Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
Wykazskrótów...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.7
Wprowadzenie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.11
1.Zagrożeniainformacjiisystemówteleinformatycznych...
...
...
...
...
...
...
...
...
...
...
...
.15
1.1.Oprogramowaniezłośliwe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.17
1.1.1.Wirusy...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...17
1.1.2.Robakisieciowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...18
1.1.3.Konietrojańskie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...19
1.1.4.Dialery...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..20
1.1.5.Botnety...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..20
1.1.6.Spamifałszywki...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..21
1.2.Cyberprzestępstwa...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.22
1.2.1.Kategorieprzestępstwwcyberprzestrzeni...
...
...
...
...
...
...
...
...
...
...
...
...
...
.22
1.2.2.StanzagrożeńiincydentówwcyberprzestrzeniRzeczypospolitej
Polskiej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.28
1.3.Cyberterroryzm...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...31
1.3.1.Formyimetodyataków...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...33
1.3.2.PrzykładycyberatakówwRzeczypospolitejPolskiej...
...
...
...
...
...
...
...
..37
2.Metodyochronyinformacjiprzedzagrożeniamiwcyberprzestrzeni...
...
...
...
...39
2.1.Metodyadministracyjno-organizacyjne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..40
2.1.1.Określeniepotrzebwzakresiebezpieczeństwainformacjiorganizacji...
..42
2.1.2.Określanieuwarunkowańiotoczeniabezpieczeństwainformacjior-
ganizacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...45
2.1.3.Określaniefunkcjonalnościbezpieczeństwainformacjiorganizacji...
.51
2.1.4.Poszukiwanieiwybórwłaściwegorozwiązaniabezpieczeństwain-
formacjiorganizacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...52
2.1.5.Opracowanierozwiązaniabezpieczeństwainformacjiorganizacji...
...54
2.1.6.Wdrożenierozwiązaniabezpieczeństwainformacjiorganizacji...
...
...
.57
2.2.Podstawyprawneinormalizacyjnebezpieczeństwainformacjiorganizacji...58
2.2.1.Bezpieczeństwoinformacjiniejawnych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..58
2.2.2.Bezpieczeństwodanychwrażliwych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.66
2.2.3.Bezpieczeństwoinformacjiwżnychaktachprawnychidokumen-
tachwpaństwie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.73
2.2.4.Normalizacjaistandaryzacjawbezpieczeństwieinformacjiorganizacji...
..77
Spistreści
5