Biblioteka Publiczna

w Dzielnicy BIAŁOŁĘKA m.st. Warszawy

book
book

Bezpieczeństwo funkcjonowania w cyberprzestrzeni : jednostki, organizacji, państwa

Autor: Wojciechowska-Filipek, Sylwia.




Szybki rozwój technologii informacyjno-komunikacyjnych wprowadził wiele zmian w życiu jednostki, całego społeczeństwa, funkcjonowaniu gospodarki i państwa. Pojawiła się możliwość funkcjonowania w cyberprzestrzeni, a więc w przestrzeni wirtualnej, w której komunikują się połączone siecią komputery lub inne media cyfrowe. Funkcjonowanie w sieci, obok licznych korzyści, generuje także nowe rodzaje

ryzyka. Będzie to zarówno ryzyko związane z naruszeniem bezpieczeństwa informacji, systemów informacyjnych, ryzyko związane z przeprowadzaniem transakcji w sieci, ryzyko prywatności itp. Przyczynami tych zagrożeń mogą być zarówno działania przypadkowe, jak też świadome i celowe, w tym szeroko rozumiana przestępczość teleinformatyczna (oszustwa komputerowe, szpiegostwo komputerowe, hackerstwo itp.), aż po cyberterroryzm czy walkę cybernetyczną. Z tego względu zapewnienie bezpieczeństwa w sieci jest poważnym wyzwaniem zarówno dla organizacji, jak i państwa, a świadome korzystanie z Internetu przez obywateli statwa.ię wymogiem współczesnych czasów, tak jak umiejętność czytania i pisania.
Zakres książki obejmuje zagadnienia, z którymi spotyka się praktycznie każdy - osoby prywatne, pracownicy i osoby zarządzające różnymi organizacjami, instytucjami czy państwem. Z jednej strony, książka systematyzuje i wyjaśnia pojęcia związane z wirtualizacją działalności, z drugiej strony - pokazuje, jak Internet wpłynął na funkcjonowanie wszystkich jego użytkowników. Rodzaje i skala zarówno korzyści, jak również zagrożeń związanych z funkcjonowaniem w cyberprzestrzeni różnią się jednak w zależności od użytkownika sieci, dlatego też w opracowaniu autorzy zdecydowali się przeanalizować bezpieczeństwo korzystania z sieci na trzech odmiennych poziomach: jednostki, organizacji oraz państwa.

Zobacz pełny opis
Odpowiedzialność:Sylwia Wojciechowska-Filipek, Zbigniew Ciekanowski.
Hasła:Bezpieczeństwo informacyjne
Bezpieczeństwo narodowe
Bezpieczeństwo osobiste
Przedsiębiorstwo - informacja - ochrona
Adres wydawniczy:Warszawa : CeDeWu, 2016.
Opis fizyczny:278 s. : il. ; 24 cm.
Uwagi:Bibliogr. s. 261-273, netogr. s. 273-278.
Powiązane zestawienia:Bezpieczeństwo publiczne, narodowe i międzynarodowe
Skocz do:Inne pozycje tego autora w zbiorach biblioteki
Dodaj recenzje, komentarz
Spis treści:

