Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem - ebook

Oceń:
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Wydawnictwo:
ISBN:
978-83-264-4632-0
Język:
Polski
Data wydania:
30 września 2010
Rozmiar pliku:
3,6 MB
Zabezpieczenie:
Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
Cena Virtualo
105,00 zł
Cena w punktach Virtualo:
10500 pkt.

Pełny opis

Bezpieczeństwo systemów to nie tylko bezpieczeństwo w sensie informatycznym, najczęściej utożsamiane z wykorzystaniem odpowiednich zabezpieczeń technicznych i organizacyjnych. To przede wszystkim właściwe rozwiązania prawne gwarantujące ochronę zarówno systemów informatycznych, jak i utrzymywanych w nich danych. .. Autorka przedstawia zagadnienia prawnej ochrony systemów informatycznych. Dotychczas opublikowane w Polsce prace na ten temat opisują cyberterroryzm i bezpieczeństwo informacyjne z politologicznego lub technicznego punktu widzenia, pomijając lub pobieżnie poruszając aspekt prawny, a przecież jest on w tym przypadku niezwykle istotny. Odpowiedzialność za zapewnienie odpowiedniego poziomu bezpieczeństwa państwa, w tym zwalczanie przestępczości cybernetycznej, spoczywa przede wszystkim na organach władzy państwowej, które przez ustanawianie odpowiednich norm prawnych mogą ułatwiać ochronę systemów informatycznych, i tym samym minimalizować ryzyko przeprowadzenia skutecznego ataku terrorystycznego w cyberprzestrzeni. .. W książce, obok charakterystyki i oceny obowiązujących przepisów prawnych dotyczących bezpieczeństwa informacyjnego i terroryzmu, autorka opisuje również istotę zjawiska cyberterroryzmu i związanego z nim bezpieczeństwa informacyjnego oraz zasady ochrony infrastruktury krytycznej.

Spis treści

Wykaz skrótów 11
Wprowadzenie 13
Rozdział I. Społeczeństwo w dobie rozwoju sieci teleinformatycznych 25
1. Definicja społeczeństwa informacyjnego 26
2. Inicjatywa "e-Europa" 32
3. Inicjatywa i2010 36
4. Strategia na rzecz bezpiecznego społeczeństwa informacyjnego 39
5. Kształtowanie się społeczeństwa informacyjnego w Polsce 42
6. Współczesne zagrożenia informacyjne 48
Rozdział II. Zjawisko cyberterroryzmu 52
1. Cyberprzestępczość a cyberterroryzm 54
2. Ataki skierowane przeciwko systemom informatycznym 57
3. Pojęcie cyberterroryzmu 60
4. Aktywizm i haktywizm 64
5. Wojny internetowe 66
6. Realność zagrożenia cyberterroryzmem 68
7. Cyberprzestrzeń w rękach terrorystów 72
Rozdział III. Aspekty techniczne zjawiska cyberprzestępczości 77
1. Podstawy działania sieci 79 1.1. Błędy projektowe 81 1.2. Błędy w implementacji 82 1.3. Błędy użytkownika 83
2. Rodzaje złośliwego oprogramowania 84
3. Techniki wykorzystywane w przestępczości internetowej 86
4. Narzędzia wykorzystywane w przestępczości internetowej 93
5. Analiza statystyczna zjawiska cyberprzestępczości 98 5.1. Cyberprzestępczość w Polsce 100 5.2. Zagrożenie przestępczością komputerową - statystyki światowe 104
Rozdział IV. Unia Europejska wobec problemu cyberterroryzmu 109
1. Europejski Obszar Wolności, Bezpieczeństwa i Sprawiedliwości 109 1.1. Plan Tampere 110 1.2. Program Haski 115 1.3. Europejska Strategia Bezpieczeństwa 120
2. Terroryzm zagrożeniem bezpieczeństwa europejskiego 125 2.1. Decyzja ramowa w sprawie zwalczania terroryzmu 125 2.2. Deklaracja w sprawie zwalczania terroryzmu 129 2.3. Komisja Europejska wobec postanowień deklaracji o zwalczaniu terroryzmu 131 2.4. Strategia Unii Europejskiej w dziedzinie walki z terroryzmem 139 2.5. Retencja danych 146
3. Europa a problem cyberprzestępczości 152 3.1. Konwencja Rady Europy o cyberprzestępczości 152 3.2. Unia Europejska wobec problemu przestępczości komputerowej 156
Rozdział V. Przestępstwo cyberterroryzmu w polskim systemie prawnym 168
1. Strategia Bezpieczeństwa Narodowego RP 168
2. Terroryzm w ustawodawstwie polskim 176 2.1. Definicje legalne terroryzmu 176 2.2. Przestępstwa o charakterze terrorystycznym 189 2.3. Problematyka retencji danych 201
3. Cyberprzestępczość w ustawodawstwie polskim 206 3.1. Przestępstwa przeciwko poufności, integralności i dostępności danych i systemów informatycznych 208 3.2. Przestępstwa związane z wykorzystaniem komputerów 235 3.3. Przestępstwa związane z treścią informacji 258
4. Ochrona informacji utrzymywanych w systemach informatycznych a bezpieczeństwo informacyjne państwa 260 4.1. Ochrona informacji niejawnych 261 4.2. Ochrona danych osobowych 272 4.3. Zarządzanie bezpieczeństwem informacji 279
5. Zagadnienia proceduralne związane z odpowiedzialnością za przestępstwa komputerowe 290
6. Instytucje nadzoru i ochrony użytkowników przed cyberprzestępczością 294
7. Podsumowanie 301
Rozdział VI. Ochrona infrastruktury krytycznej 306
1. Potoczne znaczenie infrastruktury krytycznej 306
2. Unia Europejska wobec problemu ochrony infrastruktury krytycznej 308 2.1. Zielona księga w sprawie EPOIK 309 2.2. Komunikat w sprawie europejskiego programu ochrony infrastruktury krytycznej 311 2.3. Dyrektywa w sprawie rozpoznania i wyznaczenia europejskiej infrastruktury krytycznej oraz oceny potrzeb w zakresie poprawy jej ochrony 314
3. Uregulowania sektorowe dotyczące ochrony systemów informatycznych 318 3.1. Sektor informatyczny 319 3.2. Sektor ochrony zdrowia 320 3.3. Sektor finansowy 322 3.4. Sektor transportowy 328 3.5. Sektor chemiczny 334 3.6. Sektor jądrowy 336 3.7. Sektor energetyczny 337
4. Ochrona infrastruktury krytycznej w Polsce 338
5. Zabezpieczenie systemów informatycznych sterujących pracą infrastruktury krytycznej w świetle polskich przepisów sektorowych 347
6. Podsumowanie 356
Rozdział VII. Cyberterroryzm a ograniczanie praw i wolności 359
1. Rozwój nowoczesnych technologii a prawa człowieka 359
2. Terroryzm a prawa człowieka 364
Zakończenie 371
Bibliografia 377