Publisher: 8
Bezpieczeństwo - powinność czy gwarancja? T.2. Stany nadzwyczajne a szczególne zagrożenia państwa
Tomasz Miłkowski (red.)
W ostatnich miesiącach pojęcie zagrożenie bezpieczeństwa Polski odmieniane jest na wiele sposobów, a ocena samego zjawiska jest znacząco inna niż przez wiele wcześniejszych lat. W tym kontekście publikacja „Stany nadzwyczajne a szczególne zagrożenia państwa” wpisuje się niewątpliwie bezpośrednio w tę dyskusję i to w jej główny nurt. Istnieje wiele sposobów na ujęcie tak rozległej przedmiotowo problematyki. Rozległej, ponieważ ma ona wiele wymiarów: prawny, czy wręcz ustrojowo-prawny, organizacyjny, społeczny, militarny itd. W praktyce niewiele się jednak pisze na temat szczegółowych rozwiązań dotyczących stanu wojennego, wyjątkowego lub klęski żywiołowej. Częściej znaleźć możemy rozważania o kwestiach zasadniczych czy też implikacjach międzynarodowych związanych z materią ochrony praw jednostki. Wynika to z dwóch głównych przyczyn. Po pierwsze, są to regulacje przewidziane wprawdzie w Konstytucji RP z 1997 r., nigdy jednak dotychczas nie zastosowane. Po drugie zaś, ich analiza i diagnoza wymagają również znajomości regulacji dotyczących zarządzania kryzysowego, i to nie tylko tego, które wynika wprost z ustawy o takim tytule, ale również klasycznie rozumianych: przygotowania, zapobiegania lub likwidacji zagrożeń o dużej intensywności.
Bezpieczeństwo - powinność czy gwarancja? T.3. Prawa i wolności a działania państwa
Tomasz Miłkowski (red.)
Bezpieczeństwo oraz prawa i wolności jednostki wydają się być czasem w pewnym „konflikcie” wobec siebie. Jest tak w pierwszym rzędzie z uwagi na nierzadko różny punkt widzenia na znaczenie tych pojęć w praktyce. Wybór któregoś z nich jako „ważniejszego” implikuje bowiem ingerencję w rolę i znaczenie drugiego. Zapewnienie bezpieczeństwa, w dzisiejszych realiach w szczególności, wiąże się chociażby ze stosowaniem metod wkraczających w swobody jednostki (np. monitorowanie otwartych przestrzeni, kontrola korespondencji, limitowanie możliwości wejścia do niektórych budynków itd.). Uznanie natomiast, że to prymat wolności i praw jest nadrzędny, powoduje, że staje się to również pierwszoplanową dyrektywą dla organów państwa. Dyrektywą nakazującą chociażby odstąpić od części metod i środków gwarantujących wprawdzie wyższy poziom bezpieczeństwa (nigdy jednak niedający pełni gwarancji, co jest po prostu niemożliwe), umniejszających jednakże przy tym (nawet li tylko potencjalnie) poziom intymności jednostki (rozumianej jako brak możliwości postrzegania bez jej woli przez innych tego, co robi) w jej codziennym funkcjonowaniu. Ten właśnie problem stał u podstaw rozważań, których zwieńczeniem są artykuły zamieszczone w niniejszej publikacji.
Tomasz Miłkowski (red.)
Oddajemy do rąk Państwa kolejny już (piąty) tom z serii „Bezpieczeństwo – powinność czy gwarancja?”, poświęcony tym razem gromadzeniu przez służby policyjne informacji na temat obywateli i osób przebywających na terenie Polski. W tym kontekście na niniejszy tom składają się trzy artykuły. Pierwszy, autorstwa T. Miłkowskiego, Co mogą wiedzieć o nas służby policyjne – przegląd głównych rozwiązań ustawowych, odnoszący się do normatywnego zakresu danych, jakie formacje policyjne (w tym służby specjalne) mogą gromadzić i przetwarzać na temat osób, wykorzystując zarówno kanały formalne, jak i używając metod i środków pracy operacyjno-rozpoznawczej. Drugi, M. Kuci i P. Tobiczyka, Gromadzenie i przetwarzanie informacji przez służby policyjne a ochrona danych osobowych, który dotyka podstawowych zagadnień związanych z ochroną danych osobowych uregulowanych przez różne akty prawne na tle uprawnień i obowiązków, jakie zostały nałożone na służby policyjne. Wreszcie trzeci, B. Orzeł, Krajowy System Informacyjny Policji – zarządzanie informacjami o osobie, konkretyzuje już w szczegółach podstawową co do zakresu i rozmiaru bazę danych Policji. Jest to o tyle istotne, że – jak się szacuje – w praktyce w KSIP przechowuje się ponad 95% wszelkich informacji kryminalnych pozyskiwanych w naszym kraju. Tym samym wiedza na temat struktury i treści tego systemu stanowi podstawę do jakichkolwiek rozważań na omawiany temat.
