Sortowanie
Źródło opisu
ebookpoint BIBLIO
(4)
Katalog księgozbioru
(3)
Forma i typ
E-booki
(4)
Książki
(3)
Proza
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(2)
wypożyczone
(1)
Placówka
Wypożyczalnia dla Dorosłych
(1)
Wypożyczalnia dla Dzieci
(2)
Autor
Trubalska Justyna
(2)
Wojciechowski Łukasz
(2)
Lakomy Miron
(1)
Perlicki Krzysztof
(1)
Podraza Andrzej
(1)
Potakowski Paweł
(1)
Studziński Adam
(1)
Wanat Dariusz
(1)
Wiak Krzysztof
(1)
Żarowska-Mazur Alicja
(1)
Rok wydania
2020 - 2024
(3)
2010 - 2019
(4)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(7)
Język
polski
(7)
Odbiorca
6-8 lat
(2)
Dzieci
(2)
9-13 lat
(1)
Przynależność kulturowa
Literatura polska
(1)
Temat
Bezpieczeństwo teleinformatyczne
(3)
Internet
(2)
Bezpieczeństwo międzynarodowe
(1)
Cyber bezpieczeństwa
(1)
Cyberterroryzm
(1)
Ekologiczny styl życia
(1)
Konsumpcja zrównoważona
(1)
Netykieta
(1)
Państwo wobec cyberterroryzmu
(1)
Piractwo komputerowe
(1)
Przestępstwa komputerowe
(1)
Społeczeństwo konsumpcyjne
(1)
Systemy informatyczne
(1)
Terroryzm
(1)
Zero Waste
(1)
Gatunek
Opracowanie
(1)
Powieść
(1)
Publikacja bogato ilustrowana
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
Edukacja i pedagogika
(1)
Ochrona środowiska
(1)
7 wyników Filtruj
E-book
W koszyku

Monografia traktuje o niezwykle ważnym i aktualnym obszarze, jakim jest bezpieczeństwo państwa w cyberprzestrzeni. Omawiając bezpieczeństwo Polski, zwraca uwagę na rozwiązania prawno-instytucjonalne w zakresie zapewniania bezpieczeństwa państwa w wirtualnym świecie, uwarunkowania tego bezpieczeństwa oraz zagrożenia w cyberprzestrzeni. Publikacja stanowi też istotne uzupełnienie literatury z zakresu bezpieczeństwa informacji. Autorzy analizują w niej prawne aspekty oraz wpływ rozwoju nowych technologii na cyberbezpieczeństwo. Skupiają się na problematyce ochrony informacji niejawnych w stosunkach Rzeczypospolitej Polskiej z innymi państwami i organizacjami międzynarodowymi oraz bezpieczeństwa informacji krajowego sytemu kontroli towarów strategicznych. Dwa rozdziały monografii poświęcono tematyce strategii bezpieczeństwa informacyjnego Federacji Rosyjskiej oraz ochronie informacji niejawnych w Republice Francuskiej

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Monografia przedstawia różne aspekty bezpieczeństwa państwa i obywateli w cyberprzestrzeni. Analizuje ewolucję obowiązku informacyjnego jako narzędzia ochrony danych osobowych przetwarzanych w krajowych systemach informatycznych na tle zmian w prawie wspólnotowym. Omawia regulacje prawne, które tworzą krajowy system cyberbezpieczeństwa, zapewniający bezpieczeństwo państwa w cyberprzestrzeni. W publikacji zaprezentowano mechanizm popełniania przestępstwa oszustwa w Centralnej Ewidencji i Informacji o Działalności Gospodarczej, jako przestępstwa popełnianego w Internecie oraz omówiono problematykę prewencji zagrożeń bezpieczeństwa społeczności lokalnych z wykorzystaniem nowoczesnych technologii na przykładzie koncepcji CPTED. W monografii dokonano także analizy bezpieczeństwa energetycznego w cyberprzestrzeni, w tym czynniki składające się na podatność sektora energetycznego na ataki cybernetyczne

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Prezentowana praca stanowi próbę omówienia skuteczności środków teleinformatycznych jako instrumentów polityki zagranicznej państw. W przeprowadzonej analizie, biorącej pod uwagę zarówno aspekty rywalizacji, jak i współpracy rządów w cyberprzestrzeni, wykorzystano elementy teorii polityki zagranicznej. W rozprawie omówiono przede wszystkim istotę i etapy rewolucji cyfrowej, która doprowadziła do wykształcenia się przestrzeni teleinformatycznej. Następnie scharakteryzowano jej najważniejsze cechy, zarówno w ujęciu technicznym, jak i politologicznym. Na tej podstawie, podjęto próbę stworzenia uproszczonej typologii zagrożeń teleinformatycznych dla bezpieczeństwa państw, obejmującej takie zjawiska jak haking, haktywizm czy cyberterroryzm. Wreszcie, dokonano analizy najbardziej doniosłych przykładów rywalizacji i współpracy państw w cyberprzestrzeni. Z jednej strony, omówiono m.in. wydarzenia w Estonii w kwietniu i maju 2007 roku, w Gruzji w sierpniu 2008 roku czy w Iranie od 2010 roku (Stuxnet). Z drugiej strony, scharakteryzowano także przejawy kooperacji państw w tej dziedzinie, na przykładzie m.in. Organizacji Narodów Zjednoczonych, Unii Europejskiej, NATO czy Unii Afrykańskiej.

Praca ta jest skierowana przede wszystkim do przedstawicieli nauk o polityce i nauk o bezpieczeństwie, decydentów polityki zagranicznej, przedstawicieli służb odpowiedzialnych za bezpieczeństwo teleinformatyczne RP, dziennikarzy, a także studentów politologii, bezpieczeństwa narodowego, stosunków międzynarodowych bądź kierunków pokrewnych.
Artykuł o książce ukazał się w czasopiśmie „Gazeta Uniwersytecka UŚ” nr 2 (232) listopad 2015.

Recenzja książki ukazała się:

  • na stronach czasopisma internetowego „Sprawy Nauki” nr 1 (206) styczeń 2016,
  • w czasopiśmie „Nowe Książki” 6/2016, s. 74–75 (Michał Baranowski: Cyfrowa wojna i pokój).
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozostałe zbiory
W koszyku
Monografia składa się z - logicznie ze sobą powiązanych - trzech części obejmujących wymiar polityczny cybertrroryzmu, jego wymiar prawny i instytucjonalny oraz wymiar szczególny, związany z prawem karnym, jako prawem pełniącym funkcję ochronną przed zamachami cybertrrorystycznymi na dobra chronione prawem. Wszystkie te części w sumie dają czytelnikowi obraz - niemal w całości - problemów współcześnie łączonych z cybertrroryzmem. Stanowi on tak poważne zagrożenie dla społeczności, że wymaga odpowiedniej, kompleksowej strategii zapobiegania i zwalczania. Jest to jednak zadanie niełatwe, co zauważają Autorzy poszczególnych opracowań, tak jak niełatwa jest walka z terroryzmem, którego cyberterroryzm jest wyrafinowaną odmianą. By jednak skonstruować w miarę możliwości spójny system walki z tą "plagą" XXI wieku, należy poznać samo zjawisko, istotę cyberterroryzmu, jego źródła, uwikłania polityczne i niebezpieczeństwa, które za sobą niesie, a także możliwości jego zwalczania za pomocą środków prawnych, szczególnie prawokarnych. Dr hab. Alicja Grześkowiak, prof. KPSW (Kujawsko-Pomorska Szkoła Wyższa w Bydgoszczy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla Dorosłych
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
(Dragon Edukacja)
Rodzice i nauczyciele z pewnością często Ci powtarzają, że w Internecie czyha wiele zagrożeń i trzeba uważać. Oczywiście kiwasz głową i dla świętego spokoju przynajesz im rację. Ale czy na pewno umiesz zadbać o swoje bezpieczeństwo? [okładka].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla Dzieci
Są egzemplarze dostępne do wypożyczenia: sygn. 004 II (1 egz.)
Książka
W koszyku
Niepotrzebne rzeczy wreszcie mają głos! Do udziału w swoim show zaprasza je Spytko O’Wszytko. Co powie mu raz noszona bluzka, niezjedzona bułka czy superdrogi telewizor, do którego dobrał się chomik? Spytko Show – gadając z rzeczami! to pełen humoru talk-show poruszający ważne tematy w lekki i przystępny sposób. Kupuj z umiarem, bądź odpowiedzialnym konsumentem – to przesłanie najnowszej książki Adama Studzińskiego, który poprzez swoje zabawne, a nieraz nawet zwariowane historie pokazuje młodym czytelnikom, jak mądrze poruszać się w świecie Internetu, mediów i reklamy. [okładka]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla Dzieci
Są egzemplarze dostępne do wypożyczenia: sygn. P II (2 egz.)
E-book
W koszyku
Forma i typ

Książka składa się z ośmiu rozdziałów. W rozdziale pierwszym (Rozwój sieci teleinformatycznych) przedstawiono, mający miejsce w ostatnich latach, rozwój sieci teleinformatycznych prowadzący do pojawienia się koncepcji sieci kognitywnych.
W rozdziale drugim (Zagrożenia dla sieci teleinformatycznych) podjęto próbę systematyzacji zagrożeń dotyczących sieci teleinformatycznych pracujących w różnych warunkach eksploatacyjnych. W rozdziale trzecim (Ogólna charakterystyka zaufania) przedstawiono pojęcie zaufania w aspekcie filozofii, socjologii, polityki, zarządzania i systemów wieloagentowych. W rozdziale czwartym (Zaufanie w środowisku technicznym) omówiono możliwości stosowania do opisu zaufania różnych narzędzi matematycznych, m.in. wnioskowania bayesowskiego, teorii gier i zbiorów rozmytych. W rozdziale piątym (Rola zaufania w funkcjonowaniu sieci teleinformatycznych) przedstawiono zastosowanie pojęcia zaufania do analizy funkcjonowania sieci teleinformatycznych. Zaproponowano sposób formalizacji pojęcia zaufania w oparciu o parametry techniczne opisujące funkcjonowanie sieci teletransmisyjnych. W rozdziale szóstym (Odporność sieci teleinformatycznych) omówiono pojęcie odporności sieci teleinformatycznych oraz związane z nią procedury oceny pogorszenia jakości pracy sieci. W rozdziale siódmym (Bezpieczeństwo sieci teleinformatycznych) przeprowadzono analizę podatności głównych elementów składowych sieci teleinformatycznych na cyberzagrożenia.
Rozdział ósmy (Kontrola i sterowanie w sieciach teleinformatycznych) zawiera omówienie cyklu życia sieci teleinformatycznych oraz propozycję
metody testowania sieci. W rozdziale opisano możliwości realizacji wybranych metod służących do zabezpieczania transmitowanego sygnału przed różnego typu intencjonalnymi i nieintencjonalnymi zagrożeniami.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej