Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
CZĘŚĆ
I
Wpierwszejczęścitejksiążkizostanąomówionepodstawo-
wezagadnienia.Wpierwszymrozdzialeprecyzujępojęcia
iterminologię,opisującrozproszonesystemyzabezpieczone
powszechniespotykanewczterechśrodowiskach:wbanku,
baziesiłpowietrznych,szpitaluorazdomu.Drugirozdział
wprowadzanaswsednosprawy,opisującnaktorów”stano-
wiącychzagrożenie,orazto,jakdziałają.Przyjrzymysięakto-
rompaństwowympodpostaciąśrodowiskwywiadowczych
StanówZjednoczonych,ChiniRosji,októrychobecniewie-
mycałkiemsporodziękidokumentomujawnionymprzez
EdwardaSnowdenaiinnych.Poznamycyberprzestępczy
ekosystem,którybadamjużodkilkulat,atakżenadużycia
niezwiązanezfinansami,takiejaktedotycząceznęcaniasię
naddrugąosobąwzwiązku,cybernękania,manipulowania
wyboramiczypolitycznejradykalizacji.Nauczynasto,żecała
gamaróżnychnapastnikówkorzystazpodobnychmetodnie
tylkonapoziomietechnicznym.Awszystkoto,abywco-
razwiększymstopniuoszukiwaćludziinimimanipulować.
Wtrzecimrozdzialezajmiemysiępsychologią.Podszy-
waniesię(phishing)tokluczowametodastosowanazarów-
nowprzestępczościinternetowej,jakiwcelugromadzenia
danychprzezwywiadykrajowe.Niepowodzeniadotyczące
użytecznościwykorzystywaneprzezcałyczasistanowią
naprawdęistotnyczynnikzarównowceluzabezpieczeń,
jakidlabezpieczeństwawszerszymsensie.Jednymznajo-
wocniejszychobszarówbadańnadbezpieczeństwembyła
wostatnichlatachpsychologia.Inżynierowiebezpieczeń-
stwamusząrozumieć,wjakisposóbludziemogąbyćzwo-
dzeni,takbymogliprojektowaćsystemy,któreutrudniają
oszustwo.Musimyteżrozumieć,wjakisposóboddaliły
sięodsiebiepostrzeganieryzykairzeczywisteryzyko.