Form of Work
Książki
(58)
Publikacje naukowe
(24)
Artykuły
(17)
Publikacje fachowe
(10)
Publikacje dydaktyczne
(6)
Publikacje informacyjne
(2)
Poradniki i przewodniki
(1)
Status
only on-site
(45)
available
(41)
unknown
(2)
Branch
Wypożyczalnia
(42)
Czytelnia
(46)
Author
Banasiński Cezary (1953- )
(2)
Chmielewski Jacek M
(2)
Ciekanowski Zbigniew
(2)
Hydzik Władysław
(2)
Jagiełło Dariusz
(2)
Klepka Rafał
(2)
Kosiński Jerzy
(2)
Kowalewski Jakub
(2)
Kowalewski Marian
(2)
Nowak Włodzimierz (1962- )
(2)
Oleksiewicz Izabela
(2)
Rojszczak Marcin
(2)
Szpyra Ryszard
(2)
Wasiuta Olga
(2)
Waćkowski Kazimierz
(2)
Wojciechowska-Filipek Sylwia
(2)
Wyglądała Damian
(2)
Ślachcińska Edyta
(2)
Adamski Andrzej (1950- )
(1)
Aleksandrowicz Tomasz
(1)
Aumasson Jean-Philippe
(1)
Babiński Aleksander
(1)
Bai Yan
(1)
Balcerzak Piotr Marek
(1)
Balenson David
(1)
Banasik Mirosław
(1)
Barszcz Jadwiga
(1)
Berny Jan Stanisław
(1)
Beśka Katarzyna
(1)
Białek Maciej (prawo)
(1)
Biernacik Bartosz
(1)
Bird Lyndon
(1)
Borkowski Mirosław
(1)
Brown Lawrie
(1)
Brzeziński Michał
(1)
Buczyński Józef
(1)
Błaszczyk Cezary
(1)
Capo Francesca
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Ciglic Kaja
(1)
Ciocarlie Gabriela
(1)
Czaplicki Kamil
(1)
Danaj Erisielda
(1)
Dobrzeniecki Karol
(1)
Domański Paweł
(1)
Dulak Dawid
(1)
Durbajło Piotr
(1)
Dygaszewicz Klara
(1)
Dziomdziora Wojciech
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Ganczar Małgorzata (1977- )
(1)
Gerwatowski Jacek
(1)
Gikiewicz Magdalena
(1)
Gontarz Tomasz
(1)
Goodman Marc
(1)
Gromek Paweł
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Grzelak Michał
(1)
Górka Marek
(1)
Herbowski Piotr
(1)
Hoffmann Romuald
(1)
Hoffmann Tomasz
(1)
Ilnicki Marek
(1)
Jagusiak Bogusław
(1)
Jakubczak Ryszard (1951- )
(1)
Janaszek Bartosz
(1)
Janczak Józef
(1)
Jankowska Marta
(1)
Jurczyk Mariusz
(1)
Jurgilewicz Marcin
(1)
Karski Karol
(1)
Kiedrowicz Maciej
(1)
Kieliszczyk Marcin
(1)
King Silvia
(1)
Klaben Jeff
(1)
Knap Józef Piotr
(1)
Kolmann Piotr
(1)
Konkel Agnieszka
(1)
Koszewski Radosław
(1)
Kowalska Martyna
(1)
Kośla Robert
(1)
Krawiec Jerzy
(1)
Krztoń Waldemar
(1)
Krzyżankiewicz Filip
(1)
Kufel Jakub
(1)
Kurek Justyna
(1)
Kwiatkowski Krzysztof
(1)
Kępka Paweł (1975- )
(1)
Las Heras Mireia
(1)
Lep Tomasz
(1)
Lewandowska-Wiśniewska Izabela
(1)
Leśnikowski Władysław
(1)
Liedel Krzysztof
(1)
Limanowski Jerzy Tomasz
(1)
Lindqvist Ulf
(1)
Luttgens Jason
(1)
Maciejewski Robert (1969- )
(1)
Maciejewski Robert (politolog)
(1)
Malec Norbert
(1)
Mandia Kevin
(1)
Year
2020 - 2021
(11)
2010 - 2019
(69)
2000 - 2009
(1)
Time Period of Creation
2001-
(34)
2021-
(1)
Country
Poland
(80)
United Kingdom
(1)
Language
Polish
(77)
English
(4)
Audience Group
Pracownicy samorządowi
(2)
Szkoły wyższe
(2)
Urzędnicy
(2)
Administracja publiczna
(1)
Doktoranci
(1)
Pośrednicy internetowi
(1)
Prawnicy
(1)
Subject
Bezpieczeństwo teleinformatyczne
(81)
Bezpieczeństwo informacyjne
(19)
Cyberterroryzm
(19)
Zagrożenia cybernetyczne
(18)
Bezpieczeństwo narodowe
(16)
Cyberprzestępczość
(12)
Bezpieczeństwo
(8)
