Rekomendowane publikacje do przedmiotu "BEZPIECZEŃSTWO INFORMACYJNE":

1.

Autor: Krzysztof Liderman,
Tytuł: "Bezpieczeństwo informacyjne".
Wydawnictwo Naukowe PWN. Warszawa 212
Treści zawarte w książce:
Omówieno zagadnienia zapewniania odpowiedniej jakości informacji przetwarzanej, przesyłanej i przechowywanej w systemach teleinformatycznych. Książka omawia przede wszystkim zagadnienia związane z zapewnianiem odpowiedniej jakości informacji przetwarzanej, przesyłanej i przechowywanej w systemach teleinformatycznych. Zakres tematyczny książki obejmuje: • definicje i znaczenie bezpieczeństwa informacyjnego i bezpieczeństwa informacji dla społeczeństwa z punktu widzenia inżyniera, z uwzględnieniem współczesnych uwarunkowań technicznych; • charakterystykę zagrożeń związanych z łączeniem poprzez internet „klasycznych” systemów teleinformatycznych z przemysłowymi systemami sterowania, zwłaszcza zagrożeń o charakterze terrorystycznym; • omówienie podstaw formalnych bezpieczeństwa informacji; oprócz Podstawowego Twierdzenia Bezpieczeństwa zaprezentowano także wybrane modele formalne jako zasadę właściwego kształtowania polityki bezpieczeństwa; • przegląd zawartości podstawowego zestawu dokumentów opisujących system bezpieczeństwa informacji i wskazówki do ich konstrukcji; dokładniej opisano politykę bezpieczeństwa i plan zapewniania ciągłości działania, gdyż ich znaczenie wykracza poza wąsko rozumianą ochronę informacji w systemach informacyjnych i, w szczególności, systemach teleinformatycznych; • wskazówki i szablon do przeprowadzenia analizy ryzyka w wariancie jakościowym (ponieważ zgodnie z obowiązującym trendem podstawą projektowania systemów bezpieczeństwa jest właściwie przeprowadzona analiza ryzyka) oraz uwagi o organizacji takiego przedsięwzięcia w szerszej skali, np. resortu czy państwa. Publikacja zainteresuje specjalistów zajmujących się bezpieczeństwem informacyjnym oraz studentów specjalności mających w nazwach „bezpieczeństwo komputerowe”, „bezpieczeństwo sieci i systemów”, „inżynieria bezpieczeństwa”, „zarządzanie kryzysowe”, „bezpieczeństwo narodowe” czy „bezpieczeństwo wewnętrzne”, a więc takich, które można znaleźć na kierunkach studiów nie tylko informatycznych. Z książki można korzystać, wybierając, w zależności od potrzeb, poszczególne rozdziały – każdy z nich stanowi zamkniętą całość zakończoną spisem cytowanej lub pomocnej we własnych poszukiwaniach literatury. Czytelnik, który zdecyduje się przestudiować całą książkę, od pierwszej do ostatniej strony, otrzyma w miarę spójną wiedzę na temat bezpieczeństwa informacyjnego.

2.

Autorzy: Haber L., Niezgoda M ,
Tytuł: "Społeczeństwo informacyjne - aspekty funkcjonalne i dysfunkcjonalne"
Treści zawarte w książce:

Niniejsza monografia poświęcona jest refleksji nad fenomenem kształtowania się polskiego społeczeństwa informacyjnego oraz analizie zachodzących w nim zmian, ich różnorodnych aspektów, zarówno pozytywnych, jak i negatywnych. Stanowi rezultat III ogólnopolskiej konferencji naukowej zorganizowanej przez Wydział Nauk Społecznych Stosowanych Akademii Górniczo-Hutniczej przy współudziale Instytutu Socjologii Uniwersytetu Jagiellońskiego i Katedry Socjologii Akademii Ekonomicznej w Krakowie w związku z zakończeniem III etapu badań nad społeczeństwem informacyjnym prowadzonych w AGH od 1999 roku. W prezentowanym zbiorze artykułów znalazły się teksty poświęcone m.in.: roli technologii informatycznych w procesie edukacji i w gospodarce, zmianom na rynku pracy i w strukturze zawodowej, dylematom prawnym, rozwojowi społeczeństwa obywatelskiego w dobie Internetu, wreszcie przemianom więzi społecznych oraz kwestiom etycznym związanym z użytkowaniem sieci.

3.

Autorzy: Krzysztof Liedel, Tomasz R. Aleksandrowicz, Paulina Piasecka ,
Tytuł: "Analiza informacji w zarządzaniu bezpieczeństwem"
Oprawa: miękka, Liczba stron: 197, Wydawnictwo: Difin

