Biblioteka Publiczna

w Dzielnicy ŻOLIBORZ m.st. Warszawy

book
book

Cyberbezpieczeństwo : zarys wykładu




Cyberbezpieczeństwo jest przedmiotem analiz zarówno w naukach prawnych, technicznych, jak i stosunkach międzynarodowych czy wojskowości.

Praca została zaplanowana jako interdyscyplinarny podręcznik akademicki, zawierający omówienie najważniejszych obszarów cyberbezpieczeństwa, m.in.:

- bezpieczeństwa państwa,

- bezpieczeństwa cyfrowego obrotu gospodarczego,

- cyberbezpieczeństwa

przedsiębiorcy oraz obywatela.

W publikacji odniesiono się do aktualnych regulacji prawnych

- takich jak rozporządzenie 2016/679 (RODO) oraz ustawa o krajowym systemie cyberbezpieczeństwa. Omówiono także uznawane międzynarodowo standardy z rodziny ISO/IEC 27000 w obszarze zarządzania ryzykiem oraz budowy systemów zarządzania bezpieczeństwem informacji. Podręcznik zawiera analizę aktualnych przepisów prawnokarnych związanych z obszarem przestępstw komputerowych oraz zalecenia dotyczące procesu zabezpieczania dowodów elektronicznych.

Autorami są zarówno pracownicy naukowi reprezentujący różne środowiska naukowe, m.in. Uniwersytet Warszawski, Uniwersytet SWPS, Politechnika Warszawska czy Akademia Obrony Narodowej, jak i praktycy zajmujący się problematyką cyberbezpieczeństwa w pracy zawodowej.

Publikacja jest skierowana do studentów prawa oraz informatyki, a także słuchaczy studiów podyplomowych z zakresu cyberbezpieczeństwa. Będzie także cennym źródłem wiedzy dla szerokiego grona praktyków, specjalistów zajmujących się na co dzień zagadnieniami z obszaru bezpieczeństwa IT.

Zobacz pełny opis
Odpowiedzialność:redakcja naukowa Cezary Banasiński ; [autorzy] Cezary Banasiński, Cezary Błaszczyk, Jacek M. Chmielewski, Władysław Hydzik, Dariusz Jagiełło, Filip Krzyżankiewicz, Arwid Mednis, Włodzimierz Nowak, Marcin Rojszczak, Adam Szafrański, Ryszard Szpyra, Kazimierz Waćkowski, Paweł Widawski, Joanna Worona, Zofia Zawadzka.
Seria:Seria Akademicka
Hasła:Bezpieczeństwo teleinformatyczne
Cyberprzestępczość
Prawo komputerowe
Podręcznik
Adres wydawniczy:Warszawa : Wolters Kluwer Polska, 2018.
Wydanie:Stan prawny na 15 października 2018 r.
Opis fizyczny:501 stron : ilustracje ; 24 cm.
Uwagi:Bibliografia, netografia na stronach 493-501.
Forma gatunek:Książki. Publikacje dydaktyczne.
Dziedzina:Informatyka i technologie informacyjne
Prawo i wymiar sprawiedliwości
Zakres czasowy:2018 r.
Powstanie dzieła:2018 r.
Twórcy:Banasiński, Cezary. Autor

