Cyberbezpieczeństwo - OpenLEX

Banasiński Cezary (red.), Rojszczak Marcin (red.), Cyberbezpieczeństwo

Monografie
Opublikowano: WKP 2020
Rodzaj: monografia
Autorzy monografii:

Cyberbezpieczeństwo

Autorzy fragmentu:

WSTĘP

W dobie coraz bardziej powszechnej cyfryzacji i zarazem komunikacji za pośrednictwem sieci teleinformatycznych kwestia bezpieczeństwa systemów IT przestaje być wyłącznie przedmiotem zainteresowania wąskiej grupy specjalistów. Problematyka ta pojawia się w centrum uwagi nie tylko prawodawcy stojącego przed wyzwaniem regulowania zjawisk dotychczas mu nieznanych, administracji zobowiązanej do sprawnego adresowania problemów coraz bardziej sieciowego państwa i społeczeństwa, lecz także gospodarki wykorzystującej technologie informatyczne umożliwiające uruchomianie nowych kanałów generowania przychodów i tym samym dotarcie do nowych rynków. Cyfryzacja niesie ze sobą nie tylko korzyści, ale również istotne ryzyka społeczne i gospodarcze, jak zakłócające działanie systemów informatycznych włamania, wycieki danych czy inne negatywne zjawiska, nie tylko podważające zaufanie do procesów cyfryzacji, ale przede wszystkim przynoszące wymierne straty użytkownikom sieci.

Stąd też wiedza dotycząca bezpieczeństwa systemów IT staje się standardem działania każdego ich użytkownika. Niniejsza książka jest próbą usystematyzowania wiedzy o zagrożeniach dla systemów IT oraz środkach i procesach umożliwiających bezpieczne z nich korzystanie. Adresowana jest zarówno do administracji, przedsiębiorców, jak i zwykłych użytkowników Internetu.

Książka zawiera najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni. Jej punktem wyjścia jest omówienie najważniejszych regulacji wpływających na obszar cyberbezpieczeństwa, obejmujących nie tylko przepisy prawa powszechnie obowiązującego, lecz także rekomendacje regulatorów i organizacji branżowych oraz niezbędne regulacje własne dotyczące architektury korporacyjnej i architektury bezpieczeństwa w każdej organizacji (rozdział I). Istotnym elementem każdego systemu cyberbezpieczeństwa są użytkownicy. Dlatego też w kolejnym rozdziale przedstawiono kluczowe zasady cyberhigieny, rozumiane jako zestaw najważniejszych zasad, których przestrzeganie może znacząco zminimalizować narażenie na ryzyka związane z cyberzagrożeniami. W rozdziale II przedyskutowano także dostępne dla użytkowników mechanizmy ochrony prawnej związane z naruszeniami danych osobowych, jak również omówiono procedury postępowania w przypadku zabezpieczenia dowodów elektronicznych. Przenosząc dyskusję na poziom cyberbezpieczeństwa organizacji, przedstawione wcześniej podstawowe informacje stały się podstawą dla analizy cyberbezpieczeństwa jako procesu, jego oceny, w tym stopnia dojrzałości systemu bezpieczeństwa oraz oceny ryzyka w zarządzaniu nim. Omówiono także pętlę PDCA i kluczowe zabezpieczenia proceduralne na przykładzie międzynarodowych norm standaryzacyjnych ISO 27001 oraz ISO 27032 (rozdział III). W dalszej kolejności opisano specyfikę zagrożeń w cyberprzestrzeni oraz ich podział, kształtujący warstwowy model cyberbezpieczeństwa (jednostka, organizacja, państwo), a także podział zagrożeń ze strony intruza wewnętrznego i zewnętrznego z ich odmiennymi motywacjami, wiedzą atakującego czy możliwymi konsekwencjami (rozdział IV). Kwestie te uzupełnia przegląd najważniejszych zabezpieczeń technicznych, pozwalający na poznanie technik zwiększających poziom ochrony systemów IT, takie jak: zarządzanie podatnościami, testy penetracyjne czy mechanizmy ochrony przed malware (rozdział V). Odrębnie omówiono wprowadzenie do kryptograficznej ochrony danych (rozdział VI), wyjaśniając podstawowe koncepcje, takie jak funkcje skrótu czy kryptografia klucza publicznego, a także przedstawiając mechanizmy ochrony kryptograficznej oraz podstawowe techniki kryptoanalizy. Niezależnie od zastosowanych mechanizmów bezpieczeństwa IT ryzyko wystąpienia incydentów nie może być całkowicie wyeliminowane. Dlatego istotne jest także poznanie procedur postępowania w przypadku wystąpienia incydentu oraz omówienie możliwych działań przygotowawczych i następczych (rozdział VII). Dopełnieniem tej problematyki jest prezentacja możliwych strategii ataku i obrony w cyberprzestrzeni – a więc analiza przypadków, przedstawiająca wybrane cyberataki wraz z praktycznym wyjaśnieniem, jaka była rola błędów ludzkich, złej konfiguracji, istniejących podatności na ich wystąpienie, a także jaka była motywacja atakujących i czy ich cele zostały osiągnięte, a w końcu jakie działania doskonalące zostały wdrożone (rozdział VIII). Ostatnia część książki jest próbą odpowiedzi na pytanie, na ile istniejące regulacje prawne dotyczące bezpieczeństwa w cyberprzestrzeni są skuteczne, oraz przedstawieniem bardziej ogólnych wniosków związanych z oczekiwanymi zmianami w zakresie wdrażanego w Polsce i UE modelu ochrony cyberprzestrzeni (rozdział IX).

Założeniem autorów było praktyczne połączenie niezbędnej wiedzy teoretycznej oraz informacji praktycznych, umożliwiających skuteczne wdrożenie systemów bezpieczeństwa IT w każdej organizacji. Łącząc problematykę z obszaru nauk ścisłych, jak i nauk społecznych, książka dąży do ich zrównoważenia, co sprawia, że jest przystępna dla każdego Czytelnika niezależnie od kierunku jego wykształcenia. Każdy, kto jest zainteresowany bezpieczeństwem systemów IT, znajdzie w niej coś interesującego dla siebie.

Autorzy

Autorzy fragmentu:

RozdziałI
PRAWNE I POZAPRAWNE ŹRÓDŁA WYMAGAŃ DLA SYSTEMÓW CYBERBEZPIECZEŃSTWA

1.Wprowadzenie

Podstawy prawne cyberbezpieczeństwa przedsiębiorcy nie są jednolite z punktu widzenia charakteru norm prawnych regulujących bezpieczeństwo w cyberprzestrzeni. Obok unormowań prawa powszechnie obowiązującego nie bez znaczenia są także unormowania tzw. prawa miękkiego (soft law), zawarte zarówno w rekomendacjach organów regulacyjnych, jak i krajowych i międzynarodowych organizacji branżowych. Równie istotne są unormowania własne, zwłaszcza oparte na normach ISO lub standardach korporacyjnych.

Pełna treść dostępna po zalogowaniu do LEX

| Nie korzystasz jeszcze z programów LEX?