BIBLIOTEKA – Dokumenty, z których warto skorzystać

lekturaZachęcamy do lektury i korzystania z materiałów, które będziemy umieszczać w BIBLIOTECE (zakładka dostępna na stronie głównej). Materiały przygotowane przez praktyków, specjalistów w dziedzinie rozwiązań z IT Security. Naszym celem jest jak najszersze udostępnienie publikacji stanowiących pomoc w utrzymaniu bezpieczeństwa systemów informatycznych w firmach, instytucjach czy szkolnych pracowniach komputerowych poprzez ich otwartą publikację w Sieci.

 

 

ksiazka4-300x1661. „Poradnik bezpiecznego korzystania z urządzeń mobilnych podłączonych do sieci Internet – Urząd Komunikacji Elektronicznej we współpracy z Fundacją Bezpieczna Cyberprzestrzeń

 

Prezes Urzędu Komunikacji Elektronicznej dostrzegając zagrożenia w szeroko rozumianej cyberprzestrzeni uważa za istotne propagowanie zasad bezpiecznego korzystania ze środków komunikacji elektronicznej. Realizując powyższe publikuje poradnik „Najważniejsze zagrożenia dla urządzeń mobilnych podłączonych do sieci Internet”, stanowi uzupełnienie i jednocześnie rozwinięcie przedstawionego w 2015 roku „Poradnika bezpiecznego korzystania ze środków komunikacji elektronicznej w cyberprzestrzeni”.

Poradnik przeznaczony jest dla szerokiej grupy konsumentów korzystających z usług elektronicznych, a zawarte w nim informacje dotyczą najczęstszych, potencjalnych zagrożeń związanych z korzystaniem z urządzeń mobilnych połączonych do Internetu. Opisano w nim skutki zagrożeń, możliwe do zastosowania zabezpieczenia oraz dobre praktyki rekomendowane użytkownikom pozwalające lepiej zrozumieć zasady bezpiecznego korzystania z urządzeń.

………………………………………………………………………………………………………………………………

ksiazka3

1. „Poradnik bezpiecznego korzystania ze środków komunikacji elektronicznej w cyberprzestrzeni” – Urząd Komunikacji Elektronicznej we współpracy z Fundacją Bezpieczna Cyberprzestrzeń

Celem jest pokazanie niebezpieczeństw, na które narażony jest zwykły użytkownik cyberprzestrzeni i w możliwie najbardziej przystępny sposób wskazanie na przykładzie kilku wybranych zdarzeń i sytuacji rekomendowanych środków ostrożności oraz najbardziej popularnych sposobów zabezpieczenia swoich danych i urządzeń.

Poradnik zawiera ważne informacje dotyczące mechanizmów zagrożeń, konsekwencji skutecznych cyberataków i sposobów na zabezpieczenie swoich urządzeń i systemów komputerowych. W poradniku znaleźć można również zestaw informacji dotyczących najważniejszych technik zabezpieczania komputerów wraz z praktycznymi wskazówkami jak to zrobić.

………………………………………………………………………………………………………………………………

doc12. Bezpieczeństwo informatyczne szkół i instytucji publicznych – poradnik” – Paweł Krawczyk 

Poradnik opisuje jak niskim kosztem można wdrożyć kilka sprawdzonych rozwiązań z IT Security w placówkach oświatowych i administracji publicznej. We wstępie jest mowa o tym, że bezpieczeństwo informatyczne nie jest kosztownym kaprysem, lecz podstawową potrzebą, którą można zrealizować stosunkowo tanim kosztem. 

Większość opisywanych poniżej narzędzi jest darmowa, a część z nich dostępna w modelu open source. 

………………………………………………………………………………………………………………………………

doc23. „Advanced Persistent Threat – Twoja lista kontrolna obrony” – Borys Łącki

Gotowa, pełna lista kontrolna do wdrożenia w firmach/organizacjach.

Ataki typu APT (ang. Advanced Persistent Threats) różnią się od ataków na organizacje/firmy spotykanych dotychczas, przede wszystkim swoją złożonością, trudnością w wykryciu oraz szerokim zasięgiem. Są długotrwałymi i wielostopniowymi działaniami kierowanymi przeciwko konkretnym osobom, organizacjom/firmom. Ataki te są przygotowywane bardzo dokładnie i długofalowo. Przestępcy internetowi miesiącami zbierają informacje o danej organizacji lub jej pracownikach, wykorzystując programy i narzędzia, które minimalizują szansę wykrycia niepożądanej aktywności przez atakowaną organizację. Daje im to możliwość bez przeszkód wykradać informacje tygodniami, a nawet miesiącami .

 

 

Udostępnianie materiałów odbywa się za zgodą autorów publikacji. 

 

Share Button