Błaszczyk, Cezary. Autor

Chmielewski, Jacek Maria. Autor

Hydzik, Władysław. Autor

Jagiełło, Dariusz. Autor

Krzyżankiewicz, Filip. Autor

Mednis, Arwid. Autor

Nowak, Włodzimierz. (1962- ). Autor

Rojszczak, Marcin. Autor

Szafrański, Adam. (1978- ). Autor

Szpyra, Ryszard. Autor

Waćkowski, Kazimierz. Autor

Widawski, Paweł. Autor

Worona, Joanna. Autor

Zawadzka, Zofia. Autor
Redakcja

Przeznaczenie:Dla studentów prawa i informatyki, słuchaczy studiów podyplomowych z zakresu cyberbezpieczeństwa, specjalistów z obszaru bezpieczeństwa IT.
Odbiorcy:Szkoły wyższe.
Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. WYKAZ SKRÓTÓW
  2. WSTĘP
  3. CZĘŚĆ I
  4. WPROWADZENIE DO PROBLEMATYKI CYBERBEZPIECZEŃSTWA
  5. ROZDZIAŁ I
  6. PODSTAWOWE POJĘCIA I PODSTAWY PRAWNE BEZPIECZEŃSTWA W CYBERPRZESTRZENI
  7. 1. Pojęcia cyberbezpieczeństwa i cyberprzestrzeni
  8. 1.1. Wprowadzenie
  9. 1.2. Pojęcie cyberprzestrzeni
  10. 1.3. Pojęcie cyberbezpieczeństwa
  11. 2. Cyberbezpieczeństwo jako przedmiot badań
  12. 3. Podstawy prawne cyberbezpieczeństwa
  13. 3.1. Regulacje cyberbezpieczeństwa w działalności ONZ
  14. 3.2. Inicjatywy legislacyjne Rady Europy
  15. 3.3. Dorobek prawny Unii Europejskiej
  16. ROZDZIAŁ II
  17. TECHNOLOGIE TELEINFORMATYCZNE - PODSTAWY, ROZWÓJ I BEZPIECZEŃSTWO SYSTEMÓW TELEINFORMATYCZNYCH
  18. 1. Wprowadzenie
  19. 2. Zarządzanie usługami IT i bezpieczeństwem teleinformatycznym w organizacjach
  20. 2.1. Metodyka ITILR
  21. 2.2. Standard COBITR
  22. 2.3. Podejście usługowe w COBIT i ITIL
  23. 3. Kilka słów o bezpieczeństwie operacyjnym organizacji
  24. 4. Model ISO OSI
  25. 5. Klasyfikacja ataków sieciowych według modelu ISO OSI
  26. 5.1. Ataki w 2. warstwie łącza danych
  27. 5.2. Ataki w 3. warstwie sieciowej
  28. 5.3. Ataki w 4. warstwie transportowej
  29. 5.4. Ataki w 7. warstwie aplikacji
  30. 5.5. Podsumowanie modelu OSI
  31. 6. Firewall podstawowym elementem chroniącym sieć komputerową
  32. 7. Historia eskalacji zagrożeń w cyberprzestrzeni
  33. 8. Dedykowany atak APT/TPT
  34. 9. Ataki APT na sektory energetyczne państw
  35. 9.1. Czynniki wpływające na podatność infrastruktury energetycznej na cyberataki
  36. 9.2. Przykłady ataków APT na sektory energetyczne państw
  37. 10. Planowanie architektury korporacyjnej (organizacji)
  38. 11. Ontologia - "Siatka Zachmana"
  39. 12. Podsumowanie
  40. CZĘŚĆ II
  41. CYBERBEZPIECZEŃSTWO PAŃSTWA
  42. ROZDZIAŁ III
  43. EUROPEJSKI I KRAJOWY SYSTEM CYBERBEZPIECZEŃSTWA
  44. 1. Podstawy ustrojowe europejskiego cyberbezpieczeństwa
  45. 2. Dyrektywa NIS
  46. 3. Organizacja krajowego systemu cyberbezpieczeństwa
  47. ROZDZIAŁ IV
  48. OCHRONA INFRASTRUKTURY KRYTYCZNEJ W CYBERPRZESTRZENI
  49. 1. Zagrożenia i ryzyka
  50. 2. Cztery kroki analizy i oceny sytuacji
  51. 2.1. Hiperboliczna mapa internetu
  52. 2.2. Model OSI
  53. 2.3. Matryca cyberbezpieczeństwa
  54. 2.4. Kompetencje
  55. 2.5. Cykl życia systemów
  56. 3. Podsumowanie
  57. ROZDZIAŁ V
  58. CYBERBEZPIECZEŃSTWO W ŁĄCZNOŚCI ELEKTRONICZNEJ
  59. 1. Uwagi wprowadzające
  60. 2. Wielopłaszczyznowość problematyki ochrony łączności elektronicznej
  61. 3. Ochrona łączności elektronicznej w prawie Unii Europejskiej
  62. 3.1. Podstawowe regulacje
  63. 3.2. Zagadnienia węzłowe prawa łączności elektronicznej
  64. 3.2.1. Poufność transmisji
  65. 3.2.2. Bezpieczeństwo sieci i usług
  66. 3.2.3. Ochrona przed niezamówionymi informacjami handlowymi i spamem
  67. 4. Płaszczyzna przepisów krajowych
  68. 5. Oczekiwane kierunki zmian w prawodawstwie
  69. ROZDZIAŁ VI
  70. CYBERBEZPIECZEŃSTWO I CYBERAKTYWNOŚĆ MILITARNA
  71. 1. Geneza i istota zjawiska
  72. 2. Ewolucja wojskowego myślenia o cyberbezpieczeństwie i cyberoperacjach militarnych
  73. 2.1. Stany Zjednoczone
  74. 2.2. NATO
  75. 3. Współczesne koncepcje teoretyczne - model bazujący na teorii bezpieczeństwa
  76. 3.1. Kierowanie procesem zapewniania cyberbezpieczeństwa - moduł kierowania
  77. 3.2. Uzyskiwanie świadomości sytuacyjnej cyberbezpieczeństwa - moduł informacyjny
  78. 3.3. Przeciwdziałanie cyberzagrożeniom - moduł operacyjny
  79. 4. Współczesne koncepcje doktrynalne - wybrane przykłady
  80. 4.1. Militarne operacje w cyberprzestrzeni i poprzez cyberprzestrzeń
  81. 4.2. Bezpieczeństwo sieci informacyjnych nienależących do Departamentu Obrony
  82. 5. Przyszłość
  83. CZĘŚĆ III
  84. CYBERBEZPIECZEŃSTWO W PRAWIE GOSPODARCZYM
  85. ROZDZIAŁ VII
  86. PROWADZENIE DZIAŁALNOŚCI GOSPODARCZEJ W CYBERPRZESTRZENI
  87. 1. Wstęp
  88. 1.1. Pojęcie prawa gospodarczego
  89. 1.2. Zasady i źródła prawa gospodarczego
  90. 1.3. Prawo gospodarcze a cyberprzestrzeń i cyberbezpieczeństwo
  91. 2. Prawo gospodarcze a prawo autorskie
  92. 2.1. Podstawowe informacje
  93. 2.2. Prawo autorskie w internecie
  94. 2.3. Odpowiedzialność cywilna za naruszenie praw autorskich
  95. 3. Zawieranie umów a cyberprzestrzeń
  96. 3.1. Zagadnienia ogólne
  97. 3.2. Oświadczenia woli
  98. 3.3. Formy czynności prawnych
  99. 3.4. Sposób i okoliczności zawarcia umowy
  100. 4. Wybrane umowy związane z cyberprzestrzenią i cyberbezpieczeństwem
  101. 4.1. Wprowadzenie
  102. 4.2. Umowa licencyjna
  103. 4.3. Umowa o świadczenie usług drogą elektroniczną
  104. 4.4. Umowa o rejestrację domeny internetowej
  105. 4.5. Umowa sprzedaży przez internet
  106. 4.6. Umowa o świadczenie usług telekomunikacyjnych
  107. ROZDZIAŁ VIII
  108. CYBERBEZPIECZEŃSTWO Z PERSPEKTYWY PRZEDSIĘBIORCY
  109. 1. Uwagi wprowadzające
  110. 2. Źródła wymagań w obszarze cyberbezpieczeństwa
  111. 3. Model zarządzania bezpieczeństwem IT według normy ISO/IEC 27001
  112. 3.1. Historia standaryzacji w obszarze systemów zarządzania bezpieczeństwem informacji
  113. 3.2. Rodzina norm ISO/IEC 27000
  114. 3.3. Ramowy model SZBI
  115. 3.4. Procesowe zarządzanie bezpieczeństwem (PDCA)
