Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
WSTĘP
Postępującainformatyzacjaniemalwszystkichdziedzinwspółczesnegożycianiesieza
sobąnietylkokorzyści,lecztakżezagrożenia,wzmacnianeprzytymprzezniezwykłą
wręczdynamikęinieprzewidywalnośćrozwojutechnologicznegoostatnichlat.Stądteż
zainteresowanietematykązagrożeńwcyberprzestrzeniiochronyprzednimiprzestało
byćdomenąwąskiejgrupyspecjalistów,stającsięniebudzącymwątpliwościistotnym
problememwspółczesnegoświata.Pytanie,nailemożliwośćziszczeniasięponurych
wizjincybernetycznegoPearlHarbor”jestrealna,pozostajewsposóboczywistybez
odpowiedzi.Niemniejzagwarantowaniebezpieczeństwawcyberprzestrzenijestwy-
jątkowoaktualnymwyzwaniempraktyczniedlakażdegoużytkownikasystemówtele-
informatycznych.
Mającświadomośćpowyższychwyzwań,autorzyprzedstawilinietylkonajnowszepod-
stawyprawneszerokorozumianegocyberbezpieczeństwaizasadniczeinstytucje,ale
takżenajnowszezagrożeniaiodpowiadająceimrozwiązaniatechniczneorazprawne,
chroniącewszystkiepodmiotykorzystającezsystemówinformatycznych.Podręcznik
skierowanyjestdoosób,którychprzedmiotemzainteresowaniajestproblematykacy-
berbezpieczeństwa,itozarównozzakresunaukścisłych,jakinaukhumanistycznych.
Zagadnieniecyberbezpieczeństwamabowiemcharakterinterdyscyplinarny,podobnie
jaknaukiobezpieczeństwie,którychintegralnyminiezwykleistotnymwspółcześnie
fragmentemjestwłaśniebezpieczeństwowcyberprzestrzeni.Problemcyberbezpie-
czeństwadotyczyprzytymróżnychdziedzinaktywnościludzkiej.Podmiotamicyber-
bezpieczeństwaprzedsiębiorcy,państwa,organizacjemiędzynarodowe,wirtualne
społecznościinternetoweczywreszcieposzczególniużytkownicysieci.Dlategokażdy
zainteresowanyobszarembezpieczeństwasieciorazsystemówinformatycznychCzytel-
niktejksiążki-pomimożeformalniejestonapodręcznikiemakademickim-znajdzie
wniejzapewnecośinteresującegodlasiebie.Publikacjazawierabowiemniezbędne
informacjetechniczne,prawne,organizacyjnedotyczącebezpieczeństwasystemówope-
racyjnych,siecikomputerowychoraztelekomunikacyjnychizarazembezpieczeństwa
gromadzonych,przetwarzanychiwysyłanychdanych.Zakrestreściowyopracowania
wychodzinaprzeciwtakżepotrzebompraktykówuczestniczącychwprocesachzacho-
waniabezpieczeństwainformatycznego,którychzadaniemjestmonitorowanie,detekcja
orazanalizaryzykizagrożeńdlasprawnegofunkcjonowaniasystemówinformatycznych.