0 POZYCJI
KOSZYK PUSTY

Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw - 03 Formy zagrożeń teleinformatycznych dla bezpieczeństwa państw

(eBook)
0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
  • Druk: Katowice, 2015

  • Wydanie/Copyright: wyd. 1

  • Seria / cykl: Prace Naukowe UŚ; Nauki Polityczne

  • Autor: Miron Lakomy

  • Wydawca: Uniwersytet Śląski

  • Formaty:
    PDF (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
Produkt niedostępny
Dodaj do schowka

Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw - 03 Formy zagrożeń teleinformatycznych dla bezpieczeństwa państw

Prezentowana praca stanowi próbę omówienia skuteczności środków teleinformatycznych jako instrumentów polityki zagranicznej państw. W przeprowadzonej analizie, biorącej pod uwagę zarówno aspekty rywalizacji, jak i współpracy rządów w cyberprzestrzeni, wykorzystano elementy teorii polityki zagranicznej. W rozprawie omówiono przede wszystkim istotę i etapy rewolucji cyfrowej, która doprowadziła do wykształcenia się przestrzeni teleinformatycznej. Następnie scharakteryzowano jej najważniejsze cechy, zarówno w ujęciu technicznym, jak i politologicznym. Na tej podstawie, podjęto próbę stworzenia uproszczonej typologii zagrożeń teleinformatycznych dla bezpieczeństwa państw, obejmującej takie zjawiska jak haking, haktywizm czy cyberterroryzm. Wreszcie, dokonano analizy najbardziej doniosłych przykładów rywalizacji i współpracy państw w cyberprzestrzeni. Z jednej strony, omówiono m.in. wydarzenia w Estonii w kwietniu i maju 2007 roku, w Gruzji w sierpniu 2008 roku czy w Iranie od 2010 roku (Stuxnet). Z drugiej strony, scharakteryzowano także przejawy kooperacji państw w tej dziedzinie, na przykładzie m.in. Organizacji Narodów Zjednoczonych, Unii Europejskiej, NATO czy Unii Afrykańskiej. Praca ta jest skierowana przede wszystkim do przedstawicieli nauk o polityce i nauk o bezpieczeństwie, decydentów polityki zagranicznej, przedstawicieli służb odpowiedzialnych za bezpieczeństwo teleinformatyczne RP, dziennikarzy, a także studentów politologii, bezpieczeństwa narodowego, stosunków międzynarodowych bądź kierunków pokrewnych. Artykuł o książce ukazał się w czasopiśmie „Gazeta Uniwersytecka UŚ” nr 2 (232) listopad 2015, s. 14–15 (Maria Sztuka: Dyplomacja w sieci, artykuł dostępny pod adresem: http://gazeta.us.edu.pl/node/280893). Recenzja książki ukazała się: • na stronach czasopisma internetowego „Sprawy Nauki” nr 1 (206) styczeń 2016 (recenzja dostępna pod adresem: http://www.sprawynauki.edu.pl/index.php?option=com_content&view=article&...), • w czasopiśmie „Nowe Książki” 6/2016, s. 74–75 (Michał Baranowski: "Cyfrowa wojna i pokój").

  • Kategorie:
    1. Ebooki i Audiobooki »
    2. Literatura popularnonaukowa
    1. Ebooki i Audiobooki »
    2. Informatyka
    1. Ebooki i Audiobooki »
    2. Technika
    1. Ebooki i Audiobooki »
    2. Politologia
  • Język wydania: polski
  • ISBN: 978-83-8012-358-8
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych
Spis treści

Wstęp / 7

Rozdział 1
Rewolucja informatyczna / 25
1.1. Źródła rewolucji informatycznej / 25
1.2. Rewolucja informatyczna na przełomie XX i XXI wieku / 44
1.3. Istota i implikacje rewolucji informatycznej / 53

Rozdział 2
Cyberprzestrzeń jako źródło nowych wyzwań i zagrożeń dla bezpieczeństwa państw / 71
2.1. Definicja cyberprzestrzeni / 71
2.2. Właściwości techniczne cyberprzestrzeni / 85
2.3. Cechy cyberprzestrzeni jako nowego wymiaru bezpieczeństwa państw / 93
2.4. Cyberprzestrzeń jako źródło nowych zagrożeń dla bezpieczeństwa państw / 103

Rozdział 3
Formy zagrożeń teleinformatycznych dla bezpieczeństwa państw / 115
3.1. Zagrożenia w cyberprzestrzeni w ujęciu podmiotowym / 115
3.2. Metody cyberataków / 121
3.3. Główne formy zagrożeń dla bezpieczeństwa teleinformatycznego państw / 133
3.3.1. Zagrożenia nieustrukturalizowane / 138
3.3.1.1. Haking / 138
3.3.1.2. Haktywizm / 142
3.3.1.3. Haktywizm patriotyczny / 146
3.3.1.4. Cyberprzestępczość / 150
3.3.2. Zagrożenia ustrukturalizowane / 155
3.3.2.1. Cyberterroryzm / 155
3.3.2.2. Cyberszpiegostwo / 161
3.3.2.3. Operacje zbrojne w cyberprzestrzeni / 164
3.4. Cyberwojna / 169
3.4.1. Cyberwojna jako przedmiot debaty naukowej / 169
3.4.2. Definicja cyberwojny / 176

