- -5%
ebook Cyberbezpieczeństwo. Zarys wykładu
Włodzimierz Nowak, Adam Szafrański, Arwid Mednis, Cezary Banasiński, Dariusz Jagiełło, Cezary Błaszczyk, Marcin Rojszczak, Paweł Widawski, Joanna Worona-Vlugt, Jacek M. Chmielewski, Władysław Hydzik, Zuzanna Krauzowicz, Filip Krzyżankiewicz, Ryszard Szpyra, Kazimierz Waćkowski
Wydawca:
Wolters Kluwer
Rok wydania:
2023
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii. W opracowaniu przedstawiono m.in.: • najistotniejsze regulacje wpływające na obszar cyberbezpieczeństwa, w tym najnowsze unormowania UE w tym zakresie, łącznie z dyrektywą NIS2, • mechanizmy ochrony prawnej związane z naruszeniami danych osobowych, • procedury postępowania w zakresie zabezpieczenia dowodów elektronicznych, • najważniejsze zasady, które należy uwzględnić w budowanych programach cyberhigieny dla użytkowników, • cyberbezpieczeństwo jako proces oraz mierniki jego oceny, • przegląd najważniejszych zabezpieczeń technicznych, w tym związanych z kryptograficzną ochroną danych, • procedury postępowania w przypadku wystąpienia incydentu, • strategie ataku i obrony w cyberprzestrzeni, • nowe techniki kwantowe rzucające wyzwanie wszystkim dotychczasowym założeniom, według których budowane są obecne systemy cyberbezpieczeństwa. Publikacja jest przeznaczona dla każdego, komu bliska jest kwestia bezpieczeństwa danych i informacji w sieci. Będzie cennym źródłem wiedzy dla operatorów usług kluczowych i dostawców usług cyfrowych, a także specjalistów zajmujących się na co dzień zagadnieniami z obszaru bezpieczeństwa IT oraz zarządzaniem incydentami i audytem wewnętrznym struktur IT, pracowników organów administracji publicznej, jak i prawników – sędziów, prokuratorów, adwokatów i radców prawnych. Zainteresuje również studentów nauk humanistycznych, kierunków technicznych oraz uczelni wojskowych.
Spis treści ebooka Cyberbezpieczeństwo. Zarys wykładu
WYKAZ SKRÓ,TÓ,W , str. 13WSTĘP , str. 19
CZĘŚĆ I
WPROWADZENIE DO PROBLEMATYKI CYBERBEZPIECZEŃSTWA
ROZDZIAŁ I
PODSTAWOWE POJĘCIA IbPODSTAWYbPRAWNE BEZPIECZEŃSTWA
WbCYBERPRZESTRZENI , str. 25
Pojęcia cyberbezpieczeństwa i ,cyberprzestrzeni , str. 25
1.1. , Wprowadzenie , str. 25
1.2. , Pojęcie cyberprzestrzeni , str. 27
1.3. , Pojęcie cyberbezpieczeństwa , str. 31
Cyberbezpieczeństwo jako przedmiot badań , str. 37
Podstawy prawne cyberbezpieczeństwa , str. 42
3.1. , Regulacje cyberbezpieczeństwa w ,działalności ONZ , str. 42
3.2. , Inicjatywy legislacyjne Rady Europy , str. 47
3.3. , Dorobek prawny Unii Europejskiej , str. 49
ROZDZIAŁ II
TECHNOLOGIE TELEINFORMATYCZNEb&ndash, PODSTAWY, ROZWÓ,J
IbBEZPIECZEŃSTWO SYSTEMÓ,W TELEINFORMATYCZNYCH , str. 74
Wprowadzenie , str. 74
Podejście usługowe w ,metodykach COBIT ®, i ,ITIL ®, , str.  ,76
Kilka słów o ,bezpieczeństwie operacyjnym organizacji , str. 78
Modele sieciowe , str. 84
4.1. , Model ISO OSI , str. 84
4.2. , Porównanie modelu ISO/OSI z ,modelem TCP/IP , str. 88
Klasyfikacja ataków sieciowych według modelu ISO/OSI , str. 90
5.1. , Ataki w ,2. warstwie łącza danych , str. 90
5.2. , Ataki w ,3. warstwie sieciowej , str. 94
5.3. , Ataki w ,4. warstwie transportowej , str. 97
5.4. , Ataki w ,7. warstwie aplikacji , str. 98
5.5. , Podsumowanie klasyfikacji ataków wg warstw ISO/OSI , str. 102
Firewall podstawowym elementem chroniącym sieć komputerową , str. 103
Historia eskalacji zagrożeń w ,cyberprzestrzeni , str. 109
Dedykowany atak APT/TPT , str. 111
Ataki APT na infrastrukturę krytyczną, szczególnie energetyczną państw , str. 116
9.1. , Czynniki wpływające na podatność infrastruktury energetycznej na cyberataki , str. 117
9.2. , Przykłady ataków APT na sektory energetyczne państw , str. 119
9.2.1. , Ataki na elektrownie w ,USA, Turcji i ,Szwajcarii w ,2017 ,r. , str. 119
9.2.2. , Infrastruktura krytyczna wschodniej flanki NATO i ,Ukrainy w ,latach ,2021/2022 , str. 120
9.3. , Sytuacja w ,polskiej cyberprzestrzeni po 14.02.2022 ,r. , str. 123
9.4. , Ataki na instytucje rządowe, dezinformacja społeczeństw i ,ingerencje
w ,wybory , str. 125
9.4.1. , Wzrost liczby ataków na sektory rządowe państw , str. 125
9.4.2. , Dezinformacja w ,sieci , str. 127
9.4.3. , Atak grupy prorosyjskich hakerów Killnet na Włochy , str. 127
9.4.4. , Atak grupy haktywistów Anonymous , str. 128
9.4.5. , Przykład ataku phishingowego w ,Polsce na ,Krajową ,Radę ,Komorniczą , str. 128
Stopnie alarmowe CRP obowiązujące na ,terytorium ,Polski , str. 132
Architektura zerowego zaufania , str. 134
Planowanie architektury korporacyjnej (organizacji) z ,cyberbezpieczeństwem , str. 134
Ontologia &bdquo,Siatka Zachmana&rdquo, , str. 143
Geneza powstania siatki ,SABSA , str. 160
Podsumowanie , str. 167
CZĘŚĆ II
CYBERBEZPIECZEŃSTWO PAŃSTWA
ROZDZIAŁ III
EUROPEJSKI IbKRAJOWY SYSTEM CYBERBEZPIECZEŃSTWA , str. 175
Podstawy ustrojowe europejskiego cyberbezpieczeństwa , str. 175
Dyrektywa NIS , str. 179
Dyrektywa NIS 2 , str. 185
Organizacja krajowego systemu cyberbezpieczeństwa , str. 191
ROZDZIAŁ IV
OCHRONA INFRASTRUKTURY KRYTYCZNEJ WbCYBERPRZESTRZENI , str. 208
Zagrożenia i ,ryzyka , str. 208
Cztery kroki analizy i ,oceny sytuacji , str. 218
2.1. , Hiperboliczna mapa internetu , str. 218
2.2. , Model OSI , str. 220
2.3. , Matryca cyberbezpieczeństwa , str. 222
2.4. , Kompetencje , str. 225
2.5. , Cykl życia systemów , str. 228
Technologie kwantowe a ,nowe spojrzenie na ,problematykę cyberbezpieczeństwa , str. 228
3.1. , Komputer kwantowy ,&ndash, zagrożenie dla ,cyberbezpieczeństwa , str. 230
3.2. , Algorytm asymetryczny , str. 231
3.3. , Algorytmy symetryczne , str. 232
