Opis produktu
Opinie
Spis treści
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii. W opracowaniu przedstawiono m.in.: • najistotniejsze regulacje wpływające na obszar cyberbezpieczeństwa, w tym najnowsze unormowania UE w tym zakresie, łącznie z dyrektywą NIS2; • mechanizmy ochrony prawnej związane z naruszeniami danych osobowych; • procedury postępowania w zakresie zabezpieczenia dowodów elektronicznych; • najważniejsze zasady, które należy uwzględnić w budowanych programach cyberhigieny dla użytkowników; • cyberbezpieczeństwo jako proces oraz mierniki jego oceny; • przegląd najważniejszych zabezpieczeń technicznych, w tym związanych z kryptograficzną ochroną danych; • procedury postępowania w przypadku wystąpienia incydentu; • strategie ataku i obrony w cyberprzestrzeni; • nowe techniki kwantowe rzucające wyzwanie wszystkim dotychczasowym założeniom, według których budowane są obecne systemy cyberbezpieczeństwa. Publikacja jest przeznaczona dla każdego, komu bliska jest kwestia bezpieczeństwa danych i informacji w sieci. Będzie cennym źródłem wiedzy dla operatorów usług kluczowych i dostawców usług cyfrowych, a także specjalistów zajmujących się na co dzień zagadnieniami z obszaru bezpieczeństwa IT oraz zarządzaniem incydentami i audytem wewnętrznym struktur IT, pracowników organów administracji publicznej, jak i prawników – sędziów, prokuratorów, adwokatów i radców prawnych. Zainteresuje również studentów nauk humanistycznych, kierunków technicznych oraz uczelni wojskowych.
Cechy
Rodzaj: | e-book |
Format pliku: | |
Autor: | Adam Szafrański, Arwid Mednis, Cezary Banasiński, Cezary Błaszczyk, Dariusz Jagiełło, Filip Krzyżankiewicz, Jacek M. Chmielewski, Joanna Worona-Vlugt, Kazimierz Waćkowski, Marcin Rojszczak, Paweł Widawski, Ryszard Szpyra, Władysław Hydzik, Włodzimierz Nowak, Zuzanna Krauzowicz |
Język publikacji: | polski |
Rok wydania: | 2023 |
Liczba stron: | 588 |
Redakcja: | Zofia Zawadzka |
Serie: | Akademicka. Prawo |
WYKAZ SKRÓTÓW | str. 13
WSTĘP | str. 19
CZĘŚĆ I
WPROWADZENIE DO PROBLEMATYKI CYBERBEZPIECZEŃSTWA
ROZDZIAŁ I
PODSTAWOWE POJĘCIA IbPODSTAWYbPRAWNE BEZPIECZEŃSTWA
WbCYBERPRZESTRZENI | str. 25
Pojęcia cyberbezpieczeństwa i cyberprzestrzeni | str. 25
1.1. Wprowadzenie | str. 25
1.2. Pojęcie cyberprzestrzeni | str. 27
1.3. Pojęcie cyberbezpieczeństwa | str. 31
Cyberbezpieczeństwo jako przedmiot badań | str. 37
Podstawy prawne cyberbezpieczeństwa | str. 42
3.1. Regulacje cyberbezpieczeństwa w działalności ONZ | str. 42
3.2. Inicjatywy legislacyjne Rady Europy | str. 47
3.3. Dorobek prawny Unii Europejskiej | str. 49
ROZDZIAŁ II
TECHNOLOGIE TELEINFORMATYCZNEb– PODSTAWY, ROZWÓJ
IbBEZPIECZEŃSTWO SYSTEMÓW TELEINFORMATYCZNYCH | str. 74
Wprowadzenie | str. 74
Podejście usługowe w metodykach COBIT ® i ITIL ® | str. 76
Kilka słów o bezpieczeństwie operacyjnym organizacji | str. 78
Modele sieciowe | str. 84
4.1. Model ISO OSI | str. 84
4.2. Porównanie modelu ISO/OSI z modelem TCP/IP | str. 88
Klasyfikacja ataków sieciowych według modelu ISO/OSI | str. 90
5.1. Ataki w 2. warstwie łącza danych | str. 90
5.2. Ataki w 3. warstwie sieciowej | str. 94
5.3. Ataki w 4. warstwie transportowej | str. 97
5.4. Ataki w 7. warstwie aplikacji | str. 98
5.5. Podsumowanie klasyfikacji ataków wg warstw ISO/OSI | str. 102
Firewall podstawowym elementem chroniącym sieć komputerową | str. 103
Historia eskalacji zagrożeń w cyberprzestrzeni | str. 109
Dedykowany atak APT/TPT | str. 111
Ataki APT na infrastrukturę krytyczną, szczególnie energetyczną państw | str. 116
9.1. Czynniki wpływające na podatność infrastruktury energetycznej na cyberataki | str. 117
9.2. Przykłady ataków APT na sektory energetyczne państw | str. 119
9.2.1. Ataki na elektrownie w USA, Turcji i Szwajcarii w 2017 r. | str. 119
9.2.2. Infrastruktura krytyczna wschodniej flanki NATO i Ukrainy w latach 2021/2022 | str. 120
9.3. Sytuacja w polskiej cyberprzestrzeni po 14.02.2022 r. | str. 123
9.4. Ataki na instytucje rządowe, dezinformacja społeczeństw i ingerencje
w wybory | str. 125
9.4.1. Wzrost liczby ataków na sektory rządowe państw | str. 125
9.4.2. Dezinformacja w sieci | str. 127
9.4.3. Atak grupy prorosyjskich hakerów Killnet na Włochy | str. 127
9.4.4. Atak grupy haktywistów Anonymous | str. 128
9.4.5. Przykład ataku phishingowego w Polsce na Krajową Radę Komorniczą | str. 128
Stopnie alarmowe CRP obowiązujące na terytorium Polski | str. 132
Architektura zerowego zaufania | str. 134
Planowanie architektury korporacyjnej (organizacji) z cyberbezpieczeństwem | str. 134
Ontologia „Siatka Zachmana” | str. 143
Geneza powstania siatki SABSA | str. 160
Podsumowanie | str. 167
CZĘŚĆ II
CYBERBEZPIECZEŃSTWO PAŃSTWA
ROZDZIAŁ III
EUROPEJSKI IbKRAJOWY SYSTEM CYBERBEZPIECZEŃSTWA | str. 175
Podstawy ustrojowe europejskiego cyberbezpieczeństwa | str. 175
Dyrektywa NIS | str. 179
Dyrektywa NIS 2 | str. 185
Organizacja krajowego systemu cyberbezpieczeństwa | str. 191
ROZDZIAŁ IV
OCHRONA INFRASTRUKTURY KRYTYCZNEJ WbCYBERPRZESTRZENI | str. 208
Zagrożenia i ryzyka | str. 208
Cztery kroki analizy i oceny sytuacji | str. 218
2.1. Hiperboliczna mapa internetu | str. 218
2.2. Model OSI | str. 220
2.3. Matryca cyberbezpieczeństwa | str. 222
2.4. Kompetencje | str. 225
2.5. Cykl życia systemów | str. 228
Technologie kwantowe a nowe spojrzenie na problematykę cyberbezpieczeństwa | str. 228
3.1. Komputer kwantowy – zagrożenie dla cyberbezpieczeństwa | str. 230
3.2. Algorytm asymetryczny | str. 231
3.3. Algorytmy symetryczne | str. 232
3.4. Algorytmy hybrydowe | str. 233
3.5. Kryptografia postkwantowa i kwantowa | str. 235
Podsumowanie | str. 239
ROZDZIAŁ V
CYBERBEZPIECZEŃSTWO WbŁĄCZNOŚCI ELEKTRONICZNEJ | str. 241
Uwagi wprowadzające | str. 241
Wielopłaszczyznowość problematyki ochrony łączności elektronicznej | str. 244
Ochrona łączności elektronicznej w prawie Unii Europejskiej | str. 246
3.1. Podstawowe regulacje | str. 246
3.2. Zagadnienia węzłowe prawa łączności elektronicznej | str. 254
3.2.1. Poufność transmisji | str. 254
3.2.2. Bezpieczeństwo sieci i usług | str. 257
3.2.3. Ochrona przed niezamówionymi informacjami handlowymi i spamem | str. 259
Płaszczyzna przepisów krajowych | str. 261
Oczekiwane kierunki zmian w prawodawstwie | str. 266
ROZDZIAŁ VI
CYBERBEZPIECZEŃSTWO IbCYBERAKTYWNOŚĆ MILITARNA | str. 268
Geneza i istota zjawiska | str. 268
Współczesne rozumienie cyberbezpieczeństwa w naukach społecznych | str. 270
Ewolucja wojskowego myślenia o cyberbezpieczeństwie i cyberoperacjach militarnych | str. 275
3.1. Stany Zjednoczone | str. 275
3.2. NATO | str. 282
Współczesne koncepcje doktrynalne cyberwalki – wybrane przykłady | str. 284
4.1. Militarne operacje w cyberprzestrzeni i poprzez cyberprzestrzeń | str. 287
4.2. Bezpieczeństwo sieci informacyjnych nienależących do Departamentu Obrony | str. 289
Kognitywna sfera cyberzagrożeń | str. 290
5.1. Rosyjskie poglądy na wojnę informacyjną | str. 290
5.2. Chińskie poglądy na walkę informacyjną | str. 293
5.3. Walka w sferze poznawczej (Cognitive Warfare) | str. 297
Przyszłość | str. 299
CZĘŚĆ III
CYBERBEZPIECZEŃSTWO WbPRAWIEbGOSPODARCZYM
ROZDZIAŁ VII
PROWADZENIE DZIAŁALNOŚCI GOSPODARCZEJ WbCYBERPRZESTRZENI | str. 305
Wstęp | str. 305
1.1. Pojęcie prawa gospodarczego | str. 305
1.2. Zasady i źródła prawa gospodarczego | str. 307
1.3. Prawo gospodarcze a cyberprzestrzeń i cyberbezpieczeństwo | str. 308
Prawo gospodarcze a prawo autorskie | str. 309
2.1. Podstawowe informacje | str. 309
2.2. Prawo autorskie w internecie | str. 311
2.3. Odpowiedzialność cywilna za naruszenie praw autorskich | str. 314
2.4. Uwagi końcowe | str. 316
Zawieranie umów a cyberprzestrzeń | str. 317
3.1. Zagadnienia ogólne | str. 317
