Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
14
Wstęp
dowodówelektronicznych.Przenoszącdyskusjęnapoziomcyberbezpieczeństwa
organizacji,przedstawionewcześniejpodstawoweinformacjestałysiępodstawądla
analizycyberbezpieczeństwajakoprocesu,jegooceny,wtymstopniadojrzałościsys-
temubezpieczeństwaorazocenyryzykawzarządzaniunim.Omówionotakżepętlę
PDCAikluczowezabezpieczeniaproceduralnenaprzykładziemiędzynarodowych
normstandaryzacyjnychISO27001orazISO27032(rozdziałIII).Wdalszejkolej-
nościopisanospecyfikęzagrożeńwcyberprzestrzeniorazichpodział,kształtujący
warstwowymodelcyberbezpieczeństwa(jednostka,organizacja,państwo),atakże
podziałzagrożeńzestronyintruzawewnętrznegoizewnętrznegozichodmiennymi
motywacjami,wiedząatakującegoczymożliwymikonsekwencjami(rozdziałIV).
Kwestieteuzupełniaprzeglądnajważniejszychzabezpieczeńtechnicznych,pozwa-
lającynapoznanietechnikzwiększającychpoziomochronysystemówIT,takiejak:
zarządzaniepodatnościami,testypenetracyjneczymechanizmyochronyprzedmal-
ware(rozdziałV).Odrębnieomówionowprowadzeniedokryptograficznejochrony
danych(rozdziałVI),wyjaśniającpodstawowekoncepcje,takiejakfunkcjeskrótuczy
kryptografiakluczapublicznego,atakżeprzedstawiającmechanizmyochronykryp-
tograficznejorazpodstawowetechnikikryptoanalizy.Niezależnieodzastosowanych
mechanizmówbezpieczeństwaITryzykowystąpieniaincydentówniemożebyćcał-
kowiciewyeliminowane.Dlategoistotnejesttakżepoznanieprocedurpostępowania
wprzypadkuwystąpieniaincydentuorazomówieniemożliwychdziałańprzygoto-
wawczychinastępczych(rozdziałVII).Dopełnieniemtejproblematykijestprezentacja
możliwychstrategiiatakuiobronywcyberprzestrzeni-awięcanalizaprzypadków,
przedstawiającawybranecyberatakiwrazzpraktycznymwyjaśnieniem,jakabyłarola
błędówludzkich,złejkonfiguracji,istniejącychpodatnościnaichwystąpienie,atakże
jakabyłamotywacjaatakującychiczyichcelezostałyosiągnięte,awkońcujakiedzia-
łaniadoskonalącezostaływdrożone(rozdziałVIII).Ostatniaczęśćksiążkijestpróbą
odpowiedzinapytanie,naileistniejąceregulacjeprawnedotyczącebezpieczeństwa
wcyberprzestrzeniskuteczne,orazprzedstawieniembardziejogólnychwniosków
związanychzoczekiwanymizmianamiwzakresiewdrażanegowPolsceiUEmodelu
ochronycyberprzestrzeni(rozdziałIX).
Założeniemautorówbyłopraktycznepołączenieniezbędnejwiedzyteoretycznej
orazinformacjipraktycznych,umożliwiającychskutecznewdrożeniesystemówbez-
pieczeństwaITwkażdejorganizacji.Łączącproblematykęzobszarunaukścisłych,
jakinaukspołecznych,książkadążydoichzrównoważenia,cosprawia,żejestprzy-
stępnadlakażdegoCzytelnikaniezależnieodkierunkujegowykształcenia.Każdy,
ktojestzainteresowanybezpieczeństwemsystemówIT,znajdziewniejcośinteresu-
jącegodlasiebie.
Autorzy