Filozofia cyberbezpieczeństwa

Łukasz Olejnik, Artur Kurasiński
Filozofia cyberbezpieczeństwa
Popraw tę książkę | Dodaj inne wydanie

Opis

Filozofia cyberbezpieczeństwa to ambitna i nowatorska próba spojrzenia na rozległą dziedzinę naukową z zupełnie nowej perspektywy. Dostępne są dziś na rynku setki książek, które skupiają się na aspektach technicznych ataków na systemy komputerowe lub analizują konsekwencje społeczne wybranych technologii. Publikacja, którą trzymacie w ręku, oferuje Czytelnikowi coś więcej. Przedstawia spójny model intelektualny obejmujący ryzyko na przestrzeni całej branży – od obrony przed phishingiem po realia cyberkonfliktów między wrogimi państwami. Książka Łukasza Olejnika i Artura Kurasińskiego, okraszona licznymi anegdotami i odniesieniami do bieżących wydarzeń, jest cenną lekturą dla każdej osoby pracującej w branży IT lub hobbystycznie zainteresowanej tą tematyką.
Michał Zalewski
VP, CISO (główny oficer bezpieczeństwa informacji) w Snap, były najlepszy polski haker

Publikacja opisuje terminologię dziedziny bez konieczności zagłębiania się w aspekty technologiczne, objaśnia na zrozumiałym poziomie kluczowe pojęcia i relacje między nimi. Swoją specyfiką wyróżnia się na tle innych publikacji opisujących elementy organizacyjno-prawne dziedziny cyber. Jest bardzo przydatna dla osób interesujących się problematyką cyberbezpieczeństwa. W szczególności powinni zwrócić na nią uwagę Czytelnicy chcący zagłębić się w terminy dziedzinowe, poszukujący poszerzenia swojego rozumienia cyberbezpieczeństwa. Warto polecić ją również personelowi technicznemu w celu poznania interpretacji pewnych zagadnień oraz poszerzenia bazy definicyjnej niezwiązanej z technikaliami pojęć, w których się codziennie obracają.
Gen. bryg. Karol Molenda
pierwszy Dowódca Komponentu Wojsk Obrony Cyberprzestrzeni

Jeśli szukacie aperitifu, aby nabrać apetytu na problematykę cyberbezpieczeństwa, to… trzymając tę książkę w ręku, już znaleźliście. Jeśli obawiacie się filozoficznego rozdzielania włosa na czworo, to nie lękajcie się; w tej książce nie ma zbędnego filozofowania. W dodatku jest tak przyjaźnie napisana, że szybciej ją przeczytacie, niż zrozumiecie. Chyba że macie pod czaszką zupełnie niezhakowany superprocesor.
Prof. Andrzej Zybertowicz

Tak jak musimy zaznajomić się z prawami, które rządzą społeczeństwem, by działać dobrze jako obywatele, tak samo musimy uchwycić szybko rozwijający się cyfrowy świat, w którym oprogramowanie nie zawsze jest godne zaufania i obfituje w niebezpieczeństwa. Filozofiacyberbezpieczeństwa to wyczerpujący poradnik zawierający ważne wskazówki dotyczące bezpiecznego poruszania się i kształtowania polityki w świecie, w którym zły kod komputerowy sieje coraz większe spustoszenie. Autorzy prowadzą Czytelników przez niezbędne kwestie: jak odeprzeć cyberprzestępców, jak odróżnić szum od poważnego wpływu w doniesieniach o „cyberatakach”, jak zrozumieć, kiedy cyberoperacje hakerów wspieranych przez państwo są tolerowane zgodnie z prawem międzynarodowym, a kiedy są naruszeniami lub przestępstwami. Co ważne i niezwykle aktualne, książka zawiera analizę roli kwestii cyber w wojnie Rosji z Ukrainą.
Frank Bajak
korespondent technologiczny, Associated Press

Cyberbezpieczeństwo staje się i odtąd będzie już zawsze jedną z priorytetowych potrzeb ludzkości. Książka wychodzi tej potrzebie naprzeciw. Jej największą wartością jest to, że w sposób przystępny dla każdego Czytelnika opowiada cyberświat i wyjaśnia podstawowe kategorie i dylematy cyberbezpieczeństwa. To książka dla wszystkich, nie tylko decydentów państwowych, menadżerów różnych szczebli, analityków, nauczycieli, studentów, ale dla każdego obywatela, ponieważ cyberbezpieczeństwo dotyczy nas wszystkich. To przyjazny w odbiorze podręcznik z zakresu bardzo potrzebnej edukacji na rzecz cyberbezpieczeństwa. Łączy sprawy ogólne z konkretami, niekiedy bardzo szczegółowymi i praktycznymi radami dla „cyberian” (jeśli tak mógłbym określić coraz większe rzesze osób zagospodarowujących różne „kontynenty” cyberprzestrzeni). Z mojej perspektywy na uwagę zasługuje podkreślenie znaczenia i konieczności posiadania jasno zdefiniowanej strategii cyberbezpieczeństwa państwa.
Prof. dr hab. Stanisław Koziej
były szef Biura Bezpieczeństwa Narodowego

Co ma znaczenie? A co ważniejsze, co nie ma znaczenia? Te głębokie filozoficzne pytania dotyczą bezpośrednio każdego, kto zmaga się z cyberbezpieczeństwem. Ta aktualna, dobrze zbadana i wnikliwa książka dostarcza rygorystycznych, ale przystępnych ram teoretycznych, ilustrowanych prowokacyjnymi i aż nazbyt realistycznymi scenariuszami, oraz zawiera ważne sugestie, które rozjaśnią nasze myśli i poprawią naszą skuteczność. Polecam ją zarówno profesjonalistom, jak i nowicjuszom.
Edward Lucas
autor Cyberphobia, były starszy redaktor „The Economist”
  • Wstęp
  • 1. Wprowadzenie do filozofii cyberbezpieczeństwa
    • 1.1. Krótko o historii
      • 1.1.1. Historia wirusów i złośliwego oprogramowania
      • 1.1.2. Grupy zainteresowań, grupy hakerskie
      • 1.1.3. Dlaczego cyberbezpieczeństwo stało się ważne?
    • 1.2. Stopniowy wzrost roli i wagi cyberbezpieczeństwa
    • 1.3. Wymiar międzynarodowy i wojskowy
    • 1.4. Czym jest filozofia cyberbezpieczeństwa jak ją rozumieć?
    • 1.5. Czy cyberbezpieczeństwo jest osiągalne?
      • 1.5.1. Poufność, integralność, dostępność
      • 1.5.2. Dla zwykłego użytkownika
      • 1.5.3. Użycie biznesowe
      • 1.5.4. Państwo
      • 1.5.5. Problem światowy
    • 1.6. Ważne pytania i pewien mit
    • 1.7. Czy cyberbezpieczeństwo jest w ogóle osiągalne?
  • 2. Cyberzagrożenia i konieczne wyjaśnienia
    • 2.1. Ryzyko
    • 2.2. Różne rodzaje ryzyka
      • 2.2.1. Sztuczna inteligencja
      • 2.2.2. Prawa człowieka
    • 2.3. Krótko o cyberataku
    • 2.4. Kill chain użyteczny model myślowy
      • 2.4.1. Rozpoznanie
      • 2.4.2. Uzbrojenie
      • 2.4.3. Dostarczenie
      • 2.4.4. Eksploitacja
      • 2.4.5. Instalacja
      • 2.4.6. Dowodzenie i zarządzanie
      • 2.4.7. Realizacja celów
      • 2.4.8. Kill chain podsumowanie
    • 2.5. Model MITRE
    • 2.6. Socjotechnika i phishing
    • 2.7. Grupy zagrożeń
      • 2.7.1. Haktywiści
      • 2.7.2. Cyberprzestępcy
      • 2.7.3. Grupy rządowe, APT
      • 2.7.4. Grupy synteza
    • 2.8. Cybernarzędzia czy cyberbroń?
      • 2.8.1. Rodzaje narzędzi kwestia celów
      • 2.8.2. Exploit
    • 2.9. CVE i branding błędów bezpieczeństwa
      • 2.9.1. 20-letnie błędy w zabezpieczeniach?
      • 2.9.2. Ekonomia błędów bezpieczeństwa i eksploitów
      • 2.9.3. Frameworki i inne narzędzia
    • 2.10. Ransomware
      • 2.10.1. Utrata danych i okup
      • 2.10.2. Model biznesowy celem są pieniądze
      • 2.10.3. Jak się zabezpieczyć zasada 3-2-1
      • 2.10.4. Problem geopolityczny i prawny korsarstwo XXI w.?
  • 3. Cyberbezpieczeństwo od strony użytkownika
    • 3.1. Cyberbezpieczeństwo jako problem zwykłych ludzi
      • 3.1.1. Cyfryzacja postępuje i co z tego wynika
      • 3.1.2. Czy sami budujemy zależności?
      • 3.1.3. Pożar centrum danych co za pech!
    • 3.2. Trzeba się zabezpieczyć czy to możliwe i jak to zrobić?
      • 3.2.1. Problemy także dla ekspertów
      • 3.2.2. Zabezpieczenie to zwiększenie kosztów dla atakujących
      • 3.2.3. Zwracaj uwagę na to, co ma znaczenie
      • 3.2.4. Modelowanie ryzyka
      • 3.2.5. Jakie są faktyczne zagrożenia dla nas?
    • 3.3. Żelazne zasady
      • 3.3.1. Technologia jest dla ludzi
      • 3.3.2. Dostawcy powinni dbać o podstawowe zabezpieczenia waga ekosystemów
      • 3.3.3. Powierzchnia ryzyka
        • 3.3.3.1. Mapowanie sposobów korzystania
        • 3.3.3.2. Identyfikacja punktów ryzyka i dobór rozwiązań
        • 3.3.3.3. Wymogi prawne na pomoc?
      • 3.3.4. Mieć aktualne oprogramowanie
      • 3.3.5. Zasada ograniczonego zaufania wobec tego, co jest na ekranie
      • 3.3.6. Weryfikacja komunikacji
      • 3.3.7. Hasła
        • 3.3.7.1. Dobre hasła
        • 3.3.7.2. Łamanie nie jest takie proste!
        • 3.3.7.3. Nie zmieniamy dobrych haseł (chyba że są dobre ku temu powody)
        • 3.3.7.4. Dobre hasła to długie hasła
        • 3.3.7.5. Diceware
      • 3.3.8. Przechowywanie haseł
      • 3.3.9. Uwierzytelnianie dwu- bądź wieloskładnikowe
      • 3.3.10. Paranoja
      • 3.3.11. Aktualna wiedza
      • 3.3.12. Przeglądarki internetowe
      • 3.3.13. Różne ryzyka do różnych szufladek
      • 3.3.14. Bezpieczny e-mail
        • 3.3.14.1. Webmail
        • 3.3.14.2. Duże jest bezpieczniejsze?
      • 3.3.15. Komunikatory
      • 3.3.16. Media społecznościowe
      • 3.3.17. Czy potrzebujemy VPN? Pewnie nie
      • 3.3.18. Pamiętaj, że model zagrożeń zależy od tego, kim jesteś i czym się zajmujesz
    • 3.4. Czy zawsze nam coś grozi i ktoś chce nas zhakować?
      • 3.4.1. Nie wszystkie zagrożenia są techniczne
      • 3.4.2. Na niektóre problemy możemy nie mieć wpływu
    • 3.5. Oprogramowanie antywirusowe
    • 3.6. Prywatność użytkownika szeroki temat
      • 3.6.1. Ustawienia
      • 3.6.2. Nie tylko źli ludzie mają coś do ukrycia
      • 3.6.3. Smartfon centrum życia
      • 3.6.4. Co o nas wiedzą?
      • 3.6.5. Prywatność jako cecha produktu i przewaga biznesowa
      • 3.6.6. Prywatność a technologie i standardy
  • 4. Cyberbezpieczeństwo infrastruktury zdrowia
    • 4.1. Cyfryzacja ochrony zdrowia postępuje
      • 4.1.1. Cyfryzacja i problemy?
      • 4.1.2. Cyfryzacja danych medycznych w Polsce
      • 4.1.3. COVID-19 jako akcelerator cyfryzacji
    • 4.2. Cyfryzacja a ryzyka dla cyberbezpieczeństwa
    • 4.3. Ryzyka i zagrożenia
      • 4.3.1. Cyberataki na szpitale
      • 4.3.2. Ransomware WannaCry jako motor nakładów finansowych na cyberbezpieczeństwo?
      • 4.3.3. Cyberataki na opiekę zdrowotną w Irlandii
      • 4.3.4. Inne cyberataki na ośrodki zdrowia
      • 4.3.5. Czy ubezpieczyciel pokryje straty?
      • 4.3.6. Czy cyberubezpieczenia mają sens?
      • 4.3.7. Priorytetem szpitali nie jest cyberbezpieczeństwo
    • 4.4. Cyfryzacja diagnostyki medycznej i nowe podatności
      • 4.4.1. Ryzyko implantów
      • 4.4.2. Wycieki danych, a może modyfikacja diagnostyki
      • 4.4.3. Cyberataki w łańcuchu dostaw
    • 4.5. Cyberbezpieczeństwo urządzeń medycznych
    • 4.6. Jak zabezpieczyć szpital?
      • 4.6.1. Sprzęt, oprogramowanie, licencje, aktualizacje
      • 4.6.2. Co w razie dużej skali cyberataku? Scenariusz cyberataku systemowego
    • 4.7. Skutki śmiertelne
      • 4.7.1. Zły projekt system Therac-25
      • 4.7.2. W pogoni za sensacją?
      • 4.7.3. Ostrożnie z doniesieniami?
      • 4.7.4. Po co zabijać cyberatakiem?
      • 4.7.5. Czy łatwo wykryć śmierć z powodu cyberataku?
    • 4.8. No dobrze, ale czy cyberatakiem można zabić?
      • 4.8.1. Scenariusz cyberataku z efektami śmiertelnymi czy taką bombę logiczną się wykryje?
      • 4.8.2. Skoordynowane wyczerpywanie baterii implantów? Scenariusz
  • 5. Cyberbezpieczeństwo infrastruktury krytycznej
    • 5.1. Wrażliwa część państwa
    • 5.2. Przykłady cyberataków na infrastrukturę krytyczną
      • 5.2.1. Energetyka
        • 5.2.1.1. Elektrownie jądrowe
        • 5.2.1.2. Cyberataki na dystrybucję energii na Ukrainie
        • 5.2.1.3. Co się dzieje po wyłączeniu prądu?
        • 5.2.1.4. Próba wyłączenia prądu w warunkach wojny?
        • 5.2.1.5. Jak się zabezpieczyć?
        • 5.2.1.6. Blackout cyberatakiem? Scenariusze
      • 5.2.2. Scenariusz: fizyczne niszczenie transformatora
        • 5.2.2.1. Praktyczna demonstracja zniszczeń fizycznych
        • 5.2.2.2. Sceptycyzm wobec doniesień zalecany
      • 5.2.3. Systemy uzdatniania wody
      • 5.2.4. Gaz, ropa
    • 5.3. Zabezpieczanie infrastruktury krytycznej
    • 5.4. Hakowanie elementów fizycznych
    • 5.5. Efekty fizyczne
      • 5.5.1. Stuxnet
      • 5.5.2. Niemiecka huta stali
    • 5.6. Systemy transportowe
    • 5.7. Co na to państwa?
    • 5.8. Kluczowa kwestia cywilizacyjna
  • 6. Cyberbezpieczeństwo państwa
    • 6.1. Czym jest cyberbezpieczeństwo państwa?
    • 6.2. Państwa były już hakowane
      • 6.2.1. Cyberoperacje wymierzone w system polityczny w USA
      • 6.2.2. Wybory, wywiad i ludzka natura
      • 6.2.3. Celowe wycieki danych i ich efekty
      • 6.2.4. Cyberoperacje wymierzone w system polityczny we Francji
      • 6.2.5. Incydenty w Polsce
      • 6.2.6. Cyberoperacje profesjonalne
      • 6.2.7. Cyberatak na KNF w Polsce
      • 6.2.8. Przypadek Tajwanu działania informacyjne i człowiek znikąd
      • 6.2.9. Ataki w innych miejscach
    • 6.3. Głosowanie elektroniczne jako systemowy punkt słabości państwa
      • 6.3.1. Kwestie przejrzystości
      • 6.3.2. Ostrożnie z cyfryzacją
