Form of Work
Artykuły
(13)
Książki
(6)
Publikacje naukowe
(6)
Rozdział
(2)
Status
only on-site
(7)
available
(3)
Branch
Wypożyczalnia
(3)
Czytelnia
(7)
Author
Ziółko Bartosz
(2)
Bajor Piotr (1981- )
(1)
Bielawski Radosław
(1)
Błogowski Maciej
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Domański Paweł
(1)
El Ghamari Magdalena
(1)
Gruszczak Artur (1965- )
(1)
Jadczyk Tomasz
(1)
Jemioło Tadeusz
(1)
Kieszek Ewelina
(1)
Knap Józef Piotr
(1)
Kowal Krzysztof
(1)
Kowalska Martyna
(1)
Kwiecień Tomasz
(1)
Legędź Iwona
(1)
Leśnikowski Władysław
(1)
Lubiewski Paweł
(1)
Maciejewski Robert (1969- )
(1)
Maziukiewicz Paweł
(1)
Olber Paweł
(1)
Pałka Szymon
(1)
Pędzimąż Tomasz
(1)
Radomska Aleksandra
(1)
Roguski Jacek
(1)
Roman Łukasz
(1)
Rychlica Jacek
(1)
Rysz Stanisław J
(1)
Sagan Stanisław (1951- )
(1)
Sitek Bronisław (1958- )
(1)
Stępak Józef
(1)
Szamol Sebastian
(1)
Wantoch-Rekowski Roman
(1)
Wierzańska Magdalena
(1)
Żelasko Piotr
(1)
Year
2020 - 2021
(3)
2010 - 2019
(19)
Time Period of Creation
2001-
(6)
Country
Poland
(21)
Spain
(1)
Language
Polish
(19)
English
(3)
Subject
Rzeczywistość wirtualna
(22)
Cyberterroryzm
(5)
Bezpieczeństwo narodowe
(4)
Bezpieczeństwo teleinformatyczne
(4)
Cyberprzestępczość
(4)
Symulacja
(4)
Szkolenie
(4)
Terroryzm
(3)
Bezpieczeństwo informacyjne
(2)
Bezpieczeństwo publiczne
(2)
Bezzałogowe statki powietrzne
(2)
Internet
(2)
Ochrona danych osobowych
(2)
Szkolnictwo pożarnicze
(2)
Unia Europejska (UE)
(2)
Zagrożenia cybernetyczne
(2)
bezpieczeństwo cybernetyczne
(2)
Administracja publiczna
(1)
Analiza zagrożeń
(1)
Doskonalenie zawodowe
(1)
E-learning
(1)
Infrastruktura krytyczna
(1)
Konflikt na Wschodniej Ukrainie (2014- )
(1)
Media społecznościowe
(1)
Odpowiedzialność prawna
(1)
Pierwsza pomoc
(1)
Polityka bezpieczeństwa
(1)
Prawo karne
(1)
Prawo nowych technologii
(1)
Programy komputerowe
(1)
Statki powietrzne
(1)
Straż pożarna
(1)
Symulator pożarowy
(1)
Służby mundurowe
(1)
Technika
(1)
Współpraca międzynarodowa
(1)
dokumentacja operacyjna
(1)
informatyzacja
(1)
przepisy
(1)
raporty
(1)
Ćwiczenia pożarnicze
(1)
Subject: time
2001-
(3)
1901-2000
(2)
1945-1989
(2)
1989-2000
(2)
Subject: place
Polska
(2)
Kraje Unii Europejskiej
(1)
Stany Zjednoczone (USA)
(1)
Genre/Form
Materiały konferencyjne
(3)
Praca zbiorowa
(2)
Monografia
(1)
Opracowanie
(1)
Praca dyplomowa
(1)
Domain
Bezpieczeństwo i wojskowość
(5)
Prawo i wymiar sprawiedliwości
(3)
Inżynieria i technika
(2)
Polityka, politologia, administracja publiczna
(1)
Zarządzanie i marketing
(1)
22 results Filter
No cover
Article
In basket
Istota cyberterroryzmu i wybrane metody ataków cyberterrorystycznych / Tomasz Kwiecień //W: Zeszyty Studenckie Pro Publico Bono. 2544-2481 2019, numer 1 (3), strony 269-277.
Sygnatura CP-123
Streszczenie: Postęp technologiczny, a także poszerzenie się zakresu wykorzystania sieci informatycznej oraz nowych urządzeń przyczynił się do wzmożonej aktywności terrorystycznej. Cyberprzestrzeń w rękach terrorystów może stać się bardzo groźną bronią. Awaria sygnalizacji świetlnej w godzinach swzczytu, wyłączenie semaforów na kolei, zerwanie łączności w komunikacji lotniczej może mieć bardzo niebezpieczne skutki dla całego terytorium państwa. Z uwagi na powyższe, celem artykułu jest przedstawienie zjawiska jakim jest cyberterroryzm jako zagrożenia, na które każdy z nas jest narażony, w mniejszym bądź w większym stopniu. Ponadto artykuł wskazuje na metody, jakie stosują cyberprzestępcy, aby sparaliżować system funkcjonowania państwa.
No cover
Article
In basket
Sygnatura CP-26.
Streszczenie: Omówiono nowe rodzaje zagrożeń terrorystycznych związane z postępem technologicznym, a w szczególności rozwojem technologii cyfrowej, użyciem nowoczesnych narzędzi teleinformatycznych oraz przetwarzaniem i przepływem ogromnych ilości informacji.
No cover
Article
In basket
National Critical Infrastructure as The Target of Cyberattacks / Paweł Maziukiewicz //W: Zeszyty Studenckie Pro Publico Bono. 2544-2481 2017, numer 1 (1), strony 259-274.
Sygnatura CP-123
Tłumaczenie tytułu: Narodowa infrastruktura krytyczna przedmiotem cyberataków.
Streszczenie: Autorzy koncentrują się na kwestii cyberataków przeprowadzanych na elementy infrastruktury krytycznej. Od kilku dekad rozwój technologiczny umożliwił wprowadzenie znacznych usprawnień w obszarze infrastruktury krytycznej. Wiąże się to także z informatyzacją podmiotów stanowiących te elementy. Niestety, nie idzie to w parze ze wzrostem świadomości zagrożeń w cyberprzestrzeni. Pracownicy podmiotów wchodzących w skład infrastruktury krytycznej nie są odpowiednio przeszkoleni, co jest przyczyną wielu problemów. Autorzy przeprowadzają analizę głównych zagrożeń a także przedstawiają podstawowe rekomendacje w celu ich uniknięcia
No cover
Article
In basket
Selected models of information warfare in cyberspace / Radosław Bielawski, Aleksandra Radomska //W: Security and Defence Quarterly. - 2017/1 (14) strony 35-50.
Sygnatura: CP-122
Tł. tytułu: Wybrane modele wojny informacyjnej w cyberprzestrzeni.
Streszczenie: Jedną z form aktywności w cyberprzestrzeni jest bitwa informacyjna. Jedna z proponowanych definicji określi ją jako negatywną współpracę w sferze pozyskiwania informacji, zniekształcenia informacji i obrony informacji, gdzie każda strona działania jest podporządkowana stronie antagonistycznej drugiej. W artykule przyjęto następujący temat badań - modele walki z informacją o zagrożeniach bezpieczeństwa narodowego pochodzących z / do cyberprzestrzeni.
No cover
Article
In basket
Sygnatura: CP-80
Głównym celem niniejszych rozważań jest identyfikacja ochrony cyberprzestrzeni w świetle Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z 2014 roku, polskiej legislacji w zakresie ochrony przed cyberprzestępczością, polityki ochrony cyberprzestrzeni oraz postawy Unii Europejskiej wobec cyberterroryzmu. Wnioski przedstawione w artykule pozwalają określić działania mające na celu identyfikację ryzyk wynikających z zagrożeń w cyberprzestrzeni i jego ustawodawstwa.
No cover
Article
In basket
Zagrożenia cyberprzestrzeni jako element wojny hybrydowej / Tadeusz Jemioło //W: Kwartalnik Policyjny. - 2017/4 strony 62-68.
Sygnatura CP-121
Współczesne wojny wyróżniają się stosowaniem wielu form i środków ich prowadzenia, które mają charakter podprogowy. Najczęściej są to wojny hybrydowe. Za przykład może posłużyć aneksja Krymu oraz ciągle tocząca się wojna na wschodzie Ukrainy. W ostatnim okresie nastąpiło zainteresowanie się bezpieczeństwem cyberprzestrzeni, którego zagrożenie znalazło wyraz również w trakcie ostatnich ćwiczeń wojskowych ZAPAD prowadzonych przez Federację Rosyjską. Zaistniała więc ważna okoliczność, aby przybliżyć teorię tej sfery bezpieczeństwa.
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. PD-15834/CD [magazyn] (1 egz.)
No cover
Article
In basket
Sygnatura CP-70
Celem drugiej części jest przybliżenie czytelnikowi instytucji państwowych realizujących zadania związane z cyberbezpieczeństwem, a także dokumentów strategicznych, w których zostały przedstawione zagadnienia obejmujące działania organów administracji publicznej w cyberprzestrzeni.
No cover
Article
In basket
W wirtualnym świecie / Iwona Legędź // W: Strażak. - 2019/3 strony 36-37.
Sygnatura CP-15.
Streszczenie: Opisuje szkolenie z zakresu pierwszej pomocy przeprowadzane w formie gry komputerowej w rzeczywistości wirtualnej przez firmę 4 Help VR z Wrocławia.
No cover
Article
In basket
Sygnatura CP-26.
Streszczenie: Wdrożenie Rozporządzenia Parlamentu Europejskiego i Rady (UE) w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych (RODO) spowodowało zwrócenie szczególnej uwagi na bezpieczeństwo indywidualne człowieka w związku z przetwarzaniem jego danych osobowych. W artykule przedstawiono charakterystyczne właściwości danych osobowych w podziale na funkcjonujące w superpozycji do siebie obszary: osoba organicznie, środowisko wokół niej oraz jej otoczenie techniczne.
No cover
Article
In basket
Sygnatura: CP-80
Streszczenie: W artykule przedstawiono możliwości zastosowania symulacji wirtualnej w zakresie szkolenia operatorów bezzałogowych statków powietrznych (BSP). Wprowadzenie: Określono rolę i przeznaczenie BSP do zadań wykonywanych na potrzeby straży pożarnej oraz przedstawiono zasady użytkowania BSP w oparciu o obowiązujące w Polsce wymagania prawne. Ponadto omówiono zasady szkolenia operatorów BSP wynikające z dotychczasowych doświadczeń w kraju. BSP minimalizują bezpośrednie zagrożenie człowieka oraz pozwalają na szybsze rozpoznanie, stąd rosnące zainteresowanie tego typu konstrukcjami. Na podstawie analizy dostępnej literatury można określić obszary zastosowania BSP: • rozpoznanie i pomiary skażeń w strefie niebezpiecznej np. zagrożenia czynnikami chemicznymi, • monitorowanie obszarów leśnych, sytuacji powodziowej oraz prac inspekcyjnych, • monitorowanie sytuacji w czasie szeroko pojętych wypadków komunikacyjnych, • obserwacje pożarów budynków i ich analiza, • tworzenie sieci dozorowych i łączności przy działaniach R-G. Metodologia: Działania ratowniczo-gaśnicze (R-G) prowadzone przez jednostki Krajowego Systemu Ratowniczo-Gaśniczego (KSRG) charakteryzują się dużą różnorodnością. Niektóre elementy z tych działań mogą być bardziej efektywne dzięki informacjom przekazywanym przez BSP. Ćwiczenia w tym zakresie mogą być prowadzone są podczas szkoleń i działań pozorowanych z wykorzystaniem rzeczywistego sprzętu określonego rodzaju, w tym wypadku BSP przy ograniczonej liczbie szkolonych operatorów oraz ryzyku uszkodzenia drogiego sprzętu. Alternatywnym rozwiązaniem jest wykonywanie ćwiczeń w wirtualnej rzeczywistości, co ogranicza do minimum ryzyko zniszczenia lub uszkodzenia BSP oraz umożliwia wielokrotne realizowanie zadań w warunkach pełnej powtarzalności sytuacji, jaką możemy zastać przy realnych działaniach R-G. Prowadzenie tego rodzaju ćwiczeń umożliwia zapewnienie bezpieczeństwa operatorowi oraz ograniczenie kosztów związanych z prowadzonymi ćwiczeniami. Omówiono również projekt przykładowej BSP w środowisku rzeczywistości wirtualnej z opisem ćwiczeń, które mogą być prowadzone przy jej użyciu. Wdrożenie tego typu działań wpłynie na zwiększenie efektywności szkolenia certyfikowanych operatorów BSP i obniży koszty procesu szkoleniowego. Wnioski: Dostępne na rynku zaawansowane środowiska symulacji wirtualnej takie jak VBS3 umożliwiają budowę różnorodnych stanowisk szkoleniowych. Środowiska symulacji wirtualnej charakteryzują się dużą wiernością symulowanych działań oraz wysoką jakością zobrazowania. Przedstawiony model wirtualny BSP odzwierciedla podstawowe właściwości rzeczywistej platformy BSP i umożliwia interakcję z wirtualnym otoczeniem i innymi obiektami.
No cover
Book
In basket
Rola dźwięku w technologii wirtualnej rzeczywistości do celów szkoleniowych straży pożarnej / Krzysztof Kowal, Bartosz Ziółko, Tomasz Pędzimąż, Szymon Pałka // W: Tendencje Rozwojowe w Zwalczaniu Pożarów : referaty konferencji : Kraków, 30-31 maja 2017 / [redaktor Mariusz Ziółko] ; Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie, Szkoła Apirantów PSP w Krakowie, Techmo. - Kraków : Wydawnictwa AGH, copyright 2017. strony 33-36 b5615446x.
Sygnatura: P-2023/1.
Przedstawione prace zostały sfinansowane przez Narodowe Centrum Badań i Rozwoju w ramach projektu DOB-BIO7/10/02/2015.
Streszczenie: Artykuł prezentuje możliwości, jakie niesie wykorzystanie technologii wirtualnej rzeczywistości w celach związanych ze szkoleniami kadetów straży pożarnej. Autorzy artykułu skupiają się przede wszystkim na przedstawieniu cech dedykowanego silnika dźwiękowego SoundToolkit, symulującego rzeczywistą propagację dźwięku w wirtualnej scenie. Zastosowanie algorytmów śledzenia wiązek do przestrzennej symulacji dźwięku znacząco podnosi realizm wirtualnej rozgrywki. Przedstawione w artykule rozwiązania technologiczne, w tym wizualne oraz dźwiękowe pozwalają na wierne odwzorowanie zdarzeń oraz usprawnienie nauczania w ratownictwie.
No cover
Article
In basket
Sygnatura CP-26.
Streszczenie: Rozwój cywilizacyjny, wprowadzanie do ludzkiego życia wielu udogodnień technologicznych spowodowało, że tym samym stał się on na równi wynalazcą narzędzi ułatwiających jego egzystencję, jak i jej zagrażających. Omówiono pojęcie bezpieczeństwa publicznego oraz specyfikę występujących w tym obszarze zagrożeń i szczególnego charakteru dynamiki ich zmian we współczesnym świecie na przykładzie cyberzagrożeń.
No cover
Article
In basket
Sygnatura CP-121
W artykule dokonano analizy ochrony cyberprzestrzeni na podstawie dokumentów strategicznych tworzonych w latach 2009−2017. Znajdujemy w nich ocenę bezpieczeństwa oraz zalecenia do obrony cyberprzestrzeni w różnych aspektach. Doktryna cyberbezpieczeństwa RP, jako jeden z pierwszych tego typu dokumentów, określiła cele strategiczne oraz wymiary zagrożenia w cyberprzestrzeni. Konieczność opracowania strategii była spowodowana m.in. możliwością wystąpienia ataku hybrydowego będącego kompilacją działań militarnych, dezinformacyjnych oraz ataków teleinformatycznych. Przedstawiono również wprowadzane przez ten okres dokumenty rządowe będące instrumentami planistycznymi rozwoju cyberbezpieczeństwa. W analizie bezpieczeństwa wykorzystano raport CERT.GOV.PL - instytucji rządowej, systemu monitorującego stan zagrożenia atakiem teleinformatycznym ARAKIS-GOV oraz ocenę bezpieczeństwa w sieci na podstawie CERT Orange Polska.
No cover
Article
In basket
Sygnatura CP-81
Streszczenie: Zwalczanie cyberprzestępczości wymaga stosowania rozwiązań umożliwiających skuteczne i szybkie gromadzenie dowodów cyfrowych na poziomie międzynarodowym. Jednym z takich narzędzi jest europejski nakaz dochodzeniowy, który wprowadza kompleksowy system pozyskiwania dowodów w sprawach o charakterze transgranicznym. Przepisy dotyczące wspomnianej instytucji zostały zawarte w dyrektywie Parlamentu Europejskiego i Rady nr 2014/41/UE z 3 kwietnia 2014 r. w sprawie europejskiego nakazu dochodzeniowego w sprawach karnych. Powyższe uregulowania zostały zaimplementowane do przepisów krajowych ustawą z 10 stycznia 2018 r. o zmianie ustawy — Kodeks postępowania karnego oraz niektórych innych ustaw. Przypuszczać można, że pierwsze wykorzystanie europejskiego nakazu dochodzeniowego przez polskie organy ścigania nastąpiło w przypadku sprawy dotyczącej cyberprzestępstw popełnianych przez osobę posługującą się pseudonimem Thomas lub Armaged0n. Wykorzystanie europejskiego nakazu dochodzeniowego pozwoliło na zatrzymanie przestępcy po wielu latach od popełnienia pierwszego przestępstwa i zidentyfi kowania sprawcy. Mimo wspomnianego sukcesu w krajowych przepisach prawnych konieczne są dalsze zmiany dotyczące europejskiego nakazu dochodzeniowego, które mogą przyczynić się do poprawy skuteczności w zakresie zwalczania cyberprzestępczości. Należy postulować o zmianę regulaminu prokuratorskiego w zakresie dotyczącym podmiotu uprawnionego do wydania europejskiego nakazu dochodzeniowego. Obecnie organami wykonującymi europejski nakaz dochodzeniowy w Polsce na etapie postępowania przygotowawczego są prokuratury okręgowe, natomiast uprawnienia takie powinien posiadać każdy prokurator prowadzący postępowanie przygotowawcze.
No cover
Book
In basket
Koncepcja zastosowania symulatora szkoleniowego wirtualnej rzeczywistości do rozwoju i ewaluacji kompetencji ratowniczych / Magdalena Wierzańska, Piotr Żelasko, Tomasz Jadczyk, Bartosz Ziółko // W: Tendencje Rozwojowe w Zwalczaniu Pożarów : referaty konferencji : Kraków, 30-31 maja 2017 / [redaktor Mariusz Ziółko] ; Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie, Szkoła Apirantów PSP w Krakowie, Techmo. - Kraków : Wydawnictwa AGH, copyright 2017. strony 57-64 b5615446x.
Sygnatura: P-2023/1.
Przedstawione prace zostały sfinansowane przez Narodowe Centrum Badań i Rozwoju w ramach projektu DOB-BIO7/10/02/2015.
Streszczenie: Artykuł przedstawia przeprowadzoną analizę programu kształcenia w zakresie technik pożarnictwa oraz koncepcję zastosowania symulatora wirtualnej rzeczywistości celem udoskonalenia jego realizacji. Przedstawiono potrzeby zmian w kształceniu z perspektywy absolwentów danego programu oraz doświadczenia stosowania symulatora wirtualnej rzeczywistości w innych krajach. Ponadto opisany został implementowany obecnie symulator szkoleniowy na potrzeby KSRG z propozycją jego funkcji.
Book
In basket
Bibliografia, netografia, wykaz aktów prawnych przy pracach.
Część tekstu w języku angielskim. Streszczenie w języku angielskim, polskim przy pracach.
Streszczenie: Opracowania zawarte w niniejszej publikacji dotyczą problemów miękkich jak np. etyka w cyberprzestrzeni oraz ochrona prywatności osoby w przypadku inwigilacji. W opracowaniu tym są również kwestie związane z cyberbezpieczeństwem, a dotyczące bezpieczeństwa pacjentów w szpitalach. Autorzy opracowań zawartych w tej publikacji zastanawiali się również nad wykorzystaniem róznych cyberurządzeń do podniesienia poziomu cyberbezpieczeństwa.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. IBC-2584 [magazyn] (1 egz.)
Book
In basket
Bezzałogowe platformy w cyberprzestrzeni / Władysław Leśnikowski. - Toruń : Wydawnictwo Adam Marszałek : 2017. - 313 stron : fotografie, wykrtesy : 23 cm.
Streszczenie: Autor dokonuje analizy wposażenia polskich sił zbrojnych w bezzałogowe platformy w domenach: lądowej, powietrznej i morskiej.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. IBC-2312/Czyt. (1 egz.)
Book
In basket
(Prawo Cyberprzestrzeni)
Bibliografia, netografia na stronach 407-416.
Zawiera: Cyberbezpieczeństwo i cyberprzestrzeń - zagadnienia definicyjne // Cyberodpowiedzialność - zakres podmiotowy i przedmiotowy // Cyberodpowiedzialność - wybrane regulacje prawne // Cyberprzestępczość - wybrane zagadnienia // Odpowiedzialność państwa za cyberbezpieczeństwo.
Książka sfinansowana ze środków pochodzących z programu "Grant Badawczy MON" w ramach realizacji projektu "System cyberbezpieczeństwa RP - model rozwiązań prawnych"
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2933, IBC-2932 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2931/Czyt. (1 egz.)
Book
In basket
Zawiera: "E-fire" project // Virtual training for industrial firefigters // Use of virtual reality in firefighting training // Forest fires management in Catalonia // The e-learning platform // An e-learning platform demonstration // Safety in high buildings // Unexpected spontaneous explosion in The Netherlands // Pool system-hose-transport water on the extreme elevation // Hazardous materials: management in training // Incident command system in France // Competency training design for Fire Service command officers // COIM BEST European project (improving coordination through best practices) // How can we learn from drills?
Referaty, streszczenia i spis treści w języku angielskim. Część referatów i spis treści równolegle w języku hiszpańskim.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. P-2093/1 [magazyn] (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again