Treści zawarte w książce:
Od dłuższego już czasu pogłębiamy swoją wiedzę o analizie informacji, mówimy o niej i piszemy, starając się tę wiedzę upowszechniać. Nie można jednak zapominać, że choć analiza informacji jest niezwykle frapującym, szerokim i zasługującym na intelektualny wysiłek zjawiskiem, to w swojej istocie jest narzędziem, służącym celom praktycznym. Ta świadomość sprawia, że – nie rezygnując z teoretycznych rozważań nad jej istotą – musimy poświęcać równie wiele uwagi zagadnieniom związanym z tym, w jaki sposób prawidłowo i efektywnie stosować narzędzia analityczne w różnych sferach działalności, tak pojedynczych osób, jak instytucji i państw. Temu rodzajowi rozważań poświęcona jest niniejsza publikacja, w której wiele miejsca zajmuje tak analiza i jej metodologia, jak i praktyczne jej aspekty. Tym samym stanowi podręcznik zarówno w kontekście wykonywania analiz, jak i implementowania procesów analitycznych w organizacji. Mamy nadzieję, że Czytelnicy dwóch wcześniejszych publikacji dotyczących analizy informacji i tym razem poświęcą uwagę przygotowanej przez nas pozycji. Z wielu względów za interesującą uznać ją bowiem powinni zarówno analitycy, szefowie zespołów analitycznych, jak i osoby na stanowiskach decyzyjnych, którym może ona pomóc w pełnym wykorzystaniu zasobów analitycznych i informacyjnych w ich otoczeniu.

4.

Autor: Dostalek Libor,
Tytuł: "Bezpieczeństwo protokołu TCP/IP". Kompletny przewodnik.
Wydawnictwo Naukowe PWN


5.

Redakcja naukowa: Joanna Papińska-Kacperek,
Tytuł: "Społeczeństwo informacyjne".
Wydanie: pierwsze, dodruk Wydawnictwo Naukowe PWN, 2008 Rodzaj oprawy: miękka Liczba stron: 600
Treści zawarte w książce: Książka porusza zagadnienia dotyczące rozwoju nowych technologii komputerowych i teleinformatycznych oraz opisuje ich zastosowania w elektronicznej administracji, gospodarce i edukacji.

6.

Autor: Stallings William,
Tytuł: "Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii".
Wydawnictwo Helion


7.

Autor: Bral Wiesław,
Tytuł: "Obieg i ochrona dokumentów w zarządzaniu jakością, środowiskiem i bezpieczeństwem informacji ".
DIFIN, 2008, Rodzaj oprawy: Miękka; Liczba stron: 240
Treści zawarte w książce:
Książka przedstawia spójny system obiegu i ochrony dokumentów w trzech modułach organizacyjnych: zarządzania jakością (zgodnego z ISO 9001), zarządzania środowiskiem (ISO 14001) i zarządzania ...

8.

Autorzy: Andrzej Barczak, Tadeusz Sydoruk ,
Tytuł: "Bezpieczeństwo systemów informatycznych zarządzania".
Wydawnictwo Bellona, Warszawa 2003.
Treści zawarte w książce:
Autorzy opisali istotę bezpieczeństwa w systemach informatycznyzh zarządzania od identyfikacji zagrożeń tych systemów oraz gromadzonych w nich, przetwarzanych i udostępnianych w określony sposób informacji przez profilaktykę poszczególnych rodzajów i dziedzin zagrożeń aż po projektowanie kompleksowych zabezpieczeń i audyt bezpieczeństwa eksploatowanych systemów. Książka może spełniać rolę podręcznika w tym zakresie.

9.

Autor: Krzysztof Liderman ,
Tytuł: "Podręcznik administratora bezpieczeństwa teleinformatycznego".
Wydawnictwo MIKOM, Warszawa 2003.
Treści zawarte w książce:
Współczesne zainteresowanie problematyką bezpieczeństwa teleinformatycznego, oprócz ogólnie znanych zagrożeń ze strony wirusów, robaków, hakerów etc. zostało również w pewnym stopniu wymuszone przez regulacje prawne. Wejście w życie chociażby takich ustaw jak „o ochronie informacji niejawnych” czy „o ochronie danych osobowych” oraz związanych z nimi rozporządzeń sprawiło, że w wielu firmach i organizacjach pojawili się pełnomocnicy ds. ochrony informacji niejawnych, administratorzy systemów, administratorzy bezpieczeństwa informacji etc. Często pełnią oni te funkcje dodatkowo do swoich zasadniczych obowiązków służbowych, a mianowanie ich jest niejednokrotnie przypadkowe lub wynika z chwilowego braku obciążenia innymi zadaniami. Obarczone takimi dodatkowymi obowiązkami osoby muszą borykać się z niejednoznacznością zapisów ustaw i rozporządzeń, nieprecyzyjną, nieraz nową dla nich terminologią, pogmatwanymi zakresami kompetencji i odpowiedzialności, zagadnieniami z zakresu metod formalnych (np. analizy ryzyka), informatyki (np. który producent dostarcza najlepsze oprogramowanie antywirusowe?) i zarządzania. Książka "Podręcznik administratora bezpieczeństwa teleinformatycznego" była pisana z myślą przede wszystkim o tych osobach. Może być zatem przydatna dla osób odpowiedzialnych za bezpieczeństwo (pełnomocników ds. bezpieczeństwa, administratorów systemów etc.), kadry kierowniczej działów teleinformatyki, jak również, w pewnym zakresie, wyższej kadry menedżerskiej chcącej wyrobić sobie pogląd na zakres niezbędnych przedsięwzięć związanych z bezpieczeństwem teleinformatycznym. Można ją także polecić studentom, którzy w programie studiów mają przedmioty związane z bezpieczeństwem teleinformatycznym. Książka zawiera m.in. szczegółowy opis sprawdzonej w praktyce, autorskiej metodyki LP–A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. Rozdziały: - bezpieczeństwo infromacji - wprowadzenie - systemy bezpieczeństwa teleinformatycznego - formalne modele bezpieczeństwa informacji w systemach komputerowych - akty prawne regulujące ochronę informacji - zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych - analiza ryzyka - reakcja na incydenty naruszenia bezpieczeństwa teleinformatycznego - plan odtwarzania działania systemów teleinformatycznych - ocena systemu bezpieczeństwa teleinformatycznego - zagrożenia bezpieczeństwa informacji - przeciwdziałanie zagrożeniom bezpieczeństwa informacji - załącznik 1: metodyka LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego - załącznik 2: przykładowy spis treści "Planu odtwarzania działania systemów teleinformatycznych w ..." - załącznik 3: Dziesięć Niezmiennych Reguł Bezpieczeństwa