3.2. Oświadczenia woli | str. 319
3.3. Formy czynności prawnych | str. 322
3.4. Sposób i okoliczności zawarcia umowy | str. 328
Wybrane umowy związane z cyberprzestrzenią i cyberbezpieczeństwem | str. 333
4.1. Wprowadzenie | str. 333
4.2. Umowa licencyjna | str. 334
4.3. Umowa o świadczenie usług drogą elektroniczną | str. 341
4.4. Umowa o rejestrację domeny internetowej | str. 345
4.5. Umowa sprzedaży przez internet | str. 349
4.6. Umowa o świadczenie usług telekomunikacyjnych | str. 352
ROZDZIAŁ VIII
CYBERBEZPIECZEŃSTWO ZbPERSPEKTYWY PRZEDSIĘBIORCY | str. 356
Uwagi wprowadzające | str. 356
Źródła wymagań w obszarze cyberbezpieczeństwa | str. 359
Model zarządzania bezpieczeństwem IT według normy ISO/IEC 27001 | str. 362
3.1. Historia standaryzacji w obszarze systemów zarządzania bezpieczeństwem
informacji | str. 362
3.2. Rodzina norm ISO/IEC 27000 | str. 363
3.3. Ramowy model SZBI | str. 364
3.4. Procesowe zarządzanie bezpieczeństwem (PDCA) | str. 366
3.5. Katalog zabezpieczeń | str. 368
Model zarządzania cyberbezpieczeństwem według normy ISO/IEC 27032 | str. 369
Inne schematy zarządzania cyberbezpieczeństwem | str. 372
5.1. Wytyczne i rekomendacje instytucji Unii Europejskiej (ENISA) | str. 373
5.2. Wytyczne i rekomendacje publikowane w Stanach Zjednoczonych | str. 375
Podsumowanie | str. 378
ROZDZIAŁ IX
ZARZĄDZANIE RYZYKIEM WbCELU ZAGWARANTOWANIA
CYBERBEZPIECZEŃSTWA | str. 379
Wprowadzenie | str. 379
Terminologia i spektrum zarządzania ryzykiem IT | str. 380
Modelowanie zarządzania ryzykiem IT | str. 383
3.1. Ramowa struktura zarządzania ryzykiem IT | str. 383
3.2. Rejestr ryzyka | str. 386
3.3. Kontekst | str. 386
3.4. Opis modelu Bow-Tie | str. 387
3.5. Koncepcja oceny ryzyka | str. 387
3.6. Zdarzenia ryzyka i krajobraz zagrożeń | str. 390
3.7. Konsekwencje | str. 391
3.8. Środki kontroli | str. 392
3.9. Ocena ryzyka wrodzonego i rezydualnego | str. 392
3.10. Plany postępowania z ryzykiem | str. 393
Podsumowanie | str. 393
ROZDZIAŁ X
CYBERBEZPIECZEŃSTWO WbUSŁUGACHbPŁATNICZYCH | str. 394
Wstęp – znaczenie bezpieczeństwa w świadczeniu usług płatniczych | str. 394
Model odpowiedzialności dostawcy usług płatniczych i użytkownika
za nieautoryzowane transakcje płatnicze | str. 400
Zarządzanie ryzykami operacyjnymi i ryzykami dla bezpieczeństwa
w wytycznych Europejskiego Urzędu Nadzoru Bankowego i rekomendacji
Komisji Nadzoru Finansowego | str. 402
Bezpieczeństwo świadczenia usług płatniczych w ustawie o usługach płatniczych | str. 404
Model zgłaszania incydentów | str. 404
Silne uwierzytelnienie klienta | str. 405
6.1. Wyłączenia względem stosowania silnego uwierzytelnienia klienta | str. 408
6.2. Analiza ryzyka transakcji | str. 409
6.3. Płatności zbliżeniowe | str. 410
6.4. Opłaty za transport i parking | str. 410
6.5. Zaufani odbiorcy płatności i transakcje powtarzające się | str. 410
6.6. Transakcje o niskiej wartości | str. 411
6.7. Wyłączenia dla usługi dostępu do informacji na rachunku płatniczym | str. 411
6.8. Monitoring transakcji | str. 411
Poufność i integralność indywidualnych danych uwierzytelniających użytkowników
usług płatniczych | str. 412
Wymogi dotyczące powszechnej i bezpiecznej komunikacji | str. 414
Rozporządzenie DORA – nowe, horyzontalne podejście do cyberbezpieczeństwa
w sektorze finansowym | str. 417
9.1. Wstęp | str. 417
9.2. Zakres przedmiotowy i podmiotowy rozporządzenia DORA | str. 419
9.3. Zarządzanie ryzykiem związanym z ICT | str. 420
9.4. Strategia operacyjnej odporności cyfrowej | str. 425
9.5. Zarządzanie incydentami związanymi z ICT, ich klasyfikacja i zgłaszanie | str. 426
9.5.1. Klasyfikacja incydentów | str. 428
9.5.2. Zgłaszanie incydentów | str. 428
9.6. Testowanie operacyjnej odporności cyfrowej | str. 429
9.7. Zarządzanie ryzykiem ze strony zewnętrznych dostawców usług ICT | str. 431
ROZDZIAŁ XI
CYBERBEZPIECZEŃSTWO WbPRAWIE WŁASNOŚCI INTELEKTUALNEJ | str. 433
Wprowadzenie | str. 433
Pojęcie własności intelektualnej | str. 433
Prawo autorskie i prawa pokrewne | str. 435
3.1. Prawo autorskie | str. 435
3.1.1. Programy komputerowe | str. 437
3.2. Prawa pokrewne | str. 438
Prawo własności przemysłowej | str. 438
4.1. Prawo patentowe | str. 438
4.2. Prawo wzorów użytkowych | str. 439
4.3. Prawo wzorów przemysłowych | str. 439
4.4. Prawo znaków towarowych | str. 439
4.5. Ochrona oznaczeń geograficznych | str. 440
4.6. Ochrona topografii układów scalonych | str. 440
4.7. Ochrona baz danych | str. 440
Prawo ochrony konkurencji | str. 441
Kwestia cyberbezpieczeństwa w odniesieniu do praw własności intelektualnej | str. 441
6.1. Cyberbezpieczeństwo na poziomie krajowym | str. 441
6.2. Cyberbezpieczeństwo w sektorze prywatnym | str. 443
6.3. Cyberbezpieczeństwo a użytkownik końcowy | str. 445
Wybrane problemy własności intelektualnej w aspekcie cyberbezpieczeństwa | str. 446
7.1. Cyberbezpieczeństwo programów komputerowych | str. 446
7.2. Internet rzeczy | str. 447
7.3. Uczenie maszynowe | str. 449
7.4. Chmura obliczeniowa | str. 451
CZĘŚĆ IV
CYBERBEZPIECZEŃSTWO AbOBYWATEL
ROZDZIAŁ XII
OCHRONA DANYCH OSOBOWYCH | str. 455
Wprowadzenie | str. 455
Rys historyczny | str. 455
Rozporządzenie ogólne o ochronie danych osobowych (RODO) | str. 457
Zakres przedmiotowy i podmiotowy RODO | str. 458
Zasady dotyczące przetwarzania danych osobowych | str. 466
Podstawy prawne przetwarzania | str. 470
Bezpieczeństwo danych osobowych | str. 477
Przejrzyste informowanie osób, których dane dotyczą | str. 480
Prawa osób, których dane dotyczą | str. 484
Organ nadzorczy | str. 492
Administracyjne kary pieniężne | str. 493
Pozostałe kwestie | str. 494
Przepisy krajowe o ochronie danych osobowych | str. 495
Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680
(tzw. dyrektywa policyjna) | str. 501
ROZDZIAŁ XIII
PRAWNA OCHRONA DZIECI IbMŁODZIEŻY WbCYBERPRZESTRZENI
ZEbSZCZEGÓLNYM UWZGLĘDNIENIEM OCHRONY
PRZEDbTREŚCIAMIbPORNOGRAFICZNYMI | str. 502
Wstęp | str. 502
Podstawowe zagrożenia | str. 503
Zagrożenie dzieci i młodzieży dostępem do pornografii w cyberprzestrzeni | str. 505
Stan prawny dotyczący zagrożeń dzieci w cyberprzestrzeni w odniesieniu
do innych zagrożeń niż dostęp do treści pornograficznych | str. 507
Prawna ochrona dzieci przed dostępem do pornografii | str. 511
Podsumowanie | str. 515
CZĘŚĆ V
CYBERPRZESTĘPCZOŚĆ
ROZDZIAŁ XIV
KARNOPRAWNE RAMY ODPOWIEDZIALNOŚCI ZA PRZESTĘPSTWA
POPEŁNIANE WbCYBERPRZESTRZENI | str. 519
Uwagi wprowadzające | str. 519
Przestępstwa stricte komputerowe | str. 521
2.1. Nieautoryzowany dostęp do systemu komputerowego (hacking) | str. 521
2.2. Nielegalny podsłuch komputerowy (naruszenie tajemnicy komunikacji) | str. 524
2.3. Naruszenie integralności danych komputerowych | str. 525
2.4. Naruszenie integralności systemu komputerowego | str. 527
Przestępstwa związane z wykorzystaniem sieci i systemów teleinformatycznych
oraz nowych technologii | str. 529
Przestępstwa popełnione z wykorzystaniem komputera i sieci teleinformatycznych | str. 532
Przestępstwa z wykorzystaniem komputerów skierowane przeciwko wolności
seksualnej popełnione na szkodę małoletniego | str. 535
Przestępstwa przeciwko czci | str. 537
ROZDZIAŁ XV
PRZESTĘPSTWA WbCYBERPRZESTRZENIb– PROBLEMATYKA
KARNA IbŚLEDCZA | str. 540
Uwagi wprowadzające | str. 540
Dowód cyfrowy – pojęcie i klasyfikacja | str. 541
Dowód cyfrowy a prawo dowodowe | str. 544
Miejsce popełnienia przestępstwa w świecie wirtualnym | str. 548
Karnoprocesowa problematyka dowodzenia znamion przestępstw komputerowych | str. 552
Kryminalistyka cyfrowa – płaszczyzny i problemy | str. 555
Dowody z urządzeń mobilnych | str. 556
Kryptowaluty – ocena wpływu na płaszczyzny przestępczej działalności | str. 561
BIBLIOGRAFIA | str. 563
AUTORZY | str. 581
WSTĘP | str. 19
CZĘŚĆ I
WPROWADZENIE DO PROBLEMATYKI CYBERBEZPIECZEŃSTWA
ROZDZIAŁ I
PODSTAWOWE POJĘCIA IbPODSTAWYbPRAWNE BEZPIECZEŃSTWA
WbCYBERPRZESTRZENI | str. 25
Pojęcia cyberbezpieczeństwa i cyberprzestrzeni | str. 25
1.1. Wprowadzenie | str. 25
1.2. Pojęcie cyberprzestrzeni | str. 27
1.3. Pojęcie cyberbezpieczeństwa | str. 31
Cyberbezpieczeństwo jako przedmiot badań | str. 37
Podstawy prawne cyberbezpieczeństwa | str. 42
3.1. Regulacje cyberbezpieczeństwa w działalności ONZ | str. 42
3.2. Inicjatywy legislacyjne Rady Europy | str. 47
3.3. Dorobek prawny Unii Europejskiej | str. 49
ROZDZIAŁ II
TECHNOLOGIE TELEINFORMATYCZNEb– PODSTAWY, ROZWÓJ
IbBEZPIECZEŃSTWO SYSTEMÓW TELEINFORMATYCZNYCH | str. 74
Wprowadzenie | str. 74
Podejście usługowe w metodykach COBIT ® i ITIL ® | str. 76
Kilka słów o bezpieczeństwie operacyjnym organizacji | str. 78
Modele sieciowe | str. 84
4.1. Model ISO OSI | str. 84
4.2. Porównanie modelu ISO/OSI z modelem TCP/IP | str. 88
Klasyfikacja ataków sieciowych według modelu ISO/OSI | str. 90
5.1. Ataki w 2. warstwie łącza danych | str. 90
5.2. Ataki w 3. warstwie sieciowej | str. 94
5.3. Ataki w 4. warstwie transportowej | str. 97
5.4. Ataki w 7. warstwie aplikacji | str. 98
5.5. Podsumowanie klasyfikacji ataków wg warstw ISO/OSI | str. 102
Firewall podstawowym elementem chroniącym sieć komputerową | str. 103
Historia eskalacji zagrożeń w cyberprzestrzeni | str. 109
Dedykowany atak APT/TPT | str. 111
Ataki APT na infrastrukturę krytyczną, szczególnie energetyczną państw | str. 116
9.1. Czynniki wpływające na podatność infrastruktury energetycznej na cyberataki | str. 117
9.2. Przykłady ataków APT na sektory energetyczne państw | str. 119
9.2.1. Ataki na elektrownie w USA, Turcji i Szwajcarii w 2017 r. | str. 119
9.2.2. Infrastruktura krytyczna wschodniej flanki NATO i Ukrainy w latach 2021/2022 | str. 120
9.3. Sytuacja w polskiej cyberprzestrzeni po 14.02.2022 r. | str. 123
9.4. Ataki na instytucje rządowe, dezinformacja społeczeństw i ingerencje
w wybory | str. 125
9.4.1. Wzrost liczby ataków na sektory rządowe państw | str. 125
9.4.2. Dezinformacja w sieci | str. 127
9.4.3. Atak grupy prorosyjskich hakerów Killnet na Włochy | str. 127
9.4.4. Atak grupy haktywistów Anonymous | str. 128
9.4.5. Przykład ataku phishingowego w Polsce na Krajową Radę Komorniczą | str. 128
Stopnie alarmowe CRP obowiązujące na terytorium Polski | str. 132
Architektura zerowego zaufania | str. 134
Planowanie architektury korporacyjnej (organizacji) z cyberbezpieczeństwem | str. 134
Ontologia „Siatka Zachmana” | str. 143
Geneza powstania siatki SABSA | str. 160
Podsumowanie | str. 167
CZĘŚĆ II
CYBERBEZPIECZEŃSTWO PAŃSTWA
ROZDZIAŁ III
EUROPEJSKI IbKRAJOWY SYSTEM CYBERBEZPIECZEŃSTWA | str. 175
Podstawy ustrojowe europejskiego cyberbezpieczeństwa | str. 175
Dyrektywa NIS | str. 179
Dyrektywa NIS 2 | str. 185
Organizacja krajowego systemu cyberbezpieczeństwa | str. 191
ROZDZIAŁ IV
OCHRONA INFRASTRUKTURY KRYTYCZNEJ WbCYBERPRZESTRZENI | str. 208
Zagrożenia i ryzyka | str. 208
Cztery kroki analizy i oceny sytuacji | str. 218
2.1. Hiperboliczna mapa internetu | str. 218
2.2. Model OSI | str. 220
2.3. Matryca cyberbezpieczeństwa | str. 222
2.4. Kompetencje | str. 225
2.5. Cykl życia systemów | str. 228
Technologie kwantowe a nowe spojrzenie na problematykę cyberbezpieczeństwa | str. 228
3.1. Komputer kwantowy – zagrożenie dla cyberbezpieczeństwa | str. 230
3.2. Algorytm asymetryczny | str. 231
3.3. Algorytmy symetryczne | str. 232
3.4. Algorytmy hybrydowe | str. 233
3.5. Kryptografia postkwantowa i kwantowa | str. 235
Podsumowanie | str. 239
ROZDZIAŁ V
CYBERBEZPIECZEŃSTWO WbŁĄCZNOŚCI ELEKTRONICZNEJ | str. 241
Uwagi wprowadzające | str. 241
Wielopłaszczyznowość problematyki ochrony łączności elektronicznej | str. 244
Ochrona łączności elektronicznej w prawie Unii Europejskiej | str. 246