Bezpieczeństwo wewnętrzne
(7)
Internet
(7)
przestępczość komputerowa
(6)
Polityka bezpieczeństwa
(4)
Prawo
(4)
Rzeczywistość wirtualna
(4)
Terroryzm
(4)
Unia Europejska (UE)
(4)
Walka informacyjna
(4)
Bezpieczeństwo energetyczne państwa
(3)
Bezpieczeństwo międzynarodowe
(3)
Infrastruktura krytyczna
(3)
Prawo nowych technologii
(3)
Sieci komputerowe
(3)
System obronny państwa
(3)
Zarządzanie kryzysowe
(3)
atak cybernetyczny
(3)
cybernetyka
(3)
informatyka
(3)
Administracja publiczna
(2)
Bezpieczeństwo systemów
(2)
Energetyka
(2)
NATO
(2)
Społeczeństwo informacyjne
(2)
Służby mundurowe
(2)
Zwalczanie terroryzmu
(2)
Złośliwe oprogramowanie
(2)
bezpieczeństwo zewnętrzne
(2)
przepisy
(2)
systemy komputerowe
(2)
technologia
(2)
Administracja
(1)
Akademia Obrony Narodowej
(1)
Analiza ryzyka
(1)
Bazy danych
(1)
Bezpieczeństwo cywilne
(1)
Bezpieczeństwo ekologiczne
(1)
Bezpieczeństwo militarne
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo publiczne
(1)
Bezzałogowe statki powietrzne
(1)
COVID-19
(1)
CRP
(1)
Cyberprzemoc
(1)
Czynności operacyjne
(1)
Edukacja dla bezpieczeństwa
(1)
Ewakuacja
(1)
Fake news
(1)
Grupa Wyszehradzka
(1)
IMS
(1)
Inżynieria bezpieczeństwa
(1)
Katastrofy budowlane
(1)
Klęski żywiołowe
(1)
Komendy straży pożarnych
(1)
Komunikacja
(1)
Konflikty zbrojne
(1)
Kryminalistyka
(1)
Migracja
(1)
Obrona cywilna
(1)
Obrona terytorium kraju
(1)
Ochotnicza Straż Pożarna
(1)
Ochrona danych osobowych
(1)
Ochrona informacji
(1)
Ochrona ludności
(1)
Odpowiedzialność prawna
(1)
Organizacja
(1)
Organizacje międzynarodowe
(1)
Patologie społeczne
(1)
Policja
(1)
Polityka międzynarodowa
(1)
Polityka zagraniczna
(1)
Prawo komputerowe
(1)
Prawo konstytucyjne
(1)
Proces decyzyjny
(1)
Przetwarzanie danych
(1)
Samorząd terytorialny
(1)
Statki powietrzne
(1)
Strategia bezpieczeństwa
(1)
Systemy informatyczne
(1)
Sytuacje kryzysowe
(1)
Szyfrowanie
(1)
Służby specjalne
(1)
Służby wywiadowcze
(1)
Technika
(1)
Transmisja danych
(1)
Wojna hybrydowa
(1)
Wojska obrony terytorialnej
(1)
Wojsko
(1)
Zagrożenia
(1)
Zagrożenia cywilizacyjne
(1)
Zakłady penitencjarne
(1)
Zapobieganie zagrożeniom
(1)
Zarządzanie
(1)
Subject: time
2001-
(22)
1901-2000
(6)
1989-2000
(4)
1945-1989
(2)
1801-1900
(1)
Subject: place
Polska
(21)
Stany Zjednoczone (USA)
(4)
Europa
(3)
Kraje Unii Europejskiej
(2)
Niemcy
(2)
Rosja
(2)
Ameryka Północna
(1)
Czechy
(1)
Estonia
(1)
Francja
(1)
Japonia
(1)
Szwajcaria
(1)
Słowacja
(1)
Wielka Brytania
(1)
Węgry
(1)
Genre/Form
Praca zbiorowa
(14)
Opracowanie
(8)
Monografia
(5)
Encyklopedia
(2)
Materiały konferencyjne
(2)
Materiały pomocnicze
(2)
Podręcznik
(2)
Praca dyplomowa
(2)
Raport
(2)
Poradnik
(1)
Domain
Bezpieczeństwo i wojskowość
(27)
Informatyka i technologie informacyjne
(13)
Polityka, politologia, administracja publiczna
(13)
Prawo i wymiar sprawiedliwości
(11)
Inżynieria i technika
(3)
Gospodarka, ekonomia, finanse
(2)
Socjologia i społeczeństwo
(2)
Matematyka
(1)
Zarządzanie i marketing
(1)
81 results Filter
Book
In basket
