R.1 Badania marketingowe a podejmowanie decyzji; R.2 Projektowanie badania marketingowego; R.3 Budowa instrumentu pomiarowego; R.4 Metody zbierania danych ze źródeł pierwotnych i wtórnych; R.5 Metody redukacji i analizy danych; R.6 Metody prezentacji i oceny wyników badania marketingowego; R.7 Organizacja badań marketingowych.
1. Przygotowanie procesu badań marketingowych: Badania marketingowe a zarządzanie; Proces badania marketingowego; 2. Dobór próby oraz pomiar jej jednostek za pomocą instrumentów pomiarowych: Projektowanie doboru próby; Pomiar w badaniach marketingowych; Kwestionariusz jako instrument pomiarowy; 3. Zbieranie danych ze źródeł wtórnych i pierwotnych: Zbieranie danych ze źródeł wtórnych; Pośrednie sondażowe metody zbierania danych ze źródeł pierwotnych; Bezpośrednie sondażowe metody zbierania danych ze źródeł pierwotnych; Pozasondażowe metody zbierania danych ze źródeł pierwotnych; Zbieranie danych za pomocą metod eksperymentu; 4. Redukcja i analiza danych otrzymanych z pomiaru: Metody redukcji danych; Wybrane metody ilościowej analizy danych; 5. Komunikowanie i wykorzystanie wyników oraz organizacja badań: Metody prezentacji i oceny wyników badania marketingowego; Etyczne aspekty badań marketingowych; Organizacja badań marketingowych.
1.Geneza i istota bankowości internetowej, 2.Usługi bankowości internetowej, 3.Bezpieczeństwo transakcji i ochrona danych w Internecie; 4. Badanie jakości obsługi potencjalnych klientów bankowości internetowej w Polsce i Finlandii; Zakończenie.
1. Wstęp; 2. Język bazy danych SQL; 3. Obsługa schematów; 4. Wybieranie danych; 5. Modyfikowanie zawartości informacyjnej bazy danych; 6. Perspektywy; 7. Wielodostęp i przetwarzanie transakcji; 8. Słownik podstawowych pojęć.
Zawiera: Co mogą wiedzieć o nas służby policyjne - przegląd głównych rozwiązań ustawowych; Gromadzenie i przetwarzanie informacji przez służby policyjne a ochrona danych osobowych; Krajowy System Informacyjny Policji - zarządzanie informacjami o osobie; Zakończenie.
Wstęp. O tej książce. Kto powinien przeczytać tę książkę. Krótka historia internetu. Zawartość książki. 1. Hakowanie strony internetowej. Ataki na oprogramowanie i ukryta sieć. Jak zhakować stronę internetową. CZĘŚĆ I. PODSTAWY. 2. Jak działa internet. Zbiór protokołów internetowych. Protokoły warstwy aplikacji. Połączenia stanowe. Szyfrowanie. Podsumowanie. 3. Jak działają przeglądarki. Renderowanie strony internetowej. JavaScript. Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka. Podsumowanie. 4. Jak działają serwery WWW. Zasoby statyczne i dynamiczne. Zasoby statyczne. Zasoby dynamiczne. Podsumowanie. 5. Jak pracują programiści. Etap 1. Projekt i analiza. Etap 2. Pisanie kodu. Etap 3. Testowanie przed publikacją. Etap 4. Proces publikacji. Etap 5. Testowanie i obserwacje po publikacji. Zarządzanie zależnościami. Podsumowanie. CZĘŚĆ II. ZAGROŻENIA. 6. Ataki przez wstrzykiwanie. Wstrzykiwanie SQL-a. Dodatkowa metoda obrony: obrona w głąb. Wstrzykiwanie polecenia. Zdalne wykonywanie kodu. Luki związane z przesyłaniem plików. Podsumowanie. 7. Ataki cross-site scripting. Zapisane ataki cross-site scripting. Odbite ataki cross-site scripting. Ataki cross-site scripting oparte na hierarchii DOM. Podsumowanie. 