows, oraz integracja uwierzytelniania dla platform Windows i UNIX.
Dzięki tej książce Czytelnik będzie mógł wykorzystać infrastrukturę zabezpieczeń systemu operacyjnego
do zbudowania bezpieczniejszej sieci IT. Książka zawiera: wszystko, czego potrzeba do zbadania
infrastruktury i podstaw zabezpieczeń systemu Windows, w tym urzędów i zwierzchników zabezpieczeń,
identyfikatorów i poświadczeń zwierzchników oraz relacji zaufania; klarownie wyłożone zasady bezpieczeństwa,
o których powinni pamiętać architekci projektujący infrastrukturę opartą na systemie operacyjnym
Windows Server 2003; omówienie autoryzacji i delegacji administracyjnej w systemie Windows i Active
Directory Szczegółowe i wyczerpujące omówienie dość złożonych, choć ważnych, zagadnień związanych
z ogólnym bezpieczeństwem Active Directory i Windows sprawia, że książka ta jest obowiązkową lekturą
dla administratorów Active Directory i Windows. Ta staranność Jana i Guido nikogo nie dziwi, ponieważ obaj
w przeszłości dowiedli, że nie tylko są pasjonatami zabezpieczeń Active Directory i Windows, ale też wiele
uwagi poświęcają szczegółom. (Khushru Irani, kierownik programowy bezpieczeństwa Active Directory, Microsoft)
Jest dwadzieścia różnych książek, z których można dowiedzieć się, co to jest SID i jak na liście
ACL w Active Directory umieścić grupę. Jeśli taka wiedza o bezpieczeństwie Windows wystarcza Ci
do szczęścia, to kup sobie jedną z nich. Ale jeśli chcesz zrozumieć zabezpieczenia Windows,
jeśli chcesz wiedzieć, jak działają i dlaczego właśnie tak, w takim razie musisz kupić tę książkę.
Nie ma sobie równych. (Gil Kirkpatrick, CTO, Netpro) Zabezpieczanie systemów komputerowych
to temat bardzo ważny dla administratorów i kierownictwa IT. W książce tej znajdziemy wiele szczegółowych
informacji teoretycznych i praktycznych na temat interesujących aspektów bezpieczeństwa Windows.
Jest to doskonałe źródło wiedzy, po które będę sięgał nie raz [...].
(Todd Allen, szef zespołu Heidelberg Active Directory)
|
17.
|
|
Autor: Krzysztof Ślot
,
Tytuł: "Rozpoznawanie biometryczne. Nowe metody ilościowej reprezentacji obiektów".
Wydawnictwa Komunikacji i Łączności
Treści zawarte w książce:
Monografia opisująca najważniejsze nowe metody automatycznego rozpoznawania ukierunkowane
na analizę danych biometrycznych, czyli danych, których źródłem są pomiary charakterystyk
fizycznych człowieka, obserwacje jego zachowań lub monitorowanie procesów związanych z
jego funkcjonowaniem. Przedstawiono badanie zmienności sygnału mowy w rozpoznawaniu emocji
oraz identyfikacji mówcy, jak również analizę danych biometrycznych z wykorzystaniem
siatek deformowalnych różnego typu (m.in. siatki deformowalne z wielowymiarowymi
deskryptorami cech lokalnych, dyskryminacyjne siatki deformowalne). Opisano również
rozpoznawanie obiektów na podstawie cech lokalnych umożliwiające polepszenie
rozpoznawania twarzy, tęczówki i in.
Odbiorcy książki: pracownicy naukowi i studenci wydziałów elektroniki oraz wszyscy
zainteresowani biometrycznymi metodami automatycznego ustalania i potwierdzania
tożsamości osób.
|
18.
|
|
Autor: Karina Paulina Marczuk
,
Tytuł: "Bezpieczeństwo wewnętrzne państw członkowskich Unii Europejskiej".
Aspra
Treści zawarte w książce:
Sposób pojmowania bezpieczeństwa wewnętrznego w czasach współczesnych, czyli w okresie pozimnowojennym,
zdecydowanie różni się od rozumienia tej kategorii w okresie wcześniejszym. Do jakościowej zmiany w
rozumieniu bezpieczeństwa wewnętrznego przyczynia się bowiem wiele czynników o charakterze wewnątrzpaństwowym,
jak również – paradoksalnie – międzynarodowym. Z drugiej strony bezpieczeństwo wewnętrzne pojmowane jest
odmiennie w różnych państwach, co uwarunkowane jest ich historią i tradycją, systemem politycznym i prawnym,
bieżącą polityką w sprawach wewnętrznych etc., lecz także na przykład członkostwem w organizacjach
międzynarodowych. W szczególnej sytuacji znajdują się te państwa, które są członkami Unii Europejskiej
(UE), ponieważ wraz z kolejnymi rozszerzeniami tej organizacji poddawane były nasilającym się procesom
integracyjnym, nowej koncepcji funkcjonowania UE, a z racji swojego członkostwa zmuszone były dokonać
redefinicji przyjętych rozwiązań w sferze bezpieczeństwa wewnętrznego pod kątem ich dopasowania do
rozwiązań wspólnotowych. Inną, niezwykle ważną okolicznością, która dziś również wpływa na zmianę w
rozumieniu bezpieczeństwa wewnętrznego, jest rozkwit tzw. alternatywnych koncepcji bezpieczeństwa,
które odchodzą od tradycyjnego państwowocentrycznego paradygmatu bezpieczeństwa na rzecz uczynienia
jego podmiotem ekosystemu (bezpieczeństwo ekologiczne), grup społecznych (bezpieczeństwo kulturowe)
czy wreszcie człowieka (human security, czyli bezpieczeństwo jednostki ludzkiej, inaczej ludzkie,
człowieka). To właśnie human security zyskało popularność, początkowo zwłaszcza w łonie Organizacji
Narodów Zjednoczonych (ONZ), a obecnie także w Unii Europejskiej, która kształtuje własne podejście
do bezpieczeństwa wewnętrznego, a tym samym wywiera wpływ na rozwiązania przyjmowane w tym zakresie
przez państwa członkowskie.
Publikacja powstała we współpracy z Instytutem Nauk Politycznych Uniwersytetu Warszawskiego
|
19.
|
|
Autor: Andrzej Białas
,
Tytuł: "Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie".
WNT
Treści zawarte w książce:
Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług.
Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi
bezpieczeństwa teleinformatycznego, ale rozpatrywanego na tle bezpieczeństwa w sensie technicznym.
Opisuje etapy tworzenia systemu bezpieczeństwa oraz jego funkcjonowanie – od ewidencjonowania zasobów,
przez analizę ryzyka, dobór wymagań i zabezpieczeń, wypracowanie strategii zapewnienia bezpieczeństwa,
do procesów wdrożeniowych. Podaje wiele praktycznych przykładów, wykazów, list kontrolnych, szablonów
i wzorów dokumentów, opracowanych na podstawie obowiązujących norm i zaleceń. Czytelnik może łatwo
wykorzystać te elementy do rozwiązania problemów swojej instytucji – niezależnie od jej wielkości i
specyfiki działania. Książka jest przeznaczona dla osób zajmujących się zagadnieniami bezpieczeństwa
teleinformatycznego w firmach i instytucjach, w tym w jednostkach administracji publicznej. Chodzi tu
o inspektorów bezpieczeństwa, administratorów systemów, audytorów, menedżerów,
a także informatyków. Skorzystają z niej również studenci informatyki, telekomunikacji i zarządzania.
|
20.
|
|
Autorzy: G. Bliźniuk, J. S. Nowak
,
Tytuł: "Społeczeństwo informacyjne. Doświadczenie i przyszłość ".
Wydawca: Polskie Towarzystwo Informatyczne,
Oddział Górnośląski, Katowice, 2006
|
21.
|
|
Autorzy: B. Szafrański, G. Bliźniuk, J. Karbowski (współautorzy)
,
Tytuł: "Interoperacyjność i bezpieczeństwo systemów informatycznych administracji publicznej ".
Wydawca: Polskie Towarzystwo Informatyczne, Oddział Górnośląski, Katowice, 2006
|
22.
|
|
Autorzy: A. Gaj (współautor) - "Polityka bezpieczeństwa
w systemach medycznych" (87-116)
A. Gaj, A. Walczak (współautorzy) - "Dane medyczne - postać
i specyfikacja eksplorowania. Wybrane metody matematyczne eksploracji" (5-22)
A. Walczak (współautor) - "Zastosowanie IT
w diagnostyce guzów płuca " (23-56)
,
Tytuł: "Wybrane zagadnienia informatycznego wspomagania diagnostyki medycznej".
WAT 2013
|
23.
|
|
Autor: Engebretson Patrick
,
Tytuł: "Haking i testy penetracyjne. Podstawy.".