3.1. Podstawowe regulacje | str. 246
3.2. Zagadnienia węzłowe prawa łączności elektronicznej | str. 254
3.2.1. Poufność transmisji | str. 254
3.2.2. Bezpieczeństwo sieci i usług | str. 257
3.2.3. Ochrona przed niezamówionymi informacjami handlowymi i spamem | str. 259
Płaszczyzna przepisów krajowych | str. 261
Oczekiwane kierunki zmian w prawodawstwie | str. 266
ROZDZIAŁ VI
CYBERBEZPIECZEŃSTWO IbCYBERAKTYWNOŚĆ MILITARNA | str. 268
Geneza i istota zjawiska | str. 268
Współczesne rozumienie cyberbezpieczeństwa w naukach społecznych | str. 270
Ewolucja wojskowego myślenia o cyberbezpieczeństwie i cyberoperacjach militarnych | str. 275
3.1. Stany Zjednoczone | str. 275
3.2. NATO | str. 282
Współczesne koncepcje doktrynalne cyberwalki – wybrane przykłady | str. 284
4.1. Militarne operacje w cyberprzestrzeni i poprzez cyberprzestrzeń | str. 287
4.2. Bezpieczeństwo sieci informacyjnych nienależących do Departamentu Obrony | str. 289
Kognitywna sfera cyberzagrożeń | str. 290
5.1. Rosyjskie poglądy na wojnę informacyjną | str. 290
5.2. Chińskie poglądy na walkę informacyjną | str. 293
5.3. Walka w sferze poznawczej (Cognitive Warfare) | str. 297
Przyszłość | str. 299
CZĘŚĆ III
CYBERBEZPIECZEŃSTWO WbPRAWIEbGOSPODARCZYM
ROZDZIAŁ VII
PROWADZENIE DZIAŁALNOŚCI GOSPODARCZEJ WbCYBERPRZESTRZENI | str. 305
Wstęp | str. 305
1.1. Pojęcie prawa gospodarczego | str. 305
1.2. Zasady i źródła prawa gospodarczego | str. 307
1.3. Prawo gospodarcze a cyberprzestrzeń i cyberbezpieczeństwo | str. 308
Prawo gospodarcze a prawo autorskie | str. 309
2.1. Podstawowe informacje | str. 309
2.2. Prawo autorskie w internecie | str. 311
2.3. Odpowiedzialność cywilna za naruszenie praw autorskich | str. 314
2.4. Uwagi końcowe | str. 316
Zawieranie umów a cyberprzestrzeń | str. 317
3.1. Zagadnienia ogólne | str. 317
3.2. Oświadczenia woli | str. 319
3.3. Formy czynności prawnych | str. 322
3.4. Sposób i okoliczności zawarcia umowy | str. 328
Wybrane umowy związane z cyberprzestrzenią i cyberbezpieczeństwem | str. 333
4.1. Wprowadzenie | str. 333
4.2. Umowa licencyjna | str. 334
4.3. Umowa o świadczenie usług drogą elektroniczną | str. 341
4.4. Umowa o rejestrację domeny internetowej | str. 345
4.5. Umowa sprzedaży przez internet | str. 349
4.6. Umowa o świadczenie usług telekomunikacyjnych | str. 352
ROZDZIAŁ VIII
CYBERBEZPIECZEŃSTWO ZbPERSPEKTYWY PRZEDSIĘBIORCY | str. 356
Uwagi wprowadzające | str. 356
Źródła wymagań w obszarze cyberbezpieczeństwa | str. 359
Model zarządzania bezpieczeństwem IT według normy ISO/IEC 27001 | str. 362
3.1. Historia standaryzacji w obszarze systemów zarządzania bezpieczeństwem
informacji | str. 362
3.2. Rodzina norm ISO/IEC 27000 | str. 363
3.3. Ramowy model SZBI | str. 364
3.4. Procesowe zarządzanie bezpieczeństwem (PDCA) | str. 366
3.5. Katalog zabezpieczeń | str. 368
Model zarządzania cyberbezpieczeństwem według normy ISO/IEC 27032 | str. 369
Inne schematy zarządzania cyberbezpieczeństwem | str. 372
5.1. Wytyczne i rekomendacje instytucji Unii Europejskiej (ENISA) | str. 373
5.2. Wytyczne i rekomendacje publikowane w Stanach Zjednoczonych | str. 375
Podsumowanie | str. 378
ROZDZIAŁ IX
ZARZĄDZANIE RYZYKIEM WbCELU ZAGWARANTOWANIA
CYBERBEZPIECZEŃSTWA | str. 379
Wprowadzenie | str. 379
Terminologia i spektrum zarządzania ryzykiem IT | str. 380
Modelowanie zarządzania ryzykiem IT | str. 383
3.1. Ramowa struktura zarządzania ryzykiem IT | str. 383
3.2. Rejestr ryzyka | str. 386
3.3. Kontekst | str. 386
3.4. Opis modelu Bow-Tie | str. 387
3.5. Koncepcja oceny ryzyka | str. 387
3.6. Zdarzenia ryzyka i krajobraz zagrożeń | str. 390
3.7. Konsekwencje | str. 391
3.8. Środki kontroli | str. 392
3.9. Ocena ryzyka wrodzonego i rezydualnego | str. 392
3.10. Plany postępowania z ryzykiem | str. 393
Podsumowanie | str. 393
ROZDZIAŁ X
CYBERBEZPIECZEŃSTWO WbUSŁUGACHbPŁATNICZYCH | str. 394