8. Ataki cross-site request forgery. Anatomia ataku CSRF. Pierwsza metoda obrony: przestrzeganie zasad REST. Druga metoda obrony: implementacja cookie z tokenami CSRF. Trzecia metoda obrony: użycie atrybutu cookie SameSite. Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji. Podsumowanie. 9. Naruszanie uwierzytelniania. Implementacja uwierzytelniania. Pierwsza metoda obrony: uwierzytelnianie zewnętrzne. Druga metoda obrony: integracja pojedynczego logowania. Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania. Podsumowanie. 10. Przechwytywanie sesji. Jak działają sesje. Jak hakerzy przechwytują sesje. Podsumowanie. 11. Uprawnienia. Eskalacja uprawnień. Kontrola dostępu. Directory traversal. Podsumowanie. 12. Wycieki informacji. Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera. Druga metoda obrony: użycie czystych adresów URL. Trzecia metoda obrony: użycie ogólnych parametrów cookie. Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta. Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu. Szósta metoda obrony: czyszczenie plików po stronie klienta. Śledź informacje o lukach w zabezpieczeniach. Podsumowanie. 13. Szyfrowanie. Szyfrowanie w protokole internetowym. Włączanie HTTPS. Atakowanie HTTP (i HTTPS). Podsumowanie. 14. Zewnętrzne biblioteki. Zabezpieczanie zależności. Zabezpieczanie konfiguracji. Zabezpieczanie używanych usług. Usługi jako wektor ataku. Podsumowanie. 15. Ataki na XML-a. Użycie XML-a. Walidacja XML-a. Bomby XML-a. Ataki XML External Entity. Zabezpieczanie parsera XML-a. Inne uwarunkowania. Podsumowanie. 16. Nie bądź narzędziem. Fałszowanie poczty elektronicznej. Kamuflowanie złośliwych linków w wiadomościach e-mail. Clickjacking. Server-side request forgery. Botnety. Podsumowanie. 17. Ataki denial-of-service. Ataki typu denial-of-service. Ochrona przed atakami denial-of-service. Podsumowanie. 18. Podsumowanie.
1. Konstytucyjne aspekty dostępu do informacji: Ogólna charakterystyka konstytucyjnej wolności dostępu do informacji; Realizacja jawności informacyjnej; 2. Etiologia ochrony danych osobowych: Ogólna charakterystyka ewolucji ochrony danych osobowych; 3. Ochrona danych osobowych w polskim systemie prawnym: Ochrona danych osobowych w ujęciu konstytucyjnym; Ogólna charakterystyka przepisów ustawy o ochronie danych osobowych; Ochrona danych osobowych w przepisach szczególnych; Ochrona danych osobowych na podstawie polskiej ustawy o ochronie danych osobowych; 4. Bezpieczeństwo jako element prawnej ochrony danych osobowych: Bezpieczeństwo w polskich przepisach prawa; Pojęcie atrybutów bezpieczeństwa; Elementy bezpieczeństwa informacji; Dokumentacja bezpieczeństwa danych osobowych; 5. Dane osobowe a inne tajemnice prawnie chronione: Tajemnica państwowa i służbowa; Zasady ochrony informacji niejawnych; Odtajnienie tajemnicy państwowej i służbowej; Ochrona danych medycznych; Inne tajemnice zawodowe jako element gwarancji praw jednostki; 6. Postępowanie w sprawach ochrony danych osobowych: Właściwość przepisów proceduralnych; Postępowanie przed administratorem danych; Postępowanie przed Generalnym Inspektorem Ochrony Danych Osobowych
