"Cyberbezpieczeństwo. Zarys wykładu"

Identyfikator Librowy: 301256

Spis treści

WYKAZ SKRÓTÓW | str 13

WSTĘP | str 19

1.1.  Wprowadzenie | str 25

PODSTAWOWE POJĘCIA IbPODSTAWYbPRAWNE BEZPIECZEŃSTWWbCYBERPRZESTRZENI | str 25

Pojęcia cyberbezpieczeństwa i cyberprzestrzeni | str 25

1.2.  Pojęcie cyberprzestrzeni | str 27

1.3.  Pojęcie cyberbezpieczeństwa | str 31

Cyberbezpieczeństwo jako przedmiot badań | str 37

3.1.  Regulacje cyberbezpieczeństwa w działalności ONZ | str 42

Podstawy prawne cyberbezpieczeństwa | str 42

3.2.  Inicjatywy legislacyjne Rady Europy | str 47

3.3.  Dorobek prawny Unii Europejskiej | str 49

TECHNOLOGIE TELEINFORMATYCZNEb– PODSTAWY, ROZWÓIbBEZPIECZEŃSTWO SYSTEMÓW TELEINFORMATYCZNYCH | str 74

Wprowadzenie | str 74

Podejście usługowe w metodykach COBIT ® i ITIL ® | str.   76

Kilka słów o bezpieczeństwie operacyjnym organizacji | str 78

4.1.  Model ISO OSI | str 84

Modele sieciowe | str 84

4.2.  Porównanie modelu ISO/OSI z modelem TCP/IP | str 88

5.1.  Ataki w 2. warstwie łącza danych | str 90

Klasyfikacja ataków sieciowych według modelu ISO/OSI | str 90

5.2.  Ataki w 3. warstwie sieciowej | str 94

5.3.  Ataki w 4. warstwie transportowej | str 97

5.4.  Ataki w 7. warstwie aplikacji | str 98

5.5.  Podsumowanie klasyfikacji ataków wg warstw ISO/OSI | str 102

Firewall podstawowym elementem chroniącym sieć komputerową | str 103

Historia eskalacji zagrożeń w cyberprzestrzeni | str 109

Dedykowany atak APT/TPT | str 111

Ataki APT na infrastrukturę krytyczną, szczególnie energetyczną państw | str 116

9.1.  Czynniki wpływające na podatność infrastruktury energetycznej na cyberataki | str 117

9.2.  Przykłady ataków APT na sektory energetyczne państw | str 119

9.2.1.  Ataki na elektrownie w USA, Turcji i Szwajcarii w 2017 r. | str 119

9.2.2.  Infrastruktura krytyczna wschodniej flanki NATO i Ukrainy w latach 2021/2022 | str 120

9.3.  Sytuacja w polskiej cyberprzestrzeni po 14.02.2022 r. | str 123

9.4.  Ataki na instytucje rządowe, dezinformacja społeczeństw i ingerencjw wybory | str 125

9.4.1.  Wzrost liczby ataków na sektory rządowe państw | str 125

9.4.2.  Dezinformacja w sieci | str 127

9.4.3.  Atak grupy prorosyjskich hakerów Killnet na Włochy | str 127

9.4.4.  Atak grupy haktywistów Anonymous | str 128

9.4.5.  Przykład ataku phishingowego w Polsce na Krajową Radę Komorniczą | str 128

Stopnie alarmowe CRP obowiązujące na terytorium Polski | str 132

Architektura zerowego zaufania | str 134

Planowanie architektury korporacyjnej (organizacji) z cyberbezpieczeństwem | str 134

Ontologia „Siatka Zachmana” | str 143

Geneza powstania siatki SABSA | str 160

Podsumowanie | str 167

EUROPEJSKI IbKRAJOWY SYSTEM CYBERBEZPIECZEŃSTWA | str 175

Podstawy ustrojowe europejskiego cyberbezpieczeństwa | str 175

Dyrektywa NIS | str 179

Dyrektywa NIS 2 | str 185

Organizacja krajowego systemu cyberbezpieczeństwa | str 191

OCHRONA INFRASTRUKTURY KRYTYCZNEJ WbCYBERPRZESTRZENI | str 208

Zagrożenia i ryzyka | str 208

2.1.  Hiperboliczna mapa internetu | str 218

Cztery kroki analizy i oceny sytuacji | str 218

2.2.  Model OSI | str 220

2.3.  Matryca cyberbezpieczeństwa | str 222

2.4.  Kompetencje | str 225

2.5.  Cykl życia systemów | str 228

Technologie kwantowe a nowe spojrzenie na problematykę cyberbezpieczeństwa | str 228

3.1.  Komputer kwantowy – zagrożenie dla cyberbezpieczeństwa | str 230

3.2.  Algorytm asymetryczny | str 231

3.3.  Algorytmy symetryczne | str 232

3.4.  Algorytmy hybrydowe | str 233

3.5.  Kryptografia postkwantowa i kwantowa | str 235

Podsumowanie | str 239

CYBERBEZPIECZEŃSTWO WbŁĄCZNOŚCI ELEKTRONICZNEJ | str 241

Uwagi wprowadzające | str 241

Wielopłaszczyznowość problematyki ochrony łączności elektronicznej | str 244

3.1.  Podstawowe regulacje | str 246

Ochrona łączności elektronicznej w prawie Unii Europejskiej | str 246

3.2.  Zagadnienia węzłowe prawa łączności elektronicznej | str 254

3.2.1.  Poufność transmisji | str 254

3.2.2.  Bezpieczeństwo sieci i usług | str 257

3.2.3.  Ochrona przed niezamówionymi informacjami handlowymi i spamem | str 259

Płaszczyzna przepisów krajowych | str 261

Oczekiwane kierunki zmian w prawodawstwie | str 266

CYBERBEZPIECZEŃSTWO IbCYBERAKTYWNOŚĆ MILITARNA | str 268

Geneza i istota zjawiska | str 268

Współczesne rozumienie cyberbezpieczeństwa w naukach społecznych | str 270

3.1.  Stany Zjednoczone | str 275

Ewolucja wojskowego myślenia o cyberbezpieczeństwie i cyberoperacjach militarnych | str 275

3.2.  NATO | str 282

Współczesne koncepcje doktrynalne cyberwalki – wybrane przykłady | str 284

4.1.  Militarne operacje w cyberprzestrzeni i poprzez cyberprzestrzeń | str 287

4.2.  Bezpieczeństwo sieci informacyjnych nienależących do Departamentu Obrony | str 289

5.1.  Rosyjskie poglądy na wojnę informacyjną | str 290

Kognitywna sfera cyberzagrożeń | str 290

5.2.  Chińskie poglądy na walkę informacyjną | str 293

5.3.  Walka w sferze poznawczej (Cognitive Warfare) | str 297

Przyszłość | str 299

1.1.  Pojęcie prawa gospodarczego | str 305

PROWADZENIE DZIAŁALNOŚCI GOSPODARCZEJ WbCYBERPRZESTRZENI | str 305

Wstęp | str 305

1.2.  Zasady i źródła prawa gospodarczego | str 307

1.3.  Prawo gospodarcze a cyberprzestrzeń i cyberbezpieczeństwo | str 308

2.1.  Podstawowe informacje | str 309

Prawo gospodarcze a prawo autorskie | str 309

2.2.  Prawo autorskie w internecie | str 311

2.3.  Odpowiedzialność cywilna za naruszenie praw autorskich | str 314

2.4.  Uwagi końcowe | str 316

3.1.  Zagadnienia ogólne | str 317

Zawieranie umów a cyberprzestrzeń | str 317

3.2.  Oświadczenia woli | str 319

3.3.  Formy czynności prawnych | str 322

3.4.  Sposób i okoliczności zawarcia umowy | str 328

4.1.  Wprowadzenie | str 333

Wybrane umowy związane z cyberprzestrzenią i cyberbezpieczeństwem | str 333

4.2.  Umowa licencyjna | str 334

4.3.  Umowa o świadczenie usług drogą elektroniczną | str 341

4.4.  Umowa o rejestrację domeny internetowej | str 345

4.5.  Umowa sprzedaży przez internet | str 349

4.6.  Umowa o świadczenie usług telekomunikacyjnych | str 352

CYBERBEZPIECZEŃSTWO ZbPERSPEKTYWY PRZEDSIĘBIORCY | str 356

Uwagi wprowadzające | str 356

Źródła wymagań w obszarze cyberbezpieczeństwa | str 359

informacji | str 362

Model zarządzania bezpieczeństwem IT według normy ISO/IEC 27001 | str 362

3.2.  Rodzina norm ISO/IEC 27000 | str 363

3.3.  Ramowy model SZBI | str 364

3.4.  Procesowe zarządzanie bezpieczeństwem (PDCA) | str 366

3.5.  Katalog zabezpieczeń | str 368

Model zarządzania cyberbezpieczeństwem według normy ISO/IEC 27032 | str 369

Inne schematy zarządzania cyberbezpieczeństwem | str 372

5.1.  Wytyczne i rekomendacje instytucji Unii Europejskiej (ENISA) | str 373

5.2.  Wytyczne i rekomendacje publikowane w Stanach Zjednoczonych | str 375

Podsumowanie | str 378

Wprowadzenie | str 379

ZARZĄDZANIE RYZYKIEM WbCELU ZAGWARANTOWANICYBERBEZPIECZEŃSTWA | str 379

Terminologia i spektrum zarządzania ryzykiem IT | str 380

3.1.  Ramowa struktura zarządzania ryzykiem IT | str 383

Modelowanie zarządzania ryzykiem IT | str 383

3.2.  Rejestr ryzyka | str 386

3.3.  Kontekst | str 386

3.4.  Opis modelu Bow-Tie | str 387

3.5.  Koncepcja oceny ryzyka | str 387

3.6.  Zdarzenia ryzyka i krajobraz zagrożeń | str 390

3.7.  Konsekwencje | str 391

3.8.  Środki kontroli | str 392

3.9.  Ocena ryzyka wrodzonego i rezydualnego | str 392

3.10.  Plany postępowania z ryzykiem | str 393

Podsumowanie | str 393

CYBERBEZPIECZEŃSTWO WbUSŁUGACHbPŁATNICZYCH | str 394

Wstęp – znaczenie bezpieczeństwa w świadczeniu usług płatniczych | str 394

Model odpowiedzialności dostawcy usług płatniczych i użytkownikza nieautoryzowane transakcje płatnicze | str 400

Komisji Nadzoru Finansowego | str 402

Bezpieczeństwo świadczenia usług płatniczych w ustawie o usługach płatniczych | str 404

Model zgłaszania incydentów | str 404

Silne uwierzytelnienie klienta | str 405

6.1.  Wyłączenia względem stosowania silnego uwierzytelnienia klienta | str 408

6.2.  Analiza ryzyka transakcji | str 409

6.3.  Płatności zbliżeniowe | str 410

6.4.  Opłaty za transport i parking | str 410

6.5.  Zaufani odbiorcy płatności i transakcje powtarzające się | str 410

6.6.  Transakcje o niskiej wartości | str 411

6.7.  Wyłączenia dla usługi dostępu do informacji na rachunku płatniczym | str 411

6.8.  Monitoring transakcji | str 411

Poufność i integralność indywidualnych danych uwierzytelniających użytkownikóusług płatniczych | str 412

Wymogi dotyczące powszechnej i bezpiecznej komunikacji | str 414

9.1.  Wstęp | str 417

Rozporządzenie DORA – nowe, horyzontalne podejście do cyberbezpieczeństww sektorze finansowym | str 417

9.2.  Zakres przedmiotowy i podmiotowy rozporządzenia DORA | str 419

9.3.  Zarządzanie ryzykiem związanym z ICT | str 420

9.4.  Strategia operacyjnej odporności cyfrowej | str 425

9.5.  Zarządzanie incydentami związanymi z ICT, ich klasyfikacja i zgłaszanie | str 426

9.5.1.  Klasyfikacja incydentów | str 428

9.5.2.  Zgłaszanie incydentów | str 428

9.6.  Testowanie operacyjnej odporności cyfrowej | str 429

9.7.  Zarządzanie ryzykiem ze strony zewnętrznych dostawców usług ICT | str 431

CYBERBEZPIECZEŃSTWO WbPRAWIE WŁASNOŚCI INTELEKTUALNEJ | str 433

Pojęcie własności intelektualnej | str 433

Wprowadzenie | str 433

3.1.  Prawo autorskie | str 435

Prawo autorskie i prawa pokrewne | str 435

3.1.1.  Programy komputerowe | str 437

3.2.  Prawa pokrewne | str 438

4.1.  Prawo patentowe | str 438

Prawo własności przemysłowej | str 438

4.2.  Prawo wzorów użytkowych | str 439

4.3.  Prawo wzorów przemysłowych | str 439

4.4.  Prawo znaków towarowych | str 439

4.5.  Ochrona oznaczeń geograficznych | str 440

4.6.  Ochrona topografii układów scalonych | str 440

4.7.  Ochrona baz danych | str 440

6.1.  Cyberbezpieczeństwo na poziomie krajowym | str 441

Kwestia cyberbezpieczeństwa w odniesieniu do praw własności intelektualnej | str 441