    • 6.4. Ogólny scenariusz
    • 6.5. Jak zabezpieczają się państwa?
      • 6.5.1. RODO, NIS kiedy warto lub trzeba działać?
      • 6.5.2. KSC, CERT-y, inne instytucje
    • 6.6. Czy można zabezpieczyć państwo?
      • 6.6.1. Wybory
      • 6.6.2. Partie polityczne
      • 6.6.3. Cyberbezpieczeństwo sztabu wyborczego wyzwanie
        • 6.6.3.1. Kwestia osobowa
        • 6.6.3.2. Strategia cyberbezpieczeństwa sztabu
        • 6.6.3.3. Znów o czynniku ludzkim
        • 6.6.3.4. Środki techniczne, chmurowe
        • 6.6.3.5. Rutynowe usuwanie danych
      • 6.6.4. Cyberbezpieczeństwo jako problem PR
    • 6.7. Konieczność strategii cyberbezpieczeństwa państwa
    • 6.8. A może odłączyć się od internetu?
  • 7. Cyberkonflikt, cyberwojna
    • 7.1. Rywalizacja państw
    • 7.2. Cyberwywiad
    • 7.3. Cyberpolicja
    • 7.4. Cyberwojska
      • 7.4.1. Standardowe narzędzia państw
      • 7.4.2. Cyberatak to nie atak
      • 7.4.3. Cyberoperacje
        • 7.4.3.1. Cyberoperacje obronne
        • 7.4.3.2. Operacje ISR
        • 7.4.3.3. Operacje ofensywne
      • 7.4.4. Proporcje w odniesieniu do różnych operacji
    • 7.5. Cyberzdolności
      • 7.5.1. Efekty fizyczne
      • 7.5.2. Efekty zakłócające
      • 7.5.3. Odmowa usługi, blokowanie
      • 7.5.4. Pozyskiwanie informacji, zbieranie danych
      • 7.5.5. Sygnalizowanie
      • 7.5.6. Dostarczanie
        • 7.5.6.1. Cyberoperacja z bliskim dostępem w Rotterdamie?
        • 7.5.6.2. Przekupywanie pracowników
    • 7.6. Czym jest cyberwojna?
      • 7.6.1. Wojna ograniczona do cyberataków?
      • 7.6.2. Cyberataki towarzyszące innym działaniom zbrojnym?
      • 7.6.3. Cyberwojna w Polsce?
    • 7.7. Działania cyberofensywne
      • 7.7.1. Cyberoperacje fizyczne
      • 7.7.2. Czy można zabić za pomocą cyberataku? Ujęcie operacyjno-wojskowe
      • 7.7.3. Targeting czy cyberataki mogą celować w konkretne cele, ludzi?
    • 7.8. Cyberbezpieczeństwo systemów uzbrojenia
      • 7.8.1. Do czego to prowadzi?
      • 7.8.2. Dobre wieści?
    • 7.9. Czy można odpowiedzieć zbrojnie na cyberatak?
      • 7.9.1. Artykuł 51 KNZ
      • 7.9.2. Atrybucja
      • 7.9.3. Poziomy atrybucji
      • 7.9.4. Praktyka państwowa
      • 7.9.5. Po co wskazywać?
    • 7.10. Czy w ramach cyberwojny obowiązywałyby jakieś zasady?
      • 7.10.1. Pomysły na wykorzystanie nowych technologii i uchronienie się przed zagrożeniem
      • 7.10.2. Prawo wojny
      • 7.10.3. Scenariusz cyberataku wywołującego zatrucie gazem
    • 7.11. Środki do cyberataku cyberbroń
      • 7.11.1. Narzędzia
      • 7.11.2. Metody
      • 7.11.3. Podwójne przeznaczenie
    • 7.12. Skąd brać cyberzdolności?
      • 7.12.1. Budowa
      • 7.12.2. Zakup
    • 7.13. Cyberodstraszanie. Narzędzie projekcji siły
      • 7.13.1. Cyberdestabilizacja?
      • 7.13.2. Eskalacja
      • 7.13.3. Drabina eskalacyjna
    • 7.14. Ryzyko eskalacji
    • 7.15. Jak przygotowują się państwa?
      • 7.15.1. Co nam grozi?
      • 7.15.2. Ryzyko eskalacji i wojny
      • 7.15.3. Cyberataki integralnym elementem działań bojowych, zaczepnych, wojskowych
      • 7.15.4. Czy można wspomóc stabilizację?
      • 7.15.5. Normy
    • 7.16. Cyber a sprawa polska
      • 7.16.1. Zagrożenia i ich realność
      • 7.16.2. Cyberoperacje w zdobywaniu informacji wywiadowczych
      • 7.16.3. Czy warto dawać środki na wojsko?
      • 7.16.4. Separacja cyberjednostek jest konieczna
      • 7.16.5. Czy Polska potrzebuje zdolności ofensywnych?
      • 7.16.6. Specyfika problemu kto zechce to zrozumieć?
      • 7.16.7. Czego uczy nas kardynał Richelieu o cyberbezpieczeństwie?
      • 7.16.8. Zagrożenia z powodu posiadania cyberzdolności?
        • 7.16.8.1. Ryzyko nadużyć wewnętrznych
        • 7.16.8.2. Zagrożenie zewnętrzne
    • 7.17. Cyberwojna na Ukrainie w 2022 r.
      • 7.17.1. Sytuacja przed konfliktem zbrojnym
      • 7.17.2. Sytuacja w trakcie konfliktu zbrojnego
        • 7.17.2.1. Brak cyberapokalipsy
        • 7.17.2.2. W działaniu jednostki różnych państw
        • 7.17.2.3. Jednostki nieoficjalne, amatorskie
        • 7.17.2.4. Ryzyko rozlania się cyberkonfliktu na inne kraje
  • Zakończenie
  • O autorach
  • Przypisy
  • Polecamy