Tomasz Miłkowski, Barbara Orzeł
(...) Przedmiotem analizy są rozwiązania prawne lub wprost z nich wynikające decyzje organów obowiązanych do stosowania norm prawnych. W rozdziale pierwszym dokonano ogólnej analizy najważniejszych z punktu widzenia walki z terroryzmem ustaw uchwalonych w Polsce (w ostatnich dwóch latach), jakimi są: ustawa o działaniach antyterrorystycznych, ustawa o przetwarzaniu danych dotyczących przelotu pasażera i ustawa o krajowym systemie cyberbezpieczeństwa. Dla porównania przywołano także najważniejsze rozwiązania i motywy ustawodawstwa innych krajów. Tymi przykładami są brytyjska ustawa o zwalczaniu terroryzmu i bezpieczeństwie (z 2015 roku) oraz hiszpańskie: ustawa organiczna 4/2015 o ochronie bezpieczeństwa obywateli i ustawa organiczna 29/2011 o uznaniu i pełnej ochronie ofiar terroryzmu. W rozdziale drugim skoncentrowano zaś uwagę czytelnika na prawodawstwie i rozwiązaniach organizacyjnych dotyczących formacji o podstawowym znaczeniu dla zwalczania aktów terroryzmu, jaką jest Policja.
Confidence Staveley, Christopher Romeo
Słowo wstępne: Christopher Romeo, prezes firmy Devici oraz partner generalny w firmie Kerr Ventures Interfejsy API są siłą napędową innowacji w dziedzinie oprogramowania. Umożliwiają płynną komunikację i wymianę danych między różnymi aplikacjami, usługami i systemami. Wzajemna łączność sprawia też jednak, że interfejsy API stają się atrakcyjnym celem dla napastników usiłujących wykorzystać ich podatności i uzyskać dostęp do chronionych danych. Ten kompleksowy podręcznik docenią specjaliści do spraw bezpieczeństwa i projektanci aplikacji. Znajdziesz w nim szereg przydatnych informacji na temat testowania API, identyfikowania podatności i ich eliminowania. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym dowiesz się, jak unikać kontroli uwierzytelniania i autoryzacji, a także jak identyfikować podatności w interfejsach API przy użyciu różnych narzędzi. Nauczysz się też tworzenia rozbudowanych raportów dotyczących wykrytych podatności, a ponadto rekomendowania i stosowania skutecznych strategii ich minimalizowania. Poznasz również strategie zarządzania bezpieczeństwem interfejsów API i dowiesz się, jak je chronić przed najnowszymi zagrożeniami. W książce: najlepsze praktyki i standardy bezpieczeństwa API testy penetracyjne i ocena podatności API modelowanie zagrożeń i ocena ryzyka w kontekście bezpieczeństwa API techniki unikania wykrycia integracja zabezpieczeń API z przepływem pracy w ramach metodyki DevOps nadzór nad interfejsami API i zarządzanie ryzykiem Chroń to, co najcenniejsze, i nie daj się zhakować!