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Streszczenie: Treści zawarte w książce opierają się na teoriach powszechnie stosowanych w analizach politologicznych. Autor podjął udaną próbę adaptacji tychże teorii do omówienia tematu bezpieczeństwa, umiejętnie włączając w narrację wątki prawne. Najwartościowszy aspekt pracy dotyczy względnie spójnej prezentacji problematyki bezpieczeństwa w wielu, pozornie odległych i rzadko zestawianych ze sobą, kontekstach. Jest to solidny zasób wiedzy teoretycznej z pogranicza dziedzin nauk: społecznych, prawnych, ekonomicznych i technicznych.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2510, IBC-2509 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2508/Czyt. (1 egz.)
Book
In basket
Księgozbiór czytelni: : Kryminalistyka, przestępczość
Streszczenie: Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe mogą być wykorzystane przez przestępców. Książka uświadamia, jakie konsekwencje niesie ze sobą istnienie globalnej sieci. Opisano tu także proste czynności, dzięki którym łatwiej jest uchronić sieć przed atakami. To książka prowokująca i ekscytująca, prawdziwy poradnik przetrwania w niebezpiecznym świecie potężnych zbiorów danych.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-1803 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-1802/Czyt. (1 egz.)
No cover
Article
In basket
Tł.tyt.: Cyberbezpieczeństwo i obsługa zdarzeń cybernetycznych
Streszczenie: Artykuł przedstawia interpretacje pojęć cyberbezpieczeństwa i cyberprzestępczości, a także nadużywanie terminu cybernetyczny. Autor odnosi się do informacji jako nowego „środka ciężkości” potęgi narodu, a szczególną uwagę przywiązuje się do działań mających na celu zapewnienie wysokiego poziomu bezpieczeństwa informacji w Polsce. Opisano założenia projektu ustawy o krajowym systemie cyberbezpieczeństwa, a szczególny nacisk położono na kwestie sprawozdawczości technicznej i organizacyjnej oraz obsługę incydentów związanych z bezpieczeństwem teleinformatycznym. Autor zwraca uwagę, że rozpatrywanie incydentów naruszających bezpieczeństwo cybernetyczne na poziomie strategicznym dla danego kraju powinno być uważane za celowe działanie o określonym i powtarzalnym charakterze. Tutaj można znaleźć odniesienie do norm i zaleceń ISO / IEC. Ponadto przedstawiono zachowania związane z zabezpieczaniem dowodów cyfrowych po incydencie, w tym tzw. Dobrą praktykę w odniesieniu do reakcji w przypadku incydentu. W artykule zaproponowano uproszczoną procedurę zabezpieczania sprzętu komputerowego, jako zalecaną metodę postępowania w przypadku segregacji danych i śledztwa danych na żywo. Omówiono również rekomendacje metodologii i ram FORZA. Podsumowując, autor podkreśla, że ​​niezbędne jest przygotowanie odpowiednich procedur i personelu do szeroko pojętej obsługi incydentów naruszających cyberbezpieczeństwo. Obejmuje to ochronę dowodów cyfrowych zgodnie z procedurami, dobrymi praktykami i sugestiami zawartymi w dokumentach normatywnych, a także wdrożenie polityki bezpieczeństwa cybernetycznego, dostosowanie ustawodawstwa do standardów międzynarodowych oraz edukację użytkowników i sądownictwa.
