Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 APN Promise
Egzamin 70-744: Zabezpieczanie systemu Windows Server 2016

Egzamin 70-744: Zabezpieczanie systemu Windows Server 2016

98.70zł
78.96zł
Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem 99.00zł 79.20zł
Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem

Autor: Aleksandra Suchorzewska

ISBN: 978-83-264-0656-0

Ilość stron: 396

Data wydania: 10/2010

Twarda oprawa

Bezpieczeństwo systemów to nie tylko bezpieczeństwo w sensie informatycznym, najczęściej utożsamiane z wykorzystaniem odpowiednich zabezpieczeń technicznych i organizacyjnych. To przede wszystkim właściwe rozwiązania prawne gwarantujące ochronę zarówno systemów informatycznych, jak i utrzymywanych w nich danych.

Autorka przedstawia zagadnienia prawnej ochrony systemów informatycznych. Dotychczas opublikowane w Polsce prace na ten temat opisują cyberterroryzm i bezpieczeństwo informacyjne z politologicznego lub technicznego punktu widzenia, pomijając lub pobieżnie poruszając aspekt prawny, a przecież jest on w tym przypadku niezwykle istotny.

Odpowiedzialność za zapewnienie odpowiedniego poziomu bezpieczeństwa państwa, w tym zwalczanie przestępczości cybernetycznej, spoczywa przede wszystkim na organach władzy państwowej, które przez ustanawianie odpowiednich norm prawnych mogą ułatwiać ochronę systemów informatycznych, i tym samym minimalizować ryzyko przeprowadzenia skutecznego ataku terrorystycznego w cyberprzestrzeni.

W książce, obok charakterystyki i oceny obowiązujących przepisów prawnych dotyczących bezpieczeństwa informacyjnego i terroryzmu, autorka opisuje również istotę zjawiska cyberterroryzmu i związanego z nim bezpieczeństwa informacyjnego oraz zasady ochrony infrastruktury krytycznej.

Rozdziały:

Rozdział I. Społeczeństwo w dobie rozwoju sieci teleinformatycznych
1. Definicja społeczeństwa informacyjnego
2. Inicjatywa "e-Europa"
3. Inicjatywa i2010
4. Strategia na rzecz bezpiecznego społeczeństwa informacyjnego
5. Kształtowanie się społeczeństwa informacyjnego w Polsce
6. Współczesne zagrożenia informacyjne

Rozdział II. Zjawisko cyberterroryzmu
1. Cyberprzestępczość a cyberterroryzm
2. Ataki skierowane przeciwko systemom informatycznym
3. Pojęcie cyberterroryzmu
4. Aktywizm i haktywizm
5. Wojny internetowe
6. Realność zagrożenia cyberterroryzmem
7. Cyberprzestrzeń w rękach terrorystów

Rozdział III. Aspekty techniczne zjawiska cyberprzestępczości
1. Podstawy działania sieci
1.1. Błędy projektowe
1.2. Błędy w implementacji
1.3. Błędy użytkownika
2. Rodzaje złośliwego oprogramowania
3. Techniki wykorzystywane w przestępczości internetowej
4. Narzędzia wykorzystywane w przestępczości internetowej
5. Analiza statystyczna zjawiska cyberprzestępczości
5.1. Cyberprzestępczość w Polsce
5.2. Zagrożenie przestępczością komputerową - statystyki światowe

Rozdział IV. Unia Europejska wobec problemu cyberterroryzmu
1. Europejski Obszar Wolności, Bezpieczeństwa i Sprawiedliwości
1.1. Plan Tampere
1.2. Program Haski
1.3. Europejska Strategia Bezpieczeństwa
2. Terroryzm zagrożeniem bezpieczeństwa europejskiego
2.1. Decyzja ramowa w sprawie zwalczania terroryzmu
2.2. Deklaracja w sprawie zwalczania terroryzmu
2.3. Komisja Europejska wobec postanowień deklaracji o zwalczaniu terroryzmu
2.4. Strategia Unii Europejskiej w dziedzinie walki z terroryzmem
2.5. Retencja danych
3. Europa a problem cyberprzestępczości
3.1. Konwencja Rady Europy o cyberprzestępczości
3.2. Unia Europejska wobec problemu przestępczości komputerowej

Rozdział V. Przestępstwo cyberterroryzmu w polskim systemie prawnym
1. Strategia Bezpieczeństwa Narodowego RP
2. Terroryzm w ustawodawstwie polskim
2.1. Definicje legalne terroryzmu
2.2. Przestępstwa o charakterze terrorystycznym
2.3. Problematyka retencji danych
3. Cyberprzestępczość w ustawodawstwie polskim
3.1. Przestępstwa przeciwko poufności, integralności i dostępności danych i systemów informatycznych
3.2. Przestępstwa związane z wykorzystaniem komputerów
3.3. Przestępstwa związane z treścią informacji
4. Ochrona informacji utrzymywanych w systemach informatycznych a bezpieczeństwo informacyjne państwa
4.1. Ochrona informacji niejawnych
4.2. Ochrona danych osobowych
4.3. Zarządzanie bezpieczeństwem informacji
5. Zagadnienia proceduralne związane z odpowiedzialnością za przestępstwa komputerowe
6. Instytucje nadzoru i ochrony użytkowników przed cyberprzestępczością
7. Podsumowanie

Rozdział VI. Ochrona infrastruktury krytycznej
1. Potoczne znaczenie infrastruktury krytycznej
2. Unia Europejska wobec problemu ochrony infrastruktury krytycznej
2.1. Zielona księga w sprawie EPOIK
2.2. Komunikat w sprawie europejskiego programu ochrony infrastruktury krytycznej
2.3. Dyrektywa w sprawie rozpoznania i wyznaczenia europejskiej infrastruktury krytycznej oraz oceny potrzeb w zakresie poprawy jej ochrony
3. Uregulowania sektorowe dotyczące ochrony systemów informatycznych
3.1. Sektor informatyczny
3.2. Sektor ochrony zdrowia
3.3. Sektor finansowy
3.4. Sektor transportowy
3.5. Sektor chemiczny
3.6. Sektor jądrowy
3.7. Sektor energetyczny
4. Ochrona infrastruktury krytycznej w Polsce
5. Zabezpieczenie systemów informatycznych sterujących pracą infrastruktury krytycznej w świetle polskich przepisów sektorowych
6. Podsumowanie

Rozdział VII. Cyberterroryzm a ograniczanie praw i wolności
1. Rozwój nowoczesnych technologii a prawa człowieka
2. Terroryzm a prawa człowieka
Zakończenie

Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem
Tytuł książki: "Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem"
Autor: Aleksandra Suchorzewska
Wydawnictwo: Wolters Kluwer
Cena: 99.00zł 79.20zł
Klienci, którzy kupili „Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem”, kupili także:
<b>PowerPoint 2007 PL Ilustrowany przewodnik</b>, <font color="navy">Roland Zimek</font>, <font color="green"> Wydawnictwo HELION</font>
PowerPoint 2007 PL Ilustrowany przewodnik, Roland Zimek, Wydawnictwo HELION
<b>Metody numeryczne Zagadnienia początkowo-brzegowe</b>, <font color="navy">Radosław Grzymkowski, Adam Kapusta, Iwona Nowak, Damian Słota</font>, <font color="green"> Wydawnictwo SKALMIERSKI</font>
Metody numeryczne Zagadnienia początkowo-brzegowe, Radosław Grzymkowski, Adam Kapusta, Iwona Nowak, Damian Słota, Wydawnictwo SKALMIERSKI
<b>Smart City Informacja przestrzenna w zarządzaniu inteligentnym miastem</b>, <font color="navy">Dariusz Gotlib, Robert Olszewski</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Smart City Informacja przestrzenna w zarządzaniu inteligentnym miastem, Dariusz Gotlib, Robert Olszewski, Wydawnictwo Naukowe PWN
<b>SAP Scenariusze księgowe Moduł SAP-FI</b>, <font color="navy">Marcin Wojsa, Jerzy Auksztol, Magdalena Chomuszko</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
SAP Scenariusze księgowe Moduł SAP-FI, Marcin Wojsa, Jerzy Auksztol, Magdalena Chomuszko, Wydawnictwo Naukowe PWN
<b>Feynmana wykłady z fizyki Wydanie 7 Tom 2 część 1 Elektryczność i magnetyzm Elektrodynamika</b>, <font color="navy">Richard P. Feynman, Robert B. Leighton, Matthew Sands</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Feynmana wykłady z fizyki Wydanie 7 Tom 2 część 1 Elektryczność i magnetyzm Elektrodynamika, Richard P. Feynman, Robert B. Leighton, Matthew Sands, Wydawnictwo Naukowe PWN
<b>Świadectwo charakterystki energetycznej budynku Część 1 Budynek mieszkalny</b>, <font color="navy">Krzysztof Zbijowski</font>, <font color="green"> Wydawnictwo STO</font>
Świadectwo charakterystki energetycznej budynku Część 1 Budynek mieszkalny, Krzysztof Zbijowski, Wydawnictwo STO
<b>Piękny świat Minecrafta</b>, <font color="navy">James Delaney</font>, <font color="green"> Wydawnictwo HELION</font>
Piękny świat Minecrafta, James Delaney, Wydawnictwo HELION
<b>Język C w pigułce. Kompletny przewodnik Wydanie II</b>, <font color="navy">Peter Prinz, Tony Crawford</font>, <font color="green"> Wydawnictwo APN Promise</font>
Język C w pigułce. Kompletny przewodnik Wydanie II, Peter Prinz, Tony Crawford, Wydawnictwo APN Promise
<b>Transformacja i rozwój Teoria i polityka gospodarcza</b>, <font color="navy">Stanisław Gomułka</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Transformacja i rozwój Teoria i polityka gospodarcza, Stanisław Gomułka, Wydawnictwo Naukowe PWN
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Wolters Kluwer Polska
 Kategoria:
 Układy cyfrowe
Projektowanie nieliniowych układów sterowania

Projektowanie nieliniowych układów sterowania

59.00zł
43.66zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Ubuntu Serwer Oficjalny podręcznik Wydanie II Kyle Rankin, Benjamin Mako Hill HELION
Arytmetyka komputerów w praktyce + CD Sławomir Gryś Naukowe PWN
Architektura informacji w serwisach internetowych is Rosenfeld, Peter Morville HELION
Programowanie strukturalne i obiektowe Podręcznik do nauki zawodu technik informatyk Wydanie II poprawione Tomasz Rudny HELION
CATIA v5 przykłady efektywnego zastosowania systemu w projektowaniu mechanicznym Andrzej Wełyczko HELION
Chłodnictwo Technologia w piekarni Klaus Losche Naukowe PWN
101 zabezpieczeń przed atakami w sieci komputerowej Maciej Szmit, Marek Gusta, Mariusz Tomaszewski HELION
Modelowanie danych Sharon Allen HELION
Idealna reklama Sztuka promowania aplikacji w internecie Erica Sadun, Steve Sande HELION

poniedziałek, 21 maj 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami