POLECAMY
-17%
Autor:
Włodzimierz Nowak, Adam Szafrański, Arwid Mednis, Cezary Banasiński, Dariusz Jagiełło, Cezary Błaszczyk, Marcin Rojszczak, Paweł Widawski, Joanna Worona-Vlugt, Jacek M. Chmielewski, Władysław Hydzik, Zuzanna Krauzowicz, Filip Krzyżankiewicz, Ryszard Szpyra, Kazimierz Waćkowski
Redakcja:
Wydawca:
Format:
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii. W opracowaniu przedstawiono m.in.: • najistotniejsze regulacje wpływające na obszar cyberbezpieczeństwa, w tym najnowsze unormowania UE w tym zakresie, łącznie z dyrektywą NIS2; • mechanizmy ochrony prawnej związane z naruszeniami danych osobowych; • procedury postępowania w zakresie zabezpieczenia dowodów elektronicznych; • najważniejsze zasady, które należy uwzględnić w budowanych programach cyberhigieny dla użytkowników; • cyberbezpieczeństwo jako proces oraz mierniki jego oceny; • przegląd najważniejszych zabezpieczeń technicznych, w tym związanych z kryptograficzną ochroną danych; • procedury postępowania w przypadku wystąpienia incydentu; • strategie ataku i obrony w cyberprzestrzeni; • nowe techniki kwantowe rzucające wyzwanie wszystkim dotychczasowym założeniom, według których budowane są obecne systemy cyberbezpieczeństwa. Publikacja jest przeznaczona dla każdego, komu bliska jest kwestia bezpieczeństwa danych i informacji w sieci. Będzie cennym źródłem wiedzy dla operatorów usług kluczowych i dostawców usług cyfrowych, a także specjalistów zajmujących się na co dzień zagadnieniami z obszaru bezpieczeństwa IT oraz zarządzaniem incydentami i audytem wewnętrznym struktur IT, pracowników organów administracji publicznej, jak i prawników – sędziów, prokuratorów, adwokatów i radców prawnych. Zainteresuje również studentów nauk humanistycznych, kierunków technicznych oraz uczelni wojskowych.
Rok wydania | 2023 |
---|---|
Liczba stron | 588 |
Kategoria | Inne |
Wydawca | Wolters Kluwer Polska SA |
ISBN-13 | 978-83-8358-136-1 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
POLECAMY
Ciekawe propozycje
Spis treści
WYKAZ SKRÓTÓW | str. | 13 |
WSTĘP | str. | 19 |
CZĘŚĆ I | |
WPROWADZENIE DO PROBLEMATYKI CYBERBEZPIECZEŃSTWA | |
ROZDZIAŁ I | |
PODSTAWOWE POJĘCIA IbPODSTAWYbPRAWNE BEZPIECZEŃSTWA | |
WbCYBERPRZESTRZENI | str. | 25 |
Pojęcia cyberbezpieczeństwa i cyberprzestrzeni | str. | 25 |
1.1. Wprowadzenie | str. | 25 |
1.2. Pojęcie cyberprzestrzeni | str. | 27 |
1.3. Pojęcie cyberbezpieczeństwa | str. | 31 |
Cyberbezpieczeństwo jako przedmiot badań | str. | 37 |
Podstawy prawne cyberbezpieczeństwa | str. | 42 |
3.1. Regulacje cyberbezpieczeństwa w działalności ONZ | str. | 42 |
3.2. Inicjatywy legislacyjne Rady Europy | str. | 47 |
3.3. Dorobek prawny Unii Europejskiej | str. | 49 |
ROZDZIAŁ II | |
TECHNOLOGIE TELEINFORMATYCZNEb– PODSTAWY, ROZWÓJ | |
IbBEZPIECZEŃSTWO SYSTEMÓW TELEINFORMATYCZNYCH | str. | 74 |
Wprowadzenie | str. | 74 |
Podejście usługowe w metodykach COBIT ® i ITIL ® | str. 76 | |
Kilka słów o bezpieczeństwie operacyjnym organizacji | str. | 78 |
Modele sieciowe | str. | 84 |
4.1. Model ISO OSI | str. | 84 |
4.2. Porównanie modelu ISO/OSI z modelem TCP/IP | str. | 88 |
Klasyfikacja ataków sieciowych według modelu ISO/OSI | str. | 90 |
5.1. Ataki w 2. warstwie łącza danych | str. | 90 |
5.2. Ataki w 3. warstwie sieciowej | str. | 94 |
5.3. Ataki w 4. warstwie transportowej | str. | 97 |
5.4. Ataki w 7. warstwie aplikacji | str. | 98 |
5.5. Podsumowanie klasyfikacji ataków wg warstw ISO/OSI | str. | 102 |
Firewall podstawowym elementem chroniącym sieć komputerową | str. | 103 |
Historia eskalacji zagrożeń w cyberprzestrzeni | str. | 109 |
Dedykowany atak APT/TPT | str. | 111 |
Ataki APT na infrastrukturę krytyczną, szczególnie energetyczną państw | str. | 116 |
9.1. Czynniki wpływające na podatność infrastruktury energetycznej na cyberataki | str. | 117 |
9.2. Przykłady ataków APT na sektory energetyczne państw | str. | 119 |
9.2.1. Ataki na elektrownie w USA, Turcji i Szwajcarii w 2017 r. | str. | 119 |
9.2.2. Infrastruktura krytyczna wschodniej flanki NATO i Ukrainy w latach 2021/2022 | str. | 120 |
9.3. Sytuacja w polskiej cyberprzestrzeni po 14.02.2022 r. | str. | 123 |
9.4. Ataki na instytucje rządowe, dezinformacja społeczeństw i ingerencje | |
w wybory | str. | 125 |
9.4.1. Wzrost liczby ataków na sektory rządowe państw | str. | 125 |
9.4.2. Dezinformacja w sieci | str. | 127 |
9.4.3. Atak grupy prorosyjskich hakerów Killnet na Włochy | str. | 127 |
9.4.4. Atak grupy haktywistów Anonymous | str. | 128 |
9.4.5. Przykład ataku phishingowego w Polsce na Krajową Radę Komorniczą | str. | 128 |
Stopnie alarmowe CRP obowiązujące na terytorium Polski | str. | 132 |
Architektura zerowego zaufania | str. | 134 |
Planowanie architektury korporacyjnej (organizacji) z cyberbezpieczeństwem | str. | 134 |
Ontologia „Siatka Zachmana” | str. | 143 |
Geneza powstania siatki SABSA | str. | 160 |
Podsumowanie | str. | 167 |
CZĘŚĆ II | |
CYBERBEZPIECZEŃSTWO PAŃSTWA | |
ROZDZIAŁ III | |
EUROPEJSKI IbKRAJOWY SYSTEM CYBERBEZPIECZEŃSTWA | str. | 175 |
Podstawy ustrojowe europejskiego cyberbezpieczeństwa | str. | 175 |
Dyrektywa NIS | str. | 179 |
Dyrektywa NIS 2 | str. | 185 |
Organizacja krajowego systemu cyberbezpieczeństwa | str. | 191 |
ROZDZIAŁ IV | |
OCHRONA INFRASTRUKTURY KRYTYCZNEJ WbCYBERPRZESTRZENI | str. | 208 |
Zagrożenia i ryzyka | str. | 208 |
Cztery kroki analizy i oceny sytuacji | str. | 218 |
2.1. Hiperboliczna mapa internetu | str. | 218 |
2.2. Model OSI | str. | 220 |
2.3. Matryca cyberbezpieczeństwa | str. | 222 |
2.4. Kompetencje | str. | 225 |
2.5. Cykl życia systemów | str. | 228 |
Technologie kwantowe a nowe spojrzenie na problematykę cyberbezpieczeństwa | str. | 228 |
3.1. Komputer kwantowy – zagrożenie dla cyberbezpieczeństwa | str. | 230 |
3.2. Algorytm asymetryczny | str. | 231 |
3.3. Algorytmy symetryczne | str. | 232 |
3.4. Algorytmy hybrydowe | str. | 233 |
3.5. Kryptografia postkwantowa i kwantowa | str. | 235 |
Podsumowanie | str. | 239 |
ROZDZIAŁ V | |
CYBERBEZPIECZEŃSTWO WbŁĄCZNOŚCI ELEKTRONICZNEJ | str. | 241 |
Uwagi wprowadzające | str. | 241 |
Wielopłaszczyznowość problematyki ochrony łączności elektronicznej | str. | 244 |
Ochrona łączności elektronicznej w prawie Unii Europejskiej | str. | 246 |
3.1. Podstawowe regulacje | str. | 246 |
3.2. Zagadnienia węzłowe prawa łączności elektronicznej | str. | 254 |
3.2.1. Poufność transmisji | str. | 254 |
3.2.2. Bezpieczeństwo sieci i usług | str. | 257 |
3.2.3. Ochrona przed niezamówionymi informacjami handlowymi i spamem | str. | 259 |
Płaszczyzna przepisów krajowych | str. | 261 |
Oczekiwane kierunki zmian w prawodawstwie | str. | 266 |
ROZDZIAŁ VI | |
CYBERBEZPIECZEŃSTWO IbCYBERAKTYWNOŚĆ MILITARNA | str. | 268 |
Geneza i istota zjawiska | str. | 268 |
Współczesne rozumienie cyberbezpieczeństwa w naukach społecznych | str. | 270 |
Ewolucja wojskowego myślenia o cyberbezpieczeństwie i cyberoperacjach militarnych | str. | 275 |
3.1. Stany Zjednoczone | str. | 275 |
3.2. NATO | str. | 282 |
Współczesne koncepcje doktrynalne cyberwalki – wybrane przykłady | str. | 284 |
4.1. Militarne operacje w cyberprzestrzeni i poprzez cyberprzestrzeń | str. | 287 |
4.2. Bezpieczeństwo sieci informacyjnych nienależących do Departamentu Obrony | str. | 289 |
Kognitywna sfera cyberzagrożeń | str. | 290 |
5.1. Rosyjskie poglądy na wojnę informacyjną | str. | 290 |
5.2. Chińskie poglądy na walkę informacyjną | str. | 293 |
5.3. Walka w sferze poznawczej (Cognitive Warfare) | str. | 297 |
Przyszłość | str. | 299 |
CZĘŚĆ III | |
CYBERBEZPIECZEŃSTWO WbPRAWIEbGOSPODARCZYM | |
ROZDZIAŁ VII | |
PROWADZENIE DZIAŁALNOŚCI GOSPODARCZEJ WbCYBERPRZESTRZENI | str. | 305 |
Wstęp | str. | 305 |
1.1. Pojęcie prawa gospodarczego | str. | 305 |
1.2. Zasady i źródła prawa gospodarczego | str. | 307 |
1.3. Prawo gospodarcze a cyberprzestrzeń i cyberbezpieczeństwo | str. | 308 |
Prawo gospodarcze a prawo autorskie | str. | 309 |
2.1. Podstawowe informacje | str. | 309 |
2.2. Prawo autorskie w internecie | str. | 311 |
2.3. Odpowiedzialność cywilna za naruszenie praw autorskich | str. | 314 |
2.4. Uwagi końcowe | str. | 316 |
Zawieranie umów a cyberprzestrzeń | str. | 317 |
3.1. Zagadnienia ogólne | str. | 317 |
3.2. Oświadczenia woli | str. | 319 |
3.3. Formy czynności prawnych | str. | 322 |
3.4. Sposób i okoliczności zawarcia umowy | str. | 328 |
Wybrane umowy związane z cyberprzestrzenią i cyberbezpieczeństwem | str. | 333 |
4.1. Wprowadzenie | str. | 333 |
4.2. Umowa licencyjna | str. | 334 |
4.3. Umowa o świadczenie usług drogą elektroniczną | str. | 341 |
4.4. Umowa o rejestrację domeny internetowej | str. | 345 |
4.5. Umowa sprzedaży przez internet | str. | 349 |
4.6. Umowa o świadczenie usług telekomunikacyjnych | str. | 352 |
ROZDZIAŁ VIII | |
CYBERBEZPIECZEŃSTWO ZbPERSPEKTYWY PRZEDSIĘBIORCY | str. | 356 |
Uwagi wprowadzające | str. | 356 |
Źródła wymagań w obszarze cyberbezpieczeństwa | str. | 359 |
Model zarządzania bezpieczeństwem IT według normy ISO/IEC 27001 | str. | 362 |
3.1. Historia standaryzacji w obszarze systemów zarządzania bezpieczeństwem | |
informacji | str. | 362 |
3.2. Rodzina norm ISO/IEC 27000 | str. | 363 |
3.3. Ramowy model SZBI | str. | 364 |
3.4. Procesowe zarządzanie bezpieczeństwem (PDCA) | str. | 366 |
3.5. Katalog zabezpieczeń | str. | 368 |
Model zarządzania cyberbezpieczeństwem według normy ISO/IEC 27032 | str. | 369 |
Inne schematy zarządzania cyberbezpieczeństwem | str. | 372 |
5.1. Wytyczne i rekomendacje instytucji Unii Europejskiej (ENISA) | str. | 373 |
5.2. Wytyczne i rekomendacje publikowane w Stanach Zjednoczonych | str. | 375 |
Podsumowanie | str. | 378 |
ROZDZIAŁ IX | |
ZARZĄDZANIE RYZYKIEM WbCELU ZAGWARANTOWANIA | |
CYBERBEZPIECZEŃSTWA | str. | 379 |
Wprowadzenie | str. | 379 |
Terminologia i spektrum zarządzania ryzykiem IT | str. | 380 |
Modelowanie zarządzania ryzykiem IT | str. | 383 |
3.1. Ramowa struktura zarządzania ryzykiem IT | str. | 383 |
3.2. Rejestr ryzyka | str. | 386 |
3.3. Kontekst | str. | 386 |
3.4. Opis modelu Bow-Tie | str. | 387 |
3.5. Koncepcja oceny ryzyka | str. | 387 |
3.6. Zdarzenia ryzyka i krajobraz zagrożeń | str. | 390 |
3.7. Konsekwencje | str. | 391 |
3.8. Środki kontroli | str. | 392 |
3.9. Ocena ryzyka wrodzonego i rezydualnego | str. | 392 |
3.10. Plany postępowania z ryzykiem | str. | 393 |
Podsumowanie | str. | 393 |
ROZDZIAŁ X | |
CYBERBEZPIECZEŃSTWO WbUSŁUGACHbPŁATNICZYCH | str. | 394 |
Wstęp – znaczenie bezpieczeństwa w świadczeniu usług płatniczych | str. | 394 |
Model odpowiedzialności dostawcy usług płatniczych i użytkownika | |
za nieautoryzowane transakcje płatnicze | str. | 400 |
Zarządzanie ryzykami operacyjnymi i ryzykami dla bezpieczeństwa | |
w wytycznych Europejskiego Urzędu Nadzoru Bankowego i rekomendacji | |
Komisji Nadzoru Finansowego | str. | 402 |
Bezpieczeństwo świadczenia usług płatniczych w ustawie o usługach płatniczych | str. | 404 |
Model zgłaszania incydentów | str. | 404 |
Silne uwierzytelnienie klienta | str. | 405 |
6.1. Wyłączenia względem stosowania silnego uwierzytelnienia klienta | str. | 408 |
6.2. Analiza ryzyka transakcji | str. | 409 |
6.3. Płatności zbliżeniowe | str. | 410 |
6.4. Opłaty za transport i parking | str. | 410 |
6.5. Zaufani odbiorcy płatności i transakcje powtarzające się | str. | 410 |
6.6. Transakcje o niskiej wartości | str. | 411 |
6.7. Wyłączenia dla usługi dostępu do informacji na rachunku płatniczym | str. | 411 |
6.8. Monitoring transakcji | str. | 411 |
Poufność i integralność indywidualnych danych uwierzytelniających użytkowników | |
usług płatniczych | str. | 412 |
Wymogi dotyczące powszechnej i bezpiecznej komunikacji | str. | 414 |
Rozporządzenie DORA – nowe, horyzontalne podejście do cyberbezpieczeństwa | |
w sektorze finansowym | str. | 417 |
9.1. Wstęp | str. | 417 |
9.2. Zakres przedmiotowy i podmiotowy rozporządzenia DORA | str. | 419 |
9.3. Zarządzanie ryzykiem związanym z ICT | str. | 420 |
9.4. Strategia operacyjnej odporności cyfrowej | str. | 425 |
9.5. Zarządzanie incydentami związanymi z ICT, ich klasyfikacja i zgłaszanie | str. | 426 |
9.5.1. Klasyfikacja incydentów | str. | 428 |
9.5.2. Zgłaszanie incydentów | str. | 428 |
9.6. Testowanie operacyjnej odporności cyfrowej | str. | 429 |
9.7. Zarządzanie ryzykiem ze strony zewnętrznych dostawców usług ICT | str. | 431 |
ROZDZIAŁ XI | |
CYBERBEZPIECZEŃSTWO WbPRAWIE WŁASNOŚCI INTELEKTUALNEJ | str. | 433 |
Wprowadzenie | str. | 433 |
Pojęcie własności intelektualnej | str. | 433 |
Prawo autorskie i prawa pokrewne | str. | 435 |
3.1. Prawo autorskie | str. | 435 |
3.1.1. Programy komputerowe | str. | 437 |
3.2. Prawa pokrewne | str. | 438 |
Prawo własności przemysłowej | str. | 438 |
4.1. Prawo patentowe | str. | 438 |
4.2. Prawo wzorów użytkowych | str. | 439 |
4.3. Prawo wzorów przemysłowych | str. | 439 |
4.4. Prawo znaków towarowych | str. | 439 |
4.5. Ochrona oznaczeń geograficznych | str. | 440 |
4.6. Ochrona topografii układów scalonych | str. | 440 |
4.7. Ochrona baz danych | str. | 440 |
Prawo ochrony konkurencji | str. | 441 |
Kwestia cyberbezpieczeństwa w odniesieniu do praw własności intelektualnej | str. | 441 |
6.1. Cyberbezpieczeństwo na poziomie krajowym | str. | 441 |
6.2. Cyberbezpieczeństwo w sektorze prywatnym | str. | 443 |
6.3. Cyberbezpieczeństwo a użytkownik końcowy | str. | 445 |
Wybrane problemy własności intelektualnej w aspekcie cyberbezpieczeństwa | str. | 446 |
7.1. Cyberbezpieczeństwo programów komputerowych | str. | 446 |
7.2. Internet rzeczy | str. | 447 |
7.3. Uczenie maszynowe | str. | 449 |
7.4. Chmura obliczeniowa | str. | 451 |
CZĘŚĆ IV | |
CYBERBEZPIECZEŃSTWO AbOBYWATEL | |
ROZDZIAŁ XII | |
OCHRONA DANYCH OSOBOWYCH | str. | 455 |
Wprowadzenie | str. | 455 |
Rys historyczny | str. | 455 |
Rozporządzenie ogólne o ochronie danych osobowych (RODO) | str. | 457 |
Zakres przedmiotowy i podmiotowy RODO | str. | 458 |
Zasady dotyczące przetwarzania danych osobowych | str. | 466 |
Podstawy prawne przetwarzania | str. | 470 |
Bezpieczeństwo danych osobowych | str. | 477 |
Przejrzyste informowanie osób, których dane dotyczą | str. | 480 |
Prawa osób, których dane dotyczą | str. | 484 |
Organ nadzorczy | str. | 492 |
Administracyjne kary pieniężne | str. | 493 |
Pozostałe kwestie | str. | 494 |
Przepisy krajowe o ochronie danych osobowych | str. | 495 |
Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680 | |
(tzw. dyrektywa policyjna) | str. | 501 |
ROZDZIAŁ XIII | |
PRAWNA OCHRONA DZIECI IbMŁODZIEŻY WbCYBERPRZESTRZENI | |
ZEbSZCZEGÓLNYM UWZGLĘDNIENIEM OCHRONY | |
PRZEDbTREŚCIAMIbPORNOGRAFICZNYMI | str. | 502 |
Wstęp | str. | 502 |
Podstawowe zagrożenia | str. | 503 |
Zagrożenie dzieci i młodzieży dostępem do pornografii w cyberprzestrzeni | str. | 505 |
Stan prawny dotyczący zagrożeń dzieci w cyberprzestrzeni w odniesieniu | |
do innych zagrożeń niż dostęp do treści pornograficznych | str. | 507 |
Prawna ochrona dzieci przed dostępem do pornografii | str. | 511 |
Podsumowanie | str. | 515 |
CZĘŚĆ V | |
CYBERPRZESTĘPCZOŚĆ | |
ROZDZIAŁ XIV | |
KARNOPRAWNE RAMY ODPOWIEDZIALNOŚCI ZA PRZESTĘPSTWA | |
POPEŁNIANE WbCYBERPRZESTRZENI | str. | 519 |
Uwagi wprowadzające | str. | 519 |
Przestępstwa stricte komputerowe | str. | 521 |
2.1. Nieautoryzowany dostęp do systemu komputerowego (hacking) | str. | 521 |
2.2. Nielegalny podsłuch komputerowy (naruszenie tajemnicy komunikacji) | str. | 524 |
2.3. Naruszenie integralności danych komputerowych | str. | 525 |
2.4. Naruszenie integralności systemu komputerowego | str. | 527 |
Przestępstwa związane z wykorzystaniem sieci i systemów teleinformatycznych | |
oraz nowych technologii | str. | 529 |
Przestępstwa popełnione z wykorzystaniem komputera i sieci teleinformatycznych | str. | 532 |
Przestępstwa z wykorzystaniem komputerów skierowane przeciwko wolności | |
seksualnej popełnione na szkodę małoletniego | str. | 535 |
Przestępstwa przeciwko czci | str. | 537 |
ROZDZIAŁ XV | |
PRZESTĘPSTWA WbCYBERPRZESTRZENIb– PROBLEMATYKA | |
KARNA IbŚLEDCZA | str. | 540 |
Uwagi wprowadzające | str. | 540 |
Dowód cyfrowy – pojęcie i klasyfikacja | str. | 541 |
Dowód cyfrowy a prawo dowodowe | str. | 544 |
Miejsce popełnienia przestępstwa w świecie wirtualnym | str. | 548 |
Karnoprocesowa problematyka dowodzenia znamion przestępstw komputerowych | str. | 552 |
Kryminalistyka cyfrowa – płaszczyzny i problemy | str. | 555 |
Dowody z urządzeń mobilnych | str. | 556 |
Kryptowaluty – ocena wpływu na płaszczyzny przestępczej działalności | str. | 561 |
BIBLIOGRAFIA | str. | 563 |
AUTORZY | str. | 581 |