Ochrona cyberprzestrzeni Unii Europejskiej
W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspólnej przestrzeni bezpieczeństwa informacyjnego UE w obliczu współczesnych zagrożeń. Przeanalizowana została również aktualna strategia cyberbezpieczeństwa, polityki i regulację w wymiarze instytucjonalno-prawnym w odniesieniu do standardów międzynarodowych oraz unijnych, w kierunku ustanowienia reguł współpracy między Unią a państwami członkowskimi. Książka składa się z siedmiu rozdziałów, w których autorka analizuje kolejno:
• geneza i istota bezpieczeństwa w UE
• strategia bezpieczeństwa UE w XXI wieku
• uwarunkowania polityki cyberbezpieczeństwa UE
• prawne standardy cyberbezpieczeństwa UE
• realizacja polityki cyberbezpieczeństwa UE
• implementacja polityki cyberbezpieczeństwa w UE na przykładzie Polski, Estonii, Niemiec, Francji i Wielkiej Brytanii
• skutki i perspektywy rozwoju strategii i polityki cyberbezpieczeństwa UE
- Kategorie:
- ISBN: 978-83-01-21764-8
- ISBN druku: 978-83-01-21672-6
- Liczba stron: 398
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wykaz skrótów VII Wstęp 1 1. Geneza i istota bezpieczeństwa informacyjnego 11 1.1. Geneza bezpieczeństwa informacyjnego w Unii Europejskiej 12 1.2. Istota bezpieczeństwa informacyjnego w Unii Europejskiej 23 2. Strategia cyberbezpieczeństwa Unii Europejskiej w XXI w. 35 2.1. Paradygmat bezpieczeństwa państwa w stosunkach międzynarodowych 36 2.2. Europejska strategia bezpieczeństwa jako instrument polityki cyberbezpieczeństwa Unii Europejskiej 45 2.3 Istota strategii ochrony cyberprzestrzeni Unii Europejskiej 60 3. Uwarunkowania cyberbezpieczeństwa Unii Europejskiej 77 3.1. Istota i zakres cyberterroryzmu jako zagrożenia w XXI w 80 3.2. Uwarunkowania zagrożeń cyberterrorystycznych w Unii Europejskiej 93 3.2.1. Uwarunkowania zewnętrzne 93 3.2.2. Uwarunkowania wewnętrzne 108 4. Prawne standardy cyberbezpieczeństwa Unii Europejskiej 121 4.1. Międzynarodowe normy prawne w zakresie zwalczania cyberterroryzmu 122 4.1.1. Rada Europy wobec cyberprzestępczości 122 4.1.2. Interpol w walce z cyberterroryzmem 128 4.1.3. Organizacja Narodów Zjednoczonych w walce z cyberterroryzmem 131 4.2. Prawo unijne wobec cyberterroryzmu 134 4.2.1. Prawo pierwotne Unii Europejskiej wobec cyberterroryzmu 134 4.2.1.1. Traktat z Maastricht 135 4.2.1.2. Traktat z Amsterdamu 138 4.2.1.3. Traktat z Nicei 143 4.2.1.4. Traktat z Lizbony 146 4.2.2. Prawo wtórne Unii Europejskiej wobec cyberterroryzmu 155 4.2.3. Instytucjonalny wymiar zwalczania cyberprzestępczości w prawie Unii Europejskiej 172 5. Realizacja polityki cyberbezpieczeństwa Unii Europejskiej 181 5.1. Unia jako podmiot polityki ochrony cyberbezpieczeństwa 182 5.2. Instrumenty polityki cyberbezpieczeństwa 199 5.2.1. Europol i SIS 199 5.2.2. Eurojust 203 5.2.3. Agencja UE ds. Cyberbezpieczeństwa (Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji) 205 5.2.4. Europejskie Centrum ds. Walki z Cyberprzestępczością 207 5.2.5. Decyzje ramowe i strategie UE dotyczące problematyki zwalczania cyberterroryzmu 208 6. Implementacja polityki cyberbezpieczeństwa w Unii Europejskiej na przykładzie wybranych państw 225 6.1. Implementacja polityki cyberbezpieczeństwa w Estonii 226 6.1.1. Podstawowe dokumenty w zakresie polityki cyberbezpieczeństwa 226 6.1.2. Instytucjonalny wymiar polityki cyberbezpieczeństwa 230 6.2. Implementacja polityki cyberbezpieczeństwa w Polsce 233 6.2.1. Podstawowe dokumenty w zakresie polityki cyberbezpieczeństwa 233 6.2.2. Polski Kodeks karny wobec polityki cyberbezpieczeństwa 245 6.2.3. Wymiar instytucjonalny zwalczania cyberterroryzmu w Polsce 259 6.2.4. Dyrektywa NIS w prawie polskim 269 6.3. Implementacja polityki cyberbezpieczeństwa w RFN 281 6.3.1. Podstawa prawna polityki cyberbezpieczeństwa 281 6.3.2. Instytucjonalny wymiar polityki cyberbezpieczeństwa RFN 295 6.4. Implementacja polityki cyberbezpieczeństwa we Francji 300 6.4.1. Podstawowe dokumenty w zakresie polityki cyberbezpieczeństwa 300 6.4.2. Instytucjonalny wymiar polityki cyberbezpieczeństwa 312 6.5. Implementacja polityki cyberbezpieczeństwa w Wielkiej Brytanii 316 6.5.1. Podstawowe dokumenty w zakresie polityki cyberbezpieczeństwa 316 6.5.2. Instytucjonalny wymiar polityki cyberbezpieczeństwa 324 7. Skutki i perspektywy rozwoju strategii i polityki cyberbezpieczeństwa Unii Europejskiej 335 7.1 Skutki polityki i strategii cyberbezpieczeństwa Unii Europejskiej 336 7.2 Perspektywy polityki i strategii cyberbezpieczeństwa Unii Europejskiej 347 Zakończenie 355 Bibliografia 363