  1. Rozdział 1
  2. Bezpieczeństwo funkcjonowania jednostki w sieci - Sylwia Wojciechowska-Filipek
  3. 1.1. Społeczeństwo funkcjonujące w sieci
  4. 1.1.1. Cechy społeczeństwa informacyjnego
  5. 1.1.2. Wskaźniki rozwoju społeczeństwa informacyjnego
  6. 1.1.3. Media społecznościowe jako nowoczesna platforma komunikacji
  7. 1.1.4. Wykluczenie cyfrowe (digital divide) jako wykluczenie ze społeczeństwa
  8. 1.2. Zagrożenia związane z funkcjonowaniem w sieci
  9. 1.2.1. Zagrożenia psychospołeczne
  10. 1.2.1.1. Przeciążenie technologią i siecią
  11. 1.2.1.2. Uzależnienie od Internetu
  12. 1.2.2. Ryzyko prywatności
  13. 1.2.2.1 Nadużycia w celach komercyjnych
  14. 1.2.2.2. Naruszenie prywatności wynikające z działań niekomercyjnych
  15. 1.2.3. Ryzyko związane z przeprowadzaniem transakcji w sieci
  16. 1.2.4. Zagrożenia wynikające z działań przestępczych
  17. 1.3. Sposoby zapewnienia bezpieczeństwa w sieci
  18. 1.3.1. Ochrona przed zagrożeniami psychospołecznymi
  19. 1.3.1.1. Profilaktyka
  20. 1.3.1.2. Ochrona prawna
  21. 1.3.2. Ochrona prywatności w cyberprzestrzeni
  22. 1.3.2.1. Zapewnienie prywatności przez usługodawcę
  23. 1.3.2.2. Prawne sposoby ochrony prywatności
  24. 1.3.2.3. Informatyczne sposoby ochrony prywatności
  25. 1.3.3. Zapewnienie bezpieczeństwa transakcjom w sieci
  26. 1.3.3.1 Ochrona logistycznej obsługi sprzedaży
  27. 1.3.3.2. Zabezpieczenia rozliczeń transakcji
  28. Rozdział 2
  29. Bezpieczeństwo funkcjonowania organizacji w sieci - Sylwia Wojciechowska-Filipek
  30. 2.1. Wirtualizacja działalności organizacji
  31. 2.1.1. Definicja i cechy organizacji wirtualnej
  32. 2.1.2. Korzyści z wirtualizacji działalności
  33. 2.1.3. Typologia e-organizacji
  34. 2.1.3.1. E-administracja
  35. 2.1.3.2. E-biznes
  36. 2.1.3.3. E-handel
  37. 2.1.3.4. E-bankowość
  38. 2.1.3.5. E-zdrowie
  39. 2.1.3.6. E-edukacja
  40. 2.2. Ryzyko funkcjonowania organizacji w sieci
  41. 2.2.1. Zagrożenia informacji i systemów informacyjnych
  42. 2.2.2. Ryzyko wirtualnej współpracy
  43. 2.2.3. Ryzyko prawne
  44. 2.3. Zabezpieczenia działania organizacji w cyberprzestrzeni
  45. 2.3.1. Nietechniczne środki ochrony
  46. 2.3.1.1. Polityka bezpieczeństwa i zarządzanie ryzykiem
  47. 2.3.1.2. Podnoszenie jakości usług jako ochrona przed ryzykiem funkcjonowania w sieci
  48. 2.3.1.3. Prawne środki ochrony
  49. 2.3.2. Techniczne środki ochrony
  50. 2.3.2.1. Urządzenia techniczne
  51. 2.3.2.2. Środki programowe
  52. 2.3.2.3. Środki kontroli dostępu
  53. 2.3.2.4. Środki kryptograficzne
  54. 2.3.2.5. Protokoły
  55. Rozdział 3
  56. Bezpieczeństwo państwa w cyberprzestrzeni - Zbigniew Ciekanowski
  57. 3.1. Państwo a współczesne technologie informatyczne
  58. 3.1.1. E-społeczeństwo
  59. 3.1.2. Wymagania sieci teleinformatycznych
  60. 3.1.3. Ochrona danych osobowych i informacji niejawnych
  61. 3.1.4. Podział informacji
  62. 3.1.5. Dostęp do informacji
  63. 3.2. Zagrożenia w cyberprzestrzeni
  64. 3.2.1. Cyberprzestępczość
  65. 3.2.2. Cyberterroryzm
  66. 3.2.3. Zagrożenia związane z Internetem
  67. 3.2.4. Zagrożenia bezprzewodowe
  68. 3.2.5. Szpiegostwo komputerowe
  69. 3.2.6. Cyberwojny jako nowoczesny sposób walki
  70. 3.2.7. Zagrożenia dla instytucji państwowych
  71. 3.3. Zapewnienie bezpieczeństwa w cyberprzestrzeni
  72. 3.3.1. Ocena bezpieczeństwa systemów teleinformatycznych
  73. 3.3.2. Cyberterroryzm w prawodawstwie międzynarodowym
  74. 3.3.3. Cyberprzestępczość - uwarunkowania prawne
  75. 3.3.4. Strategia Bezpieczeństwa Polski
  76. 3.3.5. Międzynarodowa współpraca przy zwalczaniu cyberterroryzmu
  77. 3.3.6. Uwarunkowania budowania bezpieczeństwa w cyberprzestrzeni
  78. 3.3.7. Europejskie organizacje w walce z cyberprzestępczością
  79. 3.3.8. Ochrona cyberprzestrzeni w Polsce
  80. 3.3.9. Wyspecjalizowane instytucje zajmujące się ochroną cyberprzestrzeni
  81. 3.3.10. Zadania policji w walce z cyberprzestępczością
  82. 3.3.11. Systemy osobowego i kryptograficznego zabezpieczenia infrastruktury teleinformatycznej

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Czyt. Nr XX
ul. Van Gogha 1

Sygnatura: 005
Numer inw.: 17553
Dostępność: wypożyczana za kaucją na 7 dni

schowek


Inne pozycje tego autora w zbiorach biblioteki:

bookbook


Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.