Podręcznik z informacjami na temat bezpieczeństwa Cisco Telepresence Video Communication Server

Podręcznik z informacjami na temat bezpieczeństwa Cisco Telepresence Video Communication Server to profesjonalne źródło informacji dla administratorów sieci, którzy chcą zapewnić bezpieczeństwo systemu Telepresence Video Communication Server. Podręcznik ten zawiera informacje na temat konfigurowania systemu w celu zapewnienia wysokiego poziomu bezpieczeństwa, w tym m.in. konfigurację szyfrowania i autoryzacji, konfigurację systemu w celu blokowania ataków DDoS oraz opcje zarządzania uprawnieniami i zabezpieczeniami użytkowników. Podręcznik zawiera również instrukcje dotyczące tworzenia skutecznych strategii bezpieczeństwa, takich jak monitorowanie aktywności sieciowej, tworzenie planów awaryjnych i zarządzanie wszelkimi nieprawidłowościami w systemie.

Ostatnia aktualizacja: Podręcznik z informacjami na temat bezpieczeństwa Cisco Telepresence Video Communication Server

Wydanie: 1

Liczba stron: 352

Więcej informacji

Najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii.

Najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii.

Wydanie: 1

Liczba stron: 352

Więcej informacji

Opis publikacji

Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii.

W opracowaniu przedstawiono m. in. :

  • najistotniejsze regulacje wpływające na obszar cyberbezpieczeństwa,
  • mechanizmy ochrony prawnej związane z naruszeniami danych osobowych,
  • procedury postępowania w zakresie zabezpieczenia dowodów elektronicznych,
  • najważniejsze zasady, które należy uwzględnić w budowanych programach cyberhigieny dla użytkowników,
  • ujęcie cyberbezpieczeństwa jako procesu, a także wyjaśniono, w jaki sposób możliwe jest zdefiniowanie mierników jego oceny,
  • przegląd najważniejszych zabezpieczeń technicznych, w tym związanych z kryptograficzną ochroną danych,
  • procedury postępowania...

Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii.

  • najistotniejsze regulacje wpływające na obszar cyberbezpieczeństwa,
  • mechanizmy ochrony prawnej związane z naruszeniami danych osobowych,
  • procedury postępowania w zakresie zabezpieczenia dowodów elektronicznych,
  • najważniejsze zasady, które należy uwzględnić w budowanych programach cyberhigieny dla użytkowników,
  • ujęcie cyberbezpieczeństwa jako procesu, a także wyjaśniono, w jaki sposób możliwe jest zdefiniowanie mierników jego oceny,
  • przegląd najważniejszych zabezpieczeń technicznych, w tym związanych z kryptograficzną ochroną danych,
  • procedury postępowania w przypadku wystąpienia incydentu,
  • strategie ataku i obrony w cyberprzestrzeni.

Adresaci:
Publikacja jest przeznaczona dla prawników – sędziów, prokuratorów, adwokatów i radców prawnych oraz pracowników organów administracji publicznej. Będzie cennym źródłem wiedzy dla operatorów usług kluczowych i dostawców usług cyfrowych, a także specjalistów zajmujących się na co dzień zagadnieniami z obszaru bezpieczeństwa IT oraz zarządzaniem incydentami i audytem wewnętrznym struktur IT. Zainteresuje również studentów prawa i administracji oraz słuchaczy studiów podyplomowych, zwłaszcza na uczelniach nietechnicznych.

Zobacz spis treści

Rozwiń opis Zwiń opis

Fragment dla Ciebie

Nie możesz się zdecydować? Przeczytaj fragment publikacji!

Przeczytaj fragment

Informacje

Rok publikacji: 2020

Wydanie: 1

Liczba stron: 352

Towar w kategorii: Prawo cywilne, Postępowanie cywilne, Prawo cywilne materialne, Prawo gospodarcze i handlowe, Działalność gospodarcza, Prawo karne, Prawo karne materialne, Prawo karne procesowe, Prawo wykroczeń, Prawo własności intelektualnej, Prawo własności przemysłowej, Prawo administracyjne i publiczne, Postępowanie sądowoadministracyjne, Administracyjne ogólne

Wersja publikacji: Pakiet elektroniczny

ISBN: epub 978-83-8187-643-8, pdf 978-83-8187-650-6

Kod towaru: EBO-2916 W01E01, EBO-2916 W01P01

Spis treści

WYKAZ SKRÓTÓW 9
WSTĘP 13
ROZDZIAŁ I. PRAWNE I POZAPRAWNE ŹRÓDŁA WYMAGAŃ DLA SYSTEMÓW CYBERBEZPIECZEŃSTWA 15
1. Wprowadzenie 15
2. Krajowy system cyberbezpieczeństwa 15
3. Rekomendacje i zalecenia 28
3. 1. Sektor bankowy 28
3. 2. Inne organy regulacyjne oraz organy branżowe 31
4. Działania własne przedsiębiorców i innych organizacji 34
ROZDZIAŁ II. PRAKTYCZNE ASPEKTY CYBERBEZPIECZEŃSTWA Z PERSPEKTYWY UŻYTKOWNIKA 39
1.
...

WYKAZ SKRÓTÓW 9
WSTĘP 13
ROZDZIAŁ I. PRAWNE I POZAPRAWNE ŹRÓDŁA WYMAGAŃ DLA SYSTEMÓW CYBERBEZPIECZEŃSTWA 15
1. Wprowadzenie 15
2. Krajowy system cyberbezpieczeństwa 15
3. Rekomendacje i zalecenia 28
3. Sektor bankowy 28
3. Inne organy regulacyjne oraz organy branżowe 31
4. Działania własne przedsiębiorców i innych organizacji 34
ROZDZIAŁ II. PRAKTYCZNE ASPEKTY CYBERBEZPIECZEŃSTWA Z PERSPEKTYWY UŻYTKOWNIKA 39
1. Wprowadzenie 39
2. Dobre praktyki w zakresie bezpieczeństwa IT 41
3. Dane osobowe – mechanizmy ochrony prawnej 52
4. Zwalczanie nieprawdziwych i szkalujących informacji, zjawisko mowy nienawiści z perspektywy użytkownika 58
5. Postępowanie w przypadku podejrzenia popełnienia cyberprzestępstwa 62
6. Podsumowanie 65
ROZDZIAŁ III. ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI ORAZ CYBERBEZPIECZEŃSTWO W UJĘCIU PROCESOWYM 69
1. Istota systemowego zarządzania bezpieczeństwem informacji oraz cyberbezpieczeństwo 69
2. Podstawy normatywne systemu zarządzania bezpieczeństwem informacji i cyberbezpieczeństwem (ISO/IEC 27001, ISO/IEC 27032) 71
3. Zabezpieczenia wymagane w ISO/IEC 27001 75
4. Podejście procesowe 77
5. Identyfikacja i charakterystyka procesów 80
6. Współczynniki monitorujące w procesie cyberbezpieczeństwa 89
7. Doskonalenie procesów 101
ROZDZIAŁ IV. SPECYFIKA ZAGROŻEŃ W CYBERPRZESTRZENI 103
1. Zagrożenia w cyberprzestrzeni 103
2. Szkodliwe oprogramowanie 104
3. Standardy cyberbezpieczeństwa 108
4. Priorytety dla przedsiębiorców (instytucji) w zakresie bezpieczeństwa w cyberprzestrzeni 109
5. Polityki bezpieczeństwa informacji 111
6. Co w praktyce może być zagrożeniem? 113
7. Problemy, z którymi należy się zmierzyć, aby zapewnić bezpieczeństwo w cyberprzestrzeni 114
7. Bezpieczeństwo wewnętrzne 114
7. Zagrożenia zewnętrzne 115
8. Podsumowanie 124
ROZDZIAŁ V. PRZEGLĄD NAJWAŻNIEJSZYCH ZABEZPIECZEŃ INFORMATYCZNYCH 127
1. Wprowadzenie 127
2. Najgroźniejsze ataki 2018–2019 129
3. Wektor ataku 142
4. Zarządzanie podatnościami oprogramowania i systemów IT 149
4. Testy penetracyjne 156
4. Skanowanie 157
5. Wykrywanie i zapobieganie włamaniom intruzów do sieci korporacyjnej, systemy IDS/IPS 161
5. System wykrywania intruzów, IDS 161
5. Rodzaje klasyfikacji systemów wykrywania intruzów 163
5. Klasyfikacja IDS wg źródeł informacji 163
5. Klasyfikacja IDS wg zastosowanych metod analitycznych 169
5. 3. Klasyfikacja IDS wg typów odpowiedzi 171
5. Pułapka internetowa, Honey Pot 173
5. ARAKIS, polski system wczesnego ostrzegania o cyberzagrożeniach 178
5. System ARAKIS 2. 0 178
5. System ARAKIS-GOV 180
5. System wykrywania i blokowania ataków, IPS 183
5. Różnice w działaniu IDS a IPS 184
5. Rodzaje klasyfikacji systemów IPS 184
5. Klasyfikacja IPS wg topologii sieci 184
5. Klasyfikacja IPS wg źródeł informacji 185
6. Systemy DLP blokujące nieautoryzowane przekazanie cennej informacji z wnętrza sieci 187
7. Rejestrowanie zdarzeń 192
7. Dziennik zdarzeń systemu Windows 195
7. Syslog i logi systemowe w Linuksie 198
8. Centralne systemy zarządzania tożsamością, IAM 199
9. Podsumowanie 206
ROZDZIAŁ VI. WYBRANE ASPEKTY OCHRONY KRYPTOGRAFICZNEJ 211
1. Wprowadzenie 211
2. Funkcja skrótu (ang. hash) 212
3. Kryptograficzne utajnianie wiadomości 214
4. Przykładowe zastosowania kryptografii w teleinformatyce 217
4. Protokoły komunikacyjne 217
4. Ataki na protokoły komunikacyjne 219
4. Zastosowania kryptografii w protokołach warstwy aplikacji 220
5. Kryptografia symetryczna 222
6. Kryptografia asymetryczna 224
7. Hasło w kryptografii i uwierzytelnianiu 230
8. Metody ataków kryptograficznych na hasła 236
8. Atak siłowy 236
8. Atak słownikowy 239
8. Odwrócony atak siłowy 239
8. 4. Tęczowe tablice 239
9. Obrona kryptograficzna przed atakami na hasła 240
9. Ciąg zaburzający, tzw. sól 240
9. Token kryptograficzny 242
9. Uwierzytelnianie za pomocą klucza 245
10. Infrastruktura klucza publicznego 246
10. Certyfikat podpisywania 250
10. Hierarchia urzędów certyfikacyjnych 252
10. Podpis cyfrowy 253
10. Znacznik czasu 270
11. Podsumowanie 271
ROZDZIAŁ VII. POSTĘPOWANIE W PRZYPADKU WYSTĄPIENIA INCYDENTU 277
1. Wprowadzenie: zarządzanie incydentami oraz współdzielenie informacji o incydentach 277
1. Kluczowe terminy i definicje 278
1. Zarządzanie incydentami a ogólne rozporządzenie o ochronie danych (RODO) 279
2. Zarządzanie incydentami a ustawa o krajowym systemie cyberbezpieczeństwa 281
3. Standaryzacja w zarządzaniu incydentami oraz rola zapewnienia ciągłości działania 281
3. Metodyka Cyber Kill Chain 282
3. Zarządzanie incydentami według metodyki PDCA 285
3. Zarządzanie incydentami według standardu NIST oraz wytycznych ENISA 291
4. Podsumowanie 297
ROZDZIAŁ VIII. STRATEGIE ATAKÓW I OBRONY – ANALIZA PRZYPADKÓW 299
1. Wprowadzenie 299
2. Schemat typowego cyberataku 302
3. Specyfika zagrożeń APT 305
4. Omówienie przykładowych ataków 306
4. Estonia 2007 (DDoS) 306
4. Iran 2010 (Stuxnet) 309
4. Sony Pictures Entertainment 2014 (Destover) 311
4. Ukraina 2015 (BlackEnergy/KillDisk) 314
4. 5. Ukraina 2017 (NonPetya) 316
5. Podsumowanie 318
ROZDZIAŁ IX. CYBERBEZPIECZEŃSTWO 2. 0: W POSZUKIWANIU NOWYCH RAM OCHRONY CYBERPRZESTRZENI 323
1. Wprowadzenie 323
2. Cyberbezpieczeństwo 1. 0 – próba charakterystyki 324
3. Nowy model cyberbezpieczeństwa – aspekty prawne 329
4. Nowy model cyberbezpieczeństwa – aspekty technologiczne 332
5. Paradoks bezpiecznego Internetu 338
6. Podsumowanie 339
BIBLIOGRAFIA 341

Rozwiń spis treści Zwiń spis treści

Autorzy

Cezary Banasiński – doktor habilitowany nauk prawnych, prof. UW, kierownik międzyinstytutowego Centrum Prawa Nowych Technologii i Przedsiębiorczości WPiA UW, specjalista w dziedzinie publicznego prawa gospodarczego, a zwłaszcza prawa ochrony konkurencji. Wiceminister w rządzie Jerzego Buzka odpowiedzialny za dostosowanie prawa polskiego do prawa Unii Europejskiej, były wieloletni Prezes Urzędu Ochrony Konkurencji i Konsumentów. W latach 2002–2004 szef Zespołu Negocjacyjnego o członkostwo Polski w Unii Europejskiej, odpowiedzialny za obszar negocjacyjny „Polityka konkurencji”. W okresie 2006–2007 członek Komisji Papierów Wartościowych i Giełd, Komisji Nadzoru Ubezpieczeń i Funduszy Emerytalnych oraz Komitetu Koordynacyjnego ds. Konglomeratów Finansowych. Radca prawny. Stypendysta Uniwersytetu w Wiedniu i Tybindze, Fundacji Humboldta na Uniwersytecie w Konstancji i Wiedniu. Autor i współautor książek, artykułów, komentarzy do ustaw oraz komentarzy do wyroków Trybunału Sprawiedliwości Unii Europejskiej z zakresu prawa publicznego gospodarczego.

Marcin Rojszczak – doktor nauk prawnych; specjalista w zakresie bezpieczeństwa IT oraz ochrony prywatności w internecie; adiunkt na Wydziale Administracji i Nauk Społecznych Politechniki Warszawskiej. Od ponad 15 lat realizuje i nadzoruje projekty z obszaru bezpieczeństwa informacji, zarządzania usługami IT oraz ciągłości działania (DRP/BCP) w największych polskich firmach sektora energetycznego, finansowego i produkcyjnego, a także urzędach administracji centralnej. Od 2007 r. członek zarządu PBSG SA, w latach 2012–2015 członek Rady ds. Certyfikacji Polskiego Komitetu Normalizacyjnego. Współzałożyciel polskiego oddziału międzynarodowego stowarzyszenia ekspertów bezpieczeństwa informacji (ISC)2 Chapter Poland. Posiada międzynarodowe certyfikaty w zakresie zarządzania bezpieczeństwem informacji oraz usługami IT: Certified Information Systems Security Professional (CISSP), Certified Information Security Manager (CISM) oraz ITIL Expert. W 2021 r. wyróżniony Nagrodą im. prof. Remigiusza Kaszubskiego za działania na rzecz innowacyjnych rozwiązań w dziedzinie bankowości elektronicznej i prawa nowych technologii. Autor kilkudziesięciu publikacji naukowych z obszaru prawa nowych technologii – głównie dotyczących cyberbezpieczeństwa, inwigilacji elektronicznej oraz transgranicznych aspektów stosowania prawa ochrony danych. Współautor podręcznika akademickiego Cyberbezpieczeństwo. Zarys wykładu (Warszawa 2018).

Recenzent: Dr hab. Paweł Fajgielski, prof. Katolickiego Uniwersytetu Lubelskiego

Opinie

Brak opinii o tym produkcie.

{{ variant. price_brutto}} zł {{ variant. price_promotion_brutto}} zł

{{ variants[options]. name}} {{ prices. brutto}} zł {{ prices. promotion_brutto}} zł

{{ variant. name}} -{{ variant. discount}}% {{ variant. price_promotion_brutto}} zł

Ponad 10 tys. tytułów

Darmowa dostawa już od 120zł

Czat online z konsultantem

Promocyjne ceny i rabaty

Sprawna realizacja zamówienia

Dostęp do ebooka w 5 minut

Dobre (i złe) wiadomości szybko rozchodzą się w sieci, więc gdy zabraknie zastanowienia, dzieci mogą znaleźć się w trudnej sytuacji, która będzie miała długotrwałe konsekwencje. Jak temu zapobiec? Ucząc je, jak można dzielić się treściami z osobami, które się zna, i z nieznajomymi.

  • Zachęcaj do przemyślanego dzielenia się treściami i do traktowania komunikacji online tak samo, jak rozmów twarzą w twarz: jeśli czegoś nie należy mówić, nie należy tego też pisać.
  • Stwórz wskazówki dotyczące tego, jaka komunikacja jest (a jaka nie jest) właściwa.
  • Zadbaj, by osobiste dane członków rodziny i znajomych były trzymane w tajemnicy.

Warto uświadamiać dzieciom, że osoby i sytuacje w sieci nie zawsze są tym, czym się wydają. Rozróżnianie między prawdą a fałszem jest ważną umiejętnością, dającą bezpieczeństwo w sieci.

  • Jeśli obietnica "wygranej" lub otrzymania czegoś "za darmo" wydaje się zbyt piękna, by była prawdziwa, zapewne jest nieprawdziwa.
  • Okazje nie powinny wiązać się z udostępnianiem osobistych informacji.
  • Zawsze myśl krytycznie, zanim zrobisz coś w sieci i naucz się ufać intuicji. Strzeż się prób phishingu - wyłudzenia informacji takich jak login czy hasło poprzez podszywanie się pod zaufaną osobę w e-mailu, wiadomości SMS lub w komunikatorze. com/en-us/hub/icons/fundamentals-list/padlock. svg"/>

    Prywatność i bezpieczeństwo są tak samo ważne w rzeczywistości, jak w sieci. Ochrona ważnych informacji pomaga dzieciom chronić urządzenia, reputację i relacje.

    • Niech będzie łatwe do zapamiętania, ale bez twoich prywatnych danych, takich jak imiona czy daty urodzin.
    • Mieszaj wielkie i małe litery, symbole i cyfry.
    • Z@m13ni@j li+ErY na $ymb0le & cyfry, 0 +@k!
    • Nie korzystaj z tego samego hasła na wielu stronach.
    • Do różnych kont stwórz różne wersje tego samego hasła. com/en-us/hub/icons/fundamentals-list/kind. svg"/>

      Internet działa jak potężny wzmacniacz, dzięki któremu można szerzyć dobro lub zło. Dzieci mogą dokonać dobrego wyboru, stosując zasadę "traktuj innych tak, jak chcesz, żeby traktowali ciebie" do swoich działań w sieci, wywierając pozytywny wpływ i nie zgadzając się na złe traktowanie innych.

      • Korzystaj z internetu, by szerzyć dobro.
      • Zatrzymaj krzywdzące lub nieprawdziwe wiadomości, nie przekazując ich dalej.
      • Szanuj innych.
      • Blokuj złośliwe i niewłaściwe zachowanie w sieci.
      • Wspieraj osoby, które padły ofiarą znęcania się.
      • Zachęcaj dzieci do sprzeciwiania się znęcaniu i zgłaszania go. com/en-us/hub/icons/fundamentals-list/bubble. svg"/>

        Do wszystkich interakcji cyfrowych odnosi się jedna zasada: jeśli dzieci natkną się na coś niepokojącego, powinny móc porozmawiać z zaufaną osobą dorosłą. Dorośli mogą wspierać to zachowanie, zachęcając w domu i w szkole do rozmawiania otwarcie.

        • Ustal jasne domowe czy szkolne zasady dotyczące korzystania z technologii oraz konsekwencje ich złamania.
        • Podtrzymuj dialog, często rozmawiaj z dziećmi i zachęcaj je do zadawania pytań.
        • Rozmawiaj z dziećmi i innymi zaufanymi osobami, takimi jak nauczyciele, pedagodzy, znajomi i rodzina.
        KULTURA BEZPIECZENSTWA

Podręcznik z informacjami na temat bezpieczeństwa Cisco Telepresence Video Communication Server

Bezpośredni link do pobrania Podręcznik z informacjami na temat bezpieczeństwa Cisco Telepresence Video Communication Server

Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

Ostatnia aktualizacja Podręcznik z informacjami na temat bezpieczeństwa Cisco Telepresence Video Communication Server