Bezpieczeństwo aplikacji LLM. Niezbędnik dla programistów, projektantów i red teamów
Steve Wilson
Czy nie masz wrażenia, że niemal każdy do swojego stosu oprogramowania pośpiesznie dołącza aplikacje oparte na dużych modelach językowych? Możliwości tej fascynującej technologii wydają się nieograniczone. Ale nie popadaj jeszcze w euforię. Jest haczyk. Bezpieczeństwo. Konsekwencje skutecznego ataku na aplikację LLM mogą się okazać katastrofalne. Ta książka sprawi, że łatwiej sprostasz wyzwaniom i zdobędziesz specjalistyczną wiedzę, aby zabezpieczyć swoje aplikacje LLM! MArten Mickos, CEO, HackerOne Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna. Zapoznasz się również z licznymi wskazówkami i strategiami, które pomogą w zabezpieczaniu aplikacji opartych na sztucznej inteligencji. Niezależnie od tego, czy tworzysz zupełnie nową aplikację, czy zajmujesz się dodawaniem funkcjonalności LLM, znajdziesz tu szeroką gamę przydatnych zagadnień, takich jak architektura dużych modeli językowych, granice zaufania, technika RAG, wstrzykiwanie promptów i wiele innych. Ciekawsze zagadnienia: specyfika zabezpieczania dużych modeli językowych eliminowanie zagrożeń związanych z technologią dużych modeli językowych krytyczne granice zaufania wdrażanie mechanizmów chroniących aplikację LLM usprawnianie budowy bezpiecznego oprogramowania opartego na sztucznej inteligencji Lektura obowiązkowa dla innowatorów! Sherri Douville, CEO, Medigram
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie...
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki — niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać. Każdy, kto pisze aplikacje mobilne, musi pamiętać o kwestiach związanych z ich bezpieczeństwem. Konsekwencje nieuprawnionego dostępu do danych mogą być niezwykle poważne! Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych. Uwzględniono tu problemy charakterystyczne dla platform iOS, Android i Windows Phone, dzięki czemu zaproponowanie najwłaściwszej strategii zabezpieczenia aplikacji jest o wiele prostsze. Wyjaśniono przyczyny podatności aplikacji mobilnych na ataki, opisano też techniki prowadzenia ataku i wykorzystywania luk w zabezpieczeniach. Bardzo dokładnie przedstawiono także strategie obrony i działania, dzięki którym programiści mogą chronić swoje aplikacje. Poradnik ten docenią przede wszystkim osoby przeprowadzające testy penetracyjne, konsultanci z zakresu bezpieczeństwa oraz oczywiście programiści. Najciekawsze zagadnienia: 10 najważniejszych zagrożeń aplikacji mobilnych według OWASP Mobile Security, analiza aplikacji i identyfikowanie problemów bezpieczeństwa, ataki typu injection, brute force, XSS, tapjacking i wiele innych, wykorzystanie inżynierii wstecznej, mechanizmy obronne w aplikacjach dla poszczególnych platform, zabezpieczanie aplikacji niezależnych od platformy. Aplikacja mobilna — popatrz na nią oczami hakera i zabezpiecz ją!
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
Lee Brotherston, Amanda Berlin
Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz częściej ataki prowadzą osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostają się informacje o głośnych włamaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware. Skutki tych incydentów bywają bardzo poważne. Wdrożenie przemyślanego programu bezpieczeństwa jest dziś koniecznością dla każdej firmy czy instytucji, która korzysta z rozwiązań informatycznych. Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżynierowie sieci, administratorzy systemów i specjaliści ds. bezpieczeństwa dowiedzą się, jak radzić sobie z incydentami, zapewnianiem zgodności z przepisami, zarządzaniem infrastrukturą sieci i hasłami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupełniono informacjami z zakresu inżynierii społecznej. Dzięki temu książka jest wyczerpującym, przydatnym kompendium dla każdego, kto zajmuje się na co dzień bezpieczeństwem systemu. W tej książce między innymi: Podstawy uruchamiania i przeprojektowywania programu InfoSec Projektowanie reguł, standardów i procedur, wdrażanie systemu bezpieczeństwa Zabezpieczanie systemów Microsoft i Unix oraz infrastruktury sieciowej Praktyki i projekty segmentacyjne Automatyzacja zarządzania lukami w zabezpieczeniach Podstawowe koncepcje związane z testami penetracyjnymi Chcesz być bezpieczny, przygotuj się na atak!