Bezpieczeństwo informacyjne
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(34)
Forma i typ
Książki
(32)
Publikacje naukowe
(17)
Publikacje fachowe
(7)
Publikacje dydaktyczne
(3)
E-booki
(2)
Publikacje urzędowe i akty prawne
(2)
Poradniki i przewodniki
(1)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(24)
dostępne
(12)
wypożyczone
(1)
Placówka
Wypożyczalnia
(13)
Biblioteka Międzywydziałowa
(11)
Biblioteka WEiZ
(7)
Biblioteka WWFiF
(1)
Magazyn
(2)
Biblioteka WEAiI
(3)
Autor
Białas Andrzej
(2)
Kowalewski Jakub
(2)
Kowalewski Marian
(2)
Rysiński Jacek
(2)
Andrzejewski Witold
(1)
Batorowska Hanna
(1)
Bem Daniel J
(1)
Biały Paweł (prawnik)
(1)
Casey Eoghan
(1)
Ceglarek Dariusz
(1)
Ciecińska Barbara
(1)
Ciekanowski Zbigniew
(1)
Czerwiński Adam (1954- )
(1)
Dennis Alan
(1)
Dixit Akshay
(1)
Drobina Robert
(1)
Durcikova Alexandra
(1)
Ekman Paul (1934- )
(1)
FitzGerald Jerry (1936- )
(1)
Gawlik-Kobylińska Małgorzata
(1)
Gałaj-Emiliańczyk Konrad
(1)
Gogołek Włodzimierz
(1)
Gorawski Marcin
(1)
Grażyński Andrzej
(1)
Hadnagy Christopher
(1)
Halemba Piotr (1966- )
(1)
Jańdziak Anna
(1)
Krzemiński Włodzimierz
(1)
Krzesaj Marcin
(1)
Kubiak Bernard
(1)
Kulczycki Kacper
(1)
Liderman Krzysztof
(1)
Liedel Krzysztof
(1)
Maślankowski Jacek
(1)
Morzy Tadeusz
(1)
Motylińska Paulina
(1)
Nikkel Bruce
(1)
Ogólnopolska Konferencja "Internet - Wrocław 2003" (5 ; 2003 ; Wrocław)
(1)
Rydlewski Grzegorz (1953- )
(1)
Siergiejczyk Mirosław
(1)
Stępień Agnieszka (prawnik)
(1)
Stęplewski Bogumił
(1)
Sugiero Joanna
(1)
Szczepaniuk Edyta Karolina
(1)
Szymonik Andrzej
(1)
Verma Prashant
(1)
Watrak Andrzej
(1)
Wojciechowska-Filipek Sylwia
(1)
Woźniak Jacek (organizacja i zarządzanie)
(1)
Wrembel Robert
(1)
Zaskórski Piotr (1946- )
(1)
Zaskórski Wojciech
(1)
Zych Jan (nauki o bezpieczeństwie)
(1)
Łunarski Jerzy
(1)
Śliwiński Marcin (automatyka i robotyka)
(1)
Żywiołek Justyna
(1)
Rok wydania
2020 - 2024
(10)
2010 - 2019
(18)
2000 - 2009
(6)
Okres powstania dzieła
2001-
(25)
Kraj wydania
Polska
(34)
Język
polski
(30)
angielski
(4)
Odbiorca
Szkoły wyższe
(3)
Specjaliści zarządzania informacją
(2)
Administratorzy systemów
(1)
Inspektorzy ochrony danych
(1)
Menedżerowie
(1)
Specjaliści bezpieczeństwa oprogramowania
(1)
Specjaliści ds. bezpieczeństwa i obronności
(1)
Specjaliści ds. ochrony danych osobowych
(1)
Specjaliści ochrony informacji niejawnych
(1)
Specjaliści zarządzania ryzykiem
(1)
Śledczy
(1)
Temat
Budownictwo
(2413)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Bezpieczeństwo informacyjne
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1158)
Ochrona środowiska
(1023)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(809)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Piłka nożna
(710)
Unia Europejska
(699)
Transport
(673)
Elektroenergetyka
(668)
Marketing
(638)
Architektura
(637)
Innowacje
(621)
Naprężenia i odkształcenia
(615)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(585)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(522)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(516)
Inwestycje
(508)
Praca
(504)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(493)
Energia elektryczna
(490)
Urbanistyka
(488)
Materiały budowlane
(484)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(12)
1901-2000
(5)
1989-2000
(5)
1945-1989
(1)
Temat: miejsce
Polska
(8)
Gatunek
Monografia
(7)
Opracowanie
(7)
Praca zbiorowa
(5)
Podręcznik
(3)
Normy
(2)
Kompendia i repetytoria
(1)
Podręczniki akademickie
(1)
Poradnik
(1)
Poradniki
(1)
Raport z badań
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(17)
Bezpieczeństwo i wojskowość
(7)
Zarządzanie i marketing
(5)
Inżynieria i technika
(4)
Media i komunikacja społeczna
(3)
Prawo i wymiar sprawiedliwości
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Polityka, politologia, administracja publiczna
(1)
Psychologia
(1)
Socjologia i społeczeństwo
(1)
Transport i logistyka
(1)
34 wyniki Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 117897 LE (1 egz.)
Książka
W koszyku
Na książce ISBN wydania oryginalnego: 978-1-59327-793-6.
Na książce logo wydawcy oryginału: No Starch Press.
Indeks.
OGÓLNY ZARYS INFORMATYKI ŚLEDCZEJ Historia informatyki śledczej Koniec wieku XX 2000-2010 2010-obecnie Główne kierunki i wyzwania cyfrowego zabezpieczenia Zmiany rozmiaru, lokalizacji i złożoności dowodu Problem wielu jurysdykcji Przemysł, środowisko akademickie i współpraca z organami ścigania Zasady cyfrowego śledztwa post mortem Standardy informatyki śledczej Publikacje recenzowane Branżowe wytyczne i najlepsze praktyki OMÓWIENIE NOŚNIKÓW DANYCH Magnetyczne nośniki danych Dyski twarde Taśmy magnetyczne Starsze pamięci magnetyczne Pamięć nieulotna Dyski półprzewodnikowe (SSD) Napędy USB flash Wymienne karty pamięci Starsze typy pamięci nieulotnej Dyski optyczne Płyty kompaktowe Digital Versatile Discs Płyty Blu-ray Starsze dyski optyczne Interfejsy i złącza Serial ATA Serial Attached SCSI i Fibrę Channel Non-Volatile Memory Express Universal Serial Bus Thunderbolt Interfejsy starszego typu Polecenia, protokoły i mostki Polecenia ATA Polecenia SCSI Polecenia NVMe Mostkowanie, tunelowanie i przekazywanie Tematy specjalne Obszary dysku DCO i HPA Obszar serwisowy dysku USB Attached SCSI Protocol Advanced Format 4Kn NVMe Namespaces Solid State Hybrid Disks LINUX - PLATFORMA ZABEZPIECZENIA DOCHODZENIOWOŚLEDCZEGO Linux i OSS w kontekście dochodzeniowo-śledczym Korzyści stosowania Linuxa i OSS w laboratoriach informatyki śledczej Niewygody stosowania Linuxa i OSS w laboratoriach informatyki śledczej Jądro Linuxa i urządzenia pamięci masowej Wykrywanie urządzeń przez jądro systemu Urządzenia pamięci masowej w katalogu /dev Inne urządzenia specjalne Jądro Linuxa i systemy plików Obsługa systemów plików przez jądro systemu Montowanie systemów plików w systemie Linux Dostęp do systemów plików za pomocą narzędzi śledczych Dystrybucje i powłoki systemu Linux Dystrybucje Linuxa Powłoka Wywołanie komendy Przesyłanie łączami i przekierowania FORMATY OBRAZÓW DOWODOWYCH Obrazy nieprzetworzone (raw) Tradycyjne dd Warianty dd do zastosowań dochodzeniowo-śledczych Narzędzia do odzyskiwania danych Formaty dowodowe EnCase EWF FTKSMART AFF SquashFS jako kontener dowodowy Podstawy SquashFS Kontenery dowodowe SquashFS PLANOWANIE I PRZYGOTOWANIA Dbałość o ścieżkę audytu Zarządzanie zadaniami Historia wiersza poleceń Rejestratory terminali Audyt systemu Linux Organizowanie zebranych dowodów i danych z wyjścia poleceń Konwencje nazewnictwa dla plików i katalogów Skalowalna struktura katalogów śledztwa Zapisywanie wyjścia poleceń za pomocą przekierowania Ocena logistyczna infrastruktury zabezpieczenia Rozmiary obrazów i wymagane miejsce na dysku Kompresja plików Pliki rzadkie Zgłaszane rozmiary plików i obrazów Przenoszenie i kopiowanie obrazów dowodowych Szacowanie czasów ukończenia zadań Wydajność i wąskie gardła Ciepło i czynniki środowiskowe Ustanawianie ochrony przed zapisem Sprzętowe blokery zapisu Programowe blokery zapisu Linuxowe bootowalne płyty CD do informatyki śledczej Nośniki z trybami fizycznego dostępu tylko do odczytu PODŁĄCZANIE BADANEGO NOŚNIKA DO HOSTA ZABEZPIECZENIA Badanie podejrzanego sprzętu komputerowego Analiza sprzętowej konfiguracji komputera i usuwanie dysku Inspekcja sprzętu w badanym komputerze Podłączenie zabezpieczanego dysku do hosta śledczego Przegląd sprzętu hosta zabezpieczenia Identyfikacja podejrzanego napędu Sprawdzanie informacji zwracanych przez badany dysk Dokumentowanie danych identyfikacyjnych urządzenia Sprawdzanie możliwości i funkcji dysku za pomocą hdparm Wydobycie danych SMART za pomocą smartctl Włączanie dostępu do ukrytych sektorów Usuwanie DCO Usuwanie HPA Dostęp do obszaru serwisowego dysku Zabezpieczenie hasłem ATA i dyski samoszyfrujące Identyfikacja i odblokowanie dysków chronionych hasłem ATA Identyfikacja i odblokowanie dysków samoszyfrujących Opal Szyfrowane pendrive'y Podłączanie nośników wymiennych Napędy optyczne Napędy taśmowe Karty pamięci Podłączanie innych nośników Apple Target Disk Mode NVMe SSD Inne urządzenia z dostępem do bloków lub znaków POZYSKIWANIE OBRAZU DOWODOWEGO Pozyskanie obrazu za pomocą narzędzi typu dd Standardowe, unixowe dd i GNU dd Programy dcfldd i dc3dd Pozyskanie obrazów w formatach dowodowych Narzędzie ewfacquire AccessData ftkimager Kontener dowodowy SquashFS Pozyskiwanie obrazu z jednoczesnym zapisem w kilku miejscach Zastosowanie kryptografii podczas zabezpieczania dowodów cyfrowych Podstawy kryptograficznych funkcji skrótu Okna haszowania Podpisywanie obrazu za pomocą PGP lub S/MIME Znaczniki czasu RFC-3161 Obsługa awarii i błędów dysku Obsługa błędów w narzędziach informatyki śledczej Narzędzia do odzyskiwania danych SMART i błędy jądra Inne metody w przypadku awarii dysku Uszkodzone dyski optyczne Pozyskiwanie obrazu nośnika przez sieć Zdalne pozyskiwanie obrazów dowodowych za pomocą rdd Bezpieczne, zdalne tworzenie obrazu za pomocą ssh Zdalne pozyskiwanie do kontenera dowodowego SquashFS Pozyskiwanie obrazu zdalnego dysku w formatach EnCase i FTK Zabezpieczanie działającego systemu za pomocą migawek Copy-On-Write Zabezpieczanie nośników wymiennych Karty pamięci Dyski optyczne Taśmy magnetyczne RAID i systemy wielodyskowe Zabezpieczanie zastrzeżonych układów RAID JBOD i RAID-0 - striping dysków Microsoft Dynamie Disks RAID-1 - mirroring dysków Linux RAID-5 OPEROWANIE OBRAZAMI DOWODOWYMI Zastosowania kompresji obrazów Standardowe, linuxowe narzędzia do obsługi kompresji Format skompresowany EnCase EWF Format skompresowany FTK SMART Kompresja wbudowana w AFFlib Skompresowane kontenery dowodowe SquashFS Operowanie podzielonymi obrazami Polecenie GNU split Podział obrazów podczas akwizycji Dostęp do zawartości podzielonego obrazu Ponowne składanie podzielonych obrazów Sprawdzanie integralności obrazów dowodowych Sprawdzanie kryptograficznego skrótu utworzonego podczas zabezpieczenia Ponowne obliczanie haszy obrazów dowodowych Kryptograficzne skróty podzielonych obrazów nieprzetworzonych Znajdowanie niepasujących do siebie okien haszowania Sprawdzanie poprawności podpisów cyfrowych i znaczników czasu Przekształcanie formatów obrazów Zamiana obrazów nieprzetworzonych Konwersja z formatu EnCase/E01 Konwersja formatu FTK Konwersja formatu AFF Kryptograficzne zabezpieczanie obrazu Szyfrowanie GPG Szyfrowanie OpenSSL Wbudowane szyfrowanie w formatach dowodowych Uniwersalne szyfrowanie dysków Klonowanie i powielanie dysków Przygotowanie klona dysku Użycie HPA do powielenia liczby sektorów nośnika Zapis obrazu na klonie dysku Przesyłanie i przechowywanie obrazów Zapis na nośniku wymiennym Niedrogie dyski do przechowywania i przenoszenia danych Przesyłanie dużych ilości danych przez sieć Bezpieczne zamazywanie i usuwanie danych Usuwanie pojedynczych plików Bezpieczne zamazywanie zawartości nośników danych Wykorzystanie komendy ATA Security Erase Unit Niszczenie kluczy szyfrowania dysków UZYSKIWANIE DOSTĘPU DO ZAWARTOŚCI NIETYPOWYCH OBRAZÓW Pliki obrazów pozyskanych w celach dowodowych Pliki nieprzetworzonych obrazów dysków oraz urządzenia pętli Pliki obrazów w formatach dowodowych Przygotowanie obrazów startowych za pomocą xmount Obrazy maszyn wirtualnych (VM) QEMU QCOW2 VirtuaiBoxVDI VMWareVMDK Microsoft VHD Systemy plików szyfrowane z poziomu systemu operacyjnego Microsoft BitLocker Apple FileVault Linux LUKS TrueCrypt i VeraCrypt WYODRĘBNIANIE PODZBIORÓW DANYCH Z OBRAZÓW DOWODOWYCH Określanie układu partycji oraz typów systemów plików Schematy partycjonowania Tablice partycji Identyfikacja systemów plików Wyodrębnianie zawartości partycji Wyodrębnianie poszczególnych partycji Znajdowanie i wyodrębnianie usuniętych partycji Identyfikowanie i wyodrębnianie przestrzeni między partycjami Wydobycie sektorów z obszarów HPA i DCO Wydobywanie innych fragmentarycznych danych Wyodrębnianie slackspace z systemów plików Wyodrębnianie nieprzydzielonych bloków systemu plików Ręczne wyodrębnianie za pomocą przesunięć
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152619 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, wykaz aktów prawnych na stronach 298-311. Indeksy.
Zmiany i spory jako trwały element w historii rządzenia Interaktywne powiązania między polityką i jejotoczeniem Związki międzyrządzeniem iwładztwem politycznym Rządzenie jako aktywność służąca realizacji zmieniających się wyzwań Wzrost znaczenia w rządzeniu mechanizmów funkcjonalnych i relacyjnych Rządzenie jakorzeczywistośćwyobrażona Perspektywa jakościowych zmian w rządzeniu u progu trzeciej dekady XXI wieku Długi katalog strategicznych przesłanek nieuchronnych zmian w rządzeniu Ekspansja władzy komunikacji, cywilizacji cyfrowej i sztucznej inteligencji jako zasadnicza przesłanka zmian rządzeniu Wstęp do strategicznej prognozy zmian w rządzeniu Zmiany modelu społeczeństwa jako przesłanka przeobrażeń w sferze rządzenia Stan społeczeństwa jako główne uwarunkowanie rządzenia Informacyjne społeczeństwo sieci jako jakościowo nowe środowisko rządzenia Wzrost władzy komunikacji oraz rozwój technologii cyfrowych jako przesłanka dalszych zmian społecznego otoczenia rządzenia Ekspansja cywilizacji cyfrowej jako uwarunkowanie zamian modelu władzy Polskie społeczeństwo w procesie zmian związanych z nowymi technologiami komunikacyjnymi i cyfrowymi Internet, media społecznościowe i cywilizacja cyfrowa - konglomerat wolności i zorganizowanego nadzoru Internet jako obszar wielkich oczekiwań, osiągnięć i niebezpieczeństw Polityczny wymiar ekspansji mediów spolecznościowych i cywilizacji cyfrowej Polityczna siła administratorów narzędzi komunikacji internetowej i algorytmów Prywatność jako wielka przegrana rozwoju cywilizacji cyfrowej Patologiczne zjawisko urynkowienia danych użytkowników mediów spolecznościowych Trudności w równoczesnym zagwarantowaniu w intemecie wolności i prywatności Polskie standardy w zakresie granic wolności w komunikacji internetowej Dane zgromadzone w cyberprzestrzeni jako zasób polityczny Unikatowa wartość danych cyfrowych Dane zgromadzone w cyberprzestrzeni jako przedmiot zorganizowanych nadużyć Batalia wokół dyskrecjonalnego dostępu do globalnego zasobu informacji elektronicznych Nasilanie się systemowej inwigilacji komunikacji elektronicznej prowadzonej przez służby państwowe Nowe zależności związane z elektronicznym zasobem danych .. Polityczny wymiar mikrotargetowania behawioralnego za pomocą danych internetowych Zagrożenia bezpieczeństwa danych osobowych zgromadzonych w cyberprzestrzeni jako wyzwanie dla rządzenia Nowy wymiar rozbieżności między wolnością a bezpieczeństwem w sferze danych internetowych, sztucznej inteligencji i upowszechnienia technologii nadzoru elektronicznego Cyfrowy wymiar suwerenności. Globalna rywalizacja w dziedzinie nowych technologii komunikacyjnych i cyfrowych Sztuczna inteligencja jako fundament kształtującego się porządku technologiczno-informacyjnego świata Cyberprzestrzeń jako obszar narastającej konkurencji i konfrontacji między państwami Rozwój cywilizacji cyfrowej jako cel inwestycji finansowych i prac badawczo-wdrożeniowych w związku z kształtującym się cybernetycznym porządkiem osiągnięćświata Polska na tle globalnej rywalizacji w dziedzinie nowych technologii komunikacyjnych i cyfrowych . Cywilizacja cyfrowa jako przestrzeń gry i manipulacji politycznej Internet jako instrument optymalizacji polityki, komunikacji politycznej i rządzenia Internet jako narzędzie politycznej dezinformacji i manipulacji Wybory powszechne jako czas nasilania się zagrożeń związanych z nadużyciami nowych technologii w świecie polityki Walka z patologiami cyfrowymi jako przedmiotdziałań systemowych i obszar nowych manipulacji Związki między polityką i technologiami cyfrowymi wPolsce Rozdział ósmy. Ekspansja technologii informacyjnych, cyfryzacji i automatyzacji jako zasadnicze wyzwanie regulacyjne dla rządzenia Potrzeba ukierunkowania wysiłku naukowego i technologicznego na realizację wartości podstawowych i interesów ludzi Problemy etyczne i prawne dotyczące technologii cyfrowych Próby wspólnego wypracowania zasad rozwoju sztucznej inteligencji Działania na rzecz uregulowania zasad i standardów rozwoju inteligentnych technologii Strategia rozwoju sztucznej inteligencji w Polsce: diagnoza i zadania 186 Rozdziałdziewiąty. Cywilizacja cyfrowa jako wyzwanie dla rządzenia w sferze bezpieczeństwa Nowe, cyfrowe możliwości i zagrożenia w sferze działań ofensywnych, obronnych i ochronnych Wzrastające uzależnienie państw i ludzi od niezakłóconego rywalizacjafunkcjonowania narzędzi cyfrowych Ewolucja pola walki i konfliktów w związku z rozwojem technologii cyfrowych Państwowi hakerzy ingerujący w świadomość społeczną włamujący się do urządzeń elektronicznych oraz oprogramowania komputerowego - jako zagrożeniebezpieczeństwa Cyberprzestępczość jako wyzwanie dla rządzenia w systemach bezpieczeństwa Problemy cywilizacji cyfrowej w strategiach i praktyce działania w sferze bezpieczeństwa w Polsce Cywilizacja cyfrowa jako narzędzie polityki, rządzenia i administrowania w Polsce Miejsce technologii cyfrowych wśród narzędzi zrównoważonego i odpowiedzialnego rozwoju Postęp informatyzacji: podstawowy warunek wdrożenia rozwiązań cyfrowych do realizacji polityk publicznych E-government: kluczowy element Cyfrowego Państwa E-govemance: mechanizm wykorzystania możliwości technologii cyfrowej w sferze politycznej Co dalej? Strategiczne dylematy przyszłości rządzenia i polityki w warunkach dalszej ekspansji cywilizacji cyfrowej Świadomość nieuchronności dalszych jakościowych zmian w świecie stosunków społecznych pod wpływem nowych technologii Brak jednego scenariusza rozwoju demokracji elektronicznej Nieuchronność dalszej cyfryzacji administracji i polityk publicznych oraz realna możliwość wykorzystywania w sferze publicznej elektronicznych procedur decyzyjnych Strategiczna aktualność pytań o przyszłość demokracji - wobec rosnącego znaczenia informacji w obszarze władzy, cywilizacji cyfrowej i sztucznej inteligencji
Sygnatura czytelni BWZ: XIII F 14
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6401 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografia / Akademia Techniczno-Humanistyczna w Bielsku-Białej)
Bibliografia, netografia przy pracach. Indeks.
Przetwarzanie, transmisja i bezpieczeństwo informacji Processing, transmission and security of information Anastasiia ABAKUMOVA, Mariia ROSHCHUK Opiekun naukowy: Roman ODARCHENKO Study the problem of service provision quality assessment in cellular networks Analiza problemu oceny jakości usług w sieciach komórkowych Zhibek ALIBIYEVA, Anar TASHIMOVA Scientific Supervisor: lhor TEREIKOVSKYI Redukcja szumu sygnału głosowego w biometrycznych systemach uwierzytelniania Voice signal's noise reduction in the biometric authentication systems Karyna ALIEKSIEIEVA Scientific Supervisor: Serhii TOLIUPA The information system of decision support as the core element of incident management Informatyczny system wspomagania decyzji jako podstawowy element zarządzania incydentami Zhuldyz AUMSEITOVA, Nazym ZHUMANGALIYEVA Scientific Supervisor: Anna KORCHENKO System do identyfikacji anomalnych stanów w systemach informatycznych A system for identifying anomaly state in informational systems Suliko ASABASHVILI, Daria KONOTOP, Stepan SHUPROVYCH Supervisor: Oleksii FRAZE-FRAZENKO Poprawa poziomu ochrony pojazdów wykorzystując technologię NFC oraz szyfrowanie z kluczem publicznym Car alarm security level increase on NFC based technology and asymmetric enciphering Vladyslava DMYTRUK Scientific Supervisor: Oleksandr OKSIIUK Analysis of general provisions of establishing a system of information security in enterprises Analiza ogólnych przepisów dotyczących budowy systemu bezpieczeństwa informacji w przedsiębiorstwach Lesia DUBCHAK, Myroslav KOMAR Opiekun naukowy: Anatoliy SACHEIMKO, Volodymyr KOCHAN Speedy procesing method of fuzzy data for intelligent systems of intrusion detection Metoda przyśpieszonego przetwarzania rozmytych danych dla inteligentnych systemów wykrywania włamań Liliia GALATA Scientific advisor: Bogdan KORNIYENKO Modelling of information security system in computer network Modelowanie systemu bezpieczeństwa informacji w sieciach komputerowych Viktor GNATYUK, Nadiia DYKA Vitalii KOTELIANETS, Serhii DAKOV Opiekun naukowy: Roman ODARCHENKO Architektura systemu loT dla systemu monitoringu zanieczyszczenia powietrza loT architecture for air pollution monitoring system Yuliana GRUZDIEVA Scientific Supervisor: Ivan TYSHYK Zastosowanie sygnałów niestacjonarnych w systemach ochrony sygnalizacji Application of non-stationary signals in protective systems of signalization Mariya GRYGORAK, Tamara OLESHKO, Tetiana KUZNETSOVA Modelowanie 3D w technologii informacyjnej dla przedsiębiorstwa przewozów lotniczych 3D-modeling in information technology of air enterprises Łukasz HAMERA, Anna GAŁUSZKA Opiekun naukowy: Szymon WĄSOWICZ Konwolucyjne sieci neuronowe na przykładzie rozpoznawania cyfr Digits recognition based on convolutional neural networks Andrii HORKUNENKO, Andrii SVERSTYUK, Serhii LUPENKO, laroslav LYTVYNENKO Pakiet oprogramowania do symulacji i przetwarzania synchronicznie zarejestrowanych sygnałów pracy serca Software complex for modeling and processing of synchronously registered cardiosignals Vladyslav HRIHA, Andrii GIZUN, Iryna SHCHUDLYK System oparty na informacjach dotyczących wykrywania i identyfikacji informacyjnego i psychologicznego oddziaływania Information psychological impact detection and identification system Yuriy HULKA, Ruslan KOZAK Scientific supervisor: Nataliya ZAGORODNA Otwarte zagadnienia dotyczące bezpieczeństwa informacji P2pP w dystrybucji multimedialnej Open issues of P2P information security in multimedia distribution Igor IAKYMENKO, Stepan IVASIEV Scientific Supervisor: Mykhajlo KASIANCHUK Teoretyczne podstawy budowy pięciomodułowej zmodyfikowanej postaci doskonałego systemu klas resztkowych Theoretical foundations for creating five modular modified perfect form of the system of residual classes Mariia IVASHCHENKO, Anna STORIZHKO Scientific Supervisor: Ivan PARKHOMENKO General model of steganosystem and types of attacks on steganosystem Ogólny model systemu steganograficznego oraz typy ataków na systemy stenograficzne Łukasz JUROSZEK Opiekun naukowy: Stanisław ZAWIŚLAK Wizualizacja grafu przy pomocy aplikacji przeglądarkowej Web based graph visualization application Taras KAVKA, Ivan OPIRSKYY Opiekun naukowy: Ivan OPIRSKYY Analysis of the main security risks of wireless Analiza głównych zagrożeń bezpieczeństwa w sieciach bezprzewodowych Nataliya KLYMUK, Nataliya KRAVETS Scientific supervisor: Vasyl MARTSENYUK An approach for development of medical information system based on microservices architecture Opracowanie medycznego systemu informacyjnego na podstawie architektury mikroserwisów Yevgeniy KOSