Form of Work
Książki
(57)
Publikacje naukowe
(24)
Artykuły
(15)
Publikacje fachowe
(9)
Publikacje dydaktyczne
(6)
Publikacje informacyjne
(2)
Status
only on-site
(45)
available
(41)
Branch
Wypożyczalnia
(41)
Czytelnia
(45)
Author
Banasiński Cezary (1953- )
(2)
Chmielewski Jacek M
(2)
Ciekanowski Zbigniew
(2)
Hydzik Władysław
(2)
Jagiełło Dariusz
(2)
Klepka Rafał
(2)
Kosiński Jerzy
(2)
Kowalewski Jakub
(2)
Kowalewski Marian
(2)
Nowak Włodzimierz (1962- )
(2)
Oleksiewicz Izabela
(2)
Rojszczak Marcin
(2)
Szpyra Ryszard
(2)
Wasiuta Olga
(2)
Waćkowski Kazimierz
(2)
Wojciechowska-Filipek Sylwia
(2)
Wyglądała Damian
(2)
Ślachcińska Edyta
(2)
Adamski Andrzej (1950- )
(1)
Aleksandrowicz Tomasz
(1)
Aumasson Jean-Philippe
(1)
Babiński Aleksander
(1)
Bai Yan
(1)
Balcerzak Piotr Marek
(1)
Balenson David
(1)
Banasik Mirosław
(1)
Barszcz Jadwiga
(1)
Berny Jan Stanisław
(1)
Beśka Katarzyna
(1)
Białek Maciej (prawo)
(1)
Biernacik Bartosz
(1)
Bird Lyndon
(1)
Borkowski Mirosław
(1)
Brown Lawrie
(1)
Brzeziński Michał
(1)
Buczyński Józef
(1)
Błaszczyk Cezary
(1)
Capo Francesca
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Ciglic Kaja
(1)
Ciocarlie Gabriela
(1)
Czaplicki Kamil
(1)
Danaj Erisielda
(1)
Dobrzeniecki Karol
(1)
Domański Paweł
(1)
Dulak Dawid
(1)
Durbajło Piotr
(1)
Dygaszewicz Klara
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Ganczar Małgorzata (1977- )
(1)
Gikiewicz Magdalena
(1)
Gontarz Tomasz
(1)
Goodman Marc
(1)
Gromek Paweł
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Grzelak Michał
(1)
Górka Marek
(1)
Herbowski Piotr
(1)
Hoffmann Romuald
(1)
Hoffmann Tomasz
(1)
Ilnicki Marek
(1)
Jagusiak Bogusław
(1)
Jakubczak Ryszard (1951- )
(1)
Janaszek Bartosz
(1)
Janczak Józef
(1)
Jankowska Marta
(1)
Jurczyk Mariusz
(1)
Jurgilewicz Marcin
(1)
Karski Karol
(1)
Kiedrowicz Maciej
(1)
Kieliszczyk Marcin
(1)
King Silvia
(1)
Klaben Jeff
(1)
Knap Józef Piotr
(1)
Kolmann Piotr
(1)
Konkel Agnieszka
(1)
Koszewski Radosław
(1)
Kowalska Martyna
(1)
Kośla Robert
(1)
Krawiec Jerzy
(1)
Krztoń Waldemar
(1)
Krzyżankiewicz Filip
(1)
Kufel Jakub
(1)
Kurek Justyna
(1)
Kwiatkowski Krzysztof
(1)
Kępka Paweł (1975- )
(1)
Las Heras Mireia
(1)
Lep Tomasz
(1)
Lewandowska-Wiśniewska Izabela
(1)
Leśnikowski Władysław
(1)
Liedel Krzysztof
(1)
Limanowski Jerzy Tomasz
(1)
Lindqvist Ulf
(1)
Luttgens Jason
(1)
Maciejewski Robert (1969- )
(1)
Maciejewski Robert (politolog)
(1)
Malec Norbert
(1)
Mandia Kevin
(1)
Marczyk Maciej
(1)
Martowski Robert M
(1)
Year
2020 - 2021
(8)
2010 - 2019
(69)
2000 - 2009
(1)
Time Period of Creation
2001-
(33)
2021-
(1)
Country
Poland
(77)
United Kingdom
(1)
Language
Polish
(74)
English
(4)
Audience Group
Szkoły wyższe
(2)
Administracja publiczna
(1)
Doktoranci
(1)
Pośrednicy internetowi
(1)
Pracownicy samorządowi
(1)
Subject
Bezpieczeństwo teleinformatyczne
(78)
Bezpieczeństwo informacyjne
(19)
Cyberterroryzm
(18)
Zagrożenia cybernetyczne
(18)
Bezpieczeństwo narodowe
(15)
Cyberprzestępczość
(12)
Bezpieczeństwo
