MENU

Cyberbezpieczeństwo. Zarys wykładu

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2018

  • Seria / cykl: Akademicka. Prawo

  • Autor: Cezary Banasiński

  • Wydawca: Wolters Kluwer Polska SA

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Produkt niedostępny
Dodaj do schowka

Cyberbezpieczeństwo. Zarys wykładu

Cyberbezpieczeństwo jest przedmiotem analiz zarówno w naukach prawnych, technicznych, jak i stosunkach międzynarodowych czy wojskowości.
Praca została zaplanowana jako interdyscyplinarny podręcznik akademicki, zawierający omówienie najważniejszych obszarów cyberbezpieczeństwa, m.in.:

bezpieczeństwa państwa,
bezpieczeństwa cyfrowego obrotu gospodarczego,
cyberbezpieczeństwa przedsiębiorcy oraz obywatela.

W publikacji odniesiono się do aktualnych regulacji prawnych – takich jak rozporządzenie 2016/679 (RODO) oraz ustawa o krajowym systemie cyberbezpieczeństwa. Omówiono także uznawane międzynarodowo standardy z rodziny ISO/IEC 27000 w obszarze zarządzania ryzykiem oraz budowy systemów zarządzania bezpieczeństwem informacji. Podręcznik zawiera analizę aktualnych przepisów prawnokarnych związanych z obszarem przestępstw komputerowych oraz zalecenia dotyczące procesu zabezpieczania dowodów elektronicznych. Autorami są zarówno pracownicy naukowi reprezentujący różne środowiska naukowe, m.in. Uniwersytet Warszawski, Uniwersytet SWPS, Politechnika Warszawska czy Akademia Obrony Narodowej, jak i praktycy zajmujący się problematyką cyberbezpieczeństwa w pracy zawodowej.
Adresaci:Publikacja jest skierowana do studentów prawa oraz informatyki, a także słuchaczy studiów podyplomowych z zakresu cyberbezpieczeństwa. Będzie także cennym źródłem wiedzy dla szerokiego grona praktyków, specjalistów zajmujących się na co dzień zagadnieniami z obszaru bezpieczeństwa IT.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
WYKAZ SKRÓTÓW 11

WSTĘP 15

CZĘŚĆ I
WPROWADZENIE DO PROBLEMATYKI CYBERBEZPIECZEŃSTWA

ROZDZIAŁ I
PODSTAWOWE POJĘCIA I PODSTAWY PRAWNE BEZPIECZEŃSTWA W CYBERPRZESTRZENI 21
1. Pojęcia cyberbezpieczeństwa i cyberprzestrzeni 21
1.1. Wprowadzenie 21
1.2. Pojęcie cyberprzestrzeni 23
1.3. Pojęcie cyberbezpieczeństwa 27
2. Cyberbezpieczeństwo jako przedmiot badań 33
3. Podstawy prawne cyberbezpieczeństwa 38
3.1. Regulacje cyberbezpieczeństwa w działalności ONZ 38
3.2. Inicjatywy legislacyjne Rady Europy 43
3.3. Dorobek prawny Unii Europejskiej 45

ROZDZIAŁ II
TECHNOLOGIE TELEINFORMATYCZNE – PODSTAWY, ROZWÓJ I BEZPIECZEŃSTWO SYSTEMÓW TELEINFORMATYCZNYCH 66
1. Wprowadzenie 66
2. Zarządzanie usługami IT i bezpieczeństwem teleinformatycznym w organizacjach 68
2.1. Metodyka ITIL® 69
2.2. Standard COBIT® 71
2.3. Podejście usługowe w COBIT i ITIL 74
3. Kilka słów o bezpieczeństwie operacyjnym organizacji 75
4. Model ISO OSI 81
5. Klasyfikacja ataków sieciowych według modelu ISO OSI 85
5.1. Ataki w 2. warstwie łącza danych 85
5.2. Ataki w 3. warstwie sieciowej 89
5.3. Ataki w 4. warstwie transportowej 92
5.4. Ataki w 7. warstwie aplikacji 93
5.5. Podsumowanie modelu OSI 95
6. Firewall podstawowym elementem chroniącym sieć komputerową 95
7. Historia eskalacji zagrożeń w cyberprzestrzeni 101
8. Dedykowany atak APT/TPT 103
9. Ataki APT na sektory energetyczne państw 108
9.1. Czynniki wpływające na podatność infrastruktury energetycznej na cyberataki 108
9.2. Przykłady ataków APT na sektory energetyczne państw 110
10. Planowanie architektury korporacyjnej (organizacji) 116
11. Ontologia – „Siatka Zachmana” 125
12. Podsumowanie 142

CZĘŚĆ II
CYBERBEZPIECZEŃSTWO PAŃSTWA

ROZDZIAŁ III
EUROPEJSKI I KRAJOWY SYSTEM CYBERBEZPIECZEŃSTWA 149
1. Podstawy ustrojowe europejskiego cyberbezpieczeństwa 149
2. Dyrektywa NIS 154
3. Organizacja krajowego systemu cyberbezpieczeństwa 160

ROZDZIAŁ IV
OCHRONA INFRASTRUKTURY KRYTYCZNEJ W CYBERPRZESTRZENI 173
1. Zagrożenia i ryzyka 173
2. Cztery kroki analizy i oceny sytuacji 183
2.1. Hiperboliczna mapa internetu 183
2.2. Model OSI 185
2.3. Matryca cyberbezpieczeństwa 187
2.4. Kompetencje 190
2.5. Cykl życia systemów 192
3. Podsumowanie 193

ROZDZIAŁ V
CYBERBEZPIECZEŃSTWO W ŁĄCZNOŚCI ELEKTRONICZNEJ 195
1. Uwagi wprowadzające 195
2. Wielopłaszczyznowość problematyki ochrony łączności elektronicznej 198
3. Ochrona łączności elektronicznej w prawie Unii Europejskiej 200
3.1. Podstawowe regulacje 200
3.2. Zagadnienia węzłowe prawa łączności elektronicznej 207
3.2.1. Poufność transmisji 207
3.2.2. Bezpieczeństwo sieci i usług 210
3.2.3. Ochrona przed niezamówionymi informacjami handlowymi i spamem 212
4. Płaszczyzna przepisów krajowych 214
5. Oczekiwane kierunki zmian w prawodawstwie 218

ROZDZIAŁ VI
CYBERBEZPIECZEŃSTWO I CYBERAKTYWNOŚĆ MILITARNA 220
1. Geneza i istota zjawiska 220
2. Ewolucja wojskowego myślenia o cyberbezpieczeństwie i cyberoperacjach militarnych 223
2.1. Stany Zjednoczone 223
2.2. NATO 229
3. Współczesne koncepcje teoretyczne – model bazujący na teorii bezpieczeństwa 232
3.1. Kierowanie procesem zapewniania cyberbezpieczeństwa – moduł kierowania 235
3.2. Uzyskiwanie świadomości sytuacyjnej cyberbezpieczeństwa – moduł informacyjny 236
3.3. Przeciwdziałanie cyberzagrożeniom – moduł operacyjny 238
4. Współczesne koncepcje doktrynalne – wybrane przykłady 241
4.1. Militarne operacje w cyberprzestrzeni i poprzez cyberprzestrzeń 244
4.2. Bezpieczeństwo sieci informacyjnych nienależących do Departamentu Obrony 246
5. Przyszłość 246

CZĘŚĆ III
CYBERBEZPIECZEŃSTWO W PRAWIE GOSPODARCZYM

ROZDZIAŁ VII
PROWADZENIE DZIAŁALNOŚCI GOSPODARCZEJ W CYBERPRZESTRZENI 253
1. Wstęp 253
1.1. Pojęcie prawa gospodarczego 253
1.2. Zasady i źródła prawa gospodarczego 255
1.3. Prawo gospodarcze a cyberprzestrzeń i cyberbezpieczeństwo 256
2. Prawo gospodarcze a prawo autorskie 257
2.1. Podstawowe informacje 257
2.2. Prawo autorskie w internecie 259
2.3. Odpowiedzialność cywilna za naruszenie praw autorskich 261
3. Zawieranie umów a cyberprzestrzeń 264
3.1. Zagadnienia ogólne 264
3.2. Oświadczenia woli 266
3.3. Formy czynności prawnych 268
3.4. Sposób i okoliczności zawarcia umowy 275
4. Wybrane umowy związane z cyberprzestrzenią i cyberbezpieczeństwem 280
4.1. Wprowadzenie 280
4.2. Umowa licencyjna 281
4.3. Umowa o świadczenie usług drogą elektroniczną 288
4.4. Umowa o rejestrację domeny internetowej 292
4.5. Umowa sprzedaży przez internet 296
4.6. Umowa o świadczenie usług telekomunikacyjnych 298

ROZDZIAŁ VIII
CYBERBEZPIECZEŃSTWO Z PERSPEKTYWY PRZEDSIĘBIORCY 303
1. Uwagi wprowadzające 303
2. Źródła wymagań w obszarze cyberbezpieczeństwa 306
3. Model zarządzania bezpieczeństwem IT według normy ISO/IEC 27001 309
3.1. Historia standaryzacji w obszarze systemów zarządzania bezpieczeństwem informacji 309
3.2. Rodzina norm ISO/IEC 27000 310
3.3. Ramowy model SZBI 311
3.4. Procesowe zarządzanie bezpieczeństwem (PDCA) 314
3.5. Katalog zabezpieczeń 315
4. Model zarządzania cyberbezpieczeństwem według normy ISO/IEC 27032 316
5. Inne schematy zarządzania cyberbezpieczeństwem 319
5.1. Wytyczne i rekomendacje instytucji Unii Europejskiej (ENISA) 320
5.2. Wytyczne i rekomendacje publikowane w Stanach Zjednoczonych 323
6. Podsumowanie 325

ROZDZIAŁ IX
ZARZĄDZANIE RYZYKIEM W CELU ZAGWARANTOWANIA CYBERBEZPIECZEŃSTWA 327
1. Wprowadzenie 327
2. Kluczowe terminy 327
3. Ramowy proces zarządzania ryzykiem w świetle wymogów prawnych oraz norm polskich i międzynarodowych 332
4. Przykład wdrożenia zarządzania ryzykiem w cyberbezpieczeństwie 334
5. Podsumowanie 338

ROZDZIAŁ X
CYBERBEZPIECZEŃSTWO W USŁUGACH PŁATNICZYCH 339
1. Wstęp – znaczenie bezpieczeństwa w świadczeniu usług płatniczych 339
2. Model odpowiedzialności dostawcy usług płatniczych i użytkownika za nieautoryzowane transakcje płatnicze 345
3. Zarządzanie ryzykami operacyjnymi i ryzykami dla bezpieczeństwa w wytycznych Europejskiego Urzędu Nadzoru Bankowego i rekomendacji Komisji Nadzoru Finansowego 347
4. Bezpieczeństwo świadczenia usług płatniczych w ustawie o usługach płatniczych 349
5. Model zgłaszania incydentów 349
6. Silne uwierzytelnienie klienta 350
6.1. Wyłączenia względem stosowania silnego uwierzytelnienia klienta 353
6.2. Analiza ryzyka transakcji 354
6.3. Płatności zbliżeniowe 355
6.4. Opłaty za transport i parking 355
6.5. Zaufani odbiorcy płatności i transakcje powtarzające się 355
6.6. Transakcje o niskiej wartości 356
6.7. Wyłączenia dla usługi dostępu do informacji na rachunku płatniczym 356
6.8. Monitoring transakcji 356
7. Poufność i integralność indywidualnych danych uwierzytelniających użytkowników usług płatniczych 357
8. Wymogi dotyczące powszechnej i bezpiecznej komunikacji 359

ROZDZIAŁ XI
CYBERBEZPIECZEŃSTWO W PRAWIE WŁASNOŚCI INTELEKTUALNEJ 362
1. Wprowadzenie 362
2. Pojęcie własności intelektualnej 362
3. Prawo autorskie i prawa pokrewne 364
3.1. Prawo autorskie 364
3.1.1. Programy komputerowe 366
3.2. Prawa pokrewne 366
4. Prawo własności przemysłowej 367
4.1. Prawo patentowe 367
4.2. Prawo wzorów użytkowych 367
4.3. Prawo wzorów przemysłowych 368
4.4. Prawo znaków towarowych 368
4.5. Ochrona oznaczeń geograficznych 369
4.6. Ochrona topografii układów scalonych 369
4.7. Ochrona baz danych 369
5. Prawo ochrony konkurencji 369
6. Kwestia cyberbezpieczeństwa w odniesieniu do praw własności intelektualnej 370
6.1. Cyberbezpieczeństwo na poziomie krajowym 370
6.2. Cyberbezpieczeństwo w sektorze prywatnym 372
6.3. Cyberbezpieczeństwo a użytkownik końcowy 373
7. Wybrane problemy własności intelektualnej w aspekcie cyberbezpieczeństwa 374
7.1. Cyberbezpieczeństwo programów komputerowych 374
7.2. Internet rzeczy 375
7.3. Uczenie maszynowe 377
7.4. Chmura obliczeniowa 377

CZĘŚĆ IV
CYBERBEZPIECZEŃSTWO A OBYWATEL

ROZDZIAŁ XII
OCHRONA DANYCH OSOBOWYCH 381
1. Wprowadzenie 381
2. Rys historyczny 381
3. Rozporządzenie ogólne o ochronie danych osobowych (RODO) 383
4. Zakres przedmiotowy i podmiotowy RODO 384
5. Zasady dotyczące przetwarzania danych osobowych 392
6. Podstawy prawne przetwarzania 397
7. Bezpieczeństwo danych osobowych 403
8. Przejrzyste informowanie osób, których dane dotyczą 406
9. Prawa osób, których dane dotyczą 410
10. Organ nadzorczy 418
11. Administracyjne kary pieniężne 419
12. Pozostałe kwestie 420
13. Przepisy krajowe o ochronie danych osobowych 421
14. Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680 (tzw. dyrektywa policyjna) 427

ROZDZIAŁ XIII
PRAWNA OCHRONA DZIECI I MŁODZIEŻY W CYBERPRZESTRZENI ZE SZCZEGÓLNYM UWZGLĘDNIENIEM OCHRONY PRZED TREŚCIAMI PORNOGRAFICZNYMI 433
1. Wstęp 433
2. Podstawowe zagrożenia 434
3. Zagrożenie dzieci i młodzieży dostępem do pornografii w cyberprzestrzeni 436
4. Stan prawny dotyczący zagrożeń dzieci w cyberprzestrzeni w odniesieniu do innych zagrożeń niż dostęp do treści pornograficznych 437
5. Prawna ochrona dzieci przed dostępem do pornografii 441
6. Podsumowanie 445

CZĘŚĆ V
CYBERPRZESTĘPCZOŚĆ

ROZDZIAŁ XIV
KARNOPRAWNE RAMY ODPOWIEDZIALNOŚCI ZA PRZESTĘPSTWA POPEŁNIANE W CYBERPRZESTRZENI 449
1. Uwagi wprowadzające 449
2. Przestępstwa stricte komputerowe 451
2.1. Nieautoryzowany dostęp do systemu komputerowego (hacking) 451
2.2. Nielegalny podsłuch komputerowy (naruszenie tajemnicy komunikacji) 453
2.3. Naruszenie integralności danych komputerowych 455
2.4. Naruszenie integralności systemu komputerowego 457
3. Przestępstwa związane z wykorzystaniem sieci i systemów teleinformatycznych oraz nowych technologii 459
4. Przestępstwa popełnione z wykorzystaniem komputera i sieci teleinformatycznych 461
5. Przestępstwa z wykorzystaniem komputerów skierowane przeciwko wolności seksualnej popełnione na szkodę małoletniego 465
6. Przestępstwa przeciwko czci 466

ROZDZIAŁ XV
PRZESTĘPSTWA W CYBERPRZESTRZENI – PROBLEMATYKA KARNA I ŚLEDCZA 469
1. Uwagi wprowadzające 469
2. Dowód cyfrowy – pojęcie i klasyfikacja 470
3. Dowód cyfrowy a prawo dowodowe 473
4. Miejsce popełnienia przestępstwa w świecie wirtualnym 477
5. Karnoprocesowa problematyka dowodzenia znamion przestępstw komputerowych 481
6. Kryminalistyka cyfrowa – płaszczyzny i problemy 484
7. Dowody z urządzeń mobilnych 485
8. Kryptowaluty – ocena wpływu na płaszczyzny przestępczej działalności 490

BIBLIOGRAFIA 493
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Inni Klienci oglądali również

18,60 zł
24,48 zł

29 ważnych pytań o rozliczanie VAT

Rozliczanie VAT niezmiennie od lat sprawia nawet doświadczonym księgowym sporo kłopotów. A wszystko to w dużej mierze zarówno z powodu niejasności przepisów, jak również z powodu objęcia tym podatkiem w zasadzie całej aktywn...
11,32 zł
14,90 zł

Córki Nipponu nie płaczą

"Bushido i chrześcijaństwo – japońska dzielność i chrześcijańska wierność.Czy jest możliwa miłość, gdy tylko ona łączy, a wszystko inne dzieli?Czy można pokochać Nippon miłością oczyszczoną przez cierpienie?Intrygując...
61,20 zł
68,00 zł

Zarys prawa prywatnego. Część ogólna

Trzecie wydanie cenionego na rynku wydawniczym podręcznika, obejmującego materię części ogólnej Kodeksu cywilnego na szerokim tle prawa europejskiego, zostało uzupełnione o najnowsze tendencje legislacyjne, zwłaszcza w zakresie:ochro...
23,22 zł
27,00 zł

Hipersprężystość i jej modyfikacje. Zarys teorii, pseudo-hipersprężystość i quasi liniowa lepko-sprężystość

Przedmiotem VII tomu cyklu wydawniczego Monografie Zakładu Wytrzymałości Materiałów, Teorii Sprężystości i Plastyczności jest hipersprężystość i jej modyfikacje. W trzech pierwszych rozdziałach zamieszczamy zarys podstawowych pojęć mechaniki ośr...
99,90 zł
111,00 zł

Cyberbezpieczeństwo

Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii. W opracowaniu przedstawiono m.in.:najistotniejsze regulacje wpływające na obszar cyberbezpiecz...
53,10 zł
59,00 zł

Prawo rzeczowe. Zarys wykładu

W podręczniku Prawo rzeczowe. Zarys wykładu w sposób usystematyzowany przedstawiono główne instytucje prawa rzeczowego:własność,użytkowanie wieczyste,ograniczone prawa rzeczowe (w tym m.in. prawnorzeczowe formy zab...
28,80 zł
36,00 zł

Zarys przebiegu działań w specyficznym środowisku pola walki oraz ogólna charakterystyka sztuki wojennej w Afryce Północnej w latach 1940-43

Publikacja zawiera przegląd kluczowych walk stoczonych na Północnoafrykańskim Teatrze Działań Wojennych w czasie drugiej wojny światowej. Uwzględnia kluczowe kampanie, operacje oraz bitwy i boje, które miały miejsce na tym teatrze w latac...
12,90 zł
15,00 zł

Poszedł za Bogiem do końca. Zarys biografii ks. prof. Tadeusza Dajczera

Książka jest pierwszą pozycją biograficzną, ukazującą osobę i dzieła księdza Tadeusza Dajczera zarówno w świetle materiałów źródłowych, jak i wspomnień świadków jego życia.
28,80 zł
32,00 zł

W obronie człowieka. Zarys antropologii filozoficznej Franciszka Gabryla (1866 - 1914)

Jak zauważyła w swej recenzji dr Teresa Stankiewicz, "w wieku XIX neoscholastyka weszła w polemikę i dyskurs z ówczesną filozofią. Wskazywała i krytykowała jej błędy stojąc na straży realizmu, obiektywizmu i realistycznej koncepcji człowiek...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!