Autor: Aleksandra Suchorzewska
ISBN: 978-83-264-0656-0
Ilość stron: 396
Data wydania: 10/2010
Twarda oprawa
Bezpieczeństwo systemów to nie tylko bezpieczeństwo w sensie informatycznym, najczęściej utożsamiane z wykorzystaniem odpowiednich zabezpieczeń technicznych i organizacyjnych. To przede wszystkim właściwe rozwiązania prawne gwarantujące ochronę zarówno systemów informatycznych, jak i utrzymywanych w nich danych.
Autorka przedstawia zagadnienia prawnej ochrony systemów informatycznych. Dotychczas opublikowane w Polsce prace na ten temat opisują cyberterroryzm i bezpieczeństwo informacyjne z politologicznego lub technicznego punktu widzenia, pomijając lub pobieżnie poruszając aspekt prawny, a przecież jest on w tym przypadku niezwykle istotny.
Odpowiedzialność za zapewnienie odpowiedniego poziomu bezpieczeństwa państwa, w tym zwalczanie przestępczości cybernetycznej, spoczywa przede wszystkim na organach władzy państwowej, które przez ustanawianie odpowiednich norm prawnych mogą ułatwiać ochronę systemów informatycznych, i tym samym minimalizować ryzyko przeprowadzenia skutecznego ataku terrorystycznego w cyberprzestrzeni.
W książce, obok charakterystyki i oceny obowiązujących przepisów prawnych dotyczących bezpieczeństwa informacyjnego i terroryzmu, autorka opisuje również istotę zjawiska cyberterroryzmu i związanego z nim bezpieczeństwa informacyjnego oraz zasady ochrony infrastruktury krytycznej.
Rozdziały:
Rozdział I. Społeczeństwo w dobie rozwoju sieci teleinformatycznych
1. Definicja społeczeństwa informacyjnego
2. Inicjatywa "e-Europa"
3. Inicjatywa i2010
4. Strategia na rzecz bezpiecznego społeczeństwa informacyjnego
5. Kształtowanie się społeczeństwa informacyjnego w Polsce
6. Współczesne zagrożenia informacyjne
Rozdział II. Zjawisko cyberterroryzmu
1. Cyberprzestępczość a cyberterroryzm
2. Ataki skierowane przeciwko systemom informatycznym
3. Pojęcie cyberterroryzmu
4. Aktywizm i haktywizm
5. Wojny internetowe
6. Realność zagrożenia cyberterroryzmem
7. Cyberprzestrzeń w rękach terrorystów
Rozdział III. Aspekty techniczne zjawiska cyberprzestępczości
1. Podstawy działania sieci
1.1. Błędy projektowe
1.2. Błędy w implementacji
1.3. Błędy użytkownika
2. Rodzaje złośliwego oprogramowania
3. Techniki wykorzystywane w przestępczości internetowej
4. Narzędzia wykorzystywane w przestępczości internetowej
5. Analiza statystyczna zjawiska cyberprzestępczości
5.1. Cyberprzestępczość w Polsce
5.2. Zagrożenie przestępczością komputerową - statystyki światowe
Rozdział IV. Unia Europejska wobec problemu cyberterroryzmu
1. Europejski Obszar Wolności, Bezpieczeństwa i Sprawiedliwości
1.1. Plan Tampere
1.2. Program Haski
1.3. Europejska Strategia Bezpieczeństwa
2. Terroryzm zagrożeniem bezpieczeństwa europejskiego
2.1. Decyzja ramowa w sprawie zwalczania terroryzmu
2.2. Deklaracja w sprawie zwalczania terroryzmu
2.3. Komisja Europejska wobec postanowień deklaracji o zwalczaniu terroryzmu
2.4. Strategia Unii Europejskiej w dziedzinie walki z terroryzmem
2.5. Retencja danych
3. Europa a problem cyberprzestępczości
3.1. Konwencja Rady Europy o cyberprzestępczości
3.2. Unia Europejska wobec problemu przestępczości komputerowej
Rozdział V. Przestępstwo cyberterroryzmu w polskim systemie prawnym
1. Strategia Bezpieczeństwa Narodowego RP
2. Terroryzm w ustawodawstwie polskim
2.1. Definicje legalne terroryzmu
2.2. Przestępstwa o charakterze terrorystycznym
2.3. Problematyka retencji danych
3. Cyberprzestępczość w ustawodawstwie polskim
3.1. Przestępstwa przeciwko poufności, integralności i dostępności danych i systemów informatycznych
3.2. Przestępstwa związane z wykorzystaniem komputerów
3.3. Przestępstwa związane z treścią informacji
4. Ochrona informacji utrzymywanych w systemach informatycznych a bezpieczeństwo informacyjne państwa
4.1. Ochrona informacji niejawnych
4.2. Ochrona danych osobowych
4.3. Zarządzanie bezpieczeństwem informacji
5. Zagadnienia proceduralne związane z odpowiedzialnością za przestępstwa komputerowe
6. Instytucje nadzoru i ochrony użytkowników przed cyberprzestępczością
7. Podsumowanie
Rozdział VI. Ochrona infrastruktury krytycznej
1. Potoczne znaczenie infrastruktury krytycznej
2. Unia Europejska wobec problemu ochrony infrastruktury krytycznej
2.1. Zielona księga w sprawie EPOIK
2.2. Komunikat w sprawie europejskiego programu ochrony infrastruktury krytycznej
2.3. Dyrektywa w sprawie rozpoznania i wyznaczenia europejskiej infrastruktury krytycznej oraz oceny potrzeb w zakresie poprawy jej ochrony
3. Uregulowania sektorowe dotyczące ochrony systemów informatycznych
3.1. Sektor informatyczny
3.2. Sektor ochrony zdrowia
3.3. Sektor finansowy
3.4. Sektor transportowy
3.5. Sektor chemiczny
3.6. Sektor jądrowy
3.7. Sektor energetyczny
4. Ochrona infrastruktury krytycznej w Polsce
5. Zabezpieczenie systemów informatycznych sterujących pracą infrastruktury krytycznej w świetle polskich przepisów sektorowych
6. Podsumowanie
Rozdział VII. Cyberterroryzm a ograniczanie praw i wolności
1. Rozwój nowoczesnych technologii a prawa człowieka
2. Terroryzm a prawa człowieka
Zakończenie
adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word
Księgarnia Informatyczna zaprasza.