Zachęcamy do lektury i korzystania z materiałów, które będziemy umieszczać w BIBLIOTECE (zakładka dostępna na stronie głównej). Materiały przygotowane przez praktyków, specjalistów w dziedzinie rozwiązań z IT Security. Naszym celem jest jak najszersze udostępnienie publikacji stanowiących pomoc w utrzymaniu bezpieczeństwa systemów informatycznych w firmach, instytucjach czy szkolnych pracowniach komputerowych poprzez ich otwartą publikację w Sieci.
1. „Poradnik bezpiecznego korzystania z urządzeń mobilnych podłączonych do sieci Internet” – Urząd Komunikacji Elektronicznej we współpracy z Fundacją Bezpieczna Cyberprzestrzeń
Prezes Urzędu Komunikacji Elektronicznej dostrzegając zagrożenia w szeroko rozumianej cyberprzestrzeni uważa za istotne propagowanie zasad bezpiecznego korzystania ze środków komunikacji elektronicznej. Realizując powyższe publikuje poradnik „Najważniejsze zagrożenia dla urządzeń mobilnych podłączonych do sieci Internet”, stanowi uzupełnienie i jednocześnie rozwinięcie przedstawionego w 2015 roku „Poradnika bezpiecznego korzystania ze środków komunikacji elektronicznej w cyberprzestrzeni”.
Poradnik przeznaczony jest dla szerokiej grupy konsumentów korzystających z usług elektronicznych, a zawarte w nim informacje dotyczą najczęstszych, potencjalnych zagrożeń związanych z korzystaniem z urządzeń mobilnych połączonych do Internetu. Opisano w nim skutki zagrożeń, możliwe do zastosowania zabezpieczenia oraz dobre praktyki rekomendowane użytkownikom pozwalające lepiej zrozumieć zasady bezpiecznego korzystania z urządzeń.
………………………………………………………………………………………………………………………………
1. „Poradnik bezpiecznego korzystania ze środków komunikacji elektronicznej w cyberprzestrzeni” – Urząd Komunikacji Elektronicznej we współpracy z Fundacją Bezpieczna Cyberprzestrzeń
Celem jest pokazanie niebezpieczeństw, na które narażony jest zwykły użytkownik cyberprzestrzeni i w możliwie najbardziej przystępny sposób wskazanie na przykładzie kilku wybranych zdarzeń i sytuacji rekomendowanych środków ostrożności oraz najbardziej popularnych sposobów zabezpieczenia swoich danych i urządzeń.
Poradnik zawiera ważne informacje dotyczące mechanizmów zagrożeń, konsekwencji skutecznych cyberataków i sposobów na zabezpieczenie swoich urządzeń i systemów komputerowych. W poradniku znaleźć można również zestaw informacji dotyczących najważniejszych technik zabezpieczania komputerów wraz z praktycznymi wskazówkami jak to zrobić.
………………………………………………………………………………………………………………………………
2. „Bezpieczeństwo informatyczne szkół i instytucji publicznych – poradnik” – Paweł Krawczyk
Poradnik opisuje jak niskim kosztem można wdrożyć kilka sprawdzonych rozwiązań z IT Security w placówkach oświatowych i administracji publicznej. We wstępie jest mowa o tym, że bezpieczeństwo informatyczne nie jest kosztownym kaprysem, lecz podstawową potrzebą, którą można zrealizować stosunkowo tanim kosztem.
Większość opisywanych poniżej narzędzi jest darmowa, a część z nich dostępna w modelu open source.
………………………………………………………………………………………………………………………………
3. „Advanced Persistent Threat – Twoja lista kontrolna obrony” – Borys Łącki
Gotowa, pełna lista kontrolna do wdrożenia w firmach/organizacjach.
Ataki typu APT (ang. Advanced Persistent Threats) różnią się od ataków na organizacje/firmy spotykanych dotychczas, przede wszystkim swoją złożonością, trudnością w wykryciu oraz szerokim zasięgiem. Są długotrwałymi i wielostopniowymi działaniami kierowanymi przeciwko konkretnym osobom, organizacjom/firmom. Ataki te są przygotowywane bardzo dokładnie i długofalowo. Przestępcy internetowi miesiącami zbierają informacje o danej organizacji lub jej pracownikach, wykorzystując programy i narzędzia, które minimalizują szansę wykrycia niepożądanej aktywności przez atakowaną organizację. Daje im to możliwość bez przeszkód wykradać informacje tygodniami, a nawet miesiącami .
Udostępnianie materiałów odbywa się za zgodą autorów publikacji.