Cyberbezpieczeństwo
Zarys wykładu
Cyberbezpieczeństwo jest przedmiotem analiz zarówno w naukach prawnych, technicznych,
jak i stosunkach międzynarodowych czy wojskowości.
Praca została zaplanowana jako interdyscyplinarny podręcznik akademicki,
zawierający omówienie najważniejszych obszarów cyberbezpieczeństwa, m.in.:
bezpieczeństwa państwa,
bezpieczeństwa cyfrowego obrotu gospodarczego,
cyberbezpieczeństwa przedsiębiorcy oraz obywatela.
W publikacji odniesiono się do aktualnych regulacji prawnych – takich jak
rozporządzenie 2016/679 (RODO) oraz ustawa o krajowym systemie cyberbezpieczeństwa. Omówiono
także uznawane międzynarodowo standardy z rodziny ISO/IEC 27000 w obszarze zarządzania
ryzykiem oraz budowy systemów zarządzania bezpieczeństwem informacji. Podręcznik
zawiera analizę aktualnych przepisów prawnokarnych związanych z obszarem przestępstw
komputerowych oraz zalecenia dotyczące procesu zabezpieczania dowodów elektronicznych.
Autorami są zarówno pracownicy naukowi reprezentujący różne środowiska naukowe,
m.in. Uniwersytet Warszawski, Uniwersytet SWPS, Politechnika Warszawska czy Akademia
Obrony Narodowej, jak i praktycy zajmujący się problematyką cyberbezpieczeństwa w
pracy zawodowej.
Publikacja jest skierowana do studentów prawa oraz informatyki, a także słuchaczy
studiów podyplomowych z zakresu cyberbezpieczeństwa. Będzie także cennym źródłem
wiedzy dla szerokiego grona praktyków, specjalistów zajmujących się na co dzień
zagadnieniami z obszaru bezpieczeństwa IT.
WYKAZ SKRÓTÓW
WSTĘP
CZĘŚĆ I WPROWADZENIE DO PROBLEMATYKI CYBERBEZPIECZEŃSTWA
ROZDZIAŁ I
PODSTAWOWE POJĘCIA I PODSTAWY PRAWNE BEZPIECZEŃSTWA W CYBERPRZESTRZENI
1. Pojęcia cyberbezpieczeństwa i cyberprzestrzeni
1.1. Wprowadzenie
1.2. Pojęcie cyberprzestrzeni
1.3. Pojęcie cyberbezpieczeństwa
2. Cyberbezpieczeństwo jako przedmiot badań
3. Podstawy prawne cyberbezpieczeństwa
3.1. Regulacje cyberbezpieczeństwa w działalności ONZ
3.2. Inicjatywy legislacyjne Rady Europy
3.3. Dorobek prawny Unii Europejskiej
ROZDZIAŁ II
TECHNOLOGIE TELEINFORMATYCZNE - PODSTAWY, ROZWÓJ I BEZPIECZEŃSTWO SYSTEMÓW
TELEINFORMATYCZNYCH
1. Wprowadzenie
2. Zarządzanie usługami IT i bezpieczeństwem teleinformatycznym w organizacjach
2.1. Metodyka ITILR
2.2. Standard COBITR
2.3. Podejście usługowe w COBIT i ITIL
3. Kilka słów o bezpieczeństwie operacyjnym organizacji
4. Model ISO OSI
5. Klasyfikacja ataków sieciowych według modelu ISO OSI
5.1. Ataki w 2. warstwie łącza danych
5.2. Ataki w 3. warstwie sieciowej
5.3. Ataki w 4. warstwie transportowej
5.4. Ataki w 7. warstwie aplikacji
5.5. Podsumowanie modelu OSI
6. Firewall podstawowym elementem chroniącym sieć komputerową
7. Historia eskalacji zagrożeń w cyberprzestrzeni
8. Dedykowany atak APT/TPT
9. Ataki APT na sektory energetyczne państw
9.1. Czynniki wpływające na podatność infrastruktury energetycznej na cyberataki
9.2. Przykłady ataków APT na sektory energetyczne państw
10. Planowanie architektury korporacyjnej (organizacji)
11. Ontologia - "Siatka Zachmana"
12. Podsumowanie
CZĘŚĆ II CYBERBEZPIECZEŃSTWO PAŃSTWA
ROZDZIAŁ III
EUROPEJSKI I KRAJOWY SYSTEM CYBERBEZPIECZEŃSTWA
1. Podstawy ustrojowe europejskiego cyberbezpieczeństwa
2. Dyrektywa NIS
3. Organizacja krajowego systemu cyberbezpieczeństwa
ROZDZIAŁ IV
OCHRONA INFRASTRUKTURY KRYTYCZNEJ W CYBERPRZESTRZENI
1. Zagrożenia i ryzyka
2. Cztery kroki analizy i oceny sytuacji
2.1. Hiperboliczna mapa internetu
2.2. Model OSI
2.3. Matryca cyberbezpieczeństwa
2.4. Kompetencje
2.5. Cykl życia systemów
3. Podsumowanie
ROZDZIAŁ V
CYBERBEZPIECZEŃSTWO W ŁĄCZNOŚCI ELEKTRONICZNEJ
1. Uwagi wprowadzające
2. Wielopłaszczyznowość problematyki ochrony łączności elektronicznej
3. Ochrona łączności elektronicznej w prawie Unii Europejskiej
3.1. Podstawowe regulacje
3.2. Zagadnienia węzłowe prawa łączności elektronicznej
3.2.1. Poufność transmisji
3.2.2. Bezpieczeństwo sieci i usług
3.2.3. Ochrona przed niezamówionymi informacjami handlowymi i spamem
4. Płaszczyzna przepisów krajowych
5. Oczekiwane kierunki zmian w prawodawstwie
ROZDZIAŁ VI
CYBERBEZPIECZEŃSTWO I CYBERAKTYWNOŚĆ MILITARNA
1. Geneza i istota zjawiska
2. Ewolucja wojskowego myślenia o cyberbezpieczeństwie i cyberoperacjach militarnych
2.1. Stany Zjednoczone
2.2. NATO
3. Współczesne koncepcje teoretyczne - model bazujący na teorii bezpieczeństwa
3.1. Kierowanie procesem zapewniania cyberbezpieczeństwa - moduł kierowania
3.2. Uzyskiwanie świadomości sytuacyjnej cyberbezpieczeństwa - moduł informacyjny
3.3. Przeciwdziałanie cyberzagrożeniom - moduł operacyjny
4. Współczesne koncepcje doktrynalne - wybrane przykłady
4.1. Militarne operacje w cyberprzestrzeni i poprzez cyberprzestrzeń
4.2. Bezpieczeństwo sieci informacyjnych nienależących do Departamentu Obrony
5. Przyszłość
CZĘŚĆ III CYBERBEZPIECZEŃSTWO W PRAWIE GOSPODARCZYM
ROZDZIAŁ VII
PROWADZENIE DZIAŁALNOŚCI GOSPODARCZEJ W CYBERPRZESTRZENI
1. Wstęp
1.1. Pojęcie prawa gospodarczego
1.2. Zasady i źródła prawa gospodarczego
1.3. Prawo gospodarcze a cyberprzestrzeń i cyberbezpieczeństwo
2. Prawo gospodarcze a prawo autorskie
2.1. Podstawowe informacje
2.2. Prawo autorskie w internecie
2.3. Odpowiedzialność cywilna za naruszenie praw autorskich
3. Zawieranie umów a cyberprzestrzeń
3.1. Zagadnienia ogólne
3.2. Oświadczenia woli
3.3. Formy czynności prawnych
3.4. Sposób i okoliczności zawarcia umowy
4. Wybrane umowy związane z cyberprzestrzenią i cyberbezpieczeństwem
4.1. Wprowadzenie
4.2. Umowa licencyjna
4.3. Umowa o świadczenie usług drogą elektroniczną
