Autor: Marian Kowalewski
1
E-book

Aspekty bezpieczeństwa narodowego Rzeczypospolitej Polskiej

Marian Kowalewski

Monografia dotyczy podstawowych aspektów bezpieczeństwa. Zaprezentowano w niej bezpieczeństwo jako naukę, a problemy bezpieczeństwa narodowego w odniesieniu do teorii stosunków międzynarodowych. Szczegółowo omówiono warunki bezpieczeństwa narodowego i jego kryteria, zagrożenia bezpieczeństwa narodowego naszego kraju oraz system strategii rozwoju Rzeczypospolitej Polskiej do 2030 roku.

2
E-book

CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego

Marian Kowalewski, Marek Jakubiak

Wśród zagrożeń w cyberprzestrzeni szczególnie groźne jest zagrożenie cyberprzemocy – zagrożenie, które nie zawsze się dostrzega i wielokrotnie wręcz lekceważy, a które coraz częściej dotyka nas wszystkich. Najogólniej ujmując, cyberprzemoc możemy sprowadzić do prześladowania, zastraszania, szantażowania, nękania, obrażania i wyśmiewania innych osób lub grup za pośrednictwem współczesnych technik i technologii ICT. Prezentowana publikacja jest zbiorem wyników badań pracowników naukowo-dydaktycznych Zakładu Nauk o Administracji i Bezpieczeństwa w Administracji z Wydziału Administracji i Nauk Społecznych Politechniki Warszawskiej, które są upowszechniane i wykładane w procesie dydaktycznym.

3
E-book

Modelowanie bezpieczeństwa informacji organizacji - uwarunkowania

Jakub Kowalewski, Marian Kowalewski

W książce zaprezentowano problemy związane z modelowaniem bezpieczeństwa informacji, głównie w postaci polityki bezpieczeństwa informacji organizacji. Szczególny akcent położono na uwarunkowania i otoczenie procesu modelowania bezpieczeństwa informacji i systemów teleinformatycznych organizacji oraz uwarunkowania prawne i normalizacyjne warunkujące ten proces. W rozdziale pierwszym przedstawiono określenia przyjęte na potrzeby prezentacji uzyskanych wyników badawczych. Zwrócono uwagę na znaczenie informacji jako zasobu strategicznego we współczesnej organizacji oraz zaprezentowano potrzeby modelowania rozwiązań bezpieczeństwa informacji i systemów teleinformatycznych organizacji. W rozdziale drugim zaprezentowano określenia związane z modelami i modelowaniem bezpieczeństwa informacji organizacji oraz istniejące i sprawdzone w praktyce modele i strategie bezpieczeństwa informacji. Szczególną uwagę zwrócono na prezentację procesu modelowania bezpieczeństwa informacji organizacji. W rozdziale trzecim przedstawiono uwarunkowania wywierające wpływ na modelowanie rozwiązań bezpieczeństwa informacji. Szczególną uwagę zwrócono na źródła zagrożeń i zagrożenia bezpieczeństwa informacji, wymagania stawiane bezpieczeństwu informacji, stosowane metody oraz sposoby ochrony informacji i systemów teleinformatycznych organizacji, a także na zasoby organizacji, które wywierają wpływ na modelowanie takich rozwiązań, oraz praktyczne modele bezpieczeństwa informacji, w tym modele polityk bezpieczeństwa informacji oraz systemu zarządzania bezpieczeństwem informacji. W rozdziale czwartym omówiono aktualnie obowiązujące dokumenty prawne i standaryzacyjne (normy) dotyczące bezpieczeństwa informacji oraz systemów teleinformatycznych organizacji i modelowania rozwiązań w tym zakresie.

4
E-book

Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni

Jakub Kowalewski, Marian Kowalewski

W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni, dzieląc je na metody administracyjno-organizacyjne, prawne i normalizacyjne, techniczne oraz fizyczne. Omówiono systemy monitorowania i reagowania na zagrożenia w cyberprzestrzeni, działania edukacyjne w zakresie bezpieczeństwa informacji i systemów teleinformatycznych oraz podstawy prawne ich ochrony. Przytoczono także informacje dotyczące zarządzania bezpieczeństwem organizacji.

5
E-book

Usługi teleinformatyczne administracji publicznej

Marian Kowalewski

Monografia skierowana jest do środowisk, osób i użytkowników korzystających z nowoczesnych usług teleinformatycznych (e-usług), w tym głównie administracji publicznej (e-administracji) oraz studentów zajmujących się tą problematyką. W rozdziale 1 przedstawiono definicje usług telekomunikacyjnych i teleinformatycznych, dokumentów normalizacyjnych i standaryzacyjnych oraz prawnych obowiązujących w kraju i Unii Europejskiej. W rozdziale 2 omówiono uwarunkowania wynikające z ustaleń i dokumentów prawnych Rzeczypospolitej Polskiej i Unii Europejskiej oraz przyjętych do realizacji strategii, programów i projektów, mających istotny wpływ na projektowanie, budowę i usługi teleinformatyczne. W rozdziale 3 przedstawiono określenia usług telekomunikacyjnych, teleinformatycznych, elektronicznych, jakie są świadczone na rzecz społeczeństwa informacyjnego. Z uwagi na rosnące znaczenie usług chmur obliczeniowych, szczególnie w obszarze administracji publicznej i zwykłych użytkowników, dokonano prezentacji tego rodzaju usług ze wskazaniem ich zalet i wad oraz zasad ich wykorzystywania. W rozdziale 4 zaprezentowano modele i rodzaje e-usług stosowane w Polsce i Unii Europejskiej, e-deklaracje stosowane w sektorze finansowym państwa i e-usługi w sektorze służby zdrowia. Przedstawiono także Elektroniczną Platformę Usług Administracji Publicznej ePUAP, w tym jej katalog usług, podsystem bezpieczeństwa, profil zaufany, portal interoperacyjności i funkcjonowanie. Opisano także poziom świadczenia e-usług e-administracji na tle organizacji międzynarodowych. W rozdziale 5 podano określenia dotyczące jakości usług oraz wymagania stawiane usługom telekomunikacyjnym i teleinformatycznym w zakresie: dostępności, wierności, szybkości, zdolności, niezawodności, elastyczności, użyteczności, bezpieczeństwa i interoperacyjności. Omówiono także współcześnie stosowane metody badania jakości usług telekomunikacyjnych i teleinformatycznych. W rozdziale 6 zaprezentowano określenia związane z interoperacyjnością i przedstawiono wyniki analiz oraz spostrzeżenia wynikające z Europejskich Ram Interoperacyjności dla europejskich usług użyteczności publicznej i strategii ich wdrożeń, koncentrując uwagę na zasadach i zaleceniach w tym zakresie. Ważnego znaczenia nadano Krajowym Ramom Interoperacyjności oraz wymaganiom WCAG 2.0 w zakresie świadczenia usług przez Internet dla osób niepełnosprawnych, które są domeną nie tylko dostawców usług teleinformatycznych, ale także administracji publicznej w wymiarze europejskim i krajowym. W rozdziale 7 omówiono elementy i procesy zarządzania usługami oraz problemy związane z wymaganiami, architekturą, organizacją i wdrożeniem Systemu Zarządzania Usługami. W rozdziale 8 przedstawiono uwarunkowania rozwoju e-usług administracji publicznej w dobie cywilizacji informacyjnej, w perspektywie wdrożenia i funkcjonowania systemów teleinformatycznych tzw. piątej generacji.

6
E-book

Uwarunkowania prawne organizacji bezpieczeństwa informacji Rzeczypospolitej Polskiej

Marian Kowalewski

W książce zaprezentowano podstawy prawne i normalizacyjne bezpieczeństwa informacji i systemów teleinformatycznych. Ich stosowanie jest podstawą, a zarazem gwarantem organizowania i stosowania rozwiązań w zakresie ochrony informacji, w ujęciu krajowym i międzynarodowym, w jakich funkcjonuje Rzeczypospolita Polska.   W rozdziale pierwszym przedstawiono podstawowe programy i akta prawne stanowiące podstawę organizacji cyberbezpieczeństwa o wymaganym wysokim poziomie (na szczeblu europejskim oraz w ramach poszczególnych państw Wspólnoty). Zwrócono także uwagę na problemy ochrony danych osobowych, zapewnienia bezpieczeństwa informacji niejawnej oraz bezpieczeństwa informacji w ramach tzw. europejskich ram interoperacyjności, które mają związek z bezpieczeństwem informacji.   W rozdziale drugim zaprezentowano poglądy, koncepcje, deklaracje i strategie obowiązujące w NATO, mające na celu zapewnienie cyberbezpieczeństwa państw członkowskich tej organizacji.   W rozdziale trzecim przedstawiono rządowy program, politykę, doktrynę, założenia do strategii i strategię oraz ustawę, które dotyczą bezpieczeństwa informacji i ochrony cyberprzestrzeni Rzeczypospolitej Polskiej. Omówiono też główne treści ustaw dotyczących ochrony danych wrażliwych, w tym osobowych oraz informacji niejawnej i problemy bezpieczeństwa informacji wynikające z krajowych ram interoperacyjności.   W rozdziale czwartym omówino aktualny stos dokumentów standaryzacyjnych, które dotyczą problemów ochrony informacji, w tym budowy i wdrażania nowoczesnych rozwiązań zapewniających wysoki poziom cyberbezpieczeństwa, określony w dokumentach prawnych Unii Europejskiej oraz Rzeczypospolitej Polskiej.

7
E-book

Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm

Jakub Kowalewski, Marian Kowalewski

Informacja jest strategicznym i biznesowym zasobem państwa i organizacji – dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na temat zagrożeń jest potrzeba budowy nowoczesnych metod, sposobów i narzędzi przeciwdziałających zagrożeniom i destrukcyjnemu oddziaływaniu na informację i systemy teleinformatyczne. Naprzeciw takim potrzebom wychodzi niniejsza książka. Jest ona próbą prezentacji zagrożeń informacji w cyberprzestrzeni, na jakie są narażone obecnie państwa, różne organizacje i obywatele. Jest próbą systemowego ujęcia i prezentacji narzędzi, form i rodzajów ataków na informację i zasoby teleinformatyczne, przestępstw popełnianych w cyberprztsrzeni, po najniebezpieczniejsze z nich, jakimi są cyberterroryzm i wojna w cyberprzestrzeni. Są to zagrożenia realne, obecnie występujące i z dnia na dzień narastające.

8
E-book

Zarządzanie bezpieczeństwem informacji organizacji

Jakub Kowalewski, Marian Kowalewski

W okresie cywilizacji informacyjnej oraz społeczeństwa informacyjnego w sposób masowy przetwarza się informację. Współcześnie znaczne ilości informacji przetwarzają różnorodne organizacje i stowarzyszenia zarówno w wymiarze międzynarodowym, jak i krajowym. Przetwarzane są także przez zwykłych obywateli. Informacja to wiedza o otaczającym nas świecie, występujących zjawiskach i istniejących procesach, które stymulują rozwój współczesnej rzeczywistości. Prowadzone badania oraz praktyka wskazują, że informacja w cywilizacji informacyjnej (poza dobrem, jakie sobą niesie) stwarza również zagrożenia. Środowisko cyberprzestrzeni, w jakim jest głównie przetwarzana, sprzyja zagrożeniom informacji. Przykładem takiego stanu są rezultaty powszechnie stosowanego Internetu oraz różnorodnych sieci teleinformatycznych, które przetwarzają informacje w publicznych chmurach obliczeniowych. By przeciwdziałać temu niekorzystnemu zjawisku w przetwarzaniu informacji, w sieciach i systemach teleinformatycznych, stosuje się szereg różnorodnych metod i sposobów ochrony informacji, rozwiązań standaryzacyjnych i normalizacyjnych po uregulowania prawne włącznie. Współcześnie występujące i dynamicznie rozwijające się zagrożenia informacji w cyberprzestrzeni, a także stosowane różnorodne rozwiązania ochrony przetwarzanej informacji wymagają działania uporządkowanego i sprzyjającego bezpieczeństwu informacji. Tego rodzaju działania realizowane są przez organizacje w ramach zarządzania bezpieczeństwem informacji. Zarządzanie bezpieczeństwem informacji jest szczególnym sposobem kierowania zasobami osobowymi i materialnymi organizacji, których treścią jest zapewnienie ochrony przetwarzanej informacji w imię osiągania celów biznesowych tej organizacji. W swej istocie dotyczy modelowania i organizowania oraz wdrażania rozwiązań z zakresu bezpieczeństwa informacji, kierowania i zarządzania procesami bezpieczeństwa informacji w celu przeciwdziałania zagrożeniom i zapewnienia jej poufności, integralności oraz dostępności. Niniejsza monografia kierowana jest do osób zajmujących się zarządzaniem bezpieczeństwem informacji w różnych organizacjach, zajmujących się modelowaniem bezpieczeństwa informacji oraz tych osób, które zajmujących się ochroną informacji. Monografia kierowana jest do środowiska naukowego związanego z bezpieczeństwem informacji oraz studentów poznających i studiujących problemy z tym związane.