  116. 3.5. Katalog zabezpieczeń
  117. 4. Model zarządzania cyberbezpieczeństwem według normy ISO/IEC 27032
  118. 5. Inne schematy zarządzania cyberbezpieczeństwem
  119. 5.1. Wytyczne i rekomendacje instytucji Unii Europejskiej (ENISA)
  120. 5.2. Wytyczne i rekomendacje publikowane w Stanach Zjednoczonych
  121. 6. Podsumowanie
  122. ROZDZIAŁ IX
  123. ZARZĄDZANIE RYZYKIEM W CELU ZAGWARANTOWANIA CYBERBEZPIECZEŃSTWA
  124. 1. Wprowadzenie
  125. 2. Kluczowe terminy
  126. 3. Ramowy proces zarządzania ryzykiem w świetle wymogów prawnych oraz norm polskich i międzynarodowych
  127. 4. Przykład wdrożenia zarządzania ryzykiem w cyberbezpieczeństwie
  128. 5. Podsumowanie
  129. ROZDZIAŁ X
  130. CYBERBEZPIECZEŃSTWO W USŁUGACH PŁATNICZYCH
  131. 1. Wstęp - znaczenie bezpieczeństwa w świadczeniu usług płatniczych
  132. 2. Model odpowiedzialności dostawcy usług płatniczych i użytkownika za nieautoryzowane transakcje płatnicze
  133. 3. Zarządzanie ryzykami operacyjnymi i ryzykami dla bezpieczeństwa w wytycznych Europejskiego Urzędu Nadzoru Bankowego i rekomendacji Komisji Nadzoru Finansowego
  134. 4. Bezpieczeństwo świadczenia usług płatniczych w ustawie o usługach płatniczych
  135. 5. Model zgłaszania incydentów
  136. 6. Silne uwierzytelnienie klienta
  137. 6.1. Wyłączenia względem stosowania silnego uwierzytelnienia klienta
  138. 6.2. Analiza ryzyka transakcji
  139. 6.3. Płatności zbliżeniowe
  140. 6.4. Opłaty za transport i parking
  141. 6.5. Zaufani odbiorcy płatności i transakcje powtarzające się
  142. 6.6. Transakcje o niskiej wartości
  143. 6.7. Wyłączenia dla usługi dostępu do informacji na rachunku płatniczym
  144. 6.8. Monitoring transakcji
  145. 7. Poufność i integralność indywidualnych danych uwierzytelniających użytkowników usług płatniczych
  146. 8. Wymogi dotyczące powszechnej i bezpiecznej komunikacji
  147. ROZDZIAŁ XI
  148. CYBERBEZPIECZEŃSTWO W PRAWIE WŁASNOŚCI INTELEKTUALNEJ
  149. 1. Wprowadzenie
  150. 2. Pojęcie własności intelektualnej
  151. 3. Prawo autorskie i prawa pokrewne
  152. 3.1. Prawo autorskie
  153. 3.1.1. Programy komputerowe
  154. 3.2. Prawa pokrewne
  155. 4. Prawo własności przemysłowej
  156. 4.1. Prawo patentowe
  157. 4.2. Prawo wzorów użytkowych
  158. 4.3. Prawo wzorów przemysłowych
  159. 4.4. Prawo znaków towarowych
  160. 4.5. Ochrona oznaczeń geograficznych
  161. 4.6. Ochrona topografii układów scalonych
  162. 4.7. Ochrona baz danych
  163. 5. Prawo ochrony konkurencji
  164. 6. Kwestia cyberbezpieczeństwa w odniesieniu do praw własności intelektualnej
  165. 6.1. Cyberbezpieczeństwo na poziomie krajowym
  166. 6.2. Cyberbezpieczeństwo w sektorze prywatnym
  167. 6.3. Cyberbezpieczeństwo a użytkownik końcowy
  168. 7. Wybrane problemy własności intelektualnej w aspekcie cyberbezpieczeństwa
  169. 7.1. Cyberbezpieczeństwo programów komputerowych
  170. 7.2. Internet rzeczy
  171. 7.3. Uczenie maszynowe
  172. 7.4. Chmura obliczeniowa
  173. CZĘŚĆ IV
  174. CYBERBEZPIECZEŃSTWO A OBYWATEL
  175. ROZDZIAŁ XII
  176. OCHRONA DANYCH OSOBOWYCH
  177. 1. Wprowadzenie
  178. 2. Rys historyczny
  179. 3. Rozporządzenie ogólne o ochronie danych osobowych (RODO)
  180. 4. Zakres przedmiotowy i podmiotowy RODO
  181. 5. Zasady dotyczące przetwarzania danych osobowych
  182. 6. Podstawy prawne przetwarzania
  183. 7. Bezpieczeństwo danych osobowych
  184. 8. Przejrzyste informowanie osób, których dane dotyczą
  185. 9. Prawa osób, których dane dotyczą
  186. 10. Organ nadzorczy
  187. 11. Administracyjne kary pieniężne
  188. 12. Pozostałe kwestie
  189. 13. Przepisy krajowe o ochronie danych osobowych
  190. 14. Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680 (tzw. dyrektywa policyjna)
  191. ROZDZIAŁ XIII
  192. PRAWNA OCHRONA DZIECI I MŁODZIEŻY W CYBERPRZESTRZENI ZE SZCZEGÓLNYM UWZGLĘDNIENIEM OCHRONY PRZED TREŚCIAMI PORNOGRAFICZNYMI
  193. 1. Wstęp
  194. 2. Podstawowe zagrożenia
  195. 3. Zagrożenie dzieci i młodzieży dostępem do pornografii w cyberprzestrzeni
  196. 4. Stan prawny dotyczący zagrożeń dzieci w cyberprzestrzeni w odniesieniu do innych zagrożeń niż dostęp do treści pornograficznych
  197. 5. Prawna ochrona dzieci przed dostępem do pornografii
  198. 6. Podsumowanie
  199. CZĘŚĆ V
  200. CYBERPRZESTĘPCZOŚĆ
  201. ROZDZIAŁ XIV
  202. KARNOPRAWNE RAMY ODPOWIEDZIALNOŚCI ZA PRZESTĘPSTWA POPEŁNIANE W CYBERPRZESTRZENI
  203. 1. Uwagi wprowadzające
  204. 2. Przestępstwa stricte komputerowe
  205. 2.1. Nieautoryzowany dostęp do systemu komputerowego (hacking)
  206. 2.2. Nielegalny podsłuch komputerowy (naruszenie tajemnicy komunikacji)
  207. 2.3. Naruszenie integralności danych komputerowych
  208. 2.4. Naruszenie integralności systemu komputerowego
  209. 3. Przestępstwa związane z wykorzystaniem sieci i systemów teleinformatycznych oraz nowych technologii
  210. 4. Przestępstwa popełnione z wykorzystaniem komputera i sieci teleinformatycznych
  211. 5. Przestępstwa z wykorzystaniem komputerów skierowane przeciwko wolności seksualnej popełnione na szkodę małoletniego
  212. 6. Przestępstwa przeciwko czci
  213. ROZDZIAŁ XV
  214. PRZESTĘPSTWA W CYBERPRZESTRZENI - PROBLEMATYKA KARNA I ŚLEDCZA
  215. 1. Uwagi wprowadzające
  216. 2. Dowód cyfrowy - pojęcie i klasyfikacja
  217. 3. Dowód cyfrowy a prawo dowodowe
  218. 4. Miejsce popełnienia przestępstwa w świecie wirtualnym
  219. 5. Karnoprocesowa problematyka dowodzenia znamion przestępstw komputerowych
  220. 6. Kryminalistyka cyfrowa - płaszczyzny i problemy
  221. 7. Dowody z urządzeń mobilnych
  222. 8. Kryptowaluty - ocena wpływu na płaszczyzny przestępczej działalności
  223. BIBLIOGRAFIA

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Czytelnia nr 16
Plac Inwalidów 3 ul. gen. Józefa Zajączka 8

Sygnatura: 004
Numer inw.: 24940
Dostępność: tylko na miejscu

schowek

Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.