Zawiera: 1.Bezpieczeństwo energetyczne - związki między nauką, polityką a rzeczywistością: Istota współczesnego (i przyszłego) bezpieczeństwa energetycznego; Państwo: zarządzanie bezpieczeństwem energetycznym (w czasie); Podsumowanie. 2.Problemy i zagrożenia a rozwój koncepcji bezpieczeństwa energetycznego: Definicja bezpieczeństwa energetycznego; Pojawienie się i rozwój koncepcji bezpieczeństwa energetycznego do lat 70. XX wieku: decydująca rola geopolityki; Strategie dostosowawcze państw z uwagi na kryzysy naftowe w latach 70. Katalizatorem nowego podejścia do bezpieczeństwa energetycznego; Nowe zagadnienia a koncepcja bezpieczeństwa energetycznego w XXI wieku: podejście kompleksowe; Podsumowanie. 3.Bezpieczeństwo energetyczne: u źródeł chaosu semantycznego: Geneza i ewolucja w czasie; Interdyscyplinarność i horyzont badań; Geograficzny zasięg analizy, determinanty bezpieczeństwa energetycznego; Poziom rozwoju gospodarczego i percepcja determinanty bezpieczeństwa energetycznego; Podejście holistyczne/zagregowane vs wycinkowe/dezagregowane; Podsumowanie. 4.Rola i perspektywy energetyki jądrowej w zapewnieniu bezpieczeństwa energetyczno-klimatycznego Unii Europejskiej: Energetyka jądrowa w Unii Europejskiej; Energia jądrowa a przeciwdziałanie zmianom klimatu w UE; Podsumowanie. 5.Bezpieczeństwo energetyczne na szczycie NATO w Warszawie: priorytetem dywersyfikacja dostaw ropy i gazu: Diagnoza środowiska - rosyjska ropa w państwach NATO; Diagnoza środowiska - rosyjski gaz w NATO; Diagnoza - strategia Rosji; Podsumowanie. 6.Rynkowy wymiar bezpieczeństwa energetycznego Unii Europejskiej w dyskusji nad przyszłością regulacji rynku gazu ziemnego - „qua vadis gas market regulatory framework”: Rynek wewnętrzny Unii Europejskiej jako instrument zwiększania bezpieczeństwa energetycznego; Obecne uwarunkowania prawne funkcjonowania rynku wewnętrznego UE w zakresie gazu ziemnego; Podsumowanie. 7.Strategia bezpieczeństwa energetycznego Unii Europejskiej: Uwarunkowania; Strategia; Perspektywy - Korytarz Południowy; Podsumowanie. 8.Koncepcja Unii Energetycznej - wyzwania i perspektywy rozwoju: Koncepcja Unii Energetycznej; Wyzwania dla Unii Energetycznej; Podsumowanie. 9.Republika Federalna Niemiec wobec polityki energetycznej Unii europejskiej: Cele polityki energetycznej UE; Strategiczne cele polityki energetycznej Republiki Federalnej Niemiec; Podsumowanie. 10.Bezpieczeństwo energetyczne Szwajcarii a współpraca z Unią Europejską: Uwarunkowania szwajcarskiej polityki energetycznej; Szwajcarska polityka bezpieczeństwa energetycznego; relacje energetyczne Szwajcarii i Unii Europejskiej; Podsumowanie. 11.Energetyka obywatelska jako instrument rozwoju sektora OZE w Danii: Geneza transformacji energetycznej Danii; Polityka Danii na rzecz rozwoju OZE; Energetyka obywatelska jako filar duńskiej polityki energetycznej; Podsumowanie. 12.Niezależność energetyczna Polski w formie synergii węglowo-jądrowej: Reaktory lekkowodne; Reaktory wysokotemperaturowe (HTR); Reaktory gazowe (HTGR); Reaktory na stopionych solach LS-VHTR i DFR; Synergia węglowo-jądrowa; Zgazowanie węgla; Produkcja paliw syntetycznych i recykling dwutlenku węgla; Podsumowanie. 13.Derywaty elektroenergetyczne na polskim rynku kapitałowym i ich rola w zapewnieniu bezpieczeństwa energetycznego: Pojęcie derywatu (instrumentu pochodnego); Pojęcie derywatu elektroenergetycznego w prawie unijnym i polskim oraz uregulowania obrotu; Zagadnienia bezpieczeństwa energetycznego istotne w odniesieniu do derywatów elektroenergetycznych; Potencjalna rola derywatów elektroenergetycznych w zapewnieniu bezpieczeństwa energetycznego; Podsumowanie.
1. Wstęp: Bezpieczeństwo informacji i usługa bezpieczeństwo teleinformatyczne; Interdyscyplinarny charakter zagadnień i szczególna rola informatyki; Podstawowe problemy bezpieczeństwa teleinformatycznego; Dwa podejścia do zagadnień bezpieczeństwa; Potrzeba tworzenia komputerowych narzędzi wspomagających. 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług; 3. Normy, standardy i zalecenia; 4. Ryzyko w sensie ogólnym i technicznym; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce; 6. Wybrane metody k komputerowe narzędzia wspomagające;6. Trójpoziomowy model odniesienia; 8. System bezpieczeństwa instytucji; 9. Bezpieczeństwo w instytucji; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji;12. Koncepcja hierarchii zasobów;13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych; 14. Wzorce wymagań dotyczących zabezpieczeń;15. Wypracowanie strategii wyboru zabezpieczeń; 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie I i II; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań; 18. Polityka bezpieczeństwa teleinformatycznego – ogółu systemów teleinformatycznych w instytucji (poziom II); 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń; 20. Procesy wdrożeniowe; 21. Czynności wdrożeniowe; 22. Wnioski i uwagi końcowe.
1. Wstęp, 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług, 3. Normy, standardy i zalecenia, 4. Ryzyko w sensie ogólnym i technicznym, 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce, 6. Wybrane metody i komputerowe narzędzia wspomagające, 7. Trójpoziomowy model odniesienia, 8. System bezpieczeństwa instytucji, 9. Bezpieczeństwo w instytucji, 10. Ogólne zasady bezpieczeństwa teleinformatycznego, 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony, 12. Koncepcja hierarchii zasobów, 13. Przebieg szczegółowej; 14. Wzorce wymagań dotyczących zabezpieczeń, 15. Wypracowanie strategii wyboru zabezpieczeń, 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III, 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań, 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemu teleinformatycznych w instytucji (poziom II), 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń, 20. Procesy wdrożeniowe, 21. Czynności powdrożeniowe, 22. Wnioski i uwagi końcowe
Zawiera: R. 1 Zakres przetwarzania informacji w administracji publicznej: Działalność Rzecznika Praw Obywatelskich w zakresie ochrony prywatności; Autonomia informacyjna jednostki w kontekście gromadzenia danych osobowych w postępowaniu karnym; Uprawnienie do gromadzenia informacji w ramach działań antyterrorystycznych; Przepadek pojazdu w świetle art. 130a ust. 10 ustawy z dnia 20 czerwca 1997 r. Prawo o ruchu drogowym - przyczynek do dyskusji. R. 2 Organizacja zabezpieczenia informacji w administracji publicznej: Zabezpieczenie danych osobowych - zakres obowiązku i sankcje za jego naruszenie; Ochrona informacji w jednostkach samorządu terytorialnego poprzez stosowanie polityki bezpieczeństwa informacji; Programy ochrony infrastruktury krytycznej jako dokumenty podlegające przepisom ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. R. 3 Sposób i metody przetwarzania informacji w administracji publicznej: Chmura obliczeniowa a administracja publiczna.
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę.
Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów.
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
Wstęp; Bezpieczeństwo informacji o wprowadzenie; Formalne modele bezpieczeństwa informacji w systemach komputerowych; Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych; Analiza ryzyka; Ocena systemu bezpieczeństwa teleinformatycznego; Zagrożenie dla bezpieczeństwa informacji; Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji; Porównanie mechanizmów ochrony informacji zaimplementowanych w systemach operacyjnych SCO Unix, Windows95, Windows NT4.0.
Rewolucja informatyczna - istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego; Sieć Internet - znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa; Systemy teleinformatyczne w systemie płatniczym kraju - funkcjonowanie i znaczenie; Sieci teleinformatyczne jako instrument państwa - zjawisko walki informacyjnej; Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, aktywizm i cyberterrozym; Monitoring stanu bezpieczeństwa teleinformatycznego państwa; Kodowanie, szyfrowanie i integralność informacji elektronicznej. Wyzwania dla bezpieczeństwa państw; Społeczeństwo informacyjne a problemy rozwoju e-govermentu w Polsce; Unia Europejska a bezpieczeństwo teleinformatyczne - inicjatywa i wyzwania; Konwencja o cyberprzestępczości - międzynarodowa odpowiedź na przestępczość ery informacyjnej. Aneks: Konwecja o cyberprzestępczości Budapeszt, 23 listopada 2001 r.