Ebooki
3529
Ebook

Bezpieczeństwo pracy w zarządzaniu przedsiębiorstwami z uwzględnieniem czasu pandemii SARS-COV-2

Bogna Konodyba-Rorat

W każdej prowadzonej działalności, bez względu na jej charakter, formę czy zakres, istnieje ryzyko narażenia człowieka na czynniki szkodliwe, uciążliwe lub niebezpieczne w środowisku pracy. Niestety wraz z postępem techniki rośnie też skala zagrożeń, jednak należy pamiętać, że decydujący wpływ na bezpieczeństwo pracy ma zachowanie pracownika i jego postępowanie. W procesie zarządzania bezpieczeństwem pracy obowiązuje zasada, że „każdy odpowiada za bezpieczeństwo własne i współpracowników”. Jednym z podstawowych elementów skutecznego zarządzania bezpieczeństwem pracy, a zarazem trudnym do przeprowadzenia, jest więc motywowanie pracowników do pracy bezurazowej. Obecnie coraz więcej uwagi poświęca się zagadnieniom: promocji bezpieczeństwa i ochrony zdrowia, komunikacji, motywacji, kształtowania zachowań, edukacji oraz kulturze organizacji i bezpieczeństwa pracy. Niniejsza praca przeznaczona jest dla studentów kierunków technicznych i ekonomicznych, pracowników i menedżerów służb bhp oraz dla wszystkich zainteresowanych problematyką bezpieczeństwa i higieny pracy. Jej celem jest przekazanie czytelnikom niezbędnych informacji dotyczących wybranych elementów systemu zarządzania bhp w przedsiębiorstwie, z uwzględnieniem praktyk przedstawionych na przykładzie wybranego przedsiębiorstwa z branży przemysłu lotniczego w dobie pandemii COVID-19. W książce omówiono: pojęcie „pracy” jako sposobu na zaspokojenie niezbędnych potrzeb człowieka, a jednocześnie źródła zagrożeń jego życia i zdrowia; pojęcie i definicję „zagrożeń”, ich podział i klasyfikację; klimat miejsca pracy (kulturę organizacji); metody identyfikacji zagrożeń; skutki zagrożeń występujących w procesach pracy, zwłaszcza zagrożeń dla życia (wypadki przy pracy) i zdrowia pracowników (choroby zawodowe); ekonomiczne aspekty bezpieczeństwa i higieny pracy (koszty bezpieczeństwa pracy, koszty wypadków przy pracy, koszty profilaktyki i prewencji); ekonomiczne stymulatory poprawy bezpieczeństwa i higieny pracy; miejsce bezpieczeństwa i higieny pracy w wybranych koncepcjach zarządzania przedsiębiorstwem; problematykę bezpieczeństwa i higieny pracy w przedsiębiorstwie w czasach pandemii COVID-19; dobre i złe praktyki bhp na przykładzie wybranego przedsiębiorstwa z branży lotniczej.

3530
Ebook

Bezpieczeństwo przewozu pasażerów i ładunków w jednoosobowych i bezpilotowych statkach powietrznych

Tomasz Balcerzak

Monografia powstała na bazie zdobytych przez autora doświadczeń zawodowych, wiedzy uzyskanej podczas działalności naukowo-badawczej oraz lotniczej pracy operacyjnej prowadzonej od szczebla pilota aż do prezesa w zarządach linii lotniczych i spółek. W związku z tym stanowi specjalistyczny materiał, przewidziany dla kadry naukowo-dydaktycznej, studentów kierunków: licencjackich, inżynierskich, magisterskich, uczestników studiów podyplomowych oraz specjalistycznych kursów lotniczych. Opracowanie to może być cennym źródłem wiedzy dla specjalistów branży lotniczej oraz pasjonatów lotnictwa. Głównym celem przeprowadzonych badań i osiągniętych rezultatów jest zintegrowanie interdyscyplinarnej wiedzy dotyczącej bezpieczeństwa pasażerskich przewozów lotniczych i cargo, podczas realizacji operacji, misji statkami powietrznymi, w tym UAS. Autor uwzględnił wyzwania techniczno-technologiczne w zakresie bezpieczeństwa operacyjnego oraz społecznych oczekiwań i regulacji prawnych.

3531
Ebook

Bezpieczeństwo publiczne Federacji Rosyjskiej. Analiza wybranych kategorii przestępstw unormowanych w Kodeksie karnym Federacji Rosyjskiej

Natasza Duraj

Zapewnienie bezpieczeństwa publicznego stanowi warunek konieczny utrzymania pożądanego stanu w państwie, który przejawia się w zapobieganiu czynom wymierzonym w dobro kraju, porządek publiczny oraz życie, zdrowie i mienie jego obywateli. Jest to jedno z najważniejszych zadań każdego państwa, a jego ochrona stanowi jedno z najstarszych zadań publicznych, związanych z podstawową funkcją władzy publicznej. W publikacji zaprezentowano szereg istotnych zagadnień związanych z zapewnieniem bezpieczeństwa publicznego w Rosji. Monografia zawiera analizę postanowień Konstytucji Federacji Rosyjskiej, Koncepcji bezpieczeństwa publicznego w Federacji Rosyjskiej oraz rosyjskiego Kodeksu karnego, a część empiryczna pracy oparta została na analizie materiałów Ministerstwa Spraw Wewnętrznych Federacji Rosyjskiej oraz rosyjskiej Prokuratury Generalnej. Książka adresowana jest do szerokiego grona odbiorców zainteresowanych problematyką kształtowania szeroko rozumianego bezpieczeństwa publicznego, jak również do studentów i słuchaczy studiów podyplomowych na kierunkach bezpieczeństwo publiczne, zarządzanie oraz ekonomia.

3532
Ebook

Bezpieczeństwo samochodów i ruchu drogowego. Pojazdy samochodowe, wyd. 2 / 2004

Jerzy Wicher

W podręczniku omówiono najważniejsze problemy związane z czynnym i biernym bezpieczeństwem samochodu traktowanego jako element systemu, w którym uwzględnia się również oddziaływanie kierowcy i otoczenia. Przedstawiono właściwości dynamiczne pojazdu, stateczność (poślizgi, wywracanie), problematykę zderzeń, urządzenia elektroniczne wspomagające bezpieczeństwo jazdy. Zagadnienia związane z kierowcą zawierają elementy psychologii, fizjologii i metody oceny odporności biomechanicznej. Zaprezentowano też nowoczesne rozwiązania , umożliwiające zwiększenie bezpieczeństwa systemów ruchu drogowego.

3533
Ebook

Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego

Marek Serafin

Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów niebezpiecznych stron, pobieranie zainfekowanych plików, a w konsekwencji naruszenie bezpieczeństwa całej sieci. W dobie zmasowanych ataków typu ransomware wprowadzenie kontroli nad połączeniami wychodzącymi to absolutna konieczność. Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera. Dzięki książce poznasz: najlepsze praktyki zabezpieczania sieci różne koncepcje filtrowania ruchu metody blokowania niepożądanych połączeń metody ochrony użytkowników przed niepożądaną treścią

3534
Ebook

Bezpieczeństwo sieci i usług łączności elektronicznej w prawie Unii Europejskiej oraz w prawie polskim

Maciej Rogalski

W monografii podjęto wybrane problemy polityki bezpieczeństwa w obszarze sieci i usług łączności elektronicznej, ze szczególnym uwzględnieniem obowiązujących regulacji międzynarodowych i krajowych w tym zakresie. Jest to materia, która, z roku na rok, zyskuje coraz większą uwagę, ze względu na obejmowanie usługami łączności elektronicznej coraz większej ilości kontaktów osobistych, zwłaszcza w obszarze administracji i dziedzin związanych z infrastrukturą wrażliwą, w tym krytyczną. Autor monografii podjął się wyzwania sprowadzającego się nie tylko do analizy obowiązujących przepisów prawa Unii Europejskiej i prawa polskiego w zakresie bezpieczeństwa sieci i usług łączności elektronicznej, ale również przybliżenia projektów aktów normatywnych. Istotnym atutem monografii są krytyczne i konstruktywne uwagi de lege lata i de lege ferenda w sferze prawa cyberbezpieczeństwa. Stąd też opracowanie może i powinno stanowić istotną pomoc zarówno dla podmiotów stosujących, jak i tworzących prawo cyberbezpieczeństwa.

3535
Ebook

Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer

Jerzy Kluczewski

Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw projektować i wdrażać zasady bezpieczeństwa. Nie jest to jednak materiał uczący bezpiecznego korzystania z usług sieciowych od strony standardowego użytkownika Internetu. Pozycja ta, to również idealny podręcznik dopełniający wiedzę praktyczną podczas nauki w techniku informatycznym, technikum teleinformatycznym i Akademiach CISCO CCNA. To materiał uzupełniający, dzięki któremu w prosty sposób można poszerzyć i uzupełnić swoją wiedzę i przygotować się do uzyskania kwalifikacji potwierdzających kompetencje zawodowe. Książka zawiera materiał poświęcony klasyfikowaniu zagrożeń w sieciach, zasadom pozwalającym na unikanie cyber-ataków, założeniom polityki bezpieczeństwa, protokołom SSH, NTP, SYSLOG, RADIUS, TACACS+, GRE, IPsec, usługom AAA a także problemom związanym z prawem ogólnego rozporządzenia o ochronie danych osobowych RODO (GDRP). Istotną zaletą książki są załączone gotowe rozwiązania w postaci plików PKT oraz PKA, zawierających prawidłowe rozwiązania przykładów i ćwiczeń. Wszystkie opisane pliki, są dostępne poprzez witrynę naszego wydawnictwa pod adresem http://security.itstart.pl Autorem tej książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA, wykładowca akademicki a zarazem nauczyciel dyplomowany. Pan Jerzy, w swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Jest osobą zaangażowaną w proces tłumaczenia materiałów edukacyjnych CCNA Routing & Switching na język polski. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

3536
Ebook

Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II

José Manuel Ortega

Popularność Pythona wynika z jego wszechstronności, prostoty, a także ze zwięzłości i z łatwości pisania kodu. Rozbudowywana z każdą aktualizacją kolekcja narzędzi i bibliotek pozwala na używanie Pythona do coraz bardziej specjalistycznych zadań, takich jak zabezpieczanie sieci. O tym, że skuteczna ochrona sieci ma krytyczne znaczenie dla organizacji, świadczą powtarzające się przypadki cyberataków i utraty cennych danych. Warto więc wykorzystać możliwości Pythona do wykrywania zagrożeń i rozwiązywania różnych problemów związanych z siecią. Tę książkę docenią specjaliści do spraw bezpieczeństwa i inżynierowie sieci. Dzięki niej zapoznasz się z najnowszymi pakietami i bibliotekami Pythona i nauczysz się pisać skrypty, które pozwolą Ci zabezpieczyć sieć na wielu poziomach. Dowiesz się, w jaki sposób przesyłać dane i korzystać z sieci Tor. Nauczysz się też identyfikować podatności systemu na ataki, aby tym skuteczniej zapewnić mu bezpieczeństwo. W naturalny sposób przyswoisz wiedzę, która pozwoli Ci tworzyć w Pythonie bezpieczne aplikacje, zaczniesz również stosować techniki kryptograficzne i steganograficzne. Znajdziesz tu także wskazówki, jak rozwiązywać różne problemy sieciowe, pisać skrypty do wykrywania zagrożeń sieci i stron internetowych, zabezpieczać urządzenia końcowe, pozyskiwać metadane i pisać skrypty kryptograficzne. Najważniejsze zagadnienia: skrypty automatyzujące procedury bezpieczeństwa i testy penetracyjne narzędzia programistyczne służące do zabezpieczania sieci automatyczna analiza serwerów wykrywanie podatności na ataki i analiza bezpieczeństwa praca z siecią Tor stosowanie narzędzi do analizy śledczej Python w sieci: najlepsza ochrona!

3537
Ebook

Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi

Franciszek Wołowski, Janusz Zawiła-Niedźwiecki

 Przewodnik pokazuje:   jak interpretować kwestie bezpieczeństwa systemów informacyjnych, od ryzyka począwszy, jakimi standardami (normami) i metodami się posługiwać, do jakich wzorców dobrych praktyk sięgać, jakie ośrodki doskonalące te praktyki obserwować, z jakim środowiskiem specjalistów się konsultować. Poradnik jest szczegółowy, w wielu fragmentach ma charakter list kontrolnych, które mają podpowiadać, jakie problemy i rozwiązania rozważać. Poradnik jest skierowany w pierwszej kolejności do administratorów bezpieczeństwa systemów informacyjnych, ale także do szeroko rozumianej kadry kierowniczej organizacji różnych branż, charakteru i wielkości, od której zależy faktyczne bezpieczeństwo. Także do specjalistów różnych profesji, którzy do zapewniania bezpieczeństwa mogą się w organizacjach przyczyniać. Rzecz bowiem w tym, że stan bezpieczeństwa budują stopniowo wszyscy, a zburzyć go może już jedna osoba.

3538
Ebook

Bezpieczeństwo systemów informatycznych firm i instytucji

Przemysław Jatkiewicz

W dobie społeczeństwa informacyjnego zarządzanie bezpieczeństwem informacji jest kluczowym elementem pozwalającym funkcjonować instytucjom oraz przedsiębiorcom. Zapewnienie poufności, integralności oraz dostępności informacji wynika z przepisów prawa, a także warunkuje poprawne i efektywne realizowanie prowadzonych działań. Systemy informatyczne praktycznie wszystkich nowoczesnych organizacji opierają się o rozwiązania serwerowe. Publikacja obejmuje zagadnienia związane z bezpieczeństwem serwerów w aspekcie środowiska pracy, sprzętu i systemów operacyjnych, ze szczególnym uwzględnieniem systemów z rodziny Linux. Omówiono w niej techniki i metody stosowanych obecnie zabezpieczeń w kontekście zidentyfikowanych zagrożeń oraz podatności. Zaprezentowano normy, przepisy i metodyki odnoszące się do zarządzania bezpieczeństwem informacji i analizy ryzyka w systemach informatycznych, jak również odniesiono się do najnowszych badań prowadzonych nad efektywnością zabezpieczeń i możliwością ich przełamywania.

3539
Ebook

Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1

William Stallings, Lawrie Brown

Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę. Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów. Najciekawsze zagadnienia: Zasady bezpieczeństwa i ich wdrożenie Bezpieczeństwo oprogramowania i infrastruktury Elementy kryptografii Praca administratora bezpieczeństwa Zapewnienie bezpiecznej pracy sieci Cyberobrona: bądź czujny i przygotuj się!

3540
Ebook

Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2

William Stallings, Lawrie Brown

Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy — od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej — podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność. Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień. Najciekawsze zagadnienia: zarządzanie bezpieczeństwem i ryzykiem IT w organizacji praktyki, procedury i zasady zwiększające bezpieczeństwo oprogramowania i infrastruktury standardy szyfrowania i rodzaje ataków na zaszyfrowane dane bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych środowiska zaufane i zabezpieczenia wielopoziomowe Cyberbezpieczeństwo: tu nie ma miejsca na przeoczenia!

3541
Ebook

Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie

Sebastian Dobrzyński, Leszek Kępa, Paweł Tomasik

Na straży Twojego e-biznesu Biznes w internecie to świetna alternatywa dla sprzedaży towarów czy usług w sposób tradycyjny. Kupować w sieci można taniej, szybciej, wygodniej, a rynek odbiorców zwiększa się wielokrotnie w stosunku do tradycyjnego. No i oczywiście "prowadzić e-biznes każdy może". Aż do pierwszego potknięcia, często związanego z niedostatecznym zabezpieczeniem systemu, w oparciu o który pracuje sklep czy też platforma e-biznesowa. Problemy z bezpieczeństwem systemów e-commerce mogą mieć wiele rozmaitych przyczyn. Dostawcy mają dostarczyć jak najtaniej w pełni funkcjonalny system i nie są rozliczani za priorytetowe potraktowanie kwestii bezpieczeństwa . Ważna jest presja czasowa - im szybciej system będzie dostarczony, tym szybciej zacznie przynosić firmie zyski. Materia bezpieczeństwa jest skomplikowana - nie każdy zna się na tych zagadnieniach. Mało znane i trudne do przyswojenia bywają zagadnienia prawne - niewielu programistów czy analityków rozumie prawne aspekty prowadzenia przedsiębiorstwa e-commerce. W książce Bezpieczeństwo systemu e-commerce znajdziesz przede wszystkim informacje o mechanizmach prewencyjnych, czyli możliwych sposobach zabezpieczania systemu. Poznasz także wymogi prawne obowiązujące osoby handlujące przez internet. Autorzy rozpatrują je od strony aplikacji e-commerce, lecz także szerzej (opisują m.in. kwestię zapisów w regulaminie sklepu internetowego). Bardzo wartościowa publikacja, łącząca kwestie prawne oraz informatyczne, z naciskiem na aspekty praktyczne, pomocna przy projektowaniu rozwiązań na użytek małych i średnich przedsiębiorców. dr Stefan Szyszko, polski i unijny ekspert w dziedzinie ochrony informacji, ze szczególnym uwzględnieniem ochrony danych osobowych w sektorze ubezpieczeniowym Informacje zawarte w tym opracowaniu mogą przydać się przedsiębiorcom zamierzającym wejść ze swoją ofertą w świat rozwiązań internetowych lub zmieniającym sposób świadczenia usług. Mogą przydać się też administratorom wdrażającym i eksploatującym systemy e commerce oraz służyć jako przewodnik osobom zainteresowanym ochroną informacji w systemach e biznesu. Maciej Kołodziej, administrator bezpieczeństwa informacji w spółce Nasza Klasa, specjalista informatyki śledczej Publikacja z pewnością przyczyni się do rozwoju kultury bezpieczeństwa informacyjnego. To bardzo ważna książka dla wszystkich zaangażowanych w biznes online, zarówno tych prowadzących sklepy internetowe, jak i przygotowujących dla nich aplikacje i rozwiązania informatyczne. Marcin Olszewik, Dyrektor zarządzający w Allianz Direct New Europe Leszek Kępa - menedżer wydziału bezpieczeństwa w grupie kapitałowej działającej w branży finansowej; absolwent Szkoły Głównej Handlowej, Politechniki Częstochowskiej i Akademii Podlaskiej. Autor książki Dane osobowe w firmie. Praktyczny poradnik przedsiębiorcy. Zawodowo zajmuje się m.in. zagadnieniami związanymi m.in. takimi, jak zarządzaniem bezpieczeństwem informacji, badaniami bezpieczeństwa systemów i aplikacji, elementami ciągłości działania i problematyką ochrony danych osobowych. Członek ISACA oraz Podkomisji Ochrony Danych i Standaryzacji Informacji Polskiej Izby Ubezpieczeń. Paweł Tomasik - absolwent Wyższej Szkoły Informatyki Stosowanej i Zarządzania w Warszawie; wieloletni praktyk w zarządzaniu bezpieczeństwem informacji w firmach z branży finansowej (bankowość, ubezpieczenia) oraz logistycznej. Ma doświadczenie poparte uznanymi certyfikatami, takimi jak m.in. Certified Information Systems Auditor (CISA), Audytor wewnętrzny ISO27001. Członek- założyciel ISACA Warsaw Chapter. Sebastian Dobrzyński – aplikant radcowski w Okręgowej Izbie Radców Prawnych w Warszawie. Doświadczenie zawodowe zdobył podczas pracy pracując w bankach, m.in. przy analizie prawnej zabezpieczeń kredytów hipotecznych oraz w sprawach legislacyjnych. Obecnie pełni funkcję Administratora Bezpieczeństwa Informacji w jednej ze spółek grupy kapitałowej działającej w branży finansowej, w której zajmuje się ochroną danych osobowych. Jest członkiem zespołu ekspertów ds. Kodeksu Dobrych Praktyk w zakresie ochrony danych osobowych w ubezpieczeniach, działającego przy Podkomisji Ochrony Danych i Standaryzacji Informacji Polskiej Izby Ubezpieczeń.

3542
Ebook

Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III

Donald A. Tevault

Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli jego administrator nie zastosuje odpowiednich środków zabezpieczających. Cyberprzestępcy wciąż opracowują i testują nowe metody ataków, dlatego też specjaliści do spraw bezpieczeństwa nieustannie muszą doskonalić swoje umiejętności. Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań. W książce między innymi: zapobieganie naruszeniom bezpieczeństwa systemów Linux dodatkowe funkcje i możliwości systemu Linux ochrona przed nieautoryzowanym dostępem konfiguracja uprawnień do plików i katalogów utwardzanie usługi Secure Shell szablony zabezpieczeń i monitorowanie Twój Linux Twoją twierdzą!

3543
Ebook

Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II

Tajinder Kalsi

Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas konfigurowania i użytkowania systemów linuksowych bezpieczeństwo powinno być priorytetem. Istnieje wiele sposobów wykrywania i usuwania luk w zabezpieczeniach i rzetelny administrator systemu jest w stanie poradzić sobie z tym zadaniem. Sięgnij po tę książkę, jeśli jesteś odpowiedzialny za bezpieczeństwo systemu linuksowego. Zawarto tu szereg porad i wskazówek dotyczących konfiguracji jądra, bezpieczeństwa systemu plików i sieci oraz różnych narzędzi usprawniających administrowanie systemem. Nie zabrakło omówienia specjalnych dystrybucji Linuksa, opracowanych z myślą o monitorowaniu bezpieczeństwa. Zaprezentowano zagadnienia dotyczące skanowania w poszukiwaniu luk, wykrywania włamań oraz audytowania systemu Linux. Ciekawym tematem zawartym w książce są zasady bezpiecznego korzystania z takich usług jak HTTPD, FTP i telnet. Zrozumienie zaprezentowanych tu treści jest łatwiejsze dzięki licznym praktycznym przykładom. W tej książce między innymi: solidne podstawy bezpieczeństwa systemów linuksowych optymalne konfigurowanie jądra systemu usuwanie luk w zabezpieczeniach powłoki bash monitorowanie i analiza dzienników zdarzeń oraz skanowanie sieci utwardzanie systemów linuksowych za pomocą pakietu Lynis Przygotuj się na atak. Zabezpiecz swojego Linuksa!

3544
Ebook

Bezpieczeństwo tożsamości i danych w projektach Web

Jonathan Leblanc, Tim Messerschmidt

Najlepsze praktyki Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kompromisu pomiędzy wygodą użytkowania a bezpieczeństwem aplikacji lub witryny może być niezwykle trudne. Ta praktyczna książka pokazuje podejście nastawione na wyniki, pozwalające osiągnąć obydwa cele bez rezygnowania z najważniejszych cech każdego. Zwraca uwagę nie tylko na to, co trzeba mieć na uwadze podczas budowania systemu, ale przede wszystkim, jak tworzyć solidną infrastrukturę przy użyciu mechanizmów, które są zarazem użyteczne, jak i bezpieczne. Dzięki temu możliwe będzie wzmocnienie infrastruktury chroniącej dane i zastosowanie sprawdzonych technik chroniących przed włamaniami i wyciekami danych. Przedstawione są również przyszłe, projektowane technologie, które będą miały wpływ na bezpieczeństwo danych i tożsamości. Omówienie dzisiejszego stanu zabezpieczeń witryn i aplikacji Web Projektowanie szyfrowania haseł i zwalczanie typowych ataków na hasła Tworzenie cyfrowych odcisków palców w celu identyfikowania użytkowników poprzez ich przeglądarkę lub urządzenie Budowanie systemów bezpiecznej transmisji danych przy użyciu OAuth i OpenID Connect Stosowanie alternatywnych metod identyfikacji jako drugiego składnika uwierzytelniania Uodpornianie aplikacji na ataki Jonathan LeBlanc jest laureatem nagrody Emmy w dziedzinie oprogramowania, autorem oraz szefem działu Global Developer Advocacy w firmie PayPal. Specjalizuje się w zagadnieniach tożsamości, autoryzacji i zabezpieczeń, łączności sieciowej i technikach drążenia danych. Tim Messerschmidt zajmuje stanowisko Program Manager of Developer Relations w Google, kierując regionem obejmującym Niemcy, Austrię i Szwajcarię (DACH). Przed dołączeniem do Google kierował zespołami Developer Evangelism firm PayPal i Braintree w regionie obejmującym Europę, Bliskim Wschód i Afrykę (EMEA) oraz Azję i Pacyfik (APAC). To świetna książka zarówno dla nowicjuszy, jak i doświadczonych programistów. Prezentuje podstawy i szybko przechodzi do tego, jak i dlaczego wszystko funkcjonuje, pokazując mnóstwo przydatnych fragmentów kodu. Pozycja obowiązkowa dla każdego projektanta Web. Lenny Markus Sr. Manager, PayPal Engineering

3545
Ebook

Bezpieczeństwo transmisji informacji w sieci cyfrowej radiołączności kolejowej

Mirosław Siergiejczyk

W kolejnych rozdziałach przedstawiono: problematykę Europejskiego System Zarządzania Ruchem Kolejowym – ERTMS; ogólną charakterystykę systemu GSM-R (jego architekturę i strukturę, analizę usług i funkcji możliwych do realizacji, zwłaszcza tych, które mają bezpośredni wpływ na bezpieczeństwo prowadzenia ruchu w transporcie kolejowym, źródła ruchu telekomunikacyjnego w GSM-R); analizę zagrożeń dla transmisji informacji w systemie GSM-R (w tym czynniki techniczne, ludzkie i organizacyjne); wybrane zagadnienia analizy i szacowania ryzyka w systemie zarządzania bezpieczeństwem informacji (m.in. metody identyfikacji zagrożeń i podatności w systemie cyfrowej radiołączności kolejowej, opis wykorzystania sztucznych sieci neuronowych do szacowania ryzyka w systemie zarządzania bezpieczeństwem informacji); mechanizmy zapewniania bezpieczeństwa w sieciach komórkowych, analizę mechanizmów zabezpieczenia dostępu do sieci oraz charakterystykę sposobu zabezpieczenia sieci szkieletowej i domeny aplikacji; metody zapewnienia bezpieczeństwa transmisji informacji w sieci GSM-R (analityczną metodę szacowania dostępności sieci GSM-R na podstawie odpowiedniego modelu matematycznego, obliczanie dostępności systemu dla wybranej linii kolejowej i stochastyczny model szacowania dostępności systemu cyfrowej radiołączności kolejowej); autorską analizę wymagań dotyczących bezpieczeństwa działania systemu (propozycja stosowania konkretnymi zmianami w ocenie dostępności systemu ERTMS, usługa transmisji danych dla potrzeb systemu ETCS; wdrażanie i eksploatację systemu cyfrowej radiołączności kolejowej w aspekcie wpływu na bezpieczeństwo transmisji informacji, jakimi są zagadnienia bezpieczeństwa fizycznego i środowiskowego (m.in. zagadnienia zakłócania poprawnej pracy terminali dotyczące części odbiorczej, identyfikację głównych przyczyn zakłóceń poprawnej pracy odbiorników terminali systemu cyfrowej radiołączności kolejowej i inne niepożądane zjawiska, które mogą prowadzić do blokowania odbiornika terminala); metodę administracyjno-organizacyjną zapewnienia bezpieczeństwa transmisji informacji w sieci GSM-R.

3546
Ebook

Bezpieczeństwo transportu w Federacji Rosyjskiej

Natasza Duraj

Bezpieczeństwo w sferze transportu stanowi jeden z istotnych problemów związanych z kształtowaniem polityki bezpieczeństwa każdego kraju, a rola transportu jako kluczowego elementu całego systemu logistycznego staje się coraz bardziej znacząca. Prezentowana monografia ma na celu usystematyzowanie wiedzy z zakresu transportu w Federacji Rosyjskiej ze szczególnym uwzględnieniem problematyki jego bezpieczeństwa. W publikacji przedstawiono także kwestie dotyczące stanu i perspektyw prowadzenia działalności gospodarczej w sektorze transportu i gospodarki magazynowej oraz przestępczości w sferze transportu. Książka adresowana jest do szerokiego grona Czytelników zainteresowanych teorią i praktyką bezpieczeństwa transportu oraz metodami przeciwdziałania potencjalnym zagrożeniom w sferze transportu, jak również do studentów i słuchaczy studiów podyplomowych, których profil studiów mieści się w obszarze transportu, spedycji i logistyki, a także szeroko rozumianego bezpieczeństwa.

3547
Ebook

Bezpieczeństwo urządzeń mobilnych. Receptury

Prashant Verma, Akshay Dixit

Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników. Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows. Najciekawsze zagadnienia: systemy Android i iOS — korzystanie z pakietów SDK i testy bezpieczeństwa pakiety SDK dla systemów BlackBerry i Windows przygotowanie i prowadzenie testów penetracyjnych ataki wirusowe na urządzenie mobilne oraz budowa kodu wirusa zabezpieczanie ruchu sieciowego ochrona danych przesyłanych bezprzewodowo Sprawdź, czy właśnie w tej chwili ktoś atakuje Twojego smartfona! Prashant Verma — jest CISSP i od wielu lat zajmuje się tematyką bezpieczeństwa urządzeń przenośnych. Zabierał głos na prestiżowych konferencjach OWASP Asia Pacific w 2012 r. w Sydney oraz RSA Conference Asia Pacific w Japonii i Singapurze w 2014 r. Chętnie dzieli się swoją wiedzą i wynikami badań podczas szkoleń, warsztatów i wykładów. Akshay Dixit — jest specjalistą w dziedzinie bezpieczeństwa informatycznego, wykładowcą i badaczem. Świadczy usługi doradztwa w tym zakresie dla wielu instytucji publicznych oraz firm. Obecnie pracuje nad sztuczną inteligencją i podatnością urządzeń przenośnych na ataki. Prowadzi szkolenia, prezentacje i warsztaty.

3548
Ebook

BEZPIECZEŃSTWO USŁUG W MIĘDZYNARODOWYM TRANSPORCIE LOTNICZYM PRZEWOZÓW PASAŻERSKICH

Anna Nurzyńska

Słowem autorki Zwiększające się tempo życia powoduje wzrost zapotrzebowania na szybkie podróżowanie. Ekspresowe pokonywanie dużych odległości umożliwia transport lotniczy. Codziennie szybkie, wygodne i bezpieczne samoloty pokonują miliony km na całym świecie. Przewóz lotniczy stał się nowoczesnym, wygodnym, bezpiecznym i masowym sposobem przemieszczania się ludzi. Transport lotniczy stanowi jedną z ważnych gałęzi gospodarki, o istotnym znaczeniu dla rozwoju gospodarczego. Nadrzędnym celem działalności transportowej jest zaspakajanie potrzeb transportowych. Rozwój transportu zbliża do siebie rynki, umożliwia zwiększenie produkcji, stając się stymulatorem wzrostu gospodarczego, aktywizuje gospodarczo regiony i wymusza rozbudowę infrastruktury. Transport lotniczy posiada swoje istotne zalety, ale również i wady, które mają wpływ na ogólną ocenę tego rodzaju transportu. Należy zwrócić uwagę na fakt, że jeszcze nie tak dawno samolotem podróżowali nieliczni, a zwykły obywatel takie podróżowanie utożsamiał z luksusem. Obecnie, dzięki ofercie niskokosztowych przewoźników, praktycznie każdego stać na podróż samolotem. Z drugiej jednak strony nie należy zapominać o wysokiej energochłonności tego transportu i w związku z tym niekorzystnego oddziaływania na środowisko naturalne. Ten rodzaj transportu przyczynia się do znacznej emisji gazów wywołujących efekt cieplarniany oraz przekroczonych wskaźników hałasu w rejonie lotnisk. Dynamiczny rozwój transportu lotniczego sprawia, że staje się on coraz tańszy i zyskuje na popularności. Celem pracy jest dokonanie oceny rynku usług transportu lotniczego przewozów pasażerskich. Analizę objęto latami 2006-2010. Praca określa także stan obecny i perspektywy na przyszłość dla zagranicznych i polskich przewoźników. Praca odnosi się do funkcjonowania międzynarodowego rynku przewozów pasażerskich i jest próbą odpowiedzi na pytania: Dlaczego usługi transportu lotniczego są potrzebne? Jakie są perspektywy rozwoju transportu lotniczego w segmencie przewozów pasażerskich? Od czego zależy jakość usług w transporcie lotniczym przewozów pasażerskich? W pracy postawiono następujące hipotezy badawcze:  Rynek usług w międzynarodowym transporcie lotniczym przewozów pasażerskich podlega zmianom. Na wielkość przewożonych osób w transporcie lotniczym silnie oddziaływanie wykazuje sytuacja makroekonomiczna. Konstruując pracę, posługiwano się metodą opisową z elementami analizy tabularycznej. W pracy wykorzystano również metodę porównawczą i graficzną. Dla ukazania całokształtu rozważań konieczne było odwołanie się do literatury przedmiotu. Literaturę wykorzystaną w pracy tworzyły: opracowania naukowe, monografie związane tematycznie z funkcjonowaniem usług transportu lotniczego. Analiza stanu rynku usług międzynarodowego transportu lotniczego przewozów pasażerskich dokonana została także w oparciu o dane statystyczne pochodzące z publikacji Urzędu Lotnictwa Cywilnego za lata 2006-2010 oraz dane Głównego Urzędu Statystycznego. W pracy skoncentrowano się na syntetycznym i kompleksowym ukazaniu problematyki usług świadczonych na rynku przewozów pasażerskich transportem lotniczym. Analizy rynku przewozów pasażerskich dokonano zarówno w ujęciu krajowym jak i międzynarodowym. Autor książki Anna Nurzyńska

3549
Ebook

Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami

Jakub Skórka, Kacper Skórka, Marcin Kaim

Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień, natomiast zaawansowany, będzie miał okazję przemyśleć sposób w jaki korzysta z komputera i sieci. W książce zgromadziliśmy wyselekcjonowany zasób podstawowych pojęć związanych z komputerem, Internetem i bezpieczeństwem sieci. Przedstawiliśmy zagrożenia, oraz tajemniczego wroga sieciowego, bo zrozumienie jego postępowania to klucz do naszego bezpieczeństwa. Omawiając zasady bezpiecznego korzystania z systemu Windows z dostępem do Internetu, staraliśmy się przedstawić jak zabezpieczyć nasze cyfrowe życie. Praca z przeglądarką internetową, korzystanie z chmury, bezpieczne zakupy czy ochrona dzieci, to kluczowe tematy jakimi się zajęliśmy. Autorami książki są młodzi zapaleńcy i hobbyści informatyczni, utalentowani uczniowie Zespołu Szkół nr 1 w Piekarach Śląskich, a prywatnie bracia Jakub i Kacper Skórka. Postanowili przygotować poradnik, dzięki któremu każdy będzie mógł poczuć się bezpieczniej w sieci. Pracowali wraz ze swoim nauczycielem Marcinem Kaim, nauczycielem przedmiotów zawodowych, instruktorem w Akademii Cisco CCNA oraz wydawcą i autorem wielu książek z dziedziny informatyki.

3550
Ebook

Bezpieczeństwo wewnętrzne na tle zmian w administracji publicznej

Łukasz Wojciechowski

Zmieniająca się rzeczywistość administracyjna koreluje z wieloma obszarami, a wśród nich priorytetowe znaczenie ma bezpieczeństwo wewnętrzne. Zapewnianie i kształtowanie bezpieczeństwa wewnętrznego odbywa się w dużej mierze przez podmioty publiczne. Efektywność wykonywania przez nie zadań ma realny wpływ na eliminowanie lub neutralizowanie zagrożeń. Jednocześnie pozytywne i negatywne skutki niektórych zmian związanych z ewolucją podmiotów administracji publicznej są widoczne dopiero w perspektywie długoterminowej, stąd konieczność ciągłej ewaluacji i reagowania w razie dostrzeżenia nieprawidłowości. W niniejszej monografii, jak również w innych opracowaniach naukowych można dostrzec wieloaspektowy charakter bezpieczeństwa wewnętrznego. Celem monografii jest analiza wybranych obszarów bezpieczeństwa wewnętrznego na tle ewolucji podmiotów administracji publicznej. Redaktor naukowy podjął współpracę z autorami specjalizującymi się w różnych obszarach bezpieczeństwa, wśród których znajdują się także doświadczeni praktycy.

3551
Ebook

Bezpieczeństwo, wirtualność, profilaktyka w pedagogice początku XXI wieku

Jolanta Skubisz

Kwestie podejmowane w niniejszej pracy są współcześnie istotne nie tylko w pedagogice, ale także w innych dziedzinach nauki i życia społecznego. Wirtualność, bezpieczeństwo i profilaktyka w tym zakresie bowiem, czy tego chcemy, czy nie, stanowi obecnie i stanowić będzie w przyszłości ich nieodłączny element. Podejmowane w pracy problemy są aktualne. Wnoszą nowe spojrzenie nań reprezentantki młodego pokolenia pedagogów.

3552
Ebook

"Bezpieczeństwo XXI Wieku Szanse - Zagrożenia - Perspektywy" Aspekty interdyscyplinarne

Zbiorowy

Współczesny świat to świat wielu religii, ras, języków, systemów wartości, norm zachowania i różnych stylów życia, modeli autokreacji itd. Równocześnie dzisiejszy świat jest miejscem, w którym rodzi się różnorakie zło i nienawiść, wybuchają nowe konflikty zbrojne na tle religijnym, kulturowym, społecznym, ekonomicznym, w których dochodzi nawet do aktów ludobójstwa. Środki masowego przekazu codziennie dostarczają nam informacji o klęskach żywiołowych, katastrofach komunikacyjnych i technicznych, aktach terroru politycznego, a także o innych niepokojących zjawiskach, jak: różnych epidemiach i zagrożeniach epidemiologicznych, chorobach, handlu narkotykami i handlu ludźmi. To współczesne zagrożenia, które stanowią ciemną stronę naszej codziennej, ziemskiej rzeczywistości. W zglobalizowanym świecie Polska, jak i cała Europa, nie stanowi enklawy. Docierają do wszystkich państw i społeczeństw te zjawiska, które globalizacja niesie ze sobą, czyli zarówno te, które są przesłanką oraz siłą sprawczą szeroko rozumianego postępu cywilizacyjnego, jak i te, które są dla nich zagrożeniem.