3.4. , Algorytmy hybrydowe , str. 233
3.5. , Kryptografia postkwantowa i ,kwantowa , str. 235
Podsumowanie , str. 239
ROZDZIAŁ V
CYBERBEZPIECZEŃSTWO WbŁĄCZNOŚCI ELEKTRONICZNEJ , str. 241
Uwagi wprowadzające , str. 241
Wielopłaszczyznowość problematyki ochrony łączności elektronicznej , str. 244
Ochrona łączności elektronicznej w ,prawie Unii ,Europejskiej , str. 246
3.1. , Podstawowe regulacje , str. 246
3.2. , Zagadnienia węzłowe prawa łączności elektronicznej , str. 254
3.2.1. , Poufność transmisji , str. 254
3.2.2. , Bezpieczeństwo sieci i ,usług , str. 257
3.2.3. , Ochrona przed niezamówionymi informacjami handlowymi i ,spamem , str. 259
Płaszczyzna przepisów krajowych , str. 261
Oczekiwane kierunki zmian w ,prawodawstwie , str. 266
ROZDZIAŁ VI
CYBERBEZPIECZEŃSTWO IbCYBERAKTYWNOŚĆ MILITARNA , str. 268
Geneza i ,istota zjawiska , str. 268
Współczesne rozumienie cyberbezpieczeństwa w ,naukach społecznych , str. 270
Ewolucja wojskowego myślenia o ,cyberbezpieczeństwie i ,cyberoperacjach militarnych , str. 275
3.1. , Stany Zjednoczone , str. 275
3.2. , NATO , str. 282
Współczesne koncepcje doktrynalne cyberwalki ,&ndash, wybrane przykłady , str. 284
4.1. , Militarne operacje w ,cyberprzestrzeni i ,poprzez ,cyberprzestrzeń , str. 287
4.2. , Bezpieczeństwo sieci informacyjnych nienależących do ,Departamentu Obrony , str. 289
Kognitywna sfera cyberzagrożeń , str. 290
5.1. , Rosyjskie poglądy na wojnę informacyjną , str. 290
5.2. , Chińskie poglądy na walkę informacyjną , str. 293
5.3. , Walka w ,sferze poznawczej (Cognitive Warfare) , str. 297
Przyszłość , str. 299
CZĘŚĆ III
CYBERBEZPIECZEŃSTWO WbPRAWIEbGOSPODARCZYM
ROZDZIAŁ VII
PROWADZENIE DZIAŁALNOŚCI GOSPODARCZEJ WbCYBERPRZESTRZENI , str. 305
Wstęp , str. 305
1.1. , Pojęcie prawa gospodarczego , str. 305
1.2. , Zasady i ,źródła prawa gospodarczego , str. 307
1.3. , Prawo gospodarcze a ,cyberprzestrzeń i ,cyberbezpieczeństwo , str. 308
Prawo gospodarcze a ,prawo autorskie , str. 309
2.1. , Podstawowe informacje , str. 309
2.2. , Prawo autorskie w ,internecie , str. 311
2.3. , Odpowiedzialność cywilna za naruszenie praw autorskich , str. 314
2.4. , Uwagi końcowe , str. 316
Zawieranie umów a ,cyberprzestrzeń , str. 317
3.1. , Zagadnienia ogólne , str. 317
3.2. , Oświadczenia woli , str. 319
3.3. , Formy czynności prawnych , str. 322
3.4. , Sposób i ,okoliczności zawarcia umowy , str. 328
Wybrane umowy związane z ,cyberprzestrzenią i ,cyberbezpieczeństwem , str. 333
4.1. , Wprowadzenie , str. 333
4.2. , Umowa licencyjna , str. 334
4.3. , Umowa o ,świadczenie usług drogą elektroniczną , str. 341
4.4. , Umowa o ,rejestrację domeny internetowej , str. 345
4.5. , Umowa sprzedaży przez internet , str. 349
4.6. , Umowa o ,świadczenie usług telekomunikacyjnych , str. 352
ROZDZIAŁ VIII
