Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Wprowadzenie
12
Takiemupostępowaniutowarzyszy,icorazbardziejpowinnotowa-
rzyszyć,żnorodnedziałaniewskazującenametodyisposobyprze-
ciwdziałaniaincydentomiatakomwcyberprzestrzeni.Wszechstronna
znajomośćtejproblematykiizgromadzonawiedzasprzyjająbudowie
środowiska,którewznaczącysposóbograniczategotypuzagrożenia.
Poznanieistosowaniesposobóworazmetodprzeciwdziałaniazagro-
żeniominformacjiisystemówteleinformatycznychorganizacjisprzyja
rozwojowiwspółczesnegospołeczeństwa,gospodarkipaństwiorgani-
zacji,aszczególnieichbezpieczeństwa.
Otegotypuproblemach,otym,jakchronićinformacjęorazzasoby
teleinformatyczneżnorodnychorganizacji,traktujeniniejszaksiążka.
Kierowanajestonadoosóbiorganizacji,którymnieobce,azarazem
bliskie,jestbezpieczeństwoinformacjiizasobówteleinformatycznych
orazktórenacodzieńborykająsięztymiproblemami.Książkakiero-
wanajestdośrodowiska,którezajmujesiębezpieczeństweminformacji,
osóbinteresującychsiętąproblematykąorazstudentówstudiującychtę
problematykę.
Wksiążcezaprezentowanozagrożeniabezpieczeństwainformacji
isystemówteleinformatycznychorganizacji.Zwróconoszczególnąuwa-
gęnametodyisposobyprzeciwdziałaniatemuniekorzystnemustanowi
rzeczy,koncentrującsięnaproblemachprawnychiorganizacyjno-admi-
nistracyjnych,technicznychorazzycznychzabezpieczeń.
Wrozdzialepierwszympt.Zagrożeniainformacjiisystemówtele-
informatycznychprzedstawiononarzędziazagrożeńwcyberprzestrzeni,
wtymoprogramowaniezłośliwe,żnorodneprzestępstwapopełniane
wcyberprzestrzeni(cyberprzestępstwa),metodyiformyorazprzykłady
atakówcyberterrorystycznych,głównietych,któresąstosowanewob-
szarzenaszegopaństwa.Wtensposóbstworzonopodstawędoprezen-
tacjimetodisposobówprzeciwdziałaniaprzedmiotowymzagrożeniom.
Wrozdzialedrugimpt.Metodyochronyinformacjiprzedzagrożenia-
micyberprzestrzenipodanoinformacjezwiązaneztrzemagrupamime-
todochronyinformacjiisystemówteleinformatycznych,mianowiciead-
ministracyjno-organizacyjnymi,technicznymiorazzycznymi.Wtym
miejscuzwróconouwagętakżenaprawneaspektyochronyinformacji
niejawnejiwrażliwejoraznaproblemystandaryzacji,któresąokreślone
wnormachpolskichimiędzynarodowych.
Rozdziałtrzecipt.Systemymonitorowaniaireagowanianazagro-
żeniacyberprzestrzeni,wobecbrakuostatecznychrozwiązańwtymza-
kresie,dotyczywizjiiprezentujeogólnekoncepcjemonitorowania,sys-
temuostrzeganiaireagowanianazagrożeniaorazjegofunkcjonowanie
wwarunkachRzeczypospolitejPolskiej.