Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
5.2.1.4.Próbawyłączeniaprąduwwarunkachwojny?
5.2.1.5.Jaksięzabezpieczyć?
5.2.1.6.Blackoutcyberatakiem?Scenariusze
5.2.2.Scenariusz:fizyczneniszczenietransformatora
5.2.2.1.Praktycznademonstracjazniszczeńfizycznych
5.2.2.2.Sceptycyzmwobecdoniesieńzalecany
5.2.3.Systemyuzdatnianiawody
5.2.4.Gaz,ropa
5.3.Zabezpieczanieinfrastrukturykrytycznej
5.4.Hakowanieelementówfizycznych
5.5.Efektyfizyczne
5.5.1.Stuxnet
5.5.2.Niemieckahutastali
5.6.Systemytransportowe
5.7.Conatopaństwa?
5.8.Kluczowakwestiacywilizacyjna
Rozdział6.Cyberbezpieczeństwopaństwa
6.1.Czymjestcyberbezpieczeństwopaństwa?
6.2.Państwabyłyjużhakowane
6.2.1.CyberoperacjewymierzonewsystempolitycznywUSA
6.2.2.Wybory,wywiadiludzkanatura
6.2.3.Celowewyciekidanychiichefekty
6.2.4.CyberoperacjewymierzonewsystempolitycznyweFrancji
6.2.5.IncydentywPolsce
6.2.6.Cyberoperacjeprofesjonalne
6.2.7.CyberataknaKNFwPolsce
6.2.8.PrzypadekTajwanu-działaniainformacyjneiczłowiekznikąd
6.2.9.Atakiwinnychmiejscach
6.3.Głosowanieelektronicznejakosystemowypunktsłabościpaństwa
6.3.1.Kwestieprzejrzystości
6.3.2.Ostrożniezcyfryzacją
6.4.Ogólnyscenariusz
6.5.Jakzabezpieczająsiępaństwa?
6.5.1.RODO,NIS-kiedywartolubtrzebadziałać?
6.5.2.KSC,CERT-y,inneinstytucje
6.6.Czymożnazabezpieczyćpaństwo?
6.6.1.Wybory
6.6.2.Partiepolityczne
6.6.3.Cyberbezpieczeństwosztabuwyborczegowyzwanie
6.6.3.1.Kwestiaosobowa
6.6.3.2.Strategiacyberbezpieczeństwasztabu
6.6.3.3.Znówoczynnikuludzkim
6.6.3.4.Środkitechniczne,chmurowe
6.6.3.5.Rutynoweusuwaniedanych
6.6.4.CyberbezpieczeństwojakoproblemPR
6.7.Koniecznośćstrategiicyberbezpieczeństwapaństwa
6.8.Amożeodłączyćsięodinternetu?
109
109
110
110
112
112
113
114
114
115
116
117
117
118
119
120
121
121
122
122
122
123
123
124
124
125
126
126
126
127
127
128
129
129
129
130
130
130
131
132
132
132
133
133
134
134
135
10
Spistreści