(8)
Bezpieczeństwo wewnętrzne
(7)
Internet
(6)
przestępczość komputerowa
(6)
Polityka bezpieczeństwa
(4)
Prawo
(4)
Rzeczywistość wirtualna
(4)
Terroryzm
(4)
Unia Europejska (UE)
(4)
Walka informacyjna
(4)
Bezpieczeństwo energetyczne państwa
(3)
Bezpieczeństwo międzynarodowe
(3)
Infrastruktura krytyczna
(3)
Sieci komputerowe
(3)
System obronny państwa
(3)
Zarządzanie kryzysowe
(3)
atak cybernetyczny
(3)
cybernetyka
(3)
informatyka
(3)
Bezpieczeństwo systemów
(2)
Energetyka
(2)
NATO
(2)
Prawo nowych technologii
(2)
Społeczeństwo informacyjne
(2)
Służby mundurowe
(2)
Zwalczanie terroryzmu
(2)
Złośliwe oprogramowanie
(2)
bezpieczeństwo zewnętrzne
(2)
przepisy
(2)
systemy komputerowe
(2)
technologia
(2)
AON
(1)
Administracja
(1)
Administracja publiczna
(1)
Ameryka Północna
(1)
Analiza ryzyka
(1)
Bazy danych
(1)
Bezpieczeństwo cywilne
(1)
Bezpieczeństwo ekologiczne
(1)
Bezpieczeństwo militarne
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo publiczne
(1)
Bezzałogowe statki powietrzne
(1)
COVID-19
(1)
CRP
(1)
Cyberprzemoc
(1)
Czynności operacyjne
(1)
Edukacja dla bezpieczeństwa
(1)
Ewakuacja
(1)
Fake news
(1)
Grupa Wyszehradzka
(1)
IMS
(1)
Inżynieria bezpieczeństwa
(1)
Katastrofy budowlane
(1)
Klęski żywiołowe
(1)
Komendy straży pożarnych
(1)
Komunikacja
(1)
Konflikty zbrojne
(1)
Kryminalistyka
(1)
Migracja
(1)
Obrona cywilna
(1)
Obrona terytorium kraju
(1)
Ochotnicza Straż Pożarna
(1)
Ochrona danych osobowych
(1)
Ochrona informacji
(1)
Ochrona ludności
(1)
Odpowiedzialność prawna
(1)
Organizacja
(1)
Organizacje międzynarodowe
(1)
Patologie społeczne
(1)
Policja
(1)
Polityka międzynarodowa
(1)
Polityka zagraniczna
(1)
Prawo komputerowe
(1)
Prawo konstytucyjne
(1)
Proces decyzyjny
(1)
Przetwarzanie danych
(1)
Statki powietrzne
(1)
Strategia bezpieczeństwa
(1)
Systemy informatyczne
(1)
Sytuacje kryzysowe
(1)
Szyfrowanie
(1)
Służby specjalne
(1)
Służby wywiadowcze
(1)
Technika
(1)
Transmisja danych
(1)
Wojna hybrydowa
(1)
Wojska obrony terytorialnej
(1)
Wojsko
(1)
Zagrożenia
(1)
Zagrożenia cywilizacyjne
(1)
Zakłady penitencjarne
(1)
Zapobieganie zagrożeniom
(1)
Zarządzanie
(1)
Subject: time
2001-
(21)
1901-2000
(6)
1989-2000
(4)
1945-1989
(2)
1801-1900
(1)
Subject: place
Polska
(20)
Stany Zjednoczone (USA)
(4)
Europa
(3)
Kraje Unii Europejskiej
(2)
Niemcy
(2)
Rosja
(2)
Czechy
(1)
Estonia
(1)
Francja
(1)
Japonia
(1)
Szwajcaria
(1)
Słowacja
(1)
Wielka Brytania
(1)
Węgry
(1)
Genre/Form
Praca zbiorowa
(14)
Opracowanie
(8)
Monografia
(5)
Encyklopedia
(2)
Materiały konferencyjne
(2)
Materiały pomocnicze
(2)
Podręcznik
(2)
Praca dyplomowa
(2)
Raport
(2)
Domain
Bezpieczeństwo i wojskowość
(27)
Informatyka i technologie informacyjne
(13)
Polityka, politologia, administracja publiczna
(12)
Prawo i wymiar sprawiedliwości
(10)
Inżynieria i technika
(3)
Gospodarka, ekonomia, finanse
(2)
Socjologia i społeczeństwo
(2)
Matematyka
(1)
Zarządzanie i marketing
(1)
79 results Filter
Book
In basket
Indeks.
"Inne źródła" po rozdziałach.