4.4. Umowa o rejestrację domeny internetowej
4.5. Umowa sprzedaży przez internet
4.6. Umowa o świadczenie usług telekomunikacyjnych
ROZDZIAŁ VIII
CYBERBEZPIECZEŃSTWO Z PERSPEKTYWY PRZEDSIĘBIORCY
1. Uwagi wprowadzające
2. Źródła wymagań w obszarze cyberbezpieczeństwa
3. Model zarządzania bezpieczeństwem IT według normy ISO/IEC 27001
3.1. Historia standaryzacji w obszarze systemów zarządzania bezpieczeństwem informacji
3.2. Rodzina norm ISO/IEC 27000
3.3. Ramowy model SZBI
3.4. Procesowe zarządzanie bezpieczeństwem (PDCA)
3.5. Katalog zabezpieczeń
4. Model zarządzania cyberbezpieczeństwem według normy ISO/IEC 27032
5. Inne schematy zarządzania cyberbezpieczeństwem
5.1. Wytyczne i rekomendacje instytucji Unii Europejskiej (ENISA)
5.2. Wytyczne i rekomendacje publikowane w Stanach Zjednoczonych
6. Podsumowanie
ROZDZIAŁ IX
ZARZĄDZANIE RYZYKIEM W CELU ZAGWARANTOWANIA CYBERBEZPIECZEŃSTWA
1. Wprowadzenie
2. Kluczowe terminy
3. Ramowy proces zarządzania ryzykiem w świetle wymogów prawnych oraz norm polskich i
międzynarodowych
4. Przykład wdrożenia zarządzania ryzykiem w cyberbezpieczeństwie
5. Podsumowanie
ROZDZIAŁ X
CYBERBEZPIECZEŃSTWO W USŁUGACH PŁATNICZYCH
1. Wstęp - znaczenie bezpieczeństwa w świadczeniu usług płatniczych
2. Model odpowiedzialności dostawcy usług płatniczych i użytkownika za nieautoryzowane
transakcje płatnicze
3. Zarządzanie ryzykami operacyjnymi i ryzykami dla bezpieczeństwa w wytycznych
Europejskiego Urzędu Nadzoru Bankowego i rekomendacji Komisji Nadzoru Finansowego
4. Bezpieczeństwo świadczenia usług płatniczych w ustawie o usługach płatniczych
5. Model zgłaszania incydentów
6. Silne uwierzytelnienie klienta
6.1. Wyłączenia względem stosowania silnego uwierzytelnienia klienta
6.2. Analiza ryzyka transakcji
6.3. Płatności zbliżeniowe
6.4. Opłaty za transport i parking
6.5. Zaufani odbiorcy płatności i transakcje powtarzające się
6.6. Transakcje o niskiej wartości
6.7. Wyłączenia dla usługi dostępu do informacji na rachunku płatniczym
6.8. Monitoring transakcji
7. Poufność i integralność indywidualnych danych uwierzytelniających użytkowników
usług płatniczych
8. Wymogi dotyczące powszechnej i bezpiecznej komunikacji
ROZDZIAŁ XI
CYBERBEZPIECZEŃSTWO W PRAWIE WŁASNOŚCI INTELEKTUALNEJ
1. Wprowadzenie
2. Pojęcie własności intelektualnej
3. Prawo autorskie i prawa pokrewne
3.1. Prawo autorskie
3.1.1. Programy komputerowe
3.2. Prawa pokrewne
4. Prawo własności przemysłowej
4.1. Prawo patentowe
4.2. Prawo wzorów użytkowych
4.3. Prawo wzorów przemysłowych
4.4. Prawo znaków towarowych
4.5. Ochrona oznaczeń geograficznych
4.6. Ochrona topografii układów scalonych
4.7. Ochrona baz danych
5. Prawo ochrony konkurencji
6. Kwestia cyberbezpieczeństwa w odniesieniu do praw własności intelektualnej
6.1. Cyberbezpieczeństwo na poziomie krajowym
6.2. Cyberbezpieczeństwo w sektorze prywatnym
6.3. Cyberbezpieczeństwo a użytkownik końcowy
7. Wybrane problemy własności intelektualnej w aspekcie cyberbezpieczeństwa
7.1. Cyberbezpieczeństwo programów komputerowych
7.2. Internet rzeczy
7.3. Uczenie maszynowe
7.4. Chmura obliczeniowa
CZĘŚĆ IV CYBERBEZPIECZEŃSTWO A OBYWATEL
ROZDZIAŁ XII
OCHRONA DANYCH OSOBOWYCH
1. Wprowadzenie
2. Rys historyczny
3. Rozporządzenie ogólne o ochronie danych osobowych (RODO)
4. Zakres przedmiotowy i podmiotowy RODO
5. Zasady dotyczące przetwarzania danych osobowych
6. Podstawy prawne przetwarzania
7. Bezpieczeństwo danych osobowych
8. Przejrzyste informowanie osób, których dane dotyczą
9. Prawa osób, których dane dotyczą
10. Organ nadzorczy
11. Administracyjne kary pieniężne
12. Pozostałe kwestie
13. Przepisy krajowe o ochronie danych osobowych
14. Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680 (tzw. dyrektywa policyjna)
ROZDZIAŁ XIII
PRAWNA OCHRONA DZIECI I MŁODZIEŻY W CYBERPRZESTRZENI ZE SZCZEGÓLNYM UWZGLĘDNIENIEM
OCHRONY PRZED TREŚCIAMI PORNOGRAFICZNYMI
1. Wstęp
2. Podstawowe zagrożenia
3. Zagrożenie dzieci i młodzieży dostępem do pornografii w cyberprzestrzeni
4. Stan prawny dotyczący zagrożeń dzieci w cyberprzestrzeni w odniesieniu do innych
zagrożeń niż dostęp do treści pornograficznych
5. Prawna ochrona dzieci przed dostępem do pornografii
6. Podsumowanie
CZĘŚĆ V CYBERPRZESTĘPCZOŚĆ
ROZDZIAŁ XIV
KARNOPRAWNE RAMY ODPOWIEDZIALNOŚCI ZA PRZESTĘPSTWA POPEŁNIANE W
CYBERPRZESTRZENI
1. Uwagi wprowadzające
2. Przestępstwa stricte komputerowe
2.1. Nieautoryzowany dostęp do systemu komputerowego (hacking)
2.2. Nielegalny podsłuch komputerowy (naruszenie tajemnicy komunikacji)
2.3. Naruszenie integralności danych komputerowych
2.4. Naruszenie integralności systemu komputerowego
3. Przestępstwa związane z wykorzystaniem sieci i systemów teleinformatycznych oraz
nowych technologii
4. Przestępstwa popełnione z wykorzystaniem komputera i sieci teleinformatycznych
5. Przestępstwa z wykorzystaniem komputerów skierowane przeciwko wolności seksualnej
popełnione na szkodę małoletniego
6. Przestępstwa przeciwko czci
ROZDZIAŁ XV
PRZESTĘPSTWA W CYBERPRZESTRZENI - PROBLEMATYKA KARNA I ŚLEDCZA
1. Uwagi wprowadzające
2. Dowód cyfrowy - pojęcie i klasyfikacja
3. Dowód cyfrowy a prawo dowodowe
4. Miejsce popełnienia przestępstwa w świecie wirtualnym
5. Karnoprocesowa problematyka dowodzenia znamion przestępstw komputerowych
6. Kryminalistyka cyfrowa - płaszczyzny i problemy
7. Dowody z urządzeń mobilnych
8. Kryptowaluty - ocena wpływu na płaszczyzny przestępczej działalności
BIBLIOGRAFIA
504 strony, Format: 17.0x24.5cm, oprawa miękka