Form of Work
Książki
(37)
Artykuły
(22)
Publikacje naukowe
(8)
Publikacje fachowe
(3)
Rozdział
(1)
Status
available
(34)
only on-site
(31)
unavailable
(1)
Branch
Wypożyczalnia
(34)
Czytelnia
(32)
Author
Kaleta Włodzimierz
(3)
Liedel Krzysztof
(3)
Mikołajczak Stanisław
(3)
Aleksandrowicz Tomasz R
(2)
El Ghamari Magdalena
(2)
Hołyst Brunon
(2)
Kowalewski Marian
(2)
Kurkiewicz Anna
(2)
Pacek Bogusław
(2)
Piasecka Paulina
(2)
Adamski Andrzej (1950- )
(1)
Aleksandrowicz Tomasz
(1)
Anszczak Marcin
(1)
Babiński Aleksander
(1)
Bachor Marta
(1)
Balcerzak Piotr Marek
(1)
Berny Jan Stanisław
(1)
Beśka Katarzyna
(1)
Białek Maciej (prawo)
(1)
Białoskórski Robert
(1)
Buczyński Józef
(1)
Bányász Péter
(1)
Chmiel Marek
(1)
Ciekanowski Zbigniew
(1)
Czaplicki Kamil
(1)
Dobrzeniecki Karol
(1)
Dulak Dawid
(1)
Durbajło Piotr
(1)
Dygaszewicz Klara
(1)
Fechner Natalia Anna
(1)
Forno Richard
(1)
Ganczar Małgorzata (1977- )
(1)
Gałecki Andrzej
(1)
Gil Alina
(1)
Goodman Marc
(1)
Grosset Ryszard
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Guzik Makaruk Ewa M
(1)
Haim Hanoch Ben
(1)
Hausken Kjell
(1)
Hoffmann Romuald
(1)
Hoffmann Tomasz
(1)
Horyń Wojciech
(1)
Hołyst Brunon (1930- ). Przeciwko życiu
(1)
Jakubczak Artur R
(1)
Jakubczak Weronika
(1)
Jałoszyński Kuba
(1)
Joshi Anupam
(1)
Jurgilewicz Marcin
(1)
Kalinowski Mateusz
(1)
Kiedrowicz Maciej
(1)
Kolmann Piotr
(1)
Kopaczewski Marian
(1)
Kosiński Jerzy
(1)
Kowalewski Jakub
(1)
Kwiecień Tomasz
(1)
Levitin Gregory
(1)
Luttgens Jason
(1)
Maciejewski Robert (1969- )
(1)
Maciejewski Robert (politolog)
(1)
Malec Norbert
(1)
Mandia Kevin
(1)
Marmułowski Szymon
(1)
Maziukiewicz Paweł
(1)
Mencel Maja
(1)
Michalski Zbigniew Cezary
(1)
Milik Piotr
(1)
Muliński Tomasz
(1)
Niemczyk Piotr (1962- )
(1)
Niezgódka Elżbieta
(1)
Nowacka Urszula
(1)
Ocalewicz Maria
(1)
Olchowski Jakub
(1)
Oleksiewicz Izabela
(1)
Olszewska Małgorzata
(1)
Osiewicz Przemysław
(1)
Oszowska Oksana
(1)
Pepe Matthew
(1)
Piec Robert
(1)
Pietrzak Andrzej
(1)
Pieńkosz Piotr
(1)
Piątkowska Bożenna
(1)
Podraza Andrzej
(1)
Potakowski Paweł
(1)
Richards Julian
(1)
Ritter Stefan
(1)
Rokiciński Krzysztof
(1)
Rychlica Jacek
(1)
Sitniewski Piotr
(1)
Skolimowski Marcin (radca prawny)
(1)
Sobczak Jowita
(1)
Sobolewski Grzegorz
(1)
Stępniak Kamil (prawo)
(1)
Szafrański Bolesław
(1)
Szczepaniuk Edyta
(1)
Szpor Grażyna
(1)
Szyszlak Elżbieta
(1)
Szyszlak Tomasz
(1)
Trejderowski Tomasz
(1)
Trąbiński Piotr Krzysztof
(1)
Year
2020 - 2021
(2)
2010 - 2019
(60)
2000 - 2009
(3)
Time Period of Creation
2001-
(6)
2021-
(1)
Country
Poland
(64)
Hungary
(1)
Language
Polish
(61)
English
(4)
Subject
Cyberterroryzm
(65)
Terroryzm
(19)
Bezpieczeństwo teleinformatyczne
(17)
Zagrożenia cybernetyczne
(16)
Bezpieczeństwo informacyjne
(13)
Bezpieczeństwo narodowe
(13)
Bezpieczeństwo
(12)
Internet
(9)
Zwalczanie terroryzmu
(8)
Infrastruktura krytyczna
(7)
Cyberprzestępczość
(6)
Przestępczość
(6)
Unia Europejska (UE)
(6)
Zarządzanie kryzysowe
(6)
cybernetyka
(6)
Rzeczywistość wirtualna
(5)
przestępczość komputerowa
(5)
Bezpieczeństwo międzynarodowe
(4)
Policja
(4)
Zagrożenia cywilizacyjne
(4)
religie
(4)
Środki masowego przekazu
(4)
Bezpieczeństwo wewnętrzne
(3)
Broń masowej zagłady
(3)
Służby mundurowe
(3)
Służby specjalne
(3)
Zagrożenia spowodowane przez człowieka
(3)
bezpieczeństwo cybernetyczne
(3)
informacja
(3)
Bezpieczeństwo energetyczne państwa
(2)
Bezpieczeństwo publiczne
(2)
Bioterroryzm
(2)
Dobra kultury
(2)
Edukacja dla bezpieczeństwa
(2)
Energetyka
(2)
Konflikty zbrojne
(2)
Sieci komputerowe
(2)
Sytuacje kryzysowe
(2)
Wojsko
(2)
Zagrożenia terrorystyczne
(2)
Złośliwe oprogramowanie
(2)
biotechnologia
(2)
działania militarne
(2)
informatyka
(2)
ochrona przed zagrożeniami
(2)
AON
(1)
Administracja
(1)
Administracja publiczna
(1)
Akcja ratownicza
(1)
Akweny
(1)
Alarmowanie
(1)
Atak terrorystyczny
(1)
Awarie przemysłowe
(1)
Bezpieczeństwo ekologiczne
(1)
Bezpieczeństwo militarne
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo pożarowe
(1)
Bezpieczeństwo społeczne
(1)
Broń chemiczna
(1)
Broń jądrowa
(1)
Cyberprzemoc
(1)
E-learning
(1)
Geoinformacja
(1)
Globalizacja
(1)
Handel ludźmi
(1)
IMS
(1)
Inżynieria bezpieczeństwa
(1)
Islam
(1)
Katastrofy powietrzne (lotnicze)
(1)
Klęski żywiołowe
(1)
Krajowy System Ratowniczo-Gaśniczy
(1)
Logistyka
(1)
Migracja
(1)
NATO
(1)
Obiekty sakralne
(1)
Organizacja
(1)
Państwowa Straż Pożarna
(1)
Polityka bezpieczeństwa
(1)
Powódź
(1)
Prawo
(1)
Prognozowanie zagrożeń
(1)
Psychologia
(1)
Radykalizm
(1)
Ratownictwo
(1)
Ratownictwo medyczne
(1)
Ratownictwo wodne
(1)
Reagowanie kryzysowe
(1)
SAR
(1)
Socjologia
(1)
Stopnie alarmowe
(1)
Strategia bezpieczeństwa
(1)
Technika
(1)
Transmisja danych
(1)
Walka informacyjna
(1)
Woda
(1)
Wodne Ochotnicze Pogotowie Ratunkowe (WOPR)
(1)
Współpraca międzynarodowa
(1)
Zagrożenia
(1)
Zagrożenia radiologiczne
(1)
Zarządzanie bezpieczeństwem
(1)
Subject: time
2001-
(4)
1901-2000
(1)
1945-1989
(1)
1989-2000
(1)
Subject: place
Polska
(5)
Stany Zjednoczone (USA)
(2)
Estonia
(1)
Francja
(1)
Kraje Unii Europejskiej
(1)
Genre/Form
Praca dyplomowa
(3)
Opracowanie
(2)
Praca zbiorowa
(2)
Materiały konferencyjne
(1)
Monografia
(1)
Domain
Bezpieczeństwo i wojskowość
(6)
Prawo i wymiar sprawiedliwości
(3)
Informatyka i technologie informacyjne
(2)
Polityka, politologia, administracja publiczna
(2)
Inżynieria i technika
(1)
Socjologia i społeczeństwo
(1)
66 results Filter
Authority data
Cyberterroryzm (hasło przedmiotowe)
zob. też bezpieczeństwo informacyjne (hasło przedmiotowe) ; internet (hasło przedmiotowe) ; zagrożenia cybernetyczne (hasło przedmiotowe) ; Bezpieczeństwo cyfrowe (hasło przedmiotowe)
(termin nadrzędny) zob. też hasło węższe automatyka (hasło przedmiotowe)
No cover
Article
In basket
Defending majority voting systems against a strategic attacker / Gregory Levitin, Kjell Hausken, Hanoch Ben Haim // Reliability Engineering and System Safety. - 2013/March, Vol. 111 s.37-44.