Book
In basket
(Monografie prawnicze)
Streszczenie: Publikacja poświęcona jest ochronie przed niezamówioną korespondencją w komunikacji elektronicznej. Jest to pierwsze monograficzne opracowanie tego tematu o charakterze interdyscyplinarnym. Obejmuje aspekty administracyjnoprawne, cywilnoprawne i karnoprawne. Uwzględnia także techniczne i organizacyjne środki ochrony przed spamem. Analiza obowiązujących przepisów identyfikuje przyczyny niewystarczającej skuteczności regulacji prawnej. Autorka postuluje korektę modelu ochrony, przedstawia koncepcję zmian regulacji prawnej, optymalnego podziału zadań między organy publiczne zaangażowane w przeciwdziałanie spamowi. Podejmuje też próbę określenia zakresu koniecznego zaangażowania podmiotów prywatnych ľ głównie dostawców usług telekomunikacyjnych i internetowych oraz użytkowników końcowych ľ w walkę przeciwko spamowi.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. I-20502, I-20501 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. I-20500 [magazyn] (1 egz.)
Book
In basket
Streszczenie: Publikacja poświęcona wersji systemu operacyjnego Windows Server 2008. Ma służyć pomocą czytelnikowi w projektowaniu, planowaniu, prototypowaniu, wdrażaniu, migrowaniu, zarządzaniu i obsługiwaniu systemu.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. I-19534 [magazyn] (1 egz.)
Book
In basket
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Streszczenie: Prezentowana książka jest pierwszą publikacją na rynku wydawniczym, która w sposób nowatorski i kompleksowy omawia problematykę zagrożeń dla bezpieczeństwa systemów informatycznych e-administracji. Pozwala na zrozumienie czym są zagrożenia dla systemów informatycznych, w jaki sposób państwo chroni e-administrację przed atakami w cyberprzestrzeni.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-1698 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-1697/Czyt. (1 egz.)
No cover
Article
In basket
Aspekty cyberbezpieczeństwa w polskim sektorze energetycznym - refleksje / Bożenna Piątkowska // W: Współczesne środowisko bezpieczeństwa / red. nauk. Krzysztof Rokiciński, Stanisław Mikołajczak, Oksana Oszowska. - Poznań : Wydawnictwo Wyższej Szkoły Bezpieczeństwa, 2016. - str. 351-359 SGSPk0022555.01.
Sygn. IBC-2200
Book
In basket
Streszczenie: W niniejszej monografii ujęto poglądy specjalistów wybranych sektorów bezpieczeństwa przybliżające nam współczesne wyzwania i zarysowujące się tendencje rozwoju zjawisk wywierających wpływ na wielorakie bezpieczeństwo.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-1784, IBC-1783, IBC-1782 (3 egz.)
Book
In basket
Streszczenie: Publikacja ta wpisuje sie w dyskurs naukowców z zakresu stosunków międzynarodowych, najnowszej historii politycznej, przede wszystkim jednak studiów nad bezpieczeństwem w najszerzej ujmowanym jego spectrum. Poszczególne artykuły zawarte tu podejmują refleksje nad tematami związanymi ze zidentyfikowanymi dotąd obszarami zagrożeń i sposobami przeciwdziałania im, uwzględniając w analizie tyle rozmaite co uzupełniające się perspektywy badawcze.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2007 (1 egz.)
Book
In basket
Bibliografia, wykaz aktów prawnych, netografia s. 261-278.
Streszczenie: Szybki rozwój technoologii informacyjno-komunikacyjnych wprowadził wiele zmian w życiu jednostki, całego społeczeństwa, funkcjonowaniu gospodarki i państwa. Pojawiła się możliwość funkcjonowania w cyberprzestrzeni, a więc w przestrzeni wirtualnej, w której komunikują się połączone siecią komputery lub inne media cyfrowe. Funkconowanie w sieci, obok licznych korzyści, generuje także nowe rodzaje ryzyka. Będzie to zarówno ryzyko związane z naruszeniem bezpieczeństwa informacji, systemów informacyjnych, ryzyko związane z przeprowadzeniemtransakcji w sieci, ryzyko prywatności itp. Przyczynami tych zagrożeń mogą być zarówno działania przypadkowe, jak też świadome i celowe, w tym szeroko rozumiana przestępczość teleinformatyczna (oszustwa komputerowe, szpiegostwo komputerow, hackerstwo itp.), aż po cyberterroryzm czy walkę cybernetyczną. Z tego względu zapewnienie bezpieczeństwa w sieci jest poważnym wyzwaniem zarówno dla organizacji, jak i państwa, a świadome korzystanie z Internetu przez obywateli staje się wymogiem współczesnych czasów, tak jak umiejętność czytania i pisania.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. IBC-2717/Czyt. (1 egz.)
Book
In basket
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Bibliogarfia
Streszczenie: Problem bezpieczeństwa od dawna był przedmiotem rozważań w teorii filozoficznej, społecznej i militarnej. Ranga tego pojęcia stała się szczególnie widoczna w czasach współczesnych i w prognozach na przyszłość, co zrodziło pilną potrzebę badań istoty, celu, charakteru i natury bezpieczeństwa informacyjnego. Nadejście ery informacji ma wyraźnie istotne konsekwencje dla kwestii bezpieczeństwa, a jej wpływ na działania wojenne i prowadzenie walki musi być analizowany całościowo.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2281 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2280/Czyt. (1 egz.)
No cover
Article
In basket
Współczesne uwarunkowania bezpieczeństwa cyberprzestrzeni na przykładzie Stanów Zjednoczonych Ameryki Północnej / Jerzy Tomasz Limanowski // W: Zwalczanie terroryzmu / red. Maciej Marszałek, Jerzy Tomasz Limanowski. - Warszawa : Wydawnictwo Akademii Obrony Narodowej, 2014. - s. 301-332 SGSPk0021633.01.
sygn. IBC-1481/Czyt., IBC-1482
Book
In basket
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Bibliografia, netografia s. 264-280.
Streszczenie: Publikacja zawiera analizę i ocenę elementów bezpieczeństwa teleinformatycznego administracji publicznej. W książce zawarto charakterystykę współczesnego środowiska bezpieczeństwa administracji publicznej, uwzględniając ewolucję struktur administracyjnych i modele e-administracji. Dokonano identyfikacji zagrożeń cyberprzestrzeni państwa, które współcześnie wywierają istotny wpływ na bezpieczeństwo struktur administracyjnych. Ujęto również zagadnienia dotyczące zarządzania bezpieczeństwem cyberprzestrzeni administracji publicznej.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2379 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2378/Czyt. (1 egz.)
No cover
Article
In basket
Opis wniosków z kontroli NIK w zakresie zapewnienia bezpieczeństwa teleinformatycznego państwa. Z raportu wynika, że podmioty państwowe nie podjęły dotąd spójnych i systemowych działań w sferze monitorowania i przeciwdziałania zagrożeniom występującym w cyberprzestrzeni. Omówiono nieprawidłowości występujące w ministerstwach i innych podmiotach, nieprecyzyjne założenia strategii narodowej i brak prac legislacyjnych.
No cover
Manuscript
In basket
Praca na CD
Bibliografia, netografia, wykaz aktów prawnych na stronach 59-60.
Streszczenie: Celem pracy było przeanalizowanie Internetu jako źródła współczesnego zagrożenia, scharakteryzowanie cyberprzestępczości oraz metody na zabezpieczenie się w sieci. W pracy zidentyfikowano wiele zagrożeń wywodzących się z technologii jaką jest Internet. Do tych zagrożeń należy zaliczyć cyberprzestępczość do której możemy zaliczyć takie czyny jak: podawanie się za inną osobę, tworzenie fałszywych profili, bezprawne uzyskanie informacji (hacking), podsłuch komputerowy (sniffing), przechwytywanie informacji, bezprawne uzyskanie dostępu do danych informatycznych, komputerowy sabotaż, rozpowszechnianie wirusów oraz cracking, stosowanie hackerskich programów i narzędzi, oszustwa komputerowe. W odniesieniu do tych czynów zidentyfikowano również sposoby zabezpieczania się przed tymi zagrożenia, oraz metody zwalczania tych czynów przez służby państwowe. Praca jednoznacznie potwierdziła, że w związku z rozwojem sieci Internetowej powstało wiele nowych zagrożeń które są w tej chwili bardzo dużym problem. [Streszczenie Autora]
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. PD-17123 [magazyn] (1 egz.)
Book
In basket
Streszczenie: Broszura omawia zagrożenia wynikające z funkcjonowania podmiotów państwa i obywateli w cyberprzestrzeni. "Doktryna cyberbezpieczeństwa..." ma na celu ukierunkowanie wysiłków na rzecz budowania zintegrowanego systemu bezpieczeństwa RP. W dziele przedstawione zostały: cele strategiczne RP w dziedzinie cyberbezpieczeństwa, wewnętrzne i zewnętrzne środowisko cyberbezpieczeństwa RP, koncepcja zadań operacyjnych oraz preparacyjnych w dziedzinie cyberbezpieczeństwa.Dostępna także pod adresem: http://www.bbn.gov.pl/ftp/dok/01/DCB.pdf
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. B-429, B-415 (2 egz.)
No cover
Article
In basket
Sygnatura CP-120
Omawia zagrożenia związane z atakami cybernetycznymi na systemy sterowania procesami technologicznymi przedsiębiorstw i zakładów przemysłowych.
No cover
Article
In basket
Internet jako źródło cyberprzestępczości / Damian Wyglądała //W: Zeszyty Naukowe Pro Publico Bono = Pro Publico Bono Scientific Papers. - 2020 numer 1 (1) strony 113-120.
Sygnatura CP-123
Streszczenie: Artykuł ma na celu przedstawienie źródeł cyberprzestępczości. Omawiane zagadnienie, jakim jest Internet, od czasów swojego powstania znacznie zmieniło środowisko bezpieczeństwa. Do opracowania artykułu przyjęto założenie, że Internet jest wciąż bardzo nowoczesną i szybko rozwijającą się technologią. Technologia ta ułatwia życie, jednak niektórzy starają się ją wykorzystywać w sposób niezgodny z prawem. Tak więc wraz z pojawieniem się i rozwojem Internetu, pojawiły się zupełnie nowe rodzaje przestępstw i zagrożeń. W artykule opisano wiele definicji pomagających zrozumieć temat cyberbezpieczeństwa lub go dokładniej opisać. Dodatkowo opracowanie opisuje znane nam rodzaje cyberprzestępczości oraz cyberterroryzmu. Jako przykłady zagrożenia pochodzącego z rozwoju Internetu podano i dokładnie opisano zjawisko blackoutu.
Book
In basket
Bibliografia, netografia, wykaz aktów prawnych przy pracach.
Część tekstu w języku angielskim. Streszczenie w języku angielskim, polskim przy pracach.
Streszczenie: Opracowania zawarte w niniejszej publikacji dotyczą problemów miękkich jak np. etyka w cyberprzestrzeni oraz ochrona prywatności osoby w przypadku inwigilacji. W opracowaniu tym są również kwestie związane z cyberbezpieczeństwem, a dotyczące bezpieczeństwa pacjentów w szpitalach. Autorzy opracowań zawartych w tej publikacji zastanawiali się również nad wykorzystaniem róznych cyberurządzeń do podniesienia poziomu cyberbezpieczeństwa.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. IBC-2584 [magazyn] (1 egz.)
Book
In basket
Streszczenie: Stany Zjednoczone podjęły rozległe działania mające na celu przygotowanie się do prowadzenia cyberoperacji militarnych zarówno w klasycznej walce zbrojnej, jak i w ramach innych aktywności państwa. Treść książki dotyczy tej problematyki, przedstawia jej genezę i zawiera syntetyczny opis ewolucji od takich kategorii jak walka informacyjna, czy walka o przewagę w dowodzeniu do cyberbezpieczeństwa i cyberoperacji militarnych. Przede wszystkim jednak prezentuje aktualne amerykańskie poglądy doktrynalne na militarne aspekty cyberbezpieczeństwa. Zawiera też propozycje słownictwa z zakresu cyberbezpieczeństwa.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2187 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2186/Czyt. (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again