CYBERBEZPIECZEŃSTWO ZbPERSPEKTYWY PRZEDSIĘBIORCY , str. 356
Uwagi wprowadzające , str. 356
Źródła wymagań w ,obszarze cyberbezpieczeństwa , str. 359
Model zarządzania bezpieczeństwem ,IT według ,normy ,ISO/IEC 27001 , str. 362
3.1. , Historia standaryzacji w ,obszarze systemów zarządzania bezpieczeństwem
informacji , str. 362
3.2. , Rodzina norm ISO/IEC 27000 , str. 363
3.3. , Ramowy model SZBI , str. 364
3.4. , Procesowe zarządzanie bezpieczeństwem (PDCA) , str. 366
3.5. , Katalog zabezpieczeń , str. 368
Model zarządzania cyberbezpieczeństwem według ,normy ISO/IEC 27032 , str. 369
Inne schematy zarządzania cyberbezpieczeństwem , str. 372
5.1. , Wytyczne i ,rekomendacje instytucji Unii Europejskiej (ENISA) , str. 373
5.2. , Wytyczne i ,rekomendacje publikowane w ,Stanach ,Zjednoczonych , str. 375
Podsumowanie , str. 378
ROZDZIAŁ IX
ZARZĄDZANIE RYZYKIEM WbCELU ZAGWARANTOWANIA
CYBERBEZPIECZEŃSTWA , str. 379
Wprowadzenie , str. 379
Terminologia i ,spektrum zarządzania ryzykiem ,IT , str. 380
Modelowanie zarządzania ryzykiem ,IT , str. 383
3.1. , Ramowa struktura zarządzania ryzykiem ,IT , str. 383
3.2. , Rejestr ryzyka , str. 386
3.3. , Kontekst , str. 386
3.4. , Opis modelu Bow-Tie , str. 387
3.5. , Koncepcja oceny ryzyka , str. 387
3.6. , Zdarzenia ryzyka i ,krajobraz zagrożeń , str. 390
3.7. , Konsekwencje , str. 391
3.8. , Środki kontroli , str. 392
3.9. , Ocena ryzyka wrodzonego i ,rezydualnego , str. 392
3.10. , Plany postępowania z ,ryzykiem , str. 393
Podsumowanie , str. 393
ROZDZIAŁ X
CYBERBEZPIECZEŃSTWO WbUSŁUGACHbPŁATNICZYCH , str. 394
Wstęp ,&ndash, znaczenie bezpieczeństwa w ,świadczeniu usług płatniczych , str. 394
Model odpowiedzialności dostawcy usług płatniczych i ,użytkownika
za ,nieautoryzowane transakcje płatnicze , str. 400
Zarządzanie ryzykami operacyjnymi i ,ryzykami dla ,bezpieczeństwa
w ,wytycznych ,Europejskiego Urzędu ,Nadzoru Bankowego i ,rekomendacji
Komisji ,Nadzoru Finansowego , str. 402
Bezpieczeństwo świadczenia usług płatniczych w ,ustawie o ,usługach płatniczych , str. 404
Model zgłaszania incydentów , str. 404
Silne uwierzytelnienie klienta , str. 405
6.1. , Wyłączenia względem stosowania silnego uwierzytelnienia ,klienta , str. 408
6.2. , Analiza ryzyka transakcji , str. 409
6.3. , Płatności zbliżeniowe , str. 410
6.4. , Opłaty za transport i ,parking , str. 410
6.5. , Zaufani odbiorcy płatności i ,transakcje powtarzające się , str. 410
6.6. , Transakcje o ,niskiej wartości , str. 411
6.7. , Wyłączenia dla usługi dostępu do informacji na ,rachunku ,płatniczym , str. 411
6.8. , Monitoring transakcji , str. 411
Poufność i ,integralność indywidualnych danych uwierzytelniających użytkowników
usług płatniczych , str. 412
Wymogi dotyczące powszechnej i ,bezpiecznej komunikacji , str. 414