Bibliogr. 24 poz., tab., wykr.
Tł.tyt.: Obronny system głosowania większościowego przeciwko strategicznym atakom
Elementy obrony głosowania większościowego przed atakami hackerów.
No cover
Article
In basket
How do cyber bombs work? / Richard Forno, Anupam Joshi // Crisis Response Journal. - 2016/4 Vol. 11 s.8-10.
Tł.tyt.: Jak działa bomba cynernetyczna?
W opini publicznej pojęcia "bomba cybernetyczna" i broń cybernetyczna" są pojęciami już zrozumiałymi i w codziennym użytku. W artykule zasady działania broni cybernetycznej.
No cover
Article
In basket
The cyber threat: Fear, uncertainty and doubt? / Julian Richards // Crisis Response Journal. - 2011/4 Vol. 7 s.42-43.
Tł.tyt.: Zagrożenie cyberterroryzmem: strach, niepewność i zwątpienie?
Autor twierdzi, że zagrożenie cyberterroryzmem nie jest zjawiskiem łatwym do konceptualizacji, a to wiąże się z mylącym wpływem na sposób formułowania strategii ochrony i obrony naszych systemów. W artykule przedstawiono możliwości przeciwdziałania cyberterroryzmowi.
No cover
Article
In basket
Współczesne przejawy i formy terroryzmu / Magdalena El Ghamari //W: Kwartalnik Policyjny. - 2018/4 strony 3-8.
Sygnatura CP-121
Streszczenie: Mimo iż terroryzm jest pojęciem trudnym do zdefiniowania, znane są wszelkiego rodzaju metody jego określania. Jest zjawiskiem dotyczącym wszystkich społeczeństw. W ostatnich kilku latach zauważono zmiany terroryzmu. W działaniach terrorystycznych zaczęto stosować nowe środki, które mają na celu powodować coraz groźniejsze skutki dla międzynarodowej społeczności. Pojęcie to wraz z upływem lat ulegało wszelkim modyfikacjom i zmianom. Podczas definiowania cyberterroryzmu ukazuje się wiele wątpliwości, niejasności i kłopotów. Nowe formy, zmieniające się wyzwania oraz nowe trendy w terroryzmie stanowią jeden z podstawowych problemów zglobalizowanego świata. Terroryści zmieniają metodykę i formy swojego działania, szeroko wykorzystują nowinki technologiczne oraz problemy współczesnego świata. W artykule omówiono współczesne przejawy i formy terroryzmu.
Book
In basket
Paradygmaty cyberprzestępczości / Jerzy Kosiński. - Warszawa : Difin, 2015. - 300 s. ; 23 cm.
Księgozbiór czytelni: : Kryminalistyka, przestępczość
Streszczenie: W książce opisano wpływ cyberprzestępczości na szeroko rozumiane bezpieczeństwo, przedstawiono definicje, klasyfikacje i przepisy prawne penalizujące te zachowania. Opisano najczęściej współcześnie obserwowane objawy cyberprzestępczości. Zwrócono uwagę na znaczenie, możliwości pozyskiwania i badania dowodów cyfrowych, które są najważniejszym elementem w zakresie zwalczania przestępczości, w związku z którą sprawcy lub pokrzywdzeni posługiwali się z nowoczesnymi technologiami teleinformatycznymi. Opisano działania podejmowane w wymiarze międzynarodowym i krajowym w zakresie zwalczania cyberprzestępczości. Zwrócono uwagę na trendy cyberprzestępczości.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-1668 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-1667/Czyt. (1 egz.)
No cover
Article
In basket
Istota cyberterroryzmu i wybrane metody ataków cyberterrorystycznych / Tomasz Kwiecień //W: Zeszyty Studenckie Pro Publico Bono. 2544-2481 2019, numer 1 (3), strony 269-277.
Sygnatura CP-123
Streszczenie: Postęp technologiczny, a także poszerzenie się zakresu wykorzystania sieci informatycznej oraz nowych urządzeń przyczynił się do wzmożonej aktywności terrorystycznej. Cyberprzestrzeń w rękach terrorystów może stać się bardzo groźną bronią. Awaria sygnalizacji świetlnej w godzinach swzczytu, wyłączenie semaforów na kolei, zerwanie łączności w komunikacji lotniczej może mieć bardzo niebezpieczne skutki dla całego terytorium państwa. Z uwagi na powyższe, celem artykułu jest przedstawienie zjawiska jakim jest cyberterroryzm jako zagrożenia, na które każdy z nas jest narażony, w mniejszym bądź w większym stopniu. Ponadto artykuł wskazuje na metody, jakie stosują cyberprzestępcy, aby sparaliżować system funkcjonowania państwa.
No cover
Article
In basket
Sygnatura CP-26.
Streszczenie: Omówiono nowe rodzaje zagrożeń terrorystycznych związane z postępem technologicznym, a w szczególności rozwojem technologii cyfrowej, użyciem nowoczesnych narzędzi teleinformatycznych oraz przetwarzaniem i przepływem ogromnych ilości informacji.
No cover
Article
In basket
Cyberwojna - konflikt z przyszłości? / Włodzimierz Kaleta // Przegląd Obrony Cywilnej. - 2015/2 s.36-37.
Omówiono założenia "Doktryny Cyberbezpieczeństwa Rzeczypospolitej", dokumentu przygotowanego przez Biuro Bezpieczeństwa Narodowego.
No cover
Article
In basket
National Critical Infrastructure as The Target of Cyberattacks / Paweł Maziukiewicz //W: Zeszyty Studenckie Pro Publico Bono. 2544-2481 2017, numer 1 (1), strony 259-274.
Sygnatura CP-123
Tłumaczenie tytułu: Narodowa infrastruktura krytyczna przedmiotem cyberataków.
Streszczenie: Autorzy koncentrują się na kwestii cyberataków przeprowadzanych na elementy infrastruktury krytycznej. Od kilku dekad rozwój technologiczny umożliwił wprowadzenie znacznych usprawnień w obszarze infrastruktury krytycznej. Wiąże się to także z informatyzacją podmiotów stanowiących te elementy. Niestety, nie idzie to w parze ze wzrostem świadomości zagrożeń w cyberprzestrzeni. Pracownicy podmiotów wchodzących w skład infrastruktury krytycznej nie są odpowiednio przeszkoleni, co jest przyczyną wielu problemów. Autorzy przeprowadzają analizę głównych zagrożeń a także przedstawiają podstawowe rekomendacje w celu ich uniknięcia
No cover
Article
In basket
Cyber security directed activities / Bogusław Pacek // Internal Security. - 2012/2 Vol. 4 s.117-135.
Bibliogr. 3 poz.
Tł.tyt.: Skierowane działania bezpieczeństwa cybernetycznego
Wraz z rozwojem nowych technologii informacyjnych niezbedne jest podejmowanie odpowiednich działań zmierzających do zapewnienia ochrony systemów teleinformatycznych. Bezpieczeństwo w cyberprzestrzeni jest realizowane między innymi przez odpowiednie systemy z zainstalowanym oprogramowaniem służacym przeciwdziałąniu dokonywanym cyberatakom oraz przepisy prawa odnoszące się do cyberprzestepczości. W celu sprawdzenia jaki jest stan ochrony cyberprzestrzeni dokonano analizy bezpieczeństwa teleinformatycznego w wybranych krajach.
Book
In basket
Księgozbiór czytelni: : Terroryzm
Bibliogr.
Streszczenie: Szeroko ujęte zagadnienie cyberprzęstępczości w odniesieniu do cyberterroryzmu, strategii obrony cyberprzestrzeni, zwalczania problemu oraz uwarunkowania prawnokarne za cyberprzestępstwa.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-1241, IBC-1240 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-1239/Czyt. (1 egz.)
No cover
Article
In basket
Attacken aus dem Netz / Stefan Ritter // Bevölkerungsschutz : Magazin für Zivil - und Katastrophenschutz. - 2016/2 s.2-4.
Tł. tyt.: Ataki na sieć internetową
Omówiono ózne rodzaje zagrożeń cybernetycznych i ich wpływ na infrastrukturę krytyczną
No cover
Article
In basket
Cyberterroryzm / Magdalena Witecka // W: Zwalczanie terroryzmu / red. Maciej Marszałek, Jerzy Tomasz Limanowski. - Warszawa : Wydawnictwo Akademii Obrony Narodowej, 2014. - s. 280-300 SGSPk0021633.01.
sygn. IBC-1481/Czyt., IBC-1482
No cover
Article
In basket
Sieć Wczesnego Ostrzegania / Włodzimierz Kaleta // Przegląd Obrony Cywilnej. - 2015/5 s.18-23.
Omawia problematykę ochrony infrastruktury krytycznej przed atakami cyberterrorystów, podmioty odpowiedzialne za bezpieczeństwo, obowiązki nałożone na organy administracji publicznej i właścicieli obiektów, trudności na szczeblu lokalnym.
No cover
Article
In basket
Nowe oblicza terroryzmu / Andrzej Pietrzak // Wiedza Obronna. - 2002/1 s.24-34.
Zagrożenie atakiem terrorystycznym zmienia się w sposób, który czyni go bardziej niebezpiecznym i trudnym do zwalczania. Omówiono sposoby działania terrorystów. Podano rodzaje broni masowego rażenia, definicje i cele cyberataków terrorystycznych.
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-1264, IBC-1263 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-1262/Czyt. (1 egz.)
No cover
Article
In basket
The threat of cyber attacks in urban conurbations / Marta Bachor //W: Security and Defence Quarterly. - 2018/3 (20) strony 72-84.
Sygnatura: CP-122
Tł. tytułu: Zagrożenie cyberatakami w aglomeracjach miejskich.
Streszczenie: W artykule zbadano zagrożenie cyberatakami w mieście. Pierwsza sekcja próbuje zdefiniować cyberprzestrzeń i zidentyfikować potencjalne obiekty ataku w mieście. Druga sekcja analizuje historię przeszłych ataków cybernetycznych, a ostatnia część zawiera przegląd działań wykonywanych przez państwa i organizacje w celu przeciwdziałania i eliminowania zagrożeń cybernetycznych.
No cover
Article
In basket
Doktryny i strategie cyberbezpieczeństwa / Józef Buczyński // W: Współczesne środowisko bezpieczeństwa / red. nauk. Krzysztof Rokiciński, Stanisław Mikołajczak, Oksana Oszowska. - Poznań : Wydawnictwo Wyższej Szkoły Bezpieczeństwa, 2016. - str. 33-46 SGSPk0022555.01.
Sygn. IBC-2200
No cover
Article
In basket
Sygnatura: CP-80
Głównym celem niniejszych rozważań jest identyfikacja ochrony cyberprzestrzeni w świetle Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z 2014 roku, polskiej legislacji w zakresie ochrony przed cyberprzestępczością, polityki ochrony cyberprzestrzeni oraz postawy Unii Europejskiej wobec cyberterroryzmu. Wnioski przedstawione w artykule pozwalają określić działania mające na celu identyfikację ryzyk wynikających z zagrożeń w cyberprzestrzeni i jego ustawodawstwa.
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again