10.

Autor: Ramachandran Vivek ,
Tytuł: "BackTrack 5. Testy penetracyjne sieci WiFi".
Wydawnictwo Helion 2008.
Treści zawarte w książce:
Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto — a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas i są na wyciągnięcie ręki — dla każdego. Jak się przed tym bronić? Jak dbać o bezpieczeństwo Twojej sieci? Na te i wiele innych trudnych pytań odpowiada ta wyjątkowa książka. Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczenie, które zaowocuje większymi umiejętnościami obrony przed ryzykiem włamania. Ta książka jest obowiązkową pozycją dla wszystkich administratorów i pasjonatów sieci komputerowych.

11.

Autor: ,
Tytuł: "Bezpieczeństwo systemów informacyjnych".
Autorzy: Franciszek Wołowski, Janusz Zawiła-Niedźwiecki
Treści zawarte w książce:
Przewodnik pokazuje, jak interpretować kwestie bezpieczeństwa systemów informacyjnych, od ryzyka począwszy, jakimi standardami (normami) i metodami się posługiwać, do jakich wzorców dobrych praktyk sięgać, jakie ośrodki doskonalące te praktyki obserwować, z jakimśrodowiskiem specjalistów się konsultować. Poradnik jest szczegółowy, w wielu fragmentach ma charakter list kontrolnych, które mająpodpowiadać, jakie problemy i rozwiązania rozważać. Poradnik jest skierowany w pierwszej kolejności do administratorów bezpieczeństwa systemów informacyjnych, ale także do szeroko rozumianej kadry kierowniczej organizacji różnych branż, charakteru i wielkości,od której zależy faktyczne bezpieczeństwo. Także do specjalistów różnych profesji, którzy do zapewniania bezpieczeństwa mogą się w organizacjach przyczyniać. Rzecz bowiem w tym, że stan bezpieczeństwa budują stopniowo wszyscy, a zburzyć go może już jedna osoba.

12.

Autor: ,
Tytuł: "Bezpieczeństwo narodowe Polski w XXI wieku".
edu-Libri
Treści zawarte w książce:
Przewodnik pokazuje, jak interpretować kwestie bezpieczeństwa systemów informacyjnych, od ryzyka począwszy, jakimi standardami (normami) i metodami się posługiwać, do jakich wzorców dobrych praktyk sięgać, jakie ośrodki doskonalące te praktyki obserwować, z jakim środowiskiem specjalistów się konsultować. Poradnik jest szczegółowy, w wielu fragmentach ma charakter list kontrolnych, które mają podpowiadać, jakie problemy i rozwiązania rozważać. Poradnik jest skierowany w pierwszej kolejności do administratorów bezpieczeństwa systemów informacyjnych, ale także do szeroko rozumianej kadry kierowniczej organizacji różnych branż, charakteru i wielkości, od której zależy faktyczne bezpieczeństwo. Także do specjalistów różnych profesji, którzy do zapewniania bezpieczeństwa mogą się w organizacjach przyczyniać. Rzecz bowiem w tym, że stan bezpieczeństwa budują stopniowo wszyscy, a zburzyć go może już jedna osoba.

13.

Autor: Brunon Hołyst ,
Tytuł: "Bezpieczeństwo. Ogólne problemy badawcze. T. 1 Bezpieczeństwo jednostki, społeczeństwa i gatunku ludzkiego".
PWN, 2014.
Treści zawarte w książce:
Książka analizuje problemu bezpieczeństwa z perspektywy dyscyplin i subdyscyplin naukowych: antropologii, socjologii, psychologii, prawa, ekonomii, biologii, techniki i filozofii (etyki).

14.

Autorzy: Stuart McClure, Joel Scambray, Georg Kurtz ,
Tytuł: "Hacking zdemaskowany. Bezpieczeństwo sieci sekrety i rozwiązania. Nowa edycja".
Wydawnictwo Naukowe PWN
Treści zawarte w książce:
Piąte wydanie znanego na całym świecie poradnika na temat bezpieczeństwa komputerowego. Zawiera najbardziej aktualne omówienie niszczycielskich metod hackingu oraz metod przeciwdziałania im. Wykorzystując sprawdzoną w poprzednich wydaniach metodologię, książka ta pokazuje Czytelnikowi, krok po kroku, jak lokalizować i łatać luki w systemie oraz wyjaśnia to, co należy wiedzieć, by zachować czujność przez 24 godziny na dobę i przez 7 dni w tygodniu. Książka ta okazała się największym w historii bestsellerem w dziedzinie bezpieczeństwa komputerowego - sprzedano ponad 500 tys. jej egzemplarzy. Przetłumaczono ją na 26 języków - zajmuje czwartą pozycję w rankingu najlepiej sprzedających się książek informatycznych. Nowy i uaktualniony materiał: * rozdział o hakowaniu kodu, powstały przy współudziale Michaela Howarda, omawiający przyczyny powstawania słabych punktów w oprogramowaniu oraz najlepsze metody unikania ich; * eksploity Windows, w tym RPCSS (Blaster), LSASS (Sasser) i PCT (Download.ject); * uaktualniony rozdział na temat odmowy obsługi, z opisem prowadzonych na dużą skalę ataków zombie oraz środków przeciwdziałania im; * omówienie nowych narzędzi i technik hakingu stron internetowych, w tym HTTP response splitting oraz zautomatyzowanych skanerów słabych punktów; * materiał na temat hakingu zdalnej komunikacji, w tym VoIP; * informacje na temat hakowania klientów web i pocztowych, omawiający między innymi ostatnio powstałe eksploity Internet Explorera, phishing, spyware, rootkity oraz boty; * metody hakingu i przeciwdziałania, wykorzystujące Google jako narzędzie rozpoznania; * uaktualniony rozdział o footprintingu, uwzględniający zmiany w metodologii wyszukiwania informacji w internetowych bazach danych; * całkowicie nowe studia przypadków, omawiające istotne i aktualne metody ataku na bezpieczeństwo, w tym Google i sieci bezprzewodowych, a także systemów Uniks/Linuks oraz Mac OS.

15.

Autor: Paul D. Williams ,
Tytuł: "Studia bezpieczeństwa".
Seria: Politica
Treści zawarte w książce:
Studia bezpieczeństwa to najobszerniejszy z dostępnych podręczników przedmiotu. Czytelnik znajdzie w nim szczegółowy przegląd najważniejszych ujęć teoretycznych badań bezpieczeństwa, najczęściej używanych pojęć i szczególnie ważnych zagadnień. •W części pierwszej są ukazane podstawowe podejścia teoretyczne tej dyscypliny – od realizmu po międzynarodową socjologię polityczną. •W części drugiej zostały przedstawione główne pojęcia, wokół których toczy się współczesna debata w tej dziedzinie – od dylematu bezpieczeństwa po terroryzm. •Część trzecia to przegląd instytucjonalnej architektury bezpieczeństwa w dzisiejszym świecie, analizowanej na poziomie międzynarodowym, regionalnym i globalnym. •W części czwartej przedmiotem badań są szczególnie istotne dziś wyzwania dla bezpieczeństwa globalnego – od handlu bronią po bezpieczeństwo energetyczne. •W części piątej tematem rozważań jest przyszłość zagadnień bezpieczeństwa. Książka ta – interesująca i napisana przystępnym językiem – stanowi cenny materiał edukacyjny dla studentów. Paul D. Williams jest profesorem nadzwyczajnym w dziedzinie bezpieczeństwa międzynarodowego na Uniwersytecie Warwick w Wielkiej Brytanii.

16.

Autorzy: Grillenmeier Guido, Clercq Jan ,
Tytuł: "Bezpieczeństwo Microsoft Windows".

Treści zawarte w książce:
Bezpieczeństwo Microsoft Windows. Podstawy praktyczne to lektura obowiązkowa dla każdego, komu potrzebny jest praktyczny przewodnik po mechanizmach zabezpieczeń systemu Windows Server 2003! Autorzy skoncentrowali się na zabezpieczeniach Windows oraz usługach uwierzytelniania i autoryzacji. Omówione zostały różne metody uwierzytelniania, w tym protokoły uwierzytelniania Kerberos i NTLM, rozwiązania SSO dla systemu Windows, oraz integracja uwierzytelniania dla platform Windows i UNIX. Dzięki tej książce Czytelnik będzie mógł wykorzystać infrastrukturę zabezpieczeń systemu operacyjnego do zbudowania bezpieczniejszej sieci IT. Książka zawiera: wszystko, czego potrzeba do zbadania infrastruktury i podstaw zabezpieczeń systemu Windows, w tym urzędów i zwierzchników zabezpieczeń, identyfikatorów i poświadczeń zwierzchników oraz relacji zaufania; klarownie wyłożone zasady bezpieczeństwa, o których powinni pamiętać architekci projektujący infrastrukturę opartą na systemie operacyjnym Windows Server 2003; omówienie autoryzacji i delegacji administracyjnej w systemie Windows i Active Directory Szczegółowe i wyczerpujące omówienie dość złożonych, choć ważnych, zagadnień związanych z ogólnym bezpieczeństwem Active Directory i Windows sprawia, że książka ta jest obowiązkową lekturą dla administratorów Active Directory i Windows. Ta staranność Jana i Guido nikogo nie dziwi, ponieważ obaj w przeszłości dowiedli, że nie tylko są pasjonatami zabezpieczeń Active Directory i Windows, ale też wiele uwagi poświęcają szczegółom. (Khushru Irani, kierownik programowy bezpieczeństwa Active Directory, Microsoft) Jest dwadzieścia różnych książek, z których można dowiedzieć się, co to jest SID i jak na liście ACL w Active Directory umieścić grupę. Jeśli taka wiedza o bezpieczeństwie Windows wystarcza Ci do szczęścia, to kup sobie jedną z nich. Ale jeśli chcesz zrozumieć zabezpieczenia Windows, jeśli chcesz wiedzieć, jak działają i dlaczego właśnie tak, w takim razie musisz kupić tę książkę. Nie ma sobie równych. (Gil Kirkpatrick, CTO, Netpro) Zabezpieczanie systemów komputerowych to temat bardzo ważny dla administratorów i kierownictwa IT. W książce tej znajdziemy wiele szczegółowych informacji teoretycznych i praktycznych na temat interesujących aspektów bezpieczeństwa Windows. Jest to doskonałe źródło wiedzy, po które będę sięgał nie raz [...]. (Todd Allen, szef zespołu Heidelberg Active Directory)

17.

Autor: Krzysztof Ślot ,
Tytuł: "Rozpoznawanie biometryczne. Nowe metody ilościowej reprezentacji obiektów".
Wydawnictwa Komunikacji i Łączności
Treści zawarte w książce:
Monografia opisująca najważniejsze nowe metody automatycznego rozpoznawania ukierunkowane na analizę danych biometrycznych, czyli danych, których źródłem są pomiary charakterystyk fizycznych człowieka, obserwacje jego zachowań lub monitorowanie procesów związanych z jego funkcjonowaniem. Przedstawiono badanie zmienności sygnału mowy w rozpoznawaniu emocji oraz identyfikacji mówcy, jak również analizę danych biometrycznych z wykorzystaniem siatek deformowalnych różnego typu (m.in. siatki deformowalne z wielowymiarowymi deskryptorami cech lokalnych, dyskryminacyjne siatki deformowalne). Opisano również rozpoznawanie obiektów na podstawie cech lokalnych umożliwiające polepszenie rozpoznawania twarzy, tęczówki i in. Odbiorcy książki: pracownicy naukowi i studenci wydziałów elektroniki oraz wszyscy zainteresowani biometrycznymi metodami automatycznego ustalania i potwierdzania tożsamości osób.

18.

Autor: Karina Paulina Marczuk ,
Tytuł: "Bezpieczeństwo wewnętrzne państw członkowskich Unii Europejskiej".
Aspra
Treści zawarte w książce:
Sposób pojmowania bezpieczeństwa wewnętrznego w czasach współczesnych, czyli w okresie pozimnowojennym, zdecydowanie różni się od rozumienia tej kategorii w okresie wcześniejszym. Do jakościowej zmiany w rozumieniu bezpieczeństwa wewnętrznego przyczynia się bowiem wiele czynników o charakterze wewnątrzpaństwowym, jak również – paradoksalnie – międzynarodowym. Z drugiej strony bezpieczeństwo wewnętrzne pojmowane jest odmiennie w różnych państwach, co uwarunkowane jest ich historią i tradycją, systemem politycznym i prawnym, bieżącą polityką w sprawach wewnętrznych etc., lecz także na przykład członkostwem w organizacjach międzynarodowych. W szczególnej sytuacji znajdują się te państwa, które są członkami Unii Europejskiej (UE), ponieważ wraz z kolejnymi rozszerzeniami tej organizacji poddawane były nasilającym się procesom integracyjnym, nowej koncepcji funkcjonowania UE, a z racji swojego członkostwa zmuszone były dokonać redefinicji przyjętych rozwiązań w sferze bezpieczeństwa wewnętrznego pod kątem ich dopasowania do rozwiązań wspólnotowych. Inną, niezwykle ważną okolicznością, która dziś również wpływa na zmianę w rozumieniu bezpieczeństwa wewnętrznego, jest rozkwit tzw. alternatywnych koncepcji bezpieczeństwa, które odchodzą od tradycyjnego państwowocentrycznego paradygmatu bezpieczeństwa na rzecz uczynienia jego podmiotem ekosystemu (bezpieczeństwo ekologiczne), grup społecznych (bezpieczeństwo kulturowe) czy wreszcie człowieka (human security, czyli bezpieczeństwo jednostki ludzkiej, inaczej ludzkie, człowieka). To właśnie human security zyskało popularność, początkowo zwłaszcza w łonie Organizacji Narodów Zjednoczonych (ONZ), a obecnie także w Unii Europejskiej, która kształtuje własne podejście do bezpieczeństwa wewnętrznego, a tym samym wywiera wpływ na rozwiązania przyjmowane w tym zakresie przez państwa członkowskie. Publikacja powstała we współpracy z Instytutem Nauk Politycznych Uniwersytetu Warszawskiego

19.

