Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji
Prezentowana książka jest pierwszą publikacją na rynku wydawniczym, która w sposób nowatorski i kompleksowy omawia problematykę zagrożeń dla bezpieczeństwa systemów informatycznych e-administracji. Pozwala na zrozumienie czym są zagrożenia dla systemów informatycznych, w jaki sposób państwo chroni e-administrację przed atakami w cyberprzestrzeni. Publikacja wykorzystując literaturę przedmiotu (zarówno polską, jak i
zagraniczną) odpowiada na pytania:
- Czym jest bezpieczeństwo teleinformatyczne i jak jest chronione przez Polskę i UE?
- Jak funkcjonują systemy informatyczne oraz co jest dla nich największym wyzwaniem?
- Jak obywatele oceniają poziom bezpieczeństwa e-administracji?
Książka jest przeznaczona w procesie dydaktycznym dla studentów informatyki, nauk społecznych w zakresie nauk o bezpieczeństwie oraz kierunków związanych z nauką o administracji. Publikacja, ze względu na swoje walory metodologiczne, może być wykorzystywana w procesie kształcenia doktorantów w zakresie badań naukowych na studiach doktoranckich, a także stanowi cenne źródło informacji dla organów władzy, osób odpowiedzialnych za tworzenie systemów informatycznych, pracowników administracji publicznej w zakresie pogłębiania wiedzy o zagrożeniach związanych z funkcjonowaniem e-administracji.
Odpowiedzialność: | Tomasz Muliński. |
Hasła: | Administracja elektroniczna Bezpieczeństwo informacyjne Przestępstwo komputerowe Systemy informatyczne - bezpieczeństwo Podręczniki akademickie |
Adres wydawniczy: | Warszawa : CeDeWu, 2015. |
Opis fizyczny: | 317 s. : il. ; 24 cm. |
Uwagi: | Bibliogr. s. 269-279. |
Skocz do: | Dodaj recenzje, komentarz |
- Rozdział 1
- Percepcja zagrożeń bezpieczeństwa w XXI wieku
- 1.1. Pojęcie bezpieczeństwa
- 1.2. Asymetryczność bezpieczeństwa w XXI wieku
- 1.3. Bezpieczeństwo teleinformatyczne
- 1.4. Wnioski
- Rozdział 2
- Kształtowanie prawa przez Unię Europejską i Polskę dla ochrony e-administracji
- 2.1. Działania Unii Europejskiej w kształtowaniu e-Governmentu oraz jego ochrony
- 2.2. Polskie prawo - działania na rzecz bezpieczeństwa systemów informatycznych e-administracji
- 2.3. Wnioski
- Rozdział 3
- Cyberterroryzm i cyberprzestępczość zagrożeniem dla systemów informatycznych e-administracji
- 3.1. Źródła i oblicza współczesnej cyberprzestępczości i cyberterroryzmu
- 3.2. Zagrożenia systemów informatycznych cyberterroryzmem i cyberprzestępczością
- 3.3. Techniczna strona cyberprzestrzeni i wynikające z tego zagrożenia Bezpieczeństwa
- 3.4. Metody ataków cyberterrorystów i cyberprzestępców
- 3.5. Wpływ ataków na bezpieczeństwo systemów informatycznych
- 3.6. Wnioski
- Rozdział 4
- Uregulowania proceduralne oraz organizacyjne przeciwdziałające zagrożeniom bezpieczeństwa e-administracji
- 4.1. Polityka bezpieczeństwa systemów informatycznych
- 4.2. Zarządzanie ryzykiem
- 4.3. System Zarządzania Bezpieczeństwem Informacji
- 4.4. Audyt informatyczny - normy i standardy
- 4.5. Wnioski
- Rozdział 5
- Ochrona sprzętowa i programowa systemów informatycznych e-administracji
- 5.1. Charakterystyka systemów informatycznych
- 5.2. Sprzętowa i programowa ochrona systemów informatycznych
- 5.3. Źródła zagrożeń w systemach informatycznych
- 5.4. Kryptografia w ochronie systemów informatycznych
- 5.5. Wnioski
- Rozdział 6
- Wyniki badań
- 6.1. Wstęp do badań
- 6.2. Percepcja bezpieczeństwa systemów informatycznych e-administracji w XXI wieku
- 6.3. Wpływ regulacji prawnych na bezpieczeństwo systemów informatycznych e-administracji
- 6.4. Cyberterroryzm i cyberprzestępczość zagrożeniem dla bezpieczeństwa systemów informatycznych e-administracji
- 6.5. Rozwiązania proceduralno-organizacyjne przeciwdziałające zagrożeniom bezpieczeństwa e-administracji
- 6.6. Rozwiązania programowe i sprzętowe w zwalczaniu zagrożeń bezpieczeństwa systemów informatycznych
- 6.7. Cyberterroryzm i cyberprzestępczość największymi zagrożeniami bezpieczeństwa dla systemów informatycznych e-administracji
- Rozdział 7
- Typologia zagrożeń bezpieczeństwa systemów informatycznych
- 7.1. Zagrożenia bezpieczeństwa e-administracji w świetle ogólnej teorii systemów
- 7.2. Podziały zagrożeń bezpieczeństwa
- 7.3. Typologia zagrożeń bezpieczeństwa systemów informatycznych
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)