Rozporządzenie DORA ,&ndash, nowe, horyzontalne podejście do cyberbezpieczeństwa
w ,sektorze finansowym , str. 417
9.1. , Wstęp , str. 417
9.2. , Zakres przedmiotowy i ,podmiotowy rozporządzenia DORA , str. 419
9.3. , Zarządzanie ryzykiem związanym z ,ICT , str. 420
9.4. , Strategia operacyjnej odporności cyfrowej , str. 425
9.5. , Zarządzanie incydentami związanymi z ,ICT, ich ,klasyfikacja ,i ,zgłaszanie , str. 426
9.5.1. , Klasyfikacja incydentów , str. 428
9.5.2. , Zgłaszanie incydentów , str. 428
9.6. , Testowanie operacyjnej odporności cyfrowej , str. 429
9.7. , Zarządzanie ryzykiem ze ,strony zewnętrznych dostawców ,usług ICT , str. 431
ROZDZIAŁ XI
CYBERBEZPIECZEŃSTWO WbPRAWIE WŁASNOŚCI INTELEKTUALNEJ , str. 433
Wprowadzenie , str. 433
Pojęcie własności intelektualnej , str. 433
Prawo autorskie i ,prawa pokrewne , str. 435
3.1. , Prawo autorskie , str. 435
3.1.1. , Programy komputerowe , str. 437
3.2. , Prawa pokrewne , str. 438
Prawo własności przemysłowej , str. 438
4.1. , Prawo patentowe , str. 438
4.2. , Prawo wzorów użytkowych , str. 439
4.3. , Prawo wzorów przemysłowych , str. 439
4.4. , Prawo znaków towarowych , str. 439
4.5. , Ochrona oznaczeń geograficznych , str. 440
4.6. , Ochrona topografii układów scalonych , str. 440
4.7. , Ochrona baz danych , str. 440
Prawo ochrony konkurencji , str. 441
Kwestia cyberbezpieczeństwa w ,odniesieniu do praw własności intelektualnej , str. 441
6.1. , Cyberbezpieczeństwo na poziomie krajowym , str. 441
6.2. , Cyberbezpieczeństwo w ,sektorze prywatnym , str. 443
6.3. , Cyberbezpieczeństwo a ,użytkownik końcowy , str. 445
Wybrane problemy własności intelektualnej w ,aspekcie ,cyberbezpieczeństwa , str. 446
7.1. , Cyberbezpieczeństwo programów komputerowych , str. 446
7.2. , Internet rzeczy , str. 447
7.3. , Uczenie maszynowe , str. 449
7.4. , Chmura obliczeniowa , str. 451
CZĘŚĆ IV
CYBERBEZPIECZEŃSTWO AbOBYWATEL
ROZDZIAŁ XII
OCHRONA DANYCH OSOBOWYCH , str. 455
Wprowadzenie , str. 455
Rys historyczny , str. 455
Rozporządzenie ogólne o ,ochronie danych osobowych (RODO) , str. 457
Zakres przedmiotowy i ,podmiotowy RODO , str. 458
Zasady dotyczące przetwarzania danych osobowych , str. 466
Podstawy prawne przetwarzania , str. 470
Bezpieczeństwo danych osobowych , str. 477
Przejrzyste informowanie osób, których dane dotyczą , str. 480
Prawa osób, których dane dotyczą , str. 484
Organ nadzorczy , str. 492
Administracyjne kary pieniężne , str. 493
Pozostałe kwestie , str. 494
Przepisy krajowe o ,ochronie danych osobowych , str. 495
Dyrektywa Parlamentu Europejskiego i ,Rady (UE) 2016/680
(tzw. ,dyrektywa policyjna) , str. 501
ROZDZIAŁ XIII
PRAWNA OCHRONA DZIECI IbMŁODZIEŻY WbCYBERPRZESTRZENI
ZEbSZCZEGÓ,LNYM UWZGLĘDNIENIEM OCHRONY
PRZEDbTREŚCIAMIbPORNOGRAFICZNYMI , str. 502
Wstęp , str. 502
Podstawowe zagrożenia , str. 503
Zagrożenie dzieci i ,młodzieży dostępem do pornografii w ,cyberprzestrzeni , str. 505
Stan prawny dotyczący zagrożeń dzieci w ,cyberprzestrzeni w ,odniesieniu
do ,innych ,zagrożeń niż ,dostęp do treści pornograficznych , str. 507
Prawna ochrona dzieci przed dostępem do pornografii , str. 511
Podsumowanie , str. 515
CZĘŚĆ V
CYBERPRZESTĘPCZOŚĆ
ROZDZIAŁ XIV
KARNOPRAWNE RAMY ODPOWIEDZIALNOŚCI ZA PRZESTĘPSTWA
POPEŁNIANE WbCYBERPRZESTRZENI , str. 519
Uwagi wprowadzające , str. 519
Przestępstwa stricte komputerowe , str. 521
2.1. , Nieautoryzowany dostęp do systemu komputerowego (hacking) , str. 521
2.2. , Nielegalny podsłuch komputerowy (naruszenie ,tajemnicy ,komunikacji) , str. 524
2.3. , Naruszenie integralności danych komputerowych , str. 525
2.4. , Naruszenie integralności systemu komputerowego , str. 527
Przestępstwa związane z ,wykorzystaniem sieci i ,systemów teleinformatycznych
oraz ,nowych technologii , str. 529
Przestępstwa popełnione z ,wykorzystaniem komputera i ,sieci teleinformatycznych , str. 532
Przestępstwa z ,wykorzystaniem komputerów skierowane przeciwko wolności
seksualnej popełnione na ,szkodę małoletniego , str. 535
Przestępstwa przeciwko czci , str. 537
ROZDZIAŁ XV
PRZESTĘPSTWA WbCYBERPRZESTRZENIb&ndash, PROBLEMATYKA
KARNA IbŚLEDCZA , str. 540
Uwagi wprowadzające , str. 540
Dowód cyfrowy ,&ndash, pojęcie i ,klasyfikacja , str. 541
Dowód cyfrowy a ,prawo dowodowe , str. 544
Miejsce popełnienia przestępstwa w ,świecie wirtualnym , str. 548
Karnoprocesowa problematyka dowodzenia znamion przestępstw komputerowych , str. 552
Kryminalistyka cyfrowa ,&ndash, płaszczyzny i ,problemy , str. 555
Dowody z ,urządzeń mobilnych , str. 556
Kryptowaluty ,&ndash, ocena wpływu na płaszczyzny przestępczej działalności , str. 561
BIBLIOGRAFIA , str. 563
AUTORZY , str. 581
Szczegóły ebooka Cyberbezpieczeństwo. Zarys wykładu
- Wydawca:
- Wolters Kluwer
- Rok wydania:
- 2023
- Typ publikacji:
- Ebook
- Język:
- polski
- Format:
- ISBN:
- 978-83-8358-136-1
- ISBN wersji papierowej:
- 978-83-8328-821-5
- Autorzy:
- Włodzimierz Nowak,Adam Szafrański,Arwid Mednis,Cezary Banasiński,Dariusz Jagiełło,Cezary Błaszczyk,Marcin Rojszczak,Paweł Widawski,Joanna Worona-Vlugt,Jacek M. Chmielewski,Władysław Hydzik,Zuzanna Krauzowicz,Filip Krzyżankiewicz,Ryszard Szpyra,Kazimierz Waćkowski
- Redakcja:
- Zofia Zawadzka
- EAN:
- 9788383581361
- Liczba Stron:
- 588
Recenzje ebooka Cyberbezpieczeństwo. Zarys wykładu
-
Reviews (0)
Na jakich urządzeniach mogę czytać ebooki?
Na czytnikach Kindle, PocketBook, Kobo i innych
Na komputerach stacjonarnych i laptopach
Na telefonach z systemem ANDROID lub iOS
Na wszystkich urządzeniach obsługujących format plików PDF, Mobi, EPub
- -5%
-5%
76,00 zł
72,29 zł
@CUSTOMER_NAME@
@COMMENT_TITLE@
@COMMENT_COMMENT@