Form of Work
Książki
(15)
Artykuły
(5)
Publikacje naukowe
(1)
Rozdział
(1)
Status
available
(12)
only on-site
(10)
Branch
Wypożyczalnia
(12)
Czytelnia
(10)
Author
Bączek Piotr
(2)
Aleksandrowicz Tomasz R
(1)
Bełza Lucjan
(1)
Brdulak Jakub
(1)
Ciekanowski Zbigniew
(1)
Frączek Mariusz
(1)
Gil Alina
(1)
Kojs Wojciech
(1)
Kosiński Jerzy
(1)
Kowalewski Marian
(1)
Krawiec Jerzy
(1)
Liedel Krzysztof
(1)
Marczyk Maciej
(1)
Marszałek Maciej
(1)
Pazdziorek Przemysław
(1)
Podraza Andrzej
(1)
Potakowski Paweł
(1)
Rostańska Eugenia
(1)
Sienkiewicz Piotr
(1)
Sobczak Przemysław
(1)
Stefanowicz Mariusz
(1)
Szpyra Ryszard
(1)
Wiak Krzysztof
(1)
Wiatr Mariusz
(1)
Wojciechowska-Filipek Sylwia
(1)
Wójcik Katarzyna
(1)
Świeboda Halina
(1)
Year
2010 - 2019
(18)
2000 - 2009
(3)
Time Period of Creation
2001-
(1)
Country
Poland
(21)
Language
Polish
(21)
Subject
Bezpieczeństwo informacyjne
(21)
Zagrożenia cybernetyczne
(13)
Bezpieczeństwo narodowe
(7)
Cyberterroryzm
(5)
Bezpieczeństwo teleinformatyczne
(4)
Ochrona informacji
(4)
Transmisja danych
(3)
Zagrożenia cywilizacyjne
(3)
Bezpieczeństwo
(2)
Bezpieczeństwo cywilne
(2)
Cyberprzestępczość
(2)
Edukacja dla bezpieczeństwa
(2)
Globalizacja
(2)
Internet
(2)
Terroryzm
(2)
Zagrożenia spowodowane przez człowieka
(2)
Zarządzanie bezpieczeństwem
(2)
informacja
(2)
wydarzenia społeczne
(2)
Bezpieczeństwo energetyczne państwa
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo publiczne
(1)
Bezpieczeństwo społeczne
(1)
Bezpieczeństwo wewnętrzne
(1)
Broń jądrowa
(1)
Kobieta
(1)
Konflikty zbrojne
(1)
Pandemia
(1)
Państwowa Straż Pożarna
(1)
Prawo
(1)
Przestępczość
(1)
Sieci komputerowe
(1)
Służby mundurowe
(1)
Współpraca międzynarodowa
(1)
Zagrożenia
(1)
Zagrożenia biologiczne
(1)
Zagrożenia radiologiczne
(1)
Zagrożenia zdrowia
(1)
Zarządzanie kryzysowe
(1)
Złośliwe oprogramowanie
(1)
bezpieczeństwo globalne
(1)
bezpieczeństwo zewnętrzne
(1)
cybernetyka
(1)
działania militarne
(1)
dzieci
(1)
edukacja
(1)
przestępczość komputerowa
(1)
zagrożenia społeczne
(1)
Środki masowego przekazu
(1)
Subject: time
2001-
(1)
Subject: place
Stany Zjednoczone (USA)
(1)
Genre/Form
Materiały konferencyjne
(1)
Opracowanie
(1)
Domain
Bezpieczeństwo i wojskowość
(1)
Informatyka i technologie informacyjne
(1)
21 results Filter
Book
In basket
Księgozbiór czytelni: : Terroryzm
Bibliogr.
Streszczenie: Szeroko ujęte zagadnienie cyberprzęstępczości w odniesieniu do cyberterroryzmu, strategii obrony cyberprzestrzeni, zwalczania problemu oraz uwarunkowania prawnokarne za cyberprzestępstwa.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-1241, IBC-1240 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-1239/Czyt. (1 egz.)