Zawiera: Szyfrowanie -- Losowość -- Bezpieczeństwo kryptograficzne -- Szyfry blokowe -- Szyfry strumieniowe -- Funkcje skrótu -- Funkcje skrótu z kluczem -- Szyfrowanie uwierzytelnione -- Trudne problemy -- RSA -- Diffie-Hellman -- Krzywe eliptyczne -- TLS -- Kryptografia kwantowa i postkwantowa.
Streszczenie: Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz treściwe omówienie sposobu ich działania. Dzięki niej dowiesz się, czym jest szyfrowanie uwierzytelnione, bezpieczna losowość, funkcje mieszające, szyfry blokowe oraz techniki klucza publicznego, takie jak RSA i kryptografia krzywych eliptycznych. [za Wydawcą]
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. I-21322/Czyt. (1 egz.)
Book
In basket
Bibliografia na stronach XIX-XXX. Indeks.
Streszczenie: Informatyzacji i rozwojowi elektronicznych usług towarzyszą nowe zagrożenia związane z naruszeniem poufności, integralności i dostępności informacji oraz wzrostem niepewności co do jej pochodzenia. Zakłócenia funkcjonowania sieci i systemów informacyjnych mogą oddziaływać zarówno na jednostki jak i zbiorowości, podmioty prywatne i publiczne, poszczególne państwa i organizacje międzynarodowe. Mogą mieć wymiar lokalny, krajowy i międzynarodowy ze względu na ścisłe powiązanie zagrożeń bezpieczeństwa państwa i obywateli z problemami geopolitycznymi oraz globalizacją. Inicjatywy związane z zapewnieniem cyberbezpieczeństwa i przeciwdziałaniem cyberprzestępczości podejmowane są przez organizacje międzynarodowe, poszczególne kraje czy globalne korporacje. W Polsce zakończono prace nad Strategią Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022. Trwają prace nad ustawą o krajowym systemie cyberbezpieczeństwa, implementującą do porządku krajowego dyrektywę NIS. Na zwalczanie cyberzagrożeń powinna wpłynąć również realizacja wysuwanych przez współautorów tej monografii postulatów. Odnoszą się one w szczególności do koordynacji infrastruktury informacyjnej państwa, wspierania ośrodków i rozproszonych zespołów eksperckich, stworzenia ram certyfikacji bezpieczeństwa ICT, wspierania partnerstwa prywatno-publicznego na rzecz inwestycji w zakresie cyberbezpieczeństwa, czy wprowadzenia odpowiednich zmian do ustawodawstwa karnego. Pilnie potrzebne jest także szeroko zakrojone uczenie „żeglowania” po coraz bardziej wzburzonym „oceanie danych” – w tym zwłaszcza dostosowanie kompetencji zatrudnionych w sektorze publicznym do aktualnych potrzeb w zakresie ochrony przed cyberzagrożeniami. [opis ze wstępu]
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. IBC-2436/Czyt. (1 egz.)
Book
In basket
(Seria Akademicka.)
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Bibliografia, netografia na stronach 493-501.
Zawiera: Podstawowe pojęcia i podstawy prawne bezpieczeństwa w cyberprzestrzeni // Technologie teleinformatyczne - podstawy, rozwój i bezpieczeństwo systemów teleinformatycznych // Europejski i krajowy system cyberbezpieczeństwa // Ochrona infrastruktury krytycznej w cyberprzestrzeni // Cyberbezpieczeństwo w łączności elektronicznej // Cyberbezpieczeństwo i cyberaktywność militarna // Prowadzenie działalności gospodarczej w cyberprzestrzeni // Cyberbezpieczeństwo z perspektywy przedsiębiorcy // Zarządzanie ryzykiem w celu zagwarantowania cyberbezpieczeństwa // Cyberbezpieczeństwo w usługach płatniczych // Cyberbezpieczeństwo w prawie własności intelektualnej // Ochrona danych osobowych // Prawna ochrona dzieci i młodzieży w cyberprzestrzeni ze szczególnym uwzględnieniem ochrony przed treściami pornograficznymi // Karnoprawne ramy odpowiedzialności za przestępstwa popełniane w cyberprzestrzeni // Przestępstwa w cyberprzestrzeni - problematyka karna i śledcza.
Dla studentów prawa i informatyki, słuchaczy studiów podyplomowych z zakresu cyberbezpieczeństwa, specjalistów z obszaru bezpieczeństwa IT.
Streszczenie: Praca została zaplanowana jako interdyscyplinarny podręcznik akademicki, zawierający omówienie najważniejszych obszarów cyberbezpieczeństwa, m.in.: - bezpieczeństwa państwa, - bezpieczeństwa cyfrowego obrotu gospodarczego, - cyberbezpieczeństwa przedsiębiorcy oraz obywatela. W publikacji odniesiono się do aktualnych regulacji prawnych - takich jak rozporządzenie 2016/679 (RODO) oraz ustawa o krajowym systemie cyberbezpieczeństwa. Omówiono także uznawane międzynarodowo standardy z rodziny ISO/IEC 27000 w obszarze zarządzania ryzykiem oraz budowy systemów zarządzania bezpieczeństwem informacji. Podręcznik zawiera analizę aktualnych przepisów prawnokarnych związanych z obszarem przestępstw komputerowych oraz zalecenia dotyczące procesu zabezpieczania dowodów elektronicznych. [za Wydawcą]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2653, IBC-2652 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2651/Czyt. (1 egz.)
Book
In basket
Bibliografia, netografia przy pracach.
Zawiera: Cyberbezpieczeństwo // Bezpieczeństwo fizyczne.
Streszczenie w języku angielskim przy pracach.
Streszczenie: Książka pod redakcją Roberta Maciejewskiego "Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce" to interdyscyplinarne spojrzenie na problematykę cyberbezpieczeństwa i bezpieczeństwa fizycznego obiektów mających zastosowanie w szeroko rozumianej dziedzinie energetyki. Autorzy podejmują w zebranych w prezentowanej pozycji artykułach bardzo ważkie, a zarazem istotne dla zarówno bezpieczeństwa rozumianego tradycyjnie, jak i sieciowego aspekty, które jednocześnie wiążą się z energetyką. Tak szerokie spojrzenie i zastosowana analiza pozwalają na uchwycenie wspólnych desygnatów, a także aspektów mających zastosowanie w obecnej rzeczywistości społecznej. Jest to o tyle ważne, że zmiany tak technologiczne, jak i społeczne, które zachodzą na różnych poziomach bezpieczeństwa mają wpływ na wszystkie dziedziny życia społecznego. W tym szczególnie istotne jest ich oddziaływanie na sprawy związane z rozwojem energetyki, a także wykorzystaniem jej w zupełnie nowych koncepcjach i mechanizmach. Wartość poznawcza poruszanej problematyki nieustannie ewoluuje, co determinuje ciągłe prowadzenie badań, zwłaszcza w kontekście zabezpieczania systemów energetycznych czy ich rozwoju. O ważności tej publikacji może stanowić zainteresowanie poruszanymi niej zagadnieniami ze strony licznych agend i jednostek naukowych na całym świecie, a także eksploracja nadań naukowych podejmujących tę niewątpliwie ważną i zarazem interdyscyplinarną problematykę. [recenzja prof. PK. dr hab Tomasz Hoffmann]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2541 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2540/Czyt. (1 egz.)
Book
In basket
Bibliografia, netografia, wykaz aktów prawnych na stronach [293]-318.
Zawiera: Bezpieczeństwo cybernetyczne w przestrzeni politycznej UE i NATO // Uwarunkowania cybernetyczne i pozacybernetyczne państw grupy Wyszehradzkiej // Cyberzagrożenia jako czynniki kształtujące politykę państw Grupy Wyszehradzkiej //Technologie informacyjno - komunikacyjne w polityce cyberbezpieczeństwa państw Grupy Wyszehradzkiej // Perspektywy polityki cyberbezpieczeństwa państw Grupy Wyszehradzkiej.
Publikacja dofinansowana przez Politechnikę Koszalińską
Streszczenie w języku angielskim.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2946, IBC-2945 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2944/Czyt. (1 egz.)
Book
In basket
(Prawo w Praktyce)
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Stan prawny na 2019 r. ustalony na podstawie treści książki.
Bibliografia, netografia na stronach 341-350.
Zawiera: Pozaprawne źródła wymagań dla systemów bezpieczeństwa // Praktyczne aspekty cyberbezpieczeństwa z perspektywy użytkownika // Zarządzanie bezpieczeństwem informacji oraz cyberbezpieczeństwo w ujęciu procesowym // Specyfika zagrożeń w cyberprzestrzeni // Przegląd najważniejszych zabezpieczeń informatycznych // Wybrane aspekty ochrony kryptograficznej // Postępowanie w przypadku wystąpienia incydentu // Strategie ataków i obrony - analiza przypadków // Cyberbezpieczeństwo 2.0: w poszukiwaniu nowych ram ochrony cyberprzestrzeni.
Dla operatorów usług kluczowych, dostawców usług cyfrowych, pracowników administracji rządowej i samorządowej, studentów, słuchaczy studiów podyplomowych.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-3131 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-3130/Czyt. (1 egz.)
Book
In basket
(Prawo Cyberprzestrzeni)
Bibliografia, netografia na stronach 407-416.
Zawiera: Cyberbezpieczeństwo i cyberprzestrzeń - zagadnienia definicyjne // Cyberodpowiedzialność - zakres podmiotowy i przedmiotowy // Cyberodpowiedzialność - wybrane regulacje prawne // Cyberprzestępczość - wybrane zagadnienia // Odpowiedzialność państwa za cyberbezpieczeństwo.
