ksiazki24h.pl
wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki

CYBERBEZPIECZEŃSTWO ZARYS WYKŁADU


BANASIŃSKI C. RED.

wydawnictwo: WOLTERS KLUWER , rok wydania 2018, wydanie I

cena netto: 66.39 Twoja cena  63,07 zł + 5% vat - dodaj do koszyka

Cyberbezpieczeństwo

Zarys wykładu


Cyberbezpieczeństwo jest przedmiotem analiz zarówno w naukach prawnych, technicznych, jak i stosunkach międzynarodowych czy wojskowości.

Praca została zaplanowana jako interdyscyplinarny podręcznik akademicki, zawierający omówienie najważniejszych obszarów cyberbezpieczeństwa, m.in.:

  • bezpieczeństwa państwa,

  • bezpieczeństwa cyfrowego obrotu gospodarczego,

  • cyberbezpieczeństwa przedsiębiorcy oraz obywatela.

W publikacji odniesiono się do aktualnych regulacji prawnych – takich jak rozporządzenie 2016/679 (RODO) oraz ustawa o krajowym systemie cyberbezpieczeństwa. Omówiono także uznawane międzynarodowo standardy z rodziny ISO/IEC 27000 w obszarze zarządzania ryzykiem oraz budowy systemów zarządzania bezpieczeństwem informacji. Podręcznik zawiera analizę aktualnych przepisów prawnokarnych związanych z obszarem przestępstw komputerowych oraz zalecenia dotyczące procesu zabezpieczania dowodów elektronicznych.

Autorami są zarówno pracownicy naukowi reprezentujący różne środowiska naukowe, m.in. Uniwersytet Warszawski, Uniwersytet SWPS, Politechnika Warszawska czy Akademia Obrony Narodowej, jak i praktycy zajmujący się problematyką cyberbezpieczeństwa w pracy zawodowej.

Publikacja jest skierowana do studentów prawa oraz informatyki, a także słuchaczy studiów podyplomowych z zakresu cyberbezpieczeństwa. Będzie także cennym źródłem wiedzy dla szerokiego grona praktyków, specjalistów zajmujących się na co dzień zagadnieniami z obszaru bezpieczeństwa IT.


WYKAZ SKRÓTÓW

WSTĘP

CZĘŚĆ I WPROWADZENIE DO PROBLEMATYKI CYBERBEZPIECZEŃSTWA

ROZDZIAŁ I
PODSTAWOWE POJĘCIA I PODSTAWY PRAWNE BEZPIECZEŃSTWA W CYBERPRZESTRZENI
1. Pojęcia cyberbezpieczeństwa i cyberprzestrzeni
1.1. Wprowadzenie
1.2. Pojęcie cyberprzestrzeni
1.3. Pojęcie cyberbezpieczeństwa
2. Cyberbezpieczeństwo jako przedmiot badań
3. Podstawy prawne cyberbezpieczeństwa
3.1. Regulacje cyberbezpieczeństwa w działalności ONZ
3.2. Inicjatywy legislacyjne Rady Europy
3.3. Dorobek prawny Unii Europejskiej

ROZDZIAŁ II
TECHNOLOGIE TELEINFORMATYCZNE - PODSTAWY, ROZWÓJ I BEZPIECZEŃSTWO SYSTEMÓW TELEINFORMATYCZNYCH
1. Wprowadzenie
2. Zarządzanie usługami IT i bezpieczeństwem teleinformatycznym w organizacjach
2.1. Metodyka ITILR
2.2. Standard COBITR
2.3. Podejście usługowe w COBIT i ITIL
3. Kilka słów o bezpieczeństwie operacyjnym organizacji
4. Model ISO OSI
5. Klasyfikacja ataków sieciowych według modelu ISO OSI
5.1. Ataki w 2. warstwie łącza danych
5.2. Ataki w 3. warstwie sieciowej
5.3. Ataki w 4. warstwie transportowej
5.4. Ataki w 7. warstwie aplikacji
5.5. Podsumowanie modelu OSI
6. Firewall podstawowym elementem chroniącym sieć komputerową
7. Historia eskalacji zagrożeń w cyberprzestrzeni
8. Dedykowany atak APT/TPT
9. Ataki APT na sektory energetyczne państw
9.1. Czynniki wpływające na podatność infrastruktury energetycznej na cyberataki
9.2. Przykłady ataków APT na sektory energetyczne państw
10. Planowanie architektury korporacyjnej (organizacji)
11. Ontologia - "Siatka Zachmana"
12. Podsumowanie

CZĘŚĆ II CYBERBEZPIECZEŃSTWO PAŃSTWA

ROZDZIAŁ III
EUROPEJSKI I KRAJOWY SYSTEM CYBERBEZPIECZEŃSTWA
1. Podstawy ustrojowe europejskiego cyberbezpieczeństwa
2. Dyrektywa NIS
3. Organizacja krajowego systemu cyberbezpieczeństwa

ROZDZIAŁ IV
OCHRONA INFRASTRUKTURY KRYTYCZNEJ W CYBERPRZESTRZENI
1. Zagrożenia i ryzyka
2. Cztery kroki analizy i oceny sytuacji
2.1. Hiperboliczna mapa internetu
2.2. Model OSI
2.3. Matryca cyberbezpieczeństwa
2.4. Kompetencje
2.5. Cykl życia systemów
3. Podsumowanie

ROZDZIAŁ V
CYBERBEZPIECZEŃSTWO W ŁĄCZNOŚCI ELEKTRONICZNEJ
1. Uwagi wprowadzające
2. Wielopłaszczyznowość problematyki ochrony łączności elektronicznej
3. Ochrona łączności elektronicznej w prawie Unii Europejskiej
3.1. Podstawowe regulacje
3.2. Zagadnienia węzłowe prawa łączności elektronicznej
3.2.1. Poufność transmisji
3.2.2. Bezpieczeństwo sieci i usług
3.2.3. Ochrona przed niezamówionymi informacjami handlowymi i spamem
4. Płaszczyzna przepisów krajowych
5. Oczekiwane kierunki zmian w prawodawstwie

ROZDZIAŁ VI
CYBERBEZPIECZEŃSTWO I CYBERAKTYWNOŚĆ MILITARNA
1. Geneza i istota zjawiska
2. Ewolucja wojskowego myślenia o cyberbezpieczeństwie i cyberoperacjach militarnych
2.1. Stany Zjednoczone
2.2. NATO
3. Współczesne koncepcje teoretyczne - model bazujący na teorii bezpieczeństwa
3.1. Kierowanie procesem zapewniania cyberbezpieczeństwa - moduł kierowania
3.2. Uzyskiwanie świadomości sytuacyjnej cyberbezpieczeństwa - moduł informacyjny
3.3. Przeciwdziałanie cyberzagrożeniom - moduł operacyjny
4. Współczesne koncepcje doktrynalne - wybrane przykłady
4.1. Militarne operacje w cyberprzestrzeni i poprzez cyberprzestrzeń
4.2. Bezpieczeństwo sieci informacyjnych nienależących do Departamentu Obrony
5. Przyszłość

CZĘŚĆ III CYBERBEZPIECZEŃSTWO W PRAWIE GOSPODARCZYM

ROZDZIAŁ VII
PROWADZENIE DZIAŁALNOŚCI GOSPODARCZEJ W CYBERPRZESTRZENI
1. Wstęp
1.1. Pojęcie prawa gospodarczego
1.2. Zasady i źródła prawa gospodarczego
1.3. Prawo gospodarcze a cyberprzestrzeń i cyberbezpieczeństwo
2. Prawo gospodarcze a prawo autorskie
2.1. Podstawowe informacje
2.2. Prawo autorskie w internecie
2.3. Odpowiedzialność cywilna za naruszenie praw autorskich
3. Zawieranie umów a cyberprzestrzeń
3.1. Zagadnienia ogólne
3.2. Oświadczenia woli
3.3. Formy czynności prawnych
3.4. Sposób i okoliczności zawarcia umowy
4. Wybrane umowy związane z cyberprzestrzenią i cyberbezpieczeństwem
4.1. Wprowadzenie
4.2. Umowa licencyjna
4.3. Umowa o świadczenie usług drogą elektroniczną
4.4. Umowa o rejestrację domeny internetowej
4.5. Umowa sprzedaży przez internet
4.6. Umowa o świadczenie usług telekomunikacyjnych

ROZDZIAŁ VIII
CYBERBEZPIECZEŃSTWO Z PERSPEKTYWY PRZEDSIĘBIORCY
1. Uwagi wprowadzające
2. Źródła wymagań w obszarze cyberbezpieczeństwa
3. Model zarządzania bezpieczeństwem IT według normy ISO/IEC 27001
3.1. Historia standaryzacji w obszarze systemów zarządzania bezpieczeństwem informacji
3.2. Rodzina norm ISO/IEC 27000
3.3. Ramowy model SZBI
3.4. Procesowe zarządzanie bezpieczeństwem (PDCA)
3.5. Katalog zabezpieczeń
4. Model zarządzania cyberbezpieczeństwem według normy ISO/IEC 27032
5. Inne schematy zarządzania cyberbezpieczeństwem
5.1. Wytyczne i rekomendacje instytucji Unii Europejskiej (ENISA)
5.2. Wytyczne i rekomendacje publikowane w Stanach Zjednoczonych
6. Podsumowanie

ROZDZIAŁ IX
ZARZĄDZANIE RYZYKIEM W CELU ZAGWARANTOWANIA CYBERBEZPIECZEŃSTWA
1. Wprowadzenie
2. Kluczowe terminy
3. Ramowy proces zarządzania ryzykiem w świetle wymogów prawnych oraz norm polskich i międzynarodowych
4. Przykład wdrożenia zarządzania ryzykiem w cyberbezpieczeństwie
5. Podsumowanie

ROZDZIAŁ X
CYBERBEZPIECZEŃSTWO W USŁUGACH PŁATNICZYCH
1. Wstęp - znaczenie bezpieczeństwa w świadczeniu usług płatniczych
2. Model odpowiedzialności dostawcy usług płatniczych i użytkownika za nieautoryzowane transakcje płatnicze
3. Zarządzanie ryzykami operacyjnymi i ryzykami dla bezpieczeństwa w wytycznych Europejskiego Urzędu Nadzoru Bankowego i rekomendacji Komisji Nadzoru Finansowego
4. Bezpieczeństwo świadczenia usług płatniczych w ustawie o usługach płatniczych
5. Model zgłaszania incydentów
6. Silne uwierzytelnienie klienta
6.1. Wyłączenia względem stosowania silnego uwierzytelnienia klienta
6.2. Analiza ryzyka transakcji
6.3. Płatności zbliżeniowe
6.4. Opłaty za transport i parking
6.5. Zaufani odbiorcy płatności i transakcje powtarzające się
6.6. Transakcje o niskiej wartości
6.7. Wyłączenia dla usługi dostępu do informacji na rachunku płatniczym
6.8. Monitoring transakcji
7. Poufność i integralność indywidualnych danych uwierzytelniających użytkowników usług płatniczych
8. Wymogi dotyczące powszechnej i bezpiecznej komunikacji

ROZDZIAŁ XI
CYBERBEZPIECZEŃSTWO W PRAWIE WŁASNOŚCI INTELEKTUALNEJ
1. Wprowadzenie
2. Pojęcie własności intelektualnej
3. Prawo autorskie i prawa pokrewne
3.1. Prawo autorskie
3.1.1. Programy komputerowe
3.2. Prawa pokrewne
4. Prawo własności przemysłowej
4.1. Prawo patentowe
4.2. Prawo wzorów użytkowych
4.3. Prawo wzorów przemysłowych
4.4. Prawo znaków towarowych
4.5. Ochrona oznaczeń geograficznych
4.6. Ochrona topografii układów scalonych
4.7. Ochrona baz danych
5. Prawo ochrony konkurencji
6. Kwestia cyberbezpieczeństwa w odniesieniu do praw własności intelektualnej
6.1. Cyberbezpieczeństwo na poziomie krajowym
6.2. Cyberbezpieczeństwo w sektorze prywatnym
6.3. Cyberbezpieczeństwo a użytkownik końcowy
7. Wybrane problemy własności intelektualnej w aspekcie cyberbezpieczeństwa
7.1. Cyberbezpieczeństwo programów komputerowych
7.2. Internet rzeczy
7.3. Uczenie maszynowe
7.4. Chmura obliczeniowa