Rozdział 4
Cyberprzestrzeń jako nowy wymiar rywalizacji państw / 183
4.1. „Pierwsza cyberwojna” w Estonii / 184
4.2. Cyberataki w stosunkach litewsko-rosyjskich / 202
4.3. Wojna gruzińsko-rosyjska / 211
4.4. Cyberataki w stosunkach na linii Rosja — Kirgistan / 228
4.5. Operacja Orchard / 237
4.6. Cyberterroryzm w relacjach Izrael — USA — Iran. Stuxnet, Duqu i Flame / 250
4.7. Przestrzeń teleinformatyczna jako nowa domena rywalizacji na Półwyspie Koreańskim / 275
4.8. Cyberwojna w stosunkach amerykańsko-chińskich / 297

Rozdział 5
Cyberprzestrzeń jako nowy wymiar współpracy państw / 333
5.1. Organizacja Narodów Zjednoczonych wobec wyzwań dla bezpieczeństwa teleinformatycznego / 334
5.2. Cyberzagrożenia w pracach Międzynarodowego Związku Telekomunikacyjnego / 351
5.3. Polityka cyberbezpieczeństwa Sojuszu Północnoatlantyckiego / 365
5.4. Bezpieczeństwo teleinformatyczne w pracach Unii Europejskiej / 378
5.5. Rada Europy wobec zjawiska cyberprzestępczości / 394
5.6. Szanghajska Organizacja Współpracy jako narzędzie polityki cyberbezpieczeństwa Chin i Rosji / 400
5.7. Polityka bezpieczeństwa teleinformatycznego Współpracy Gospodarczej Azji i Pacyfiku (APEC) / 405
5.8. Inicjatywy Organizacji Współpracy Gospodarczej i Rozwoju w dziedzinie cyberbezpieczeństwa / 410
5.9. Unia Afrykańska wobec zagrożeń dla bezpieczeństwa teleinformatycznego / 415

Zakończenie / 419
Bibliografia / 429
Indeks / 475

Summary / 485
Résumé / 487

Inni Klienci oglądali również

17,91 zł 19,90 zł
Do koszyka

Schematy podatkowe – nowy obowiązek w jednostkach sektora publicznego

"W ostatnich miesiącach bardzo popularnym tematem wśród praktyków prawa podatkowego jest problematyka raportowania schematów podatkowych.Z dniem 1 stycznia 2019 r. do działu III Ordynacji podatkowej został wprowadzony no...
14,40 zł 16,00 zł
Do koszyka

Kultura w nauczaniu języka polskiego jako obcego. Stan obecny - programy nauczania - pomoce dydaktyczne

Tom ten przynosi podsumowanie dyskusji toczonej w Polsce w ostatnim dziesięcioleciu, to znaczy w latach 1992-2003 w związku z obecnością (lub nie) elementów kultury w nauczaniu języka polskiego jako obcego. Datę początkową wyznaczają dwie prace:...
35,91 zł 39,90 zł
Do koszyka

Potęga obecności. Jak obecność rodziców wpływa na to, kim stają się nasze dzieci, i kształtuje rozwój ich mózgów

Jednym z najistotniejszych naukowo udowodnionych czynników wpływających na przyszłość dziecka pod względem szczęścia, sukcesu akademickiego, umiejętności przywódczych i znaczących relacji jest to, czy przynajmniej jedna osoba dorosła w ic...
40,41 zł 44,90 zł
Do koszyka

Jak przestać się bać

Lęk społeczny, w mniejszym lub większym stopniu, towarzyszy każdemu z nas. We współczesnym świecie przybywa zresztą sytuacji, w których może się on wzmóc. Boimy się, że ktoś dostrzeże nasze wady lub słabości albo przynajmniej zauwa...
35,10 zł 39,00 zł
Do koszyka

Nie wiem, jak ich mam cenić

Książka Justyny Kowalskiej-Leder jest książką ważną, odważną, a i nowatorską. Widać to na tle wielu znaczących przecież publikacji dotyczących Zagłady wydanych w Polsce w ostatnich latach, a może właśnie dopiero na tle tychże prac. Stanowi świetną i ni...
44,91 zł 49,90 zł
Do koszyka

Nowy autorytaryzm - polityka strachu

Przywódcy tacy jak Putin, Trump, Orbán czy Kaczyński całkowicie zmieniają naszą rzeczywistość. W państwach, które nominalnie (jak Rosja) lub faktycznie (jak USA) reprezentują standardy demokratyczne, postaci te dochodzą do władzy, ...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!