Data wydania: 2022-09-21
ISBN: 978-83-01-22309-0, 9788301223090
Wydawnictwo: PWN - Naukowe PWN
Serie: Bezpieczeństwo, Fake News/Dezinformacja
Stron: 188
dodana przez: Catta

Autor

Łukasz Olejnik Zajmuje się bezpieczeństwem informacji i prywatnością w sieci. Pracował w PCSS, CERN i badawczo we Francuskim Instytucie Badawczym Informatyki i Automatyki (INRIA), gdzie obronił doktorat z informatyki, pracując nad prywatnością. Ekspert World Wide ...

Pozostałe książki:

Filozofia cyberbezpieczeństwa Propaganda
Wszystkie książki Łukasz Olejnik

Gdzie kupić

Księgarnie internetowe
Sprawdzam dostępność...
Ogłoszenia
Dodaj ogłoszenie
2 osoby szukają tej książki

Moja Biblioteczka

Już przeczytana? Jak ją oceniasz?

Recenzje

Coś mi się wydaje, że książka Filozofia cyberbezpieczeństwa aż się prosi o Twoją recenzję. Chyba jej nie odmówisz?
️ Napisz pierwszą recenzje

Moja opinia o książce

Cytaty z książki

O nie! Książka Filozofia cyberbezpieczeństwa. czuje się pominięta, bo nikt nie dodał jeszcze do niej cytatu. Może jej pomożesz i dodasz jakiś?
Dodaj cytat