CZĘŚĆ IV CYBERBEZPIECZEŃSTWO A OBYWATEL

ROZDZIAŁ XII
OCHRONA DANYCH OSOBOWYCH
1. Wprowadzenie
2. Rys historyczny
3. Rozporządzenie ogólne o ochronie danych osobowych (RODO)
4. Zakres przedmiotowy i podmiotowy RODO
5. Zasady dotyczące przetwarzania danych osobowych
6. Podstawy prawne przetwarzania
7. Bezpieczeństwo danych osobowych
8. Przejrzyste informowanie osób, których dane dotyczą
9. Prawa osób, których dane dotyczą
10. Organ nadzorczy
11. Administracyjne kary pieniężne
12. Pozostałe kwestie
13. Przepisy krajowe o ochronie danych osobowych
14. Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680 (tzw. dyrektywa policyjna)

ROZDZIAŁ XIII
PRAWNA OCHRONA DZIECI I MŁODZIEŻY W CYBERPRZESTRZENI ZE SZCZEGÓLNYM UWZGLĘDNIENIEM OCHRONY PRZED TREŚCIAMI PORNOGRAFICZNYMI
1. Wstęp
2. Podstawowe zagrożenia
3. Zagrożenie dzieci i młodzieży dostępem do pornografii w cyberprzestrzeni
4. Stan prawny dotyczący zagrożeń dzieci w cyberprzestrzeni w odniesieniu do innych zagrożeń niż dostęp do treści pornograficznych
5. Prawna ochrona dzieci przed dostępem do pornografii
6. Podsumowanie

CZĘŚĆ V CYBERPRZESTĘPCZOŚĆ

ROZDZIAŁ XIV
KARNOPRAWNE RAMY ODPOWIEDZIALNOŚCI ZA PRZESTĘPSTWA POPEŁNIANE W CYBERPRZESTRZENI
1. Uwagi wprowadzające
2. Przestępstwa stricte komputerowe
2.1. Nieautoryzowany dostęp do systemu komputerowego (hacking)
2.2. Nielegalny podsłuch komputerowy (naruszenie tajemnicy komunikacji)
2.3. Naruszenie integralności danych komputerowych
2.4. Naruszenie integralności systemu komputerowego
3. Przestępstwa związane z wykorzystaniem sieci i systemów teleinformatycznych oraz nowych technologii
4. Przestępstwa popełnione z wykorzystaniem komputera i sieci teleinformatycznych
5. Przestępstwa z wykorzystaniem komputerów skierowane przeciwko wolności seksualnej popełnione na szkodę małoletniego
6. Przestępstwa przeciwko czci

ROZDZIAŁ XV
PRZESTĘPSTWA W CYBERPRZESTRZENI - PROBLEMATYKA KARNA I ŚLEDCZA
1. Uwagi wprowadzające
2. Dowód cyfrowy - pojęcie i klasyfikacja
3. Dowód cyfrowy a prawo dowodowe
4. Miejsce popełnienia przestępstwa w świecie wirtualnym
5. Karnoprocesowa problematyka dowodzenia znamion przestępstw komputerowych
6. Kryminalistyka cyfrowa - płaszczyzny i problemy
7. Dowody z urządzeń mobilnych
8. Kryptowaluty - ocena wpływu na płaszczyzny przestępczej działalności

BIBLIOGRAFIA


504 strony, Format: 17.0x24.5cm, oprawa miękka

Po otrzymaniu zamówienia poinformujemy,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. 2012-2022