![book](images/brak4.jpg)
![book](images/brak4.jpg)
Cyberbezpieczeństwo : zarys wykładu
Cyberbezpieczeństwo jest przedmiotem analiz zarówno w naukach prawnych, technicznych, jak i stosunkach międzynarodowych czy wojskowości.
Praca została zaplanowana jako interdyscyplinarny podręcznik akademicki, zawierający omówienie najważniejszych obszarów cyberbezpieczeństwa, m.in.:
- bezpieczeństwa państwa,
- bezpieczeństwa cyfrowego obrotu gospodarczego,
- cyberbezpieczeństwa
przedsiębiorcy oraz obywatela.
W publikacji odniesiono się do aktualnych regulacji prawnych
- takich jak rozporządzenie 2016/679 (RODO) oraz ustawa o krajowym systemie cyberbezpieczeństwa. Omówiono także uznawane międzynarodowo standardy z rodziny ISO/IEC 27000 w obszarze zarządzania ryzykiem oraz budowy systemów zarządzania bezpieczeństwem informacji. Podręcznik zawiera analizę aktualnych przepisów prawnokarnych związanych z obszarem przestępstw komputerowych oraz zalecenia dotyczące procesu zabezpieczania dowodów elektronicznych.
Autorami są zarówno pracownicy naukowi reprezentujący różne środowiska naukowe, m.in. Uniwersytet Warszawski, Uniwersytet SWPS, Politechnika Warszawska czy Akademia Obrony Narodowej, jak i praktycy zajmujący się problematyką cyberbezpieczeństwa w pracy zawodowej.
Publikacja jest skierowana do studentów prawa oraz informatyki, a także słuchaczy studiów podyplomowych z zakresu cyberbezpieczeństwa. Będzie także cennym źródłem wiedzy dla szerokiego grona praktyków, specjalistów zajmujących się na co dzień zagadnieniami z obszaru bezpieczeństwa IT.
Odpowiedzialność: | redakcja naukowa Cezary Banasiński ; [autorzy] Cezary Banasiński, Cezary Błaszczyk, Jacek M. Chmielewski, Władysław Hydzik, Dariusz Jagiełło, Filip Krzyżankiewicz, Arwid Mednis, Włodzimierz Nowak, Marcin Rojszczak, Adam Szafrański, Ryszard Szpyra, Kazimierz Waćkowski, Paweł Widawski, Joanna Worona, Zofia Zawadzka. |
Seria: | Seria Akademicka |
Hasła: | Bezpieczeństwo teleinformatyczne Cyberprzestępczość Prawo komputerowe Podręcznik |
Adres wydawniczy: | Warszawa : Wolters Kluwer Polska, 2018. |
Wydanie: | Stan prawny na 15 października 2018 r. |
Opis fizyczny: | 501 stron : ilustracje ; 24 cm. |
Uwagi: | Bibliografia, netografia na stronach 493-501. |
Forma gatunek: | Książki. Publikacje dydaktyczne. |
Dziedzina: | Informatyka i technologie informacyjne Prawo i wymiar sprawiedliwości |
Zakres czasowy: | 2018 r. |
Powstanie dzieła: | 2018 r. |
Twórcy: | Banasiński, Cezary. Autor Błaszczyk, Cezary. Autor Chmielewski, Jacek Maria. Autor Hydzik, Władysław. Autor Jagiełło, Dariusz. Autor Krzyżankiewicz, Filip. Autor Mednis, Arwid. Autor Nowak, Włodzimierz. (1962- ). Autor Rojszczak, Marcin. Autor Szafrański, Adam. (1978- ). Autor Szpyra, Ryszard. Autor Waćkowski, Kazimierz. Autor Widawski, Paweł. Autor Worona, Joanna. Autor Zawadzka, Zofia. Autor Redakcja |
Przeznaczenie: | Dla studentów prawa i informatyki, słuchaczy studiów podyplomowych z zakresu cyberbezpieczeństwa, specjalistów z obszaru bezpieczeństwa IT. |
Odbiorcy: | Szkoły wyższe. |
Skocz do: | Dodaj recenzje, komentarz |
- WYKAZ SKRÓTÓW
- WSTĘP
- CZĘŚĆ I
- WPROWADZENIE DO PROBLEMATYKI CYBERBEZPIECZEŃSTWA
- ROZDZIAŁ I
- PODSTAWOWE POJĘCIA I PODSTAWY PRAWNE BEZPIECZEŃSTWA W CYBERPRZESTRZENI
- 1. Pojęcia cyberbezpieczeństwa i cyberprzestrzeni
- 1.1. Wprowadzenie
- 1.2. Pojęcie cyberprzestrzeni
- 1.3. Pojęcie cyberbezpieczeństwa
- 2. Cyberbezpieczeństwo jako przedmiot badań
- 3. Podstawy prawne cyberbezpieczeństwa
- 3.1. Regulacje cyberbezpieczeństwa w działalności ONZ
- 3.2. Inicjatywy legislacyjne Rady Europy
- 3.3. Dorobek prawny Unii Europejskiej
- ROZDZIAŁ II
- TECHNOLOGIE TELEINFORMATYCZNE - PODSTAWY, ROZWÓJ I BEZPIECZEŃSTWO SYSTEMÓW TELEINFORMATYCZNYCH
- 1. Wprowadzenie
- 2. Zarządzanie usługami IT i bezpieczeństwem teleinformatycznym w organizacjach
- 2.1. Metodyka ITILR
- 2.2. Standard COBITR
- 2.3. Podejście usługowe w COBIT i ITIL
- 3. Kilka słów o bezpieczeństwie operacyjnym organizacji
- 4. Model ISO OSI
- 5. Klasyfikacja ataków sieciowych według modelu ISO OSI
- 5.1. Ataki w 2. warstwie łącza danych
- 5.2. Ataki w 3. warstwie sieciowej
- 5.3. Ataki w 4. warstwie transportowej
- 5.4. Ataki w 7. warstwie aplikacji
- 5.5. Podsumowanie modelu OSI
- 6. Firewall podstawowym elementem chroniącym sieć komputerową
- 7. Historia eskalacji zagrożeń w cyberprzestrzeni
- 8. Dedykowany atak APT/TPT
- 9. Ataki APT na sektory energetyczne państw
- 9.1. Czynniki wpływające na podatność infrastruktury energetycznej na cyberataki
- 9.2. Przykłady ataków APT na sektory energetyczne państw
- 10. Planowanie architektury korporacyjnej (organizacji)
- 11. Ontologia - "Siatka Zachmana"
- 12. Podsumowanie
- CZĘŚĆ II
- CYBERBEZPIECZEŃSTWO PAŃSTWA
- ROZDZIAŁ III
- EUROPEJSKI I KRAJOWY SYSTEM CYBERBEZPIECZEŃSTWA
- 1. Podstawy ustrojowe europejskiego cyberbezpieczeństwa
- 2. Dyrektywa NIS
- 3. Organizacja krajowego systemu cyberbezpieczeństwa
- ROZDZIAŁ IV
- OCHRONA INFRASTRUKTURY KRYTYCZNEJ W CYBERPRZESTRZENI
- 1. Zagrożenia i ryzyka
- 2. Cztery kroki analizy i oceny sytuacji
- 2.1. Hiperboliczna mapa internetu
- 2.2. Model OSI
- 2.3. Matryca cyberbezpieczeństwa
- 2.4. Kompetencje
- 2.5. Cykl życia systemów
- 3. Podsumowanie
- ROZDZIAŁ V
- CYBERBEZPIECZEŃSTWO W ŁĄCZNOŚCI ELEKTRONICZNEJ
- 1. Uwagi wprowadzające
- 2. Wielopłaszczyznowość problematyki ochrony łączności elektronicznej
- 3. Ochrona łączności elektronicznej w prawie Unii Europejskiej
- 3.1. Podstawowe regulacje
- 3.2. Zagadnienia węzłowe prawa łączności elektronicznej
- 3.2.1. Poufność transmisji
- 3.2.2. Bezpieczeństwo sieci i usług
- 3.2.3. Ochrona przed niezamówionymi informacjami handlowymi i spamem
- 4. Płaszczyzna przepisów krajowych
- 5. Oczekiwane kierunki zmian w prawodawstwie
- ROZDZIAŁ VI
- CYBERBEZPIECZEŃSTWO I CYBERAKTYWNOŚĆ MILITARNA
- 1. Geneza i istota zjawiska
- 2. Ewolucja wojskowego myślenia o cyberbezpieczeństwie i cyberoperacjach militarnych
- 2.1. Stany Zjednoczone
- 2.2. NATO
- 3. Współczesne koncepcje teoretyczne - model bazujący na teorii bezpieczeństwa
- 3.1. Kierowanie procesem zapewniania cyberbezpieczeństwa - moduł kierowania
- 3.2. Uzyskiwanie świadomości sytuacyjnej cyberbezpieczeństwa - moduł informacyjny
- 3.3. Przeciwdziałanie cyberzagrożeniom - moduł operacyjny
- 4. Współczesne koncepcje doktrynalne - wybrane przykłady
- 4.1. Militarne operacje w cyberprzestrzeni i poprzez cyberprzestrzeń
- 4.2. Bezpieczeństwo sieci informacyjnych nienależących do Departamentu Obrony
- 5. Przyszłość
- CZĘŚĆ III
- CYBERBEZPIECZEŃSTWO W PRAWIE GOSPODARCZYM