Wstęp – znaczenie bezpieczeństwa w świadczeniu usług płatniczych | str. 394
Model odpowiedzialności dostawcy usług płatniczych i użytkownika
za nieautoryzowane transakcje płatnicze | str. 400
Zarządzanie ryzykami operacyjnymi i ryzykami dla bezpieczeństwa
w wytycznych Europejskiego Urzędu Nadzoru Bankowego i rekomendacji
Komisji Nadzoru Finansowego | str. 402
Bezpieczeństwo świadczenia usług płatniczych w ustawie o usługach płatniczych | str. 404
Model zgłaszania incydentów | str. 404
Silne uwierzytelnienie klienta | str. 405
6.1. Wyłączenia względem stosowania silnego uwierzytelnienia klienta | str. 408
6.2. Analiza ryzyka transakcji | str. 409
6.3. Płatności zbliżeniowe | str. 410
6.4. Opłaty za transport i parking | str. 410
6.5. Zaufani odbiorcy płatności i transakcje powtarzające się | str. 410
6.6. Transakcje o niskiej wartości | str. 411
6.7. Wyłączenia dla usługi dostępu do informacji na rachunku płatniczym | str. 411
6.8. Monitoring transakcji | str. 411
Poufność i integralność indywidualnych danych uwierzytelniających użytkowników
usług płatniczych | str. 412
Wymogi dotyczące powszechnej i bezpiecznej komunikacji | str. 414
Rozporządzenie DORA – nowe, horyzontalne podejście do cyberbezpieczeństwa
w sektorze finansowym | str. 417
9.1. Wstęp | str. 417
9.2. Zakres przedmiotowy i podmiotowy rozporządzenia DORA | str. 419
9.3. Zarządzanie ryzykiem związanym z ICT | str. 420
9.4. Strategia operacyjnej odporności cyfrowej | str. 425
9.5. Zarządzanie incydentami związanymi z ICT, ich klasyfikacja i zgłaszanie | str. 426
9.5.1. Klasyfikacja incydentów | str. 428
9.5.2. Zgłaszanie incydentów | str. 428
9.6. Testowanie operacyjnej odporności cyfrowej | str. 429
9.7. Zarządzanie ryzykiem ze strony zewnętrznych dostawców usług ICT | str. 431
ROZDZIAŁ XI
CYBERBEZPIECZEŃSTWO WbPRAWIE WŁASNOŚCI INTELEKTUALNEJ | str. 433
Wprowadzenie | str. 433
Pojęcie własności intelektualnej | str. 433
Prawo autorskie i prawa pokrewne | str. 435
3.1. Prawo autorskie | str. 435
3.1.1. Programy komputerowe | str. 437
3.2. Prawa pokrewne | str. 438
Prawo własności przemysłowej | str. 438
4.1. Prawo patentowe | str. 438
4.2. Prawo wzorów użytkowych | str. 439
4.3. Prawo wzorów przemysłowych | str. 439
4.4. Prawo znaków towarowych | str. 439
4.5. Ochrona oznaczeń geograficznych | str. 440
4.6. Ochrona topografii układów scalonych | str. 440
4.7. Ochrona baz danych | str. 440
Prawo ochrony konkurencji | str. 441
Kwestia cyberbezpieczeństwa w odniesieniu do praw własności intelektualnej | str. 441
6.1. Cyberbezpieczeństwo na poziomie krajowym | str. 441
6.2. Cyberbezpieczeństwo w sektorze prywatnym | str. 443
6.3. Cyberbezpieczeństwo a użytkownik końcowy | str. 445
Wybrane problemy własności intelektualnej w aspekcie cyberbezpieczeństwa | str. 446
7.1. Cyberbezpieczeństwo programów komputerowych | str. 446
7.2. Internet rzeczy | str. 447
7.3. Uczenie maszynowe | str. 449
7.4. Chmura obliczeniowa | str. 451
CZĘŚĆ IV
CYBERBEZPIECZEŃSTWO AbOBYWATEL
ROZDZIAŁ XII
OCHRONA DANYCH OSOBOWYCH | str. 455
Wprowadzenie | str. 455
Rys historyczny | str. 455
Rozporządzenie ogólne o ochronie danych osobowych (RODO) | str. 457
Zakres przedmiotowy i podmiotowy RODO | str. 458
Zasady dotyczące przetwarzania danych osobowych | str. 466
Podstawy prawne przetwarzania | str. 470
Bezpieczeństwo danych osobowych | str. 477
Przejrzyste informowanie osób, których dane dotyczą | str. 480
Prawa osób, których dane dotyczą | str. 484
Organ nadzorczy | str. 492
Administracyjne kary pieniężne | str. 493
Pozostałe kwestie | str. 494
Przepisy krajowe o ochronie danych osobowych | str. 495
Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680
(tzw. dyrektywa policyjna) | str. 501
ROZDZIAŁ XIII
PRAWNA OCHRONA DZIECI IbMŁODZIEŻY WbCYBERPRZESTRZENI
ZEbSZCZEGÓLNYM UWZGLĘDNIENIEM OCHRONY
PRZEDbTREŚCIAMIbPORNOGRAFICZNYMI | str. 502