Prawo ochrony konkurencji | str 441

6.2.  Cyberbezpieczeństwo w sektorze prywatnym | str 443

6.3.  Cyberbezpieczeństwo a użytkownik końcowy | str 445

7.1.  Cyberbezpieczeństwo programów komputerowych | str 446

Wybrane problemy własności intelektualnej w aspekcie cyberbezpieczeństwa | str 446

7.2.  Internet rzeczy | str 447

7.3.  Uczenie maszynowe | str 449

7.4.  Chmura obliczeniowa | str 451

OCHRONA DANYCH OSOBOWYCH | str 455

Rys historyczny | str 455

Wprowadzenie | str 455

Rozporządzenie ogólne o ochronie danych osobowych (RODO) | str 457

Zakres przedmiotowy i podmiotowy RODO | str 458

Zasady dotyczące przetwarzania danych osobowych | str 466

Podstawy prawne przetwarzania | str 470

Bezpieczeństwo danych osobowych | str 477

Przejrzyste informowanie osób, których dane dotyczą | str 480

Prawa osób, których dane dotyczą | str 484

Organ nadzorczy | str 492

Administracyjne kary pieniężne | str 493

Pozostałe kwestie | str 494

Przepisy krajowe o ochronie danych osobowych | str 495

(tzw. dyrektywa policyjna) | str 501

Wstęp | str 502

ZEbSZCZEGÓLNYM UWZGLĘDNIENIEM OCHRONPRZEDbTREŚCIAMIbPORNOGRAFICZNYMI | str 502

Podstawowe zagrożenia | str 503

Zagrożenie dzieci i młodzieży dostępem do pornografii w cyberprzestrzeni | str 505

Stan prawny dotyczący zagrożeń dzieci w cyberprzestrzeni w odniesienido innych zagrożeń niż dostęp do treści pornograficznych | str 507

Prawna ochrona dzieci przed dostępem do pornografii | str 511

Podsumowanie | str 515

KARNOPRAWNE RAMY ODPOWIEDZIALNOŚCI ZA PRZESTĘPSTWPOPEŁNIANE WbCYBERPRZESTRZENI | str 519

Uwagi wprowadzające | str 519

2.1.  Nieautoryzowany dostęp do systemu komputerowego (hacking) | str 521

Przestępstwa stricte komputerowe | str 521

2.2.  Nielegalny podsłuch komputerowy (naruszenie tajemnicy komunikacji) | str 524

2.3.  Naruszenie integralności danych komputerowych | str 525

2.4.  Naruszenie integralności systemu komputerowego | str 527

Przestępstwa związane z wykorzystaniem sieci i systemów teleinformatycznycoraz nowych technologii | str 529

Przestępstwa popełnione z wykorzystaniem komputera i sieci teleinformatycznych | str 532

seksualnej popełnione na szkodę małoletniego | str 535

Przestępstwa przeciwko czci | str 537

PRZESTĘPSTWA WbCYBERPRZESTRZENIb– PROBLEMATYKKARNA IbŚLEDCZA | str 540

Uwagi wprowadzające | str 540

Dowód cyfrowy – pojęcie i klasyfikacja | str 541

Dowód cyfrowy a prawo dowodowe | str 544

Miejsce popełnienia przestępstwa w świecie wirtualnym | str 548

Karnoprocesowa problematyka dowodzenia znamion przestępstw komputerowych | str 552

Kryminalistyka cyfrowa – płaszczyzny i problemy | str 555

Dowody z urządzeń mobilnych | str 556

Kryptowaluty – ocena wpływu na płaszczyzny przestępczej działalności | str 561

BIBLIOGRAFIA | str 563

AUTORZY | str 581