- ROZDZIAŁ VII
- PROWADZENIE DZIAŁALNOŚCI GOSPODARCZEJ W CYBERPRZESTRZENI
- 1. Wstęp
- 1.1. Pojęcie prawa gospodarczego
- 1.2. Zasady i źródła prawa gospodarczego
- 1.3. Prawo gospodarcze a cyberprzestrzeń i cyberbezpieczeństwo
- 2. Prawo gospodarcze a prawo autorskie
- 2.1. Podstawowe informacje
- 2.2. Prawo autorskie w internecie
- 2.3. Odpowiedzialność cywilna za naruszenie praw autorskich
- 3. Zawieranie umów a cyberprzestrzeń
- 3.1. Zagadnienia ogólne
- 3.2. Oświadczenia woli
- 3.3. Formy czynności prawnych
- 3.4. Sposób i okoliczności zawarcia umowy
- 4. Wybrane umowy związane z cyberprzestrzenią i cyberbezpieczeństwem
- 4.1. Wprowadzenie
- 4.2. Umowa licencyjna
- 4.3. Umowa o świadczenie usług drogą elektroniczną
- 4.4. Umowa o rejestrację domeny internetowej
- 4.5. Umowa sprzedaży przez internet
- 4.6. Umowa o świadczenie usług telekomunikacyjnych
- ROZDZIAŁ VIII
- CYBERBEZPIECZEŃSTWO Z PERSPEKTYWY PRZEDSIĘBIORCY
- 1. Uwagi wprowadzające
- 2. Źródła wymagań w obszarze cyberbezpieczeństwa
- 3. Model zarządzania bezpieczeństwem IT według normy ISO/IEC 27001
- 3.1. Historia standaryzacji w obszarze systemów zarządzania bezpieczeństwem informacji
- 3.2. Rodzina norm ISO/IEC 27000
- 3.3. Ramowy model SZBI
- 3.4. Procesowe zarządzanie bezpieczeństwem (PDCA)
- 3.5. Katalog zabezpieczeń
- 4. Model zarządzania cyberbezpieczeństwem według normy ISO/IEC 27032
- 5. Inne schematy zarządzania cyberbezpieczeństwem
- 5.1. Wytyczne i rekomendacje instytucji Unii Europejskiej (ENISA)
- 5.2. Wytyczne i rekomendacje publikowane w Stanach Zjednoczonych
- 6. Podsumowanie
- ROZDZIAŁ IX
- ZARZĄDZANIE RYZYKIEM W CELU ZAGWARANTOWANIA CYBERBEZPIECZEŃSTWA
- 1. Wprowadzenie
- 2. Kluczowe terminy
- 3. Ramowy proces zarządzania ryzykiem w świetle wymogów prawnych oraz norm polskich i międzynarodowych
- 4. Przykład wdrożenia zarządzania ryzykiem w cyberbezpieczeństwie
- 5. Podsumowanie
- ROZDZIAŁ X
- CYBERBEZPIECZEŃSTWO W USŁUGACH PŁATNICZYCH
- 1. Wstęp - znaczenie bezpieczeństwa w świadczeniu usług płatniczych
- 2. Model odpowiedzialności dostawcy usług płatniczych i użytkownika za nieautoryzowane transakcje płatnicze
- 3. Zarządzanie ryzykami operacyjnymi i ryzykami dla bezpieczeństwa w wytycznych Europejskiego Urzędu Nadzoru Bankowego i rekomendacji Komisji Nadzoru Finansowego
- 4. Bezpieczeństwo świadczenia usług płatniczych w ustawie o usługach płatniczych
- 5. Model zgłaszania incydentów
- 6. Silne uwierzytelnienie klienta
- 6.1. Wyłączenia względem stosowania silnego uwierzytelnienia klienta
- 6.2. Analiza ryzyka transakcji
- 6.3. Płatności zbliżeniowe
- 6.4. Opłaty za transport i parking
- 6.5. Zaufani odbiorcy płatności i transakcje powtarzające się
- 6.6. Transakcje o niskiej wartości
- 6.7. Wyłączenia dla usługi dostępu do informacji na rachunku płatniczym
- 6.8. Monitoring transakcji
- 7. Poufność i integralność indywidualnych danych uwierzytelniających użytkowników usług płatniczych
- 8. Wymogi dotyczące powszechnej i bezpiecznej komunikacji
- ROZDZIAŁ XI
- CYBERBEZPIECZEŃSTWO W PRAWIE WŁASNOŚCI INTELEKTUALNEJ
- 1. Wprowadzenie
- 2. Pojęcie własności intelektualnej
- 3. Prawo autorskie i prawa pokrewne
- 3.1. Prawo autorskie
- 3.1.1. Programy komputerowe
- 3.2. Prawa pokrewne
- 4. Prawo własności przemysłowej
- 4.1. Prawo patentowe
- 4.2. Prawo wzorów użytkowych
- 4.3. Prawo wzorów przemysłowych
- 4.4. Prawo znaków towarowych
- 4.5. Ochrona oznaczeń geograficznych
- 4.6. Ochrona topografii układów scalonych
- 4.7. Ochrona baz danych
- 5. Prawo ochrony konkurencji
- 6. Kwestia cyberbezpieczeństwa w odniesieniu do praw własności intelektualnej
- 6.1. Cyberbezpieczeństwo na poziomie krajowym
- 6.2. Cyberbezpieczeństwo w sektorze prywatnym
- 6.3. Cyberbezpieczeństwo a użytkownik końcowy
- 7. Wybrane problemy własności intelektualnej w aspekcie cyberbezpieczeństwa
- 7.1. Cyberbezpieczeństwo programów komputerowych
- 7.2. Internet rzeczy
- 7.3. Uczenie maszynowe
- 7.4. Chmura obliczeniowa
- CZĘŚĆ IV
- CYBERBEZPIECZEŃSTWO A OBYWATEL
- ROZDZIAŁ XII
- OCHRONA DANYCH OSOBOWYCH
- 1. Wprowadzenie
- 2. Rys historyczny
- 3. Rozporządzenie ogólne o ochronie danych osobowych (RODO)
- 4. Zakres przedmiotowy i podmiotowy RODO
- 5. Zasady dotyczące przetwarzania danych osobowych
- 6. Podstawy prawne przetwarzania
- 7. Bezpieczeństwo danych osobowych
- 8. Przejrzyste informowanie osób, których dane dotyczą
- 9. Prawa osób, których dane dotyczą
- 10. Organ nadzorczy
- 11. Administracyjne kary pieniężne
- 12. Pozostałe kwestie
- 13. Przepisy krajowe o ochronie danych osobowych
- 14. Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680 (tzw. dyrektywa policyjna)
- ROZDZIAŁ XIII
- PRAWNA OCHRONA DZIECI I MŁODZIEŻY W CYBERPRZESTRZENI ZE SZCZEGÓLNYM UWZGLĘDNIENIEM OCHRONY PRZED TREŚCIAMI PORNOGRAFICZNYMI
- 1. Wstęp
- 2. Podstawowe zagrożenia
- 3. Zagrożenie dzieci i młodzieży dostępem do pornografii w cyberprzestrzeni
- 4. Stan prawny dotyczący zagrożeń dzieci w cyberprzestrzeni w odniesieniu do innych zagrożeń niż dostęp do treści pornograficznych
- 5. Prawna ochrona dzieci przed dostępem do pornografii
- 6. Podsumowanie
- CZĘŚĆ V
- CYBERPRZESTĘPCZOŚĆ
- ROZDZIAŁ XIV
- KARNOPRAWNE RAMY ODPOWIEDZIALNOŚCI ZA PRZESTĘPSTWA POPEŁNIANE W CYBERPRZESTRZENI
- 1. Uwagi wprowadzające
- 2. Przestępstwa stricte komputerowe
- 2.1. Nieautoryzowany dostęp do systemu komputerowego (hacking)
- 2.2. Nielegalny podsłuch komputerowy (naruszenie tajemnicy komunikacji)
- 2.3. Naruszenie integralności danych komputerowych
- 2.4. Naruszenie integralności systemu komputerowego
- 3. Przestępstwa związane z wykorzystaniem sieci i systemów teleinformatycznych oraz nowych technologii
- 4. Przestępstwa popełnione z wykorzystaniem komputera i sieci teleinformatycznych
- 5. Przestępstwa z wykorzystaniem komputerów skierowane przeciwko wolności seksualnej popełnione na szkodę małoletniego
- 6. Przestępstwa przeciwko czci
- ROZDZIAŁ XV
- PRZESTĘPSTWA W CYBERPRZESTRZENI - PROBLEMATYKA KARNA I ŚLEDCZA
- 1. Uwagi wprowadzające
- 2. Dowód cyfrowy - pojęcie i klasyfikacja
- 3. Dowód cyfrowy a prawo dowodowe
- 4. Miejsce popełnienia przestępstwa w świecie wirtualnym
- 5. Karnoprocesowa problematyka dowodzenia znamion przestępstw komputerowych
- 6. Kryminalistyka cyfrowa - płaszczyzny i problemy
- 7. Dowody z urządzeń mobilnych
- 8. Kryptowaluty - ocena wpływu na płaszczyzny przestępczej działalności
- BIBLIOGRAFIA
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)
Czytelnia nr 16
Plac Inwalidów 3
ul. gen. Józefa Zajączka 8
Sygnatura: 004
Numer inw.: 24940
Dostępność: tylko na miejscu