Wstęp | str. 502
Podstawowe zagrożenia | str. 503
Zagrożenie dzieci i młodzieży dostępem do pornografii w cyberprzestrzeni | str. 505
Stan prawny dotyczący zagrożeń dzieci w cyberprzestrzeni w odniesieniu
do innych zagrożeń niż dostęp do treści pornograficznych | str. 507
Prawna ochrona dzieci przed dostępem do pornografii | str. 511
Podsumowanie | str. 515
CZĘŚĆ V
CYBERPRZESTĘPCZOŚĆ
ROZDZIAŁ XIV
KARNOPRAWNE RAMY ODPOWIEDZIALNOŚCI ZA PRZESTĘPSTWA
POPEŁNIANE WbCYBERPRZESTRZENI | str. 519
Uwagi wprowadzające | str. 519
Przestępstwa stricte komputerowe | str. 521
2.1. Nieautoryzowany dostęp do systemu komputerowego (hacking) | str. 521
2.2. Nielegalny podsłuch komputerowy (naruszenie tajemnicy komunikacji) | str. 524
2.3. Naruszenie integralności danych komputerowych | str. 525
2.4. Naruszenie integralności systemu komputerowego | str. 527
Przestępstwa związane z wykorzystaniem sieci i systemów teleinformatycznych
oraz nowych technologii | str. 529
Przestępstwa popełnione z wykorzystaniem komputera i sieci teleinformatycznych | str. 532
Przestępstwa z wykorzystaniem komputerów skierowane przeciwko wolności
seksualnej popełnione na szkodę małoletniego | str. 535
Przestępstwa przeciwko czci | str. 537
ROZDZIAŁ XV
PRZESTĘPSTWA WbCYBERPRZESTRZENIb– PROBLEMATYKA
KARNA IbŚLEDCZA | str. 540
Uwagi wprowadzające | str. 540
Dowód cyfrowy – pojęcie i klasyfikacja | str. 541
Dowód cyfrowy a prawo dowodowe | str. 544
Miejsce popełnienia przestępstwa w świecie wirtualnym | str. 548
Karnoprocesowa problematyka dowodzenia znamion przestępstw komputerowych | str. 552
Kryminalistyka cyfrowa – płaszczyzny i problemy | str. 555
Dowody z urządzeń mobilnych | str. 556
Kryptowaluty – ocena wpływu na płaszczyzny przestępczej działalności | str. 561
BIBLIOGRAFIA | str. 563
AUTORZY | str. 581
Inni klienci oglądali również
Praca zbiorowa
Niezbędnik specjalisty ds. płac Tabele i zestawienia przydatne przy rozliczaniu wynagrodzeń i świadczeń pracowniczych
55,99 zł
79,90 zł
-30%
Do koszyka
Katarzyna Grosicka, Leszek Grosicki, Przemysław Grosicki
Organizacja i zadania terenowych organów administracji rządowej
32,99 zł
39,00 zł
-15%
Do koszyka
Joanna Ratajczak
Równość w systemie emerytalnym. Emerytury kobiet i mężczyzn w Polsce
15,99 zł
18,00 zł
-11%
Do koszyka
Barbara Matysik, Bartłomiej Mazurkiewicz, Bożena Tyra, Dominik Kucharski, Iwona Kusio-Szalak, Iwona Sierpowska, Magdalena Januszewska, Michał Bochenek, Żanetta Gawarkiewicz
Opłaty za pobyt w domu pomocy społecznej
49,12 zł
59,00 zł
-17%
Do koszyka
Ewa Kosecka, Łukasz Matys
Jak napisać testament poradnik praktyczny
10,99 zł
14,90 zł
-26%
Do koszyka
Barbara Matysik, Bartłomiej Mazurkiewicz, Bożena Tyra, Dominik Kucharski, Iwona Kusio-Szalak, Iwona Sierpowska, Magdalena Januszewska, Michał Bochenek, Żanetta Gawarkiewicz
Opłaty za pobyt w domu pomocy społecznej
51,99 zł
59,00 zł
-12%
Do koszyka
Grzegorz Blicharz, Joanna Kruszyńska-Kola
Prawo rzymskie. Przed egzaminem
36,99 zł
42,00 zł
-12%
Do koszyka
Edward Janeczko, Teresa Janeczko, Wiktor Karpowicz
Wzory aktów notarialnych z komentarzem
193,99 zł
222,00 zł
-13%
Do koszyka
Ewa Mazur-Pawłowska
Dokumentacja gabinetu stomatologicznego. Wzory pism, komentarz i orzecznictwo
95,99 zł
110,00 zł
-13%
Do koszyka
Bożena Pietrzak, Tomasz Adam Karkowski
Zarządzanie personelem pielęgniarskim w podmiotach leczniczych. Zagadnienia wybrane
51,99 zł
59,00 zł
-12%
Do koszyka
Adam Moniuszko, Agata Gójska, Agnieszka Siedlecka-Andrychowicz, Aleksandra Winiarska, Andrzej Szpor, Anna Cybulko, Ewa Gmurzyńska, Magdalena Tulibacka, Magdalena Żurawska, Michał Czapski, Monika Stachura, Paweł Waszkiewicz, Rafał Morek, Stanisław Kordasiewicz
Mediacje. Teoria i praktyka
71,99 zł
84,00 zł
-14%
Do koszyka
Grzegorz Mazgaj, Wojciech Szczepański
IBM i2 Analyst’s Notebook 8.9 dla analityków kryminalnych
21,99 zł
31,50 zł
-30%
Do koszyka