No cover
Article
In basket
Cyberprzestępczość - próba diagnozy zjawiska / Mariusz Stefanowicz //W: Kwartalnik Policyjny. - 2017/4 strony 19-23.
Sygnatura CP-121
Celem artykułu jest ukazanie w przystępnej formie każdemu czytelnikowi, będącemu jednocześnie użytkownikiem komputera i Internetu, kluczowych definicji i zagadnień z zakresu cyberprzestępczości. W zamyśle jest również przedstawienie podstawowego podziału tego typu przestępczości, charakterystycznych cech pozwalających na wyróżnienie poszczególnych czynów przestępczych, a także największych problemów i trudności − zarówno prawnych, jak i organizacyjnych − z jakimi borykają się polskie organy ścigania w ich zwalczaniu. Z uwagi na dynamiczny rozwój Internetu, usług internetowych czy coraz częstsze udostępnianie danych wrażliwych w urządzeniach mobilnych, to zagadnienie powinno być w zainteresowaniu każdego z nas. W jak najlepiej pojętym własnym interesie każdy użytkownik Internetu, komputerów czy urządzeń telekomunikacyjnych, z uwagi na coraz to bardziej wyszukane sposoby popełniania przestępstw lub oszustw internetowych dokonywanych z wykorzystaniem socjotechniki i najnowszych technologii, powinien dobrze poznać zagadnienia, takie jak podstawy zwalczania cyberprzestępczości czy „dobre praktyki” niezbędne do bezpiecznego korzystania z Internetu.
No cover
Article
In basket
Teleinformatyka w systemie bezpieczeństwa państwa / Mariusz Wiatr // Przedsiębiorstwo Przyszłości. - 2018/1 (34) strony 50-58.
Sygn. CP-98
Streszczenie: Właściwe funkcjonowanie organów państwa, jak również służb wojskowych odpowiedzialnych za bezpieczeństwo, instytucji rządowych i samorządowych oraz przedsiębiorców realizujących zadania na rzecz powszechnego obowiązku obrony, uczestniczących w tego rodzaju działaniach, w znacznym stopniu zależy od właściwej wymiany informacji pomiędzy nimi. Niezbędne jest więc wskazanie nowoczesnych narzędzi gromadzenia, przetwarzania i udostępniania informacji. Trzeba przy tym rozważać ich bezpieczeństwo (teleinformatyczne i telekomunikacyjne) jako zbiór zagadnień z dziedziny informatyki, dotyczący oceny i kontroli ryzyka związanego z korzystaniem z komputerów i sieci komputerowych, rozpatrywany z perspektywy poufności, integralności i dostępności danych. Zasoby informacyjne w połączeniu z innymi zasobami ekonomicznymi, czyli kapitałem, zasobami naturalnymi oraz pracą, współdecydują o rozwoju społeczeństwa i gospodarki. Zasobami informacyjnymi organizacji są wszelkie dane, informacje oraz techniki informacyjne, które mają wymierną wartość i które mogą być użyte do produkcji określonego dobra lub usługi. Zagrożenia bezpieczeństwa informacyjnego są zagrożeniami realnymi, obecnymi również w codziennej rzeczywistości życia ludzkiego, zatem rozpoznanie, osiągnięcie, utrzymanie i doskonalenie bezpieczeństwa informacyjnego staje się nieodzowne dla zapewnienia przewagi konkurencyjnej organizacji, płynności finansowej, rentowności, pozostawania w zgodzie z literą prawa. We współczesnej organizacji jednym z najważniejszych zagrożeń bezpieczeństwa informacyjnego jest możliwość niekontrolowanego dostępu i ujawnienia informacji stanowiącej tajemnicę.
Book
In basket
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Netografia, bibliografia, wykaz norm na stronach 164-167.
Zawiera: Informacje // Ogólny model bezpieczeństwa informacji // Zarządzanie ryzykiem // Zagrożenia // Bezpieczeństwo systemów operacyjnych // Bezpieczeństwo sieci // Zagrożenia dla aplikacji webowych i środki przeciwdziałania // Kontrola dostępu // Kryptografia // Zarządzanie bezpieczeństwem eksploatacji // Zarządzanie incydentami bezpieczeństwa // Kryteria wyboru zabezpieczeń // Wdrażanie systemów informatycznych // Pomiary bezpieczeństwa systemów informatycznych // Metodologia testów bezpieczeństwa systemów informatycznych // Audyt bezpieczeństwa.
Streszczenie: W podręczniku przedstawiono ogólny model bezpieczeństwa informacji, klasyfikowanie informacji, zarządzanie ryzykiem w bezpieczeństwie informacji, zagrożenia internetowe, bezpieczeństwo systemów operacyjnych i bezpieczeństwo sieci. Zaprezentowano także typowe ataki na systemy informatyczne oraz sposoby ochrony tych systemów. Szczegółowo opisano problematykę systemowego podejścia do cyberbezpieczeństwa (bazując na Systemie Zarządzania Bezpieczeństwem Informacji wg normy IS O/IEC 27001) i przedstawiono kryteria wyboru zabezpieczeń takiego systemu. W podręczniku zawarto także metody pomiaru cyberbezpieczeństwa, podano metodologię prowadzenia testów penetracyjnych, wykaz metod testowania systemu informatycznego odpowiadający punktom kontrolnym normy IS O/IEC 27001 i przedstawiono przykładowy raport z przeprowadzonego testu penetracyjnego badanego systemu.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2819 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2818/Czyt. (1 egz.)
Book
In basket
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Streszczenie: Niniejsza publikacja jest próbą przybliżenia militarnych aspektów ochrony cyberprzestrzeni Rzeczypospolitej Polskiej. W kręgu zainteresowań autorów znalazły się również takie zagadnienia jak: informacyjny wymiar współczesnych konfliktów zbrojnych, rola obrony cyberprzestrzeni dla funkcjonowania państwa i jego obywateli, wsparcie teleinformatyczne działań taktycznych, identyfikacja i charakterystyka zagrożeń cyberprzestrzeni, możliwości w zakresie bezpieczeństwa informacji w chmurze obliczeniowej czy wpływ cyberprzestrzeni na działania taktyczne, wsparcie i ochronę wojsk.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-1560 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-1554/Czyt. (1 egz.)
No cover
Article
In basket
We współczesnym i przyszłym środowisku bezpieczeństwa pozamilitarnego coraz większego znaczenia będą nabierały zagrożenia związane z manipulacją informacją, szantażem i naciskami w zakresie bezpieczeństwa energetycznego, terroryzmu i praw podmiotowych jednostek oraz zagrożenia wynikające z przestępczego wykorzystania cyberprzestrzeni. Skuteczność w kontrolowaniu i regulowaniu tych sfer określi w nadchodzącym czasie istotę i poczucie bezpieczeństwa na wszystkich poziomach życia społecznego.
Book
In basket
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Streszczenie: Konieczność naświetlenia wielu problemów związanych ze złożonością procesu zarządzania bezpieczeństwem informacji stała się powodem, dla którego została przygotowana niniejsza publikacja. Omówiono w niej nie tylko wiele fundamen­talnych zagadnień związanych z ochroną informacji, lecz przedstawiono w niej także istotne aspekty prawne, metodyczne i praktyczne poparte interesującymi przykładami.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. IBC-1586/Czyt. (1 egz.)
Book
In basket
Bibliogr.
Streszczenie: Omówiono pojęcie i istotę bezpieczeństwa narodowego, rolę informacji na przełomie XX/XXI w., źródła i przejawy zagrożeń informacyjnych, system bezpieczeństwa informacyjnego państwa, organizację ochrony informacji w Polsce po 1989 r.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-432 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-423/Czyt. (1 egz.)
No cover
Book
In basket
Bibliogr.
Streszczenie: Omówiono pojęcie i istotę bezpieczeństwa narodowego, rolę informacji na przełomie XX/XXI w., źródła i przejawy zagrożeń informacyjnych, system bezpieczeństwa informacyjnego państwa, organizację ochrony informacji w Polsce po 1989 r.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-424 (1 egz.)