Książka sfinansowana ze środków pochodzących z programu "Grant Badawczy MON" w ramach realizacji projektu "System cyberbezpieczeństwa RP - model rozwiązań prawnych"
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2933, IBC-2932 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2931/Czyt. (1 egz.)
Book
In basket
Bibliografia, netografia, wykaz aktów prawnych na stronach 155-161.
Zawiera: Nowe regulacje docztyczące czynności operacyjno-rozpoznawczych zawarte w Ustawie z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych // Niejawne nabycie, zbycie lub przejęcie przedmiotów pochodzących z przestępstwa // Uregulowania prawne działalności funkcjonariuszy "pod przykryciem" a zagrozenia terrorystyczne // Cyberprzestrzeń jako obszar ochrony bezpieczeństwa narodowego w optyce dokumentów europejskich // Terroryzm w ponowoczesnym świecie: charakterystyka relacji pomiędzy globalizacją a strukturą zjawiska // Między ochroną prywatności a bezpieczeństwem - uwagi na tle orzecznictwa ETPCz i TSUE // Ustawa antyterrorystyczna a wolności konstytucyjne // Kontrowersyjne techniki przesłuchań osób podejrzanych o terroryzm // Wybrane zagadnienia odpowiedzialności funkcjonariuszy Policji za przekroczenie granic kontratypu działania w ramach uprawnień i obowiązków związane z nielegalnym uzyskiwaniem informacji // Badania poligraficzne w działaniach antyterrorystycznych // Psychologiczne "pułapki" przy ocenie informacji o zagrozeniach // Rola zasobów ludzkich w organizacji.
Publikacja dofinansowana przez Uniwersytet SWPS
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2976 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2974/Czyt. (1 egz.)
Book
In basket
(Prawo Cyberprzestrzeni)
Bibliografia, netografia, wykaz aktów prawnych na stronach 105-113.
Zawiera: Państwo // Informacja // Ochrona informacji i bezpieczeństwo informacyjne // Bezpieczeństwo informacyjne // Wyzwania dla bezpieczeństwa informacyjnego.
Współfinansowanie: Wydział Bezpieczeństwa, Logistyki i Zarządzania (Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego)
Streszczenie: „Bezpieczeństwo informacyjne państwa. Wybrane problemy” to książka autorstwa dr Moniki Szyłkowskiej z Wojskowej Akademii Technicznej w Warszawie. Autorka zwraca uwagę Czytelników, że informacja jest nie tylko fundamentalnym elementem funkcjonowania o strategicznym znaczeniu, towarem czy produktem, ale również bronią – siłą i środkiem do uzyskiwania przewagi. Zasoby informacyjne wpływają na kształtowanie oraz poziom stanu bezpieczeństwa, stąd ich waga i znaczenie nie wymagają uzasadnień, ale analiz potencjału wykorzystania. Książka zawiera wybrane problemy bezpieczeństwa informacyjnego dotyczące zarówno kwestii ochrony informacji prawnie strzeżonych, ochrony informacji niejawnych, ochrony danych osobowych jako szczególnego rodzaju zasobów informacyjnych, jak i zagadnienia dotyczące zarządzania potencjałem informacyjnym. Zrozumienie coraz bardziej skomplikowanego środowiska bezpieczeństwa – wymaga nieustannych analiz, stąd przedstawiona publikacja może stać się pomocna w zrozumieniu szerokiego spektrum i złożoności problematyki bezpieczeństwa informacyjnego jako wymiaru bezpieczeństwa państwa. [za Wydawcą]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-3110 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-3109/Czyt. (1 egz.)
Book
In basket
Bibliografia, netografia, wykaz aktów prawnych i norm na stronach 152-155. Indeks.
Streszczenie: Informacja jest strategicznym i biznesowym zasobem państwa i organizacji – dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na temat zagrożeń jest potrzeba budowy nowoczesnych metod, sposobów i narzędzi przeciwdziałających zagrożeniom i destrukcyjnemu oddziaływaniu na informację i systemy teleinformatyczne. Naprzeciw takim potrzebom wychodzi niniejsza książka. Jest ona próbą prezentacji zagrożeń informacji w cyberprzestrzeni, na jakie są narażone obecnie państwa, różne organizacje i obywatele. Jest próbą systemowego ujęcia i prezentacji narzędzi, form i rodzajów ataków na informację i zasoby teleinformatyczne, przestępstw popełnianych w cyberprztsrzeni, po najniebezpieczniejsze z nich, jakimi są cyberterroryzm i wojna w cyberprzestrzeni. Są to zagrożenia realne, obecnie występujące i z dnia na dzień narastające. [opis za wydawcą]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2429, IBC-2428 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2427/Czyt. (1 egz.)
Book
In basket
System bezpieczeństwa narodowego : w rozwiązaniach systemowych wybranych państw / Piotr Mickiewicz. - Wydanie drugie rozszerzone i uzupełnione - Warszawa : Difin, 2018. - 427 stron; 23 cm.
Bibliografia na stronach 420-427.
Streszczenie: Książka prezentuje rozwiązania systemowe dotyczące usytuowania problematyki bezpieczeństwa w systemie politycznym wybranych państw. Aktualne drugie wydanie rozszerzono o tematykę prezentacji systemów bezpieczeństwa o kwestie przedsięwzięć z zakresu ochrony i obrony przestrzeni cybernetycznej. Omówiono zarówno strukturę organizacyjną państwowych systemów ochrony cybernetycznej, zadania powierzane poszczególnym podmiotom, jak również zaprezentowano zapisy dokumentów strategicznych oraz koncepcje zapewnienia bezpieczeństwa cybernetycznego.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2456, IBC-2455 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2454/Czyt. (1 egz.)
Book
In basket
Księgozbiór czytelni: : Bezpieczeństwo międzynarodowe
Bibliografia, netografia przy pracach.
Streszczenie w języku angielskim przy pracach. Spis treści także w języku angielskim.
Streszczenie: Opracowanie systematyzuje i pogłębia problematykę praktycznych uwarunkowań bezpieczeństwa w wymiarze europejskim. Jest to znaczące głównie z uwagi na dużą dynamikę zmian w sferze bezpieczeństwa europejskiego i konieczność proponowania nowych, przemyślanych rozwiązań w tym zakresie.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. IBC-2632/Czyt. (1 egz.)
Book
In basket
Bibliografie przy pracach.
Zawiera: Military threats in crisis management - crisis management problems in Poland // Analiza i ewaluacja wpływu wypadków drogowych na bezpieczeństwo ludności z wykorzystaniem symulacji komputerowej // Zintegrowane zarządzanie kryzysowe w kontekście przeciwdziałania i zwalczania terroryzmu // Characteristics of natural and technical hazards // Analiza procedur postępowania obowiązujących na wypadek ataku terrorystycznego w polskich szkołach podstawowych i ponadpodstawowych - wprowadzanie do badań empirycznych // Zabezpieczenie infrastruktury krytycznej wobec potencjalnego ataku grup terrorystycznych // Fazy zarządzania kryzysowego w kontekście zagrożeń terrorystycznych // Zarządzanie kryzysowe wobec zagrożeń nowego typu // Significance and principles of crisis management in Poland // Risk and efficiency in crisis management // Samorządy terytorialne w sytuacji kryzysowej // Znaczenie innowacji technologicznych dla zarządzania kryzysowego w XXI wieku // Wpływ dezinformacji na bezpieczeństwo informacyjne w zarządzaniu kryzysowym // Zarządzanie kryzysowe a krajowym system cyberbezpieczeństwa // Cyberterroryzm jako wyzwanie dla bezpieczeństwa infrastruktury krytycznej w świetle polskiej strategii cyberbezpieczeństwa RP na lata 2019-24 // Orkan Ksawery w woj. kujawsko-pomorskim - analiza funkcjonowania systemu // Obrona cywilna w systemie bezpieczeństwa RP // Integracja systemów zarządzania kryzysowego i obrony cywilnej kraju jako warunek niezbędny do wzmocnienia całego polskiego podsystemu ochronnego // Analysis of the crisis management structure in Poland and the risks of threats for critical infrastructure // Hazard risk, and according to cross compliance for critical infrastructure // Zarządzanie kryzysowe a obrona cywilna i ochrona ludności // Rola obrony cywilnej w systemie zarządzania kryzysowego // Ochrona osób starszych w sytuacjach kryzysowych // Prawne podstawy funkcjonowania Policji w sytuacjach kryzysowych // Analiza porównawcza elementów planów ratowniczych wybranych powiatów // Wyzwania i zagrożenia dla bezpieczeństwa ludności w XXI wieku.
Dla analityków, doktorantów i studentów.
Część prac w języku angielskim. Streszczenia w języku angielskim i polskim przy pracach.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. IBC-3166/Czyt. (1 egz.)
Book
In basket
Bibliografie przy pracach.
Zawiera: Globalne trendy w cyberbezpieczeństwie // Cyberterroryzm jako działania asymetryczne // Nowoczesne technologie przetwarzania i transmisji danych w operacjach międzynarodowych // Prawne aspekty polityki bezpieczeństwa RP a zatrudnienie cudzoziemców // Wpływ Ministerstwa Energii na politykę bezpieczeństwa energetycznego Polski i UE // Kierunki współpracy Polski w XXI wieku - decyzje polityczne i ich realizacja wyzwaniem dla bezpieczeństwa państwa // Świadomość Sytuacyjna w Systemie Kierowania i Dowodzenia Siłami Zbrojnymi RP // Korpus w strukturze organizacyjnej Wojska Polskiego w latach 1919-1945 // System bezpieczeństwa międzynarodowego w świetle przyszłych wojen // Połączone wsparcie ogniowe - wymagania operacyjne, trendy i koncepcje // Szwedzka stacjonarna artyleria nadbrzeżna doby zimnej wojny // Międzynarodowe zaangażowanie militarne Danii jako przykład realizacji polityki obronnej państwa // Środowisko walki elektronicznej //
Część prac w języku angielskim. Streszczenia w języku angielskim przy pracach.
Streszczenie: Charakter współczesnych zagrożeń i wyzwań dla bezpieczeństwa międzynarodowego zmusza państwa do tworzenia, a następnie konsekwentnego pogłębiania, różnorodnych form wielostronnej współpracy o charakterze polityczno-militarnym. Proces instytucjonalizacji narodowych polityk bezpieczeństwa, w tym polityk obronnych, w formie wielonarodowych, wielopłaszczyznowych struktur i mechanizmów reagowania kryzysowego stał się w drugiej dekadzie XXI wieku jednym z najważniejszych wyznaczników rozwoju międzynarodowego systemu bezpieczeństwa. Celem publikacji jest przedstawienie, jak współczesne państwa próbują realizować narodowe interesy bezpieczeństwa w ramach różnorodnych form współpracy i współdziałania. W rozważaniach zawartych w książce nacisk położony został w pierwszej kolejności na różnorodne aspekty aktywności militarnej państwa, poczynając od działań bojowych sił zbrojnych w ramach operacji połączonych, a na zagranicznej pomocy wojskowej kończąc. Wiele miejsca poświęcono także innym zagadnieniom, takim, jak choćby: cyberbezpieczeństwo oraz bezpieczeństwo energetyczne. [za Wydawcą]
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. IBC-3061 [magazyn] (1 egz.)
Book
In basket
Księgozbiór czytelni: : Bezpieczeństwo - metodologia
Na grzbiecie błędny tytuł: Vademecum bezpieczeństwa informcyjnego.
Indeks.
Zawiera: Wykaz autorów // Wykaz haseł // Wstęp // Indeks osobowy
Finansowanie: Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej (Kraków)
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. IBC-3176/Czyt. (1 egz.)
Book
In basket
Księgozbiór czytelni: : Bezpieczeństwo - metodologia
Na grzbiecie błędny tytuł: Vademecum bezpieczeństwa informcyjnego.
Indeks.
Finansowanie: Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej (Kraków)
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. IBC-3177/Czyt. (1 egz.)
Book
In basket
Przestępczość teleinformatyczna 2017 / pod redakcją Jerzego Kosińskiego. - Szczytno : Wydawnictwo Wyższej Szkoły Policji, 2018. - 403 strony : ilustracje, fotografie, wykresy ; 24 cm.
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Bibliografia, netografia przy pracach.
Zawiera: Analiza działań rządowych w zakresie cyberbezpieczeństwa za okres trwania TAPT // Kiss Smarter - uwagi o celach Strategii Cyberbezpieczeństwa Rzeczpospolitej Polskiej na lata 2017-2022 // Dziesięć definicji // Bezpieczeństwo IT pod kontrolą - wyzwania dla zespołu CERT (Computer Emergency RespOnSe Team) // Ujęcie infrastruktury krytycznej w opisie sabotażu komputerowego określonego w art. 269 Kodeksu karnego // Kryminalizacja narzędzi hakerskich w europejskim i polskim prawie karnym // Legalny haking w Polsce - krytyczna ocena uregulowań Kodeksu karnego // Prawna dopuszczalność testów penetracyjnych i wykonywania czynności w ramach programów bug bounty po nowelizacji przepisów kodeksu karnego // Big Data w służbie służb - sięganie po owoc zakazany(?) // Digital forensic approach to open source intelligence (OSINT) // Wirtualne waluty. Zagrożenia i wyzwania. Aspekt regulacyjny // Przestępczość z wykorzystaniem kryptowalut oraz ich status w postępowaniu karnym // Rekomendacje VI Forum Bezpieczeństwa Banków // Problematyka zabezpieczania i analizy zawartości cyfrowych źródeł dowodowych // Perspektywy wykorzystania narzędzi analizy kryminalnej w postępowaniu karnym na etapie postępowania sądowego // Zabezpieczenie integralności danych wynikowych pracy skanera 3D jako dokumentacji miejsca zdarzenia // 3G wireless network based image transmission system design and implementation // Usługi VoWiFi i VoLTE w aspekcie obowiązków prawem nakazanych: retencji i kontroli treści przekazu // Tryb uzyskania danych osobowych sprawcy czynu niedozwolonego popełnionego w Internecie - środki dostępne poza procedurą karną. Doświadczenia praktyczne // Kradzież tożsamości // Naruszenia praw własności intelektualnej w Internecie // Model "biznesu" kradzieży i dystrybucji własności intelektualnej w Internecie // Pomoc w bezprawnym rozpowszechnianiu utworów audiowizualnych - odpowiedzialność prawno-karna // Prawne aspekty modyfikacji kodu oprogramowania w celu unieszkodliwienia systemów DRM // Partnerstwo publiczno-prywatne w zakresie zwalczania przestępstw nielegalnego obrotu sfałszowanymi produktami leczniczymi w Internecie // Problematyka przestępczości farmaceutycznej w ujęciu prawnokryminologicznym // Skutki powszechnego udostępniania globalnych technologii teleinformatycznych, ze szczególnym uwzględnieniem międzynarodowego i wewnętrznego bezpieczeństwa // Cyberprzemoc wśród małoletnich użytkowników internetu. Prezentacja wyników badań własnych.
Część prac w języku angielskim. Streszczenie w języku angielskim, polskim przy pracach. Spis treści także w języku angielskim.
Streszczenie: W monografii zebrano 29 rozdziałów. Część z nich jest rozwinięciem i uszczegółowieniem wystąpień z konferencji TAPT-20. Integralną częścią monografii są także rozdziały, które powstały z myślą o czytelnikach zainteresowanych cyberprzestępczością, ale związane były z innymi jej objawami, niż poruszane na konferencji TAPT-20 - naruszeniami praw własności intelektualnej, przestępczością przeciwko systemom bankowym oraz cyberprzemocą. Duże zróżnicowanie tematyczne monografii świadczy o szerokim zakresie pojęcia cyberprzestępczość, używanego często jako ekwiwalent pojęcia przestępczość teleinformatyczna. Zróżnicowanie zakresu merytorycznego powinno sprawić, że każdy znajdzie w monografii teksty, które będą go satysfakcjonować. Podsumowując monografia powinna być przydatna dla wszystkich osób, które zajmują się zapewnieniem bezpieczeństwa wykorzystania nowoczesnych technologii teleinformatycznych oraz ściganiem sprawców cyberprzestępstw, w szczególności studentów kierunków związanych z bezpieczeństwem wewnętrznym, kryminologią, prawem oraz informatyką.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2794 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2793/Czyt. (1 egz.)
Book
In basket
Bibliografia, netografia, wykaz aktów prawnych na stronach 167-177.
Książka współfinansowana z FPBN.
Streszczenie: Autorzy niniejszej książki poruszyli aktualne zagadnienia: Strategii obronnej RP w świetle uwarunkowań Paktu NATO, czy znaczenia uchodźców dla strefy Schengen na przykładzie Polski. Poza tym, zwrócono uwagę na problem rasizmu we współczesnej Europie oraz politykę energetyczną Polski po wejściu do Unii Europejskiej, której rola odgrywa coraz większe znaczenie z każdym dniem. Nie zapomniano również o najbardziej aktualnej kwestii, jaką stanowi cyberbezpieczeństwo państwa i obywateli.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2353, IBC-2352, IBC-2351 (3 egz.)
Book
In basket
Bibliografia, netografia przy pracach.
Streszczenie w języku angielskim przy pracach.
Streszczenie: Książka przedstawia w różnych aspektach determinanty wpływające w zasadniczy sposób na bezpieczeństwo wewnętrzne.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2467, IBC-2466 (2 egz.)
Book
In basket
Ochrona infrastruktury krytycznej - narracje prawne i politologiczne / Robert Maciejewski. - Poznań : FNCE, 2019. - 395 stron : ilustracje, mapy, wykresy ; 21 cm.
Bibliografia, netografia, wykaz aktów prawnych na stronach 377-392.
Zawiera: Pojęcia cyberprzestrzeni, cyberprzestępstw i cyberterroryzmu - próba reasumpcji // Polityki ochrony cyberprzestrzeni w Unii Europejskiej // Polityka ochrony cyberprzestrzeni w Stanach Zjednoczonych Ameryki // Polityki i strategie ochrony cyberprzestrzeni w Rzeczpospolitej Polskiej // Strategiczne założenia ochrony infrastruktury krytycznej Rzeczpospolitej Polskiej // Infrastruktura krytyczna Rzeczpospolitej Polskiej // Problemy ochrony infrastruktury krytycznej RP przed zagrożeniami cyberterrorystycznymi.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2942 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2940/Czyt. (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again