Bezpieczeństwo terrorystyczne budynków użyteczności publicznej. Tom 4. Bezpieczeństwo w cyberprzestrzeni oraz praktyczny wymiar zabezpieczeń technicznych
- Autor: Jarosław Stelmach
- Wydawca: Difin
- ISBN: 978-83-8270-125-8
- Data wydania: 2022
- Liczba stron/format: 204/B5
- Oprawa: miękka
Cena detaliczna
-
59,00 zł
53,10 zł
- Najniższa cena z ostatnich 30 dni: 53,10 zł
- Darmowa dostawa od 200 zł
- Wysyłka w ciągu 24h
10% taniej
Zagrożenie terroryzmem dla współczesnych społeczności stało się stanem permanentnym i obecnie nie podnosi się już dyskusji na temat możliwości jego całkowitego wyeliminowania. Historia ludzkości potwierdza, że zawsze będą istniały grupy społeczne lub pojedyncze osoby, dla których sięganie po przemoc w celu powodowania strachu i przerażenia będzie jedynym skutecznym sposobem przekazu. Terroryzm stał się zatem stałą częścią rzeczywistości, z którą należy nauczyć się żyć i funkcjonować w przestrzeniach publicznych.
Tematyka prezentowanego tomu odnosi się bezpośrednio do zagadnień jak najbardziej aktualnych i ważnych. Z jednej strony wskazuje na zagrożenia ze strony cyberterroryzmu lub wykorzystania nowoczesnych technologii przez sprawców zamachów. Z drugiej strony daje możliwość zapoznania się z nieograniczonymi możliwościami, które proponują rozwiązania techniczne w budowaniu bezpieczeństwa fizycznego. Współcześnie trudno sobie wyobrazić projektowanie systemów ochrony w przestrzeniach lub obiektach publicznych bez udziału nowoczesnych technologii. Dlatego też tak istotne jest przedstawianie skutecznych i aktualnych rozwiązań z obszaru zabezpieczeń technicznych. Jedynie synergia ochrony fizycznej oraz zabezpieczeń technicznych jest w stanie sprostać wymaganiom stawianym przez coraz lepiej przygotowanych i wyposażonych sprawców zamachów terrorystycznych.
Recenzja
Dr hab. Jacek Bil, prof. WAT:
Publikacja została skoncentrowana na trzech zasadniczych obszarach. Pierwszy dotyczy szeroko rozumianego bezpieczeństwa terrorystycznego, drugi poświęcony
został problematyce bezpieczeństwa w cyberprzestrzeni, natomiast zakres ostatniej części publikacji znajduje się w obszarze bezpieczeństwa infrastruktury krytycznej.
(…) Wysoko należy ocenić praktyczny wymiar monografii, z uwagi na zawarte merytoryczne wskazówki, stanowiące przyczynek dla kierunkowego opracowywania procesów
systemów bezpieczeństwa zarówno w obszarze infrastruktury krytycznej, jak i szeroko rozumianych budynków użyteczności publicznej.
Dr hab. Marek Delong, prof. PRz:
(…) zagrożenie terroryzmem jest obecnie stanem permanentnym i nie ma możliwości jego całkowitego wyeliminowania. Jednym z najbardziej znaczących zagrożeń dla
funkcjonowania współczesnych cywilizacji jest cyberterroryzm, gdyż zaatakowane systemy infrastruktury krytycznej państwa i ataki w cyberprzestrzeni mogą stać się narzędziem oddziaływania o znaczeniu strategicznym. (…) Monografia jest wartościowym ujęciem rozwiązań antyterrorystycznych w środowisku cyberprzestrzeni
oraz możliwości wykorzystania najnowszych technologii do poprawy bezpieczeństwa fizycznego obiektów. Bez wątpienia przyczyni się do poszerzenia stanu wiedzy
z zakresu bezpieczeństwa terrorystycznego obiektów użyteczności publicznej i bezpieczeństwa w cyberprzestrzeni (…).
Fragment książki
Autor książki
Jarosław StelmachSpis treści:
Wprowadzenie
Jarosław Stelmach
Rozdział 1. Identyfikacja i ocena współczesnych zagrożeń dla obiektów użyteczności publicznej – panel ekspercki
Rozdział 2. Wyzwania dla bezpieczeństwa w kontekście rozwoju transportu intermodalnego i multimodalnego w Polsce
Paweł Lubiewski, Łukasz Foryś
Streszczenie
Wstęp
Kierunki rozwoju transportu intermodalnego i multimodalnego
Wyzwania w sferze bezpieczeństwa ruchu drogowego
Sieci transportowe jako element infrastruktury krytycznej
Zakończenie
Bibliografia
Challenges for safety in the context of the development of intermodal and multimodal transport in Poland
Biogram
Rozdział 3. Wyzwania w cyberprzestrzeni – dobre praktyki i rekomendacje
Maciej Marczyk
Streszczenie
Wstęp
Metody i narzędzia zwiększające bezpieczeństwo informacji w cyberprzestrzeni
Wnioski
Bibliografia
Summary
Biogram
Rozdział 4. Porównanie sprzętowych i programowych zapór sieciowych
Grzegorz Cichosz
Streszczenie
Wstęp
Zapora sieciowa
Filtry pakietów
Rodzaje filtrowania pakietów
Unified threat management (UTM)
Wirtualna sieć prywatna VPN
Firewall programowy
Wybór zapory sieciowej
Bibliografia
Comparison of hardware and software firewalls
Biogram
Rozdział 5. Zagrożenia dla infrastruktury krytycznej w zakresie cyberterroryzmu
Paulina Krawczyk
Streszczenie
Wstęp
Ochrona infrastruktury krytycznej przed zagrożeniami
Cyberterroryzm
Formy ochrony Infrastruktury krytycznej
Podsumowanie
Bibliografia
Summary
Biogram
Rozdział 6. Bezpieczeństwo fizyczne obiektów i infrastruktury rynku finansowego. Zagrożenia, rozwiązania, trendy – panel ekspercki
Rozdział 7. Cyber safe place – ochrona cyberbezpieczeństwa rynku finansowego jako zyskujące na znaczeniu zadanie Komisji Nadzoru Finansowego
Kamil Mroczka, Paweł Piekutowski
Streszczenie
Wstęp
Analiza terminów „cyberbezpieczeństwo” i „rynek finansowy”
Uwarunkowania prawne krajowego systemu cyberbezpieczeństwa Rzeczypospolitej Polskiej
Komisja Nadzoru Finansowego w systemie ochrony cyberbezpieczeństwa państwa – najważniejsze zadania i kompetencje
Działalność Zespołu CSIRT KNF w latach 2020–2021
Analiza zagrożeń i wsparcie w obsłudze incydentów bezpieczeństwa
Monitorowanie i analiza sposobów działania grup cyberprzestępczych
Monitorowanie i analiza złośliwego oprogramowania
Wymiana informacji o zagrożeniach w cyberprzestrzeni
Działania edukacyjne mające na celu poprawę świadomości użytkowników
Monitorowanie i ograniczanie kampanii phishingowych
Trusted Introducers
Podsumowanie – najważniejsze wyzwania w zakresie cyberbezpieczeństwa rynku finansowego
Bibliografia
Summary
Biogram
Rozdział 8. Wpływ wytworów kulturowych człowieka na zagrożenia terrorystyczne obiektów publicznych
Andrzej Pieczywok
Streszczenie
Wstęp
Konflikty i zagrożenia w mediach społecznościowych
Zachowania antyspołeczne
Zakończenie
Bibliografia
Summary
Biogram
Rozdział 9. Systemy antydronowe w bezpieczeństwie obiektów
Zygmunt Rafał Trzaskowski
Biogram
Rozdział 10. Entrance control jako element systemu bezpieczeństwa antyterrorystycznego obiektu
Jarosław Jaźwiński
Etapy działań
Strefy dostępu – wybór i rekomendacje
Biogram
Rozdział 11. Komunikacja, która ratuje życie! Rozwiązania interkomowe w sytuacjach kryzysowych
Leszek Schmidt
Wstęp
Dobór środków technicznych dla obiektu
Norma EN 62820 – systemy interkomowe budynku
Procedury postępowania workflow w systemach interkomowych
Przykłady rozwiązań ASBIS
Klasy zabezpieczenie GRADE
Bezpieczeństwo i wartość dodana
Biogram
Rozdział 12. Szkolenia online jako forma permanentnej edukacji pracowników z obszaru bezpieczeństwa
Marcin Kożuszek
Streszczenie
Szkolenia online jako forma kształcenia pracowników
Możliwości wykorzystania e-learningu w obszarze bezpieczeństwa
Bibliografia
Biogram