Autor: Andrzej Białas ,
Tytuł: "Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie".
WNT
Treści zawarte w książce:
Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa teleinformatycznego, ale rozpatrywanego na tle bezpieczeństwa w sensie technicznym. Opisuje etapy tworzenia systemu bezpieczeństwa oraz jego funkcjonowanie – od ewidencjonowania zasobów, przez analizę ryzyka, dobór wymagań i zabezpieczeń, wypracowanie strategii zapewnienia bezpieczeństwa, do procesów wdrożeniowych. Podaje wiele praktycznych przykładów, wykazów, list kontrolnych, szablonów i wzorów dokumentów, opracowanych na podstawie obowiązujących norm i zaleceń. Czytelnik może łatwo wykorzystać te elementy do rozwiązania problemów swojej instytucji – niezależnie od jej wielkości i specyfiki działania. Książka jest przeznaczona dla osób zajmujących się zagadnieniami bezpieczeństwa teleinformatycznego w firmach i instytucjach, w tym w jednostkach administracji publicznej. Chodzi tu o inspektorów bezpieczeństwa, administratorów systemów, audytorów, menedżerów, a także informatyków. Skorzystają z niej również studenci informatyki, telekomunikacji i zarządzania.

20.

Autorzy: G. Bliźniuk, J. S. Nowak ,
Tytuł: "Społeczeństwo informacyjne. Doświadczenie i przyszłość ".
Wydawca: Polskie Towarzystwo Informatyczne, Oddział Górnośląski, Katowice, 2006


21.

Autorzy: B. Szafrański, G. Bliźniuk, J. Karbowski (współautorzy) ,
Tytuł: "Interoperacyjność i bezpieczeństwo systemów informatycznych administracji publicznej ".
Wydawca: Polskie Towarzystwo Informatyczne, Oddział Górnośląski, Katowice, 2006


22.

Autorzy: A. Gaj (współautor) - "Polityka bezpieczeństwa w systemach medycznych" (87-116) A. Gaj, A. Walczak (współautorzy) - "Dane medyczne - postać i specyfikacja eksplorowania. Wybrane metody matematyczne eksploracji" (5-22) A. Walczak (współautor) - "Zastosowanie IT w diagnostyce guzów płuca " (23-56) ,
Tytuł: "Wybrane zagadnienia informatycznego wspomagania diagnostyki medycznej".
WAT 2013


23.

Autor: Engebretson Patrick ,
Tytuł: "Haking i testy penetracyjne. Podstawy.".
Helion
Treści zawarte w książce:
Hacking i testy penetracyjne. Podstawy to książka, dzięki której czytelnik dowie się m.in. jak przeprowadzić rekonesans, skanować i odkrywać strukturę sieci, wykorzystywać luki w zabezpieczeniach oraz przygotowywać przejrzyste i czytelne raporty z testów penetracyjnych.

24.

Autorzy: Białobłocki Tomasz, Moroz Janusz, Nowina-Konopka Maria, Zacher Lech W. ,
Tytuł: "Społeczeństwo Informacyjne".
Wydawnictwa Akademickie i Profesjonalne
Treści zawarte w książce:
Społeczeństwo informacyjne to pojęcie kluczowe do zrozumienia współczesnej cywilizacji wykorzystującej powszechnie technologie informacyjne. Eksplozja internetu zmieniła wszystko: relacje miedzy ludźmi, sposób uprawiania polityki, działanie firm i mechanizmy osiągania sukcesu. Książka jest pracą zbiorową teoretyków i praktyków, opisujących i współtworzących fenomen społeczeństwa informacyjnego.

25.

Autor: Ulrich Beck ,
Tytuł: "Społeczeństwo ryzyka".
Gandalf
Treści zawarte w książce:
"Społeczeństwo ryzyka" należy do kanonu książek socjologicznych ostatnich dziesięcioleci. "Nie twierdzimy, ze epoka społeczeństwa industrialnego była mniej ryzykowna, ani że społeczeństwo ryzyka po prostu zastąpiło społeczeństwo industrialne. Zatruciu ulega raczej rozróżnienie pomiędzy obliczalnym ryzykiem a nieobliczalnymi niepewnościami, pomiędzy ryzykiem a jego świadomością. (...) W światowym społeczeństwie ryzyka na wszystkich poziomach dochodzi do obowiązkowego pozorowania kontroli nad tym, czego nie można kontrolować - w polityce, prawie, nauce, gospodarce, życiu codziennym."

26.

Autor: James Gleick ,
Tytuł: "Informacja. Bit, wszechświat, rewolucja".
Znak
Treści zawarte w książce:
Każda epoka ma swoją cechę szczególną. Żyjemy w wieku "informacji", tak jak nasi przodkowie żyli w wieku "pary", "żelaza" czy choćby "kamienia łupanego". Łatwo powiedzieć, czym jest "para" lub "żelazo", ale czym właściwie jest "informacja"? Na to pytanie odpowiada znany popularyzator nauki i autor bestsellerów James Gleick. Jego najnowsza książka to rewelacyjna lektura, która wciąga nawet bardziej niż znane polskiemu czytelnikowi Chaos, Szybciej i Geniusz. Informacja to podróż przez wieki sięgająca najdawniejszych czasów, kiedy każda myśl równie szybko rodziła się i odchodziła w zapomnienie. Gleick prowadzi czytelnika od pierwszych systemów komunikacyjnych, takich jak tam-tamy czy telegraf optyczny, przez niezwykłość wynalazku tak powszechnego jak układ alfabetyczny po telegraf, elektryczny przesył sygnałów, i oszałamiający rozwój kryptografii w XX wieku. Przybliża sylwetki częstokroć zapomnianych geniuszy, odpowiedzialnych za to, jak rozumiemy dzisiaj informację i jak się nią posługujemy. W końcu dociera do czasów nam współczesnych, gdy każda informacja znalajduje się na wyciągnięcie ręki. Czasów, kiedy wszyscy bezwiednie staliśmy się ekspertami od wszystkiego, a jednocześnie ofiarami nieprzerwanego zalewu informacji.

27.

Autorzy: Andrzej Podraza,Paweł Potakowski, Krzysztof Wiak ,
Tytuł: "Cyberterroryzm zagrożeniem XXI wieku Perspektywa politologiczna i prawna ".
Difin
Treści zawarte w książce:
Biorąc pod uwagę złożoność zagrożeń w cyberprzestrzeni, celem niniejszej publikacji jest analiza zjawiska cyberterroryzmu w perspektywie politologicznej i prawnej. Dotyczy to definiowania pojęcia cyberterroryzmu, określenia istoty i złożoności zagrożeń w cyberprzestrzeni oraz możliwości politycznego i prawnego przeciwdziałania im na poziomie aktywności podejmowanej przez państwa jak i organizacje międzynarodowe.

28.

Autor: Ciborski T.
Tytuł: "Ukryta tożsamość. Jak się obronić przed utratą prywatności".
Helion
Treści zawarte w książce: Wymknij się podglądaczom! Totalna inwigilacja, czyli witajcie w globalnej wiosce Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowości Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna… ale ma to też swoje konsekwencje. Każde Twoje wejście do sieci jest rejestrowane. Analizie poddawane są Twoje preferencje w wyborze stron, na ekranie wyświetlają Ci się dobrane do nich reklamy, a każdy w miarę sprawny haker mógłby bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miła perspektywa, prawda? Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail (lub korzystać z alternatywnych metod ich przesyłania). Zorientujesz się, jak działa undergroundowy bliźniak Internetu, czyli Tor. Sprawdzisz, co można kupić za bitcoiny. Odkryjesz także, jak zapewnić bezpieczeństwo Twoim urządzeniom i nie dać wykraść sobie żadnych danych. Nie daj się złapać w sieć! Inwigilacja globalna i lokalna Naucz się otwartego oprogramowania Bezpieczne przeglądanie internetu Poczta i szyfrowanie wiadomości Bitmessage — alternatywa dla e-maili W mrokach cebulowej sieci Kryptowaluty i pieniądz wirtualny Bezpieczeństwo dysków i partycji dyskowych Bezpieczeństwo mobilne Jeszcze więcej sposobów na ochronę prywatności — komunikatory internetowe, sieci I2P i VPN Wszystko w jednym — Linux Tails Naucz się dobrze pilnować swoich danych! .

29.

Autorzy: Dziak Przemysław, Figat Paweł, Kaczanowska Katarzyna
Tytuł: "Bezpieczne korzystanie z Internetu".
Wiedza i praktyka
Treści zawarte w książce: Każdy komputer podłączony do internetu jest narażony na ataki wirusów, trojanów i inne zagrożenia. Jednak celem cyberprzestępców nie są już tylko komputery, ale przede wszystkim ich użytkownicy. Korzystając z banku internetowego, serwisów aukcyjnych czy portali społecznościowych możesz stać się ofiarą różnych ataków – kradzieży haseł dostępu, nieuczciwych sprzedawców czy wycieku prywatnych danych. Niestety, wiele osób bagatelizuje zagrożenie. Celem tej książki jest uświadomienie istniejących zagrożeń oraz wskazanie skutecznych sposobów, jak się przed nimi bronić. Autorzy książki starali się znaleźć równowagę między bezpieczeństwem a wygodą korzystania z komputera. Dlatego każdy rodzaj zagrożenia został opisany obiektywnie, bez wyolbrzymiania i niepotrzebnego straszenia czytelników. W książce znajdziesz wiele praktycznych przykładów, jak skonfigurować najlepsze programy ochronne oraz wskazówki, jak korzystać z internetu, żeby nie narażać się na niepotrzebne ryzyko. Dla niecierpliwych przygotowaliśmy zbiór krótkich porad, wyjaśniających w pigułce szereg kwestii związanych z bezpieczeństwem. Natomiast dodatkowo najważniejsze zagadnienie opisujemy szeroko, dogłębnie wyjaśniając naturę problemu i sposoby radzenia sobie z zagrożeniami.

30.

