• Nie Znaleziono Wyników

Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm - Jakub Kowalewski, Marian Kowalewski - pdf, ebook – Ibuk.pl

N/A
N/A
Protected

Academic year: 2022

Share "Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm - Jakub Kowalewski, Marian Kowalewski - pdf, ebook – Ibuk.pl"

Copied!
2
0
0

Pełen tekst

(1)

5

Spis treści

Spis treści

Wykaz skrótów ... 7

Wstęp ...13

1. Bezpieczeństwo informacji i systemów teleinformatycznych ...17

1.1. Rola i znaczenie informacji w społeczeństwie informacyjnym ...17

1.1.1. Określenie informacji i jej bezpieczeństwa ...18

1.1.2. Zarządzanie wiedzą a bezpieczeństwo informacji ...21

1.2. Bezpieczeństwo informacji w cyberprzestrzeni, podstawowe określenia ...24

1.3. Bezpieczeństwo informacji w chmurze obliczeniowej ...28

2. Zagrożenia informacji w cyberprzestrzeni ...34

2.1. Identyfi kacja i klasyfi kacja zagrożeń informacji w cyberprzestrzeni ...35

2.2. Oprogramowanie złośliwe ...39

2.2.1. Wirusy ...39

2.2.2. Robaki sieciowe ...46

2.2.3. Konie trojańskie ...53

2.2.4. Dialery ...55

2.2.5. Botnety ...55

2.2.6. Spam i fałszywki ...56

2.2.7. Objawy oprogramowania szkodliwego i profi laktyka przeciwdzia- łania ...57

2.3. Cyberprzestępstwa ...59

2.4. Kategorie przestępstw w cyberprzestrzeni ...61

2.5. Stan zagrożeń i incydentów w cyberprzestrzeni Rzeczypospolitej Polskiej ...74

2.6. Wnioski i uogólnienia zagrożeń bezpieczeństwa informacji i systemów tele- informatycznych ... 78

3. Cyberterroryzm szczególnym zagrożeniem informacji współczesnej cywi- lizacji ...81

3.1. Rola i znaczenie cyberterroryzmu ...81

3.1.1. Określenia i istota cyberterroryzmu ...81

3.1.2. Znaczenie cyberterroryzmu we współczesnym świecie ...83

3.2. Cele i obiekty ataków cyberterrorystycznych ...84

(2)

6

Spis treści

3.3. Formy i metody ataków ... 91

3.3.1. Ataki blokujące ... 91

3.3.2. Ataki podszywania się i oszustwa ... 98

3.3.3. Ataki z elementami inżynierii społecznej ...102

3.3.4. Ataki kryptografi czne ...105

3.3.5. Inne formy ataków ...108

3.3.6. Oprogramowanie wspierające i ułatwiające przeprowadzenie ataku ....111

3.4. Scenariusz ataków w cyberprzestrzeni ...112

3.5. Przykłady cyberataków ...116

4. Wojna informacyjna ...125

4.1. Określenie i znaczenie wojny informacyjnej ...126

4.2. Elementy wojny informacyjnej ...128

4.3. Współczesne zagrożenia wojny informacyjnej ...129

4.4. Przykład wojny informacyjnej ...131

5. Podstawowe metody i zasady ochrony informacji w cyberprzestrzeni ...137

5.1. Metody administracyjno-organizacyjne...138

5.2. Metody techniczne ...140

5.3. Metody fi zyczne ...148

Zakończenie ...150

Literatura ...152

Wykaz tablic i rysunków ...156

Skorowidz ...157

Cytaty

Powiązane dokumenty

Analizę właściwości geotechnicz- nych lessów wykonano na podstawie wyników badań naukowych realizowa- nych w ramach prac statutowych Kate- dry Geotechniki Politechniki Lubelskiej

wrócił do Warszawy i wstąpił do Związku Walki Zbrojnej gdzie został zastępcą Romana Rozmiłow- skiego, dowódcy baterii artylerii 7. Następnie, pod

Podejście do zarządzania ryzykiem w bezpieczeństwie informacji według rozwiązań normalizacyjnych.. Ogólne szacowanie ryzyka w

[r]

Europejskie Ramy Interoperacyjności dla europejskich usług użytecz- ności publicznej.. Europejskie Ramy Interoperacyjności –

Określenie potrzeb w zakresie bezpieczeństwa informacji organizacji

Strategia Rozwoju Systemu Bezpieczeństwa Narodowego Rzeczy- pospolitej Polskiej 2022.. Strategia Innowacyjności i Efektywności Gospodarki „Dynamiczna

– Polityka rozwojowa UE wobec Afryki Subsaharyjskiej jest zdeterminowana celami unijnej polityki wewnętrznej oraz interesami państw członkowskich.. – Polityka rozwojowa UE