Helion
Treści zawarte w książce:
Hacking i testy penetracyjne. Podstawy to książka, dzięki której czytelnik dowie się m.in.
jak przeprowadzić rekonesans, skanować i odkrywać strukturę sieci, wykorzystywać
luki w zabezpieczeniach oraz przygotowywać przejrzyste i czytelne raporty z testów penetracyjnych.
|
24.
|
|
Autorzy: Białobłocki Tomasz, Moroz Janusz, Nowina-Konopka Maria, Zacher Lech W.
,
Tytuł: "Społeczeństwo Informacyjne".
Wydawnictwa Akademickie i Profesjonalne
Treści zawarte w książce:
Społeczeństwo informacyjne to pojęcie kluczowe do zrozumienia współczesnej cywilizacji
wykorzystującej powszechnie technologie informacyjne. Eksplozja internetu zmieniła wszystko:
relacje miedzy ludźmi, sposób uprawiania polityki, działanie firm i mechanizmy osiągania sukcesu.
Książka jest
pracą zbiorową teoretyków i praktyków, opisujących i współtworzących fenomen społeczeństwa informacyjnego.
|
25.
|
|
Autor: Ulrich Beck
,
Tytuł: "Społeczeństwo ryzyka".
Gandalf
Treści zawarte w książce:
"Społeczeństwo ryzyka" należy do kanonu książek socjologicznych ostatnich
dziesięcioleci. "Nie twierdzimy, ze epoka społeczeństwa industrialnego była mniej
ryzykowna, ani że społeczeństwo ryzyka po prostu zastąpiło społeczeństwo industrialne.
Zatruciu ulega raczej rozróżnienie pomiędzy obliczalnym ryzykiem a nieobliczalnymi
niepewnościami, pomiędzy ryzykiem a jego świadomością. (...) W światowym społeczeństwie
ryzyka na wszystkich poziomach dochodzi do obowiązkowego pozorowania kontroli nad tym,
czego nie można kontrolować - w polityce, prawie, nauce, gospodarce, życiu codziennym."
|
26.
|
|
Autor: James Gleick
,
Tytuł: "Informacja. Bit, wszechświat, rewolucja".
Znak
Treści zawarte w książce:
Każda epoka ma swoją cechę szczególną. Żyjemy w wieku "informacji", tak jak nasi przodkowie żyli w wieku
"pary", "żelaza" czy choćby "kamienia łupanego". Łatwo powiedzieć, czym jest "para" lub "żelazo",
ale czym właściwie jest "informacja"? Na to pytanie odpowiada znany popularyzator nauki i autor
bestsellerów James Gleick. Jego najnowsza książka to rewelacyjna lektura, która wciąga nawet bardziej
niż znane polskiemu czytelnikowi Chaos, Szybciej i Geniusz.
Informacja to podróż przez wieki sięgająca najdawniejszych czasów, kiedy każda myśl równie szybko
rodziła się i odchodziła w zapomnienie. Gleick prowadzi czytelnika od pierwszych systemów komunikacyjnych,
takich jak tam-tamy czy telegraf optyczny, przez niezwykłość wynalazku tak powszechnego jak układ
alfabetyczny po telegraf, elektryczny przesył sygnałów, i oszałamiający rozwój kryptografii w XX wieku.
Przybliża sylwetki częstokroć zapomnianych geniuszy, odpowiedzialnych za to, jak rozumiemy dzisiaj
informację i jak się nią posługujemy. W końcu dociera do czasów nam współczesnych, gdy każda informacja
znalajduje się na wyciągnięcie ręki. Czasów, kiedy wszyscy
bezwiednie staliśmy się ekspertami od wszystkiego, a jednocześnie ofiarami nieprzerwanego zalewu informacji.
|
27.
|
|
Autorzy: Andrzej Podraza,Paweł Potakowski, Krzysztof Wiak
,
Tytuł: "Cyberterroryzm zagrożeniem XXI wieku Perspektywa politologiczna i prawna ".
Difin
Treści zawarte w książce:
Biorąc pod uwagę złożoność zagrożeń w cyberprzestrzeni, celem niniejszej publikacji
jest analiza zjawiska cyberterroryzmu w perspektywie politologicznej i prawnej.
Dotyczy to definiowania pojęcia cyberterroryzmu, określenia
istoty i złożoności zagrożeń w cyberprzestrzeni oraz możliwości politycznego i prawnego
przeciwdziałania im na poziomie aktywności podejmowanej przez państwa jak i organizacje
międzynarodowe.
|
28.
|
|
Autor: Ciborski T.
Tytuł: "Ukryta tożsamość. Jak się obronić przed utratą prywatności".
Helion
Treści zawarte w książce:
Wymknij się podglądaczom! Totalna inwigilacja, czyli witajcie w globalnej wiosce Bezpieczeństwo w
sieci i mailu, czyli sprytne sposoby chronienia prywatności Tor i kryptowaluty, czyli zaawansowane
sposoby zachowania anonimowości Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki
internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze
na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna… ale ma to też swoje
konsekwencje. Każde Twoje wejście do sieci jest rejestrowane. Analizie poddawane są Twoje preferencje
w wyborze stron, na ekranie wyświetlają Ci się dobrane do nich reklamy, a każdy w miarę sprawny haker
mógłby bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miła perspektywa, prawda? Na szczęście
istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie,
sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się,
jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail (lub
korzystać z alternatywnych metod ich przesyłania). Zorientujesz się, jak działa undergroundowy bliźniak
Internetu, czyli Tor. Sprawdzisz, co można kupić za bitcoiny. Odkryjesz także, jak zapewnić bezpieczeństwo
Twoim urządzeniom i nie dać wykraść sobie żadnych danych. Nie daj się złapać w sieć! Inwigilacja globalna
i lokalna Naucz się otwartego oprogramowania Bezpieczne przeglądanie internetu Poczta i szyfrowanie
wiadomości Bitmessage — alternatywa dla e-maili W mrokach cebulowej sieci Kryptowaluty i pieniądz wirtualny
Bezpieczeństwo dysków i partycji dyskowych Bezpieczeństwo mobilne Jeszcze więcej sposobów na ochronę
prywatności — komunikatory
internetowe, sieci I2P i VPN Wszystko w jednym — Linux Tails Naucz się dobrze pilnować swoich danych! .
|
29.
|
|
Autorzy: Dziak Przemysław, Figat Paweł, Kaczanowska Katarzyna
Tytuł: "Bezpieczne korzystanie z Internetu".
Wiedza i praktyka
Treści zawarte w książce:
Każdy komputer podłączony do internetu jest narażony na ataki wirusów, trojanów i inne zagrożenia.
Jednak celem cyberprzestępców nie są już tylko komputery, ale przede wszystkim ich użytkownicy.
Korzystając z banku internetowego, serwisów aukcyjnych czy portali społecznościowych możesz stać się
ofiarą różnych ataków – kradzieży haseł dostępu, nieuczciwych sprzedawców czy wycieku prywatnych danych.
Niestety, wiele osób bagatelizuje zagrożenie. Celem tej książki jest uświadomienie istniejących zagrożeń
oraz wskazanie skutecznych sposobów, jak się przed nimi bronić. Autorzy książki starali się znaleźć
równowagę między bezpieczeństwem a wygodą korzystania z komputera. Dlatego każdy rodzaj zagrożenia został
opisany obiektywnie, bez wyolbrzymiania i niepotrzebnego straszenia czytelników. W książce znajdziesz wiele
praktycznych przykładów, jak skonfigurować najlepsze programy ochronne oraz wskazówki, jak korzystać
z internetu, żeby nie narażać się na niepotrzebne ryzyko. Dla niecierpliwych przygotowaliśmy zbiór krótkich
porad, wyjaśniających w pigułce szereg kwestii związanych z bezpieczeństwem. Natomiast dodatkowo
najważniejsze
zagadnienie opisujemy szeroko, dogłębnie wyjaśniając naturę problemu i sposoby radzenia sobie z zagrożeniami.
|
30.
|
|
Autor: Adam Galach
Tytuł: "Zarządzanie bezpieczeństwem systemu informatycznego – uniwersalna lista kontrolna".
oddk Gdańsk
Treści zawarte w książce:
Celem opracowania jest dostarczenie pomocy w trakcie oceny procesów związanych z zarządzaniem bezpieczeństwem informacji przetwarzanych metodami elektronicznymi.
Niniejsza publikacja została przygotowana w formie pytań (listy kontrolnej), tak by Czytelnik mógł jednoznacznie stwierdzić, czy w jego systemie występują lub nie określone zasady ochrony informacji.
Listę kontrolną opracowana została w sposób uniwersalny, dla każdego przedsiębiorstwa, niezależnie od specyfiki branży, struktur organizacyjnych i jego wielkości.
Jako podstawę przyjęto model opisany w publikacji Adama Gałacha "Instrukcja zarządzania bezpieczeństwem systemu informatycznego (wydawnictwo ODDK, Gdańsk 2004).
Ze wstępu odautorskiego...
Wdrożenie i utrzymanie efektywnych zasad zarządzania bezpieczeństwem systemu informatycznego jest jednym z podstawowych elementów zapewnienia ochrony informacji przetwarzanych we współczesnym przedsiębiorstwie. Niniejsza
publikacja wspomaga ocenę procesów związanych z zarządzaniem bezpieczeństwem informacji przetwarzanych metodami elektronicznymi. Jako podstawę przyjęto model opisany w publikacji Instrukcja zarządzania bezpieczeństwem systemu informatycznego.
Lista kontrolna umieszczona w niniejszej publikacji zawiera 794 pytania
pozwalające na określenie kompletności i spójności procesów zarządzania bezpieczeństwem w sposób uniwersalny, niezależnie od specyfiki branży, struktur organizacyjnych i wielkości przedsiębiorstwa. Są to pytania o charakterze zamkniętym, pozwalające na jednoznaczne stwierdzenie obecności lub braku określonych zasad ochrony informacji. Szczegóły realizacji tych zasad z reguły są uzależnione od specyfiki danej organizacji, stąd muszą być analizowane indywidualnie. Odpowiedź na pytania pozwoli na dokonanie identyfikacji tych elementów zarządzania bezpieczeństwem, które w przedsiębiorstwie nie
występują, a które być może powinny zostać w nim wdrożone. Wyróżnione zostały pytania dotyczące zabezpieczeń wdrażanych w przypadku wymogu podwyższonej ochrony poufności, integralności bądź dostępności informacji.
Wykaz pytań został opracowany w sposób hierarchiczny, pytania podrzędne precyzują zagadnienie poruszone w pytaniu nadrzędnym.
Spis treści:
Wstęp
1. Odpowiedzialność za bezpieczeństwo systemu informatycznego i ochronę przetwarzanych informacji
2. Polityka bezpieczeństwa informacji
3. Analiza ryzyka
4. Lokalizacja sprzętu informatycznego i bezpieczeństwo fizyczne
5. Klasyfikacja
6. Bezpieczeństwo osobowe
7. Dostęp podmiotów zewnętrznych do systemu informatycznego
8. Outsourcing systemu informatycznego
9. Zarządzanie uprawnieniami użytkowników systemu informatycznego
10. Hasła
11. Generatory haseł jednorazowych
12. Karty mikroprocesorowe
13. Ochrona stanowiska pracy
14. Bezpieczne użytkowanie nośników przenośnych
15. Bezpieczne niszczenie danych
16. Poprawność przetwarzanych informacji
17. Szyfrowanie danych i zarządzanie mechanizmami kryptograficznymi
18. Kopie zapasowe
19. Zabezpieczenie zasilania elektrycznego
20. Komputery przenośne
21. Zdalna praca w systemie informatycznym
22. Wybór podmiotu świadczącego usługi dostępu do Internetu
23. Dostęp użytkowników do Internetu
24. Publikacja informacji w Internecie
25. Poczta elektroniczna
26. Bezpieczne połączenia pomiędzy sieciami informatycznymi
27. Fizyczna separacja sieci informatycznych
28. Ochrona przed niebezpiecznym oprogramowaniem
29. Monitorowanie działania systemu informatycznego
30. Zarządzanie oprogramowaniem
31. Serwis i utrzymanie systemu informatycznego
32. Zarządzanie zmianami
33. Incydenty w zakresie bezpieczeństwa
34. Planowanie ciągłości działania
35. Dostępność procesów przetwarzania informacji
36. Szkolenia w zakresie bezpieczeństwa systemu informatycznego
37. Kontrola bezpieczeństwa systemu informatycznego
|
31.
|
|
Seria wydawnicza, Wojskowa Akademia Techniczna
Tytuł: "Studia Bezpieczeństwa Narodowego".
Wojskowa Akademia Techniczna
Treści zawarte w poszczególnych książkach:
Uwarunkowania ciągłości działania systemu zarządzania kryzysowego;
Krzysztof Szwarc (IOZ) - Autor, 2014 Warszawa,
Studia Bezpieczeństwa Narodowego, pp: 199-213, ISBN/ISSN: 2082-2677
Bezpieczeństwo struktur rozproszonych w sytuacjach kryzysowych ;
Jacek Woźniak (IOZ) - Autor, Piotr Zaskórski (IOZ) - Autor, 2013 Warszawa,
Studia Bezpieczeństwa Narodowego, pp: 413-428, ISBN/ISSN: 2082-2677
|