Autor: Adam Galach
Tytuł: "Zarządzanie bezpieczeństwem systemu informatycznego – uniwersalna lista kontrolna".
oddk Gdańsk
Treści zawarte w książce: Celem opracowania jest dostarczenie pomocy w trakcie oceny procesów związanych z zarządzaniem bezpieczeństwem informacji przetwarzanych metodami elektronicznymi. Niniejsza publikacja została przygotowana w formie pytań (listy kontrolnej), tak by Czytelnik mógł jednoznacznie stwierdzić, czy w jego systemie występują lub nie określone zasady ochrony informacji. Listę kontrolną opracowana została w sposób uniwersalny, dla każdego przedsiębiorstwa, niezależnie od specyfiki branży, struktur organizacyjnych i jego wielkości. Jako podstawę przyjęto model opisany w publikacji Adama Gałacha "Instrukcja zarządzania bezpieczeństwem systemu informatycznego (wydawnictwo ODDK, Gdańsk 2004).
Ze wstępu odautorskiego...
Wdrożenie i utrzymanie efektywnych zasad zarządzania bezpieczeństwem systemu informatycznego jest jednym z podstawowych elementów zapewnienia ochrony informacji przetwarzanych we współczesnym przedsiębiorstwie. Niniejsza publikacja wspomaga ocenę procesów związanych z zarządzaniem bezpieczeństwem informacji przetwarzanych metodami elektronicznymi. Jako podstawę przyjęto model opisany w publikacji Instrukcja zarządzania bezpieczeństwem systemu informatycznego. Lista kontrolna umieszczona w niniejszej publikacji zawiera 794 pytania pozwalające na określenie kompletności i spójności procesów zarządzania bezpieczeństwem w sposób uniwersalny, niezależnie od specyfiki branży, struktur organizacyjnych i wielkości przedsiębiorstwa. Są to pytania o charakterze zamkniętym, pozwalające na jednoznaczne stwierdzenie obecności lub braku określonych zasad ochrony informacji. Szczegóły realizacji tych zasad z reguły są uzależnione od specyfiki danej organizacji, stąd muszą być analizowane indywidualnie. Odpowiedź na pytania pozwoli na dokonanie identyfikacji tych elementów zarządzania bezpieczeństwem, które w przedsiębiorstwie nie występują, a które być może powinny zostać w nim wdrożone. Wyróżnione zostały pytania dotyczące zabezpieczeń wdrażanych w przypadku wymogu podwyższonej ochrony poufności, integralności bądź dostępności informacji. Wykaz pytań został opracowany w sposób hierarchiczny, pytania podrzędne precyzują zagadnienie poruszone w pytaniu nadrzędnym.
Spis treści:
Wstęp 1. Odpowiedzialność za bezpieczeństwo systemu informatycznego i ochronę przetwarzanych informacji 2. Polityka bezpieczeństwa informacji 3. Analiza ryzyka 4. Lokalizacja sprzętu informatycznego i bezpieczeństwo fizyczne 5. Klasyfikacja 6. Bezpieczeństwo osobowe 7. Dostęp podmiotów zewnętrznych do systemu informatycznego 8. Outsourcing systemu informatycznego 9. Zarządzanie uprawnieniami użytkowników systemu informatycznego 10. Hasła 11. Generatory haseł jednorazowych 12. Karty mikroprocesorowe 13. Ochrona stanowiska pracy 14. Bezpieczne użytkowanie nośników przenośnych 15. Bezpieczne niszczenie danych 16. Poprawność przetwarzanych informacji 17. Szyfrowanie danych i zarządzanie mechanizmami kryptograficznymi 18. Kopie zapasowe 19. Zabezpieczenie zasilania elektrycznego 20. Komputery przenośne 21. Zdalna praca w systemie informatycznym 22. Wybór podmiotu świadczącego usługi dostępu do Internetu 23. Dostęp użytkowników do Internetu 24. Publikacja informacji w Internecie 25. Poczta elektroniczna 26. Bezpieczne połączenia pomiędzy sieciami informatycznymi 27. Fizyczna separacja sieci informatycznych 28. Ochrona przed niebezpiecznym oprogramowaniem 29. Monitorowanie działania systemu informatycznego 30. Zarządzanie oprogramowaniem 31. Serwis i utrzymanie systemu informatycznego 32. Zarządzanie zmianami 33. Incydenty w zakresie bezpieczeństwa 34. Planowanie ciągłości działania 35. Dostępność procesów przetwarzania informacji 36. Szkolenia w zakresie bezpieczeństwa systemu informatycznego 37. Kontrola bezpieczeństwa systemu informatycznego


31.

Seria wydawnicza, Wojskowa Akademia Techniczna
Tytuł: "Studia Bezpieczeństwa Narodowego".
Wojskowa Akademia Techniczna
Treści zawarte w poszczególnych książkach: Uwarunkowania ciągłości działania systemu zarządzania kryzysowego; Krzysztof Szwarc (IOZ) - Autor, 2014 Warszawa, Studia Bezpieczeństwa Narodowego, pp: 199-213, ISBN/ISSN: 2082-2677
Bezpieczeństwo struktur rozproszonych w sytuacjach kryzysowych ; Jacek Woźniak (IOZ) - Autor, Piotr Zaskórski (IOZ) - Autor, 2013 Warszawa, Studia Bezpieczeństwa Narodowego, pp: 413-428, ISBN/ISSN: 2082-2677