No cover
Article
In basket
Analiza procesu globalizacji na świecie oraz związane z tym rozszerzenie obszaru działań w zakresie bezpieczeństwa.
Book
In basket
Bibliografia, wykaz aktów prawnych, netografia s. 261-278.
Streszczenie: Szybki rozwój technoologii informacyjno-komunikacyjnych wprowadził wiele zmian w życiu jednostki, całego społeczeństwa, funkcjonowaniu gospodarki i państwa. Pojawiła się możliwość funkcjonowania w cyberprzestrzeni, a więc w przestrzeni wirtualnej, w której komunikują się połączone siecią komputery lub inne media cyfrowe. Funkconowanie w sieci, obok licznych korzyści, generuje także nowe rodzaje ryzyka. Będzie to zarówno ryzyko związane z naruszeniem bezpieczeństwa informacji, systemów informacyjnych, ryzyko związane z przeprowadzeniemtransakcji w sieci, ryzyko prywatności itp. Przyczynami tych zagrożeń mogą być zarówno działania przypadkowe, jak też świadome i celowe, w tym szeroko rozumiana przestępczość teleinformatyczna (oszustwa komputerowe, szpiegostwo komputerow, hackerstwo itp.), aż po cyberterroryzm czy walkę cybernetyczną. Z tego względu zapewnienie bezpieczeństwa w sieci jest poważnym wyzwaniem zarówno dla organizacji, jak i państwa, a świadome korzystanie z Internetu przez obywateli staje się wymogiem współczesnych czasów, tak jak umiejętność czytania i pisania.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. IBC-2717/Czyt. (1 egz.)
Book
In basket
Streszczenie: W części I tomu znajdziemy artykuły poruszające kwestie zagadnień technicznych związanych z bezpieczeństwem, badania materiałowe, ponadto szeroko omawiane są również zagadnienia zagrożeń środowiskowych. W części II, dotyczącej zagadnień informatycznych, w tym roku wyjątkowo dużo uwagi skupia się wokół bezpieczeństwa informacji. Część III, poświęcona zagadnieniom społecznym, zawiera między innymi prace, w których bada się czynniki informacyjne przestrzeni osobowości, świadomość ekologiczną społeczeństwa polskiego, przeprowadza się analizę ryzyka w przedsiębiorstwie i uczelni publicznej, czy wreszcie omawia się problematykę współdziałania pomiędzy specjalistycznymi grupami ratownictwa Państwowej Straży Pożarnej i wojska.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-1472, IBC-1471, IBC-1470 (3 egz.)
No cover
Article
In basket
Bezpieczeństwo teleinformatyczne // Przegląd Obrony Cywilnej. - 2012/12 dodatek.
Dodatek zawiera artykuły dot. bezpieczeństwa teleinformatycznego, bezpieczeństwa informacji, zabezpieczenia przed atakami w sieci, systemów wspomagania w zakresie zarządzania kryzysowego.
No cover
Book
In basket
Cyberterroryzm i cyberprzestępczość zagrożeniem bezpieczeństwa społecznego i informacyjnego / Marian Kowalewski ; Politechnika Warszawska. Wydział Administracji i Nauk Społecznych // W: Wyzwania bezpieczeństwa cywilnego : konferencja 5 kwietnia 2016 r. Warszawa : Wydawnictwo Sejmowe, 2017. strony 45-68b57133499.
Sygnatura: B-469 - 486.
Bibliografia strony 66-68.
Streszczenie w języku polskim i angielskim.
Streszczenie: W artykule przedstawiono rodzaje oprogramowania złośliwego, które umożliwia prowadzenie destrukcyjnego oddziaływania na informacje i zasoby teleinformatyczne oraz rodzaje najczęściej popełnianych przestępstw w cyberprzestrzeni. Przedstawiono także problemy cyberterroryzmu, metody i formy cyberataków ze wskazaniem przykładów ich wystąpienia w cyberprzestrzeni RP.
Book
In basket
Streszczenie: Broszura omawia zagrożenia wynikające z funkcjonowania podmiotów państwa i obywateli w cyberprzestrzeni. "Doktryna cyberbezpieczeństwa..." ma na celu ukierunkowanie wysiłków na rzecz budowania zintegrowanego systemu bezpieczeństwa RP. W dziele przedstawione zostały: cele strategiczne RP w dziedzinie cyberbezpieczeństwa, wewnętrzne i zewnętrzne środowisko cyberbezpieczeństwa RP, koncepcja zadań operacyjnych oraz preparacyjnych w dziedzinie cyberbezpieczeństwa.Dostępna także pod adresem: http://www.bbn.gov.pl/ftp/dok/01/DCB.pdf
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. B-429, B-415 (2 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-1708, IBC-1707 (2 egz.)
Book
In basket
Streszczenie: Stany Zjednoczone podjęły rozległe działania mające na celu przygotowanie się do prowadzenia cyberoperacji militarnych zarówno w klasycznej walce zbrojnej, jak i w ramach innych aktywności państwa. Treść książki dotyczy tej problematyki, przedstawia jej genezę i zawiera syntetyczny opis ewolucji od takich kategorii jak walka informacyjna, czy walka o przewagę w dowodzeniu do cyberbezpieczeństwa i cyberoperacji militarnych. Przede wszystkim jednak prezentuje aktualne amerykańskie poglądy doktrynalne na militarne aspekty cyberbezpieczeństwa. Zawiera też propozycje słownictwa z zakresu cyberbezpieczeństwa.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2187 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2186/Czyt. (1 egz.)
Book
In basket
Streszczenie: Edukacja we współczesnym, zglobalizowanym świecie jawi się w różnorodnych wyzwaniach i kontekstach. Jednym z nich jest bezpieczeństwo człowieka. W sytuacjach wielorakich zagrożeń, bezpośrednich i pośrednich, wynikających z kontekstów ludzkiej działalności, a także wobec zagrożeń samej edukacji, istotne staje się pytanie o możliwości zmian w człowieku i dla człowieka oraz o możliwości, jakie może dać edukacja dla złagodzenia, zapobiegania lub likwidacji zagrożeń. Jej bowiem przypada znacząca rola w rozwoju jednostki i społeczeństwa, a dla wypełnienia tej roli niezbędne jest bezpieczeństwo.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2185, IBC-2184, IBC-2183 (3 egz.)
Book
In basket
Księgozbiór czytelni: : Kryminalistyka, przestępczość
Bibliogr.
Streszczenie: Przedstawiona została problematyka bezpieczeństwa teleinformatycznego, nowych technologii wykorzystywanych przez cyberprzestępców, tematyka wykrywania i zabezpieczania dowodów cyberprzestepstw i przestępstw, w których moga pojawić się dowody cyfrowe oraz tworzenie społeczeństwa informacyjnego. Zagadnienia te związane są z zasadami bezpiecznego korzystania z sieci komputerowych i internetu.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. B-394/Czyt. (1 egz.)
Book
In basket
Bibliogr.
Streszczenie: Z opinii płk. dr. hab. Dariusza Kozerawskiego, prof. AON: "Zespół autorski pod kierownictwem naukowym dr. Krzysztofa Liedela zaprezentował w szerokiej perspektywie interdyscyplinarnej podstawowe obszary bezpieczeństwa ze szczególnym uwzględnieniem: paradygmatu bezpieczeństwa, zagrożeń ładu i bezpieczeństwa międzynarodowego we współczesnym świecie, bezpieczeństwa informacyjnego państwa, zjawiska cyberterroryzmu jako nowej formy zagrożeń, bezpieczeństwa antyterrorystycznego, problematyki proliferacji broni jądrowej i bezpieczeństwa jądrowego, zwalczania przestępczości zorganizowanej oraz handlu ludźmi. Kwalifikacje naukowe i zawodowe oraz doświadczenia zespołu autorskiego pozwoliły na możliwie kompleksowe potraktowanie podjętej w opracowaniu tematyki. "
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-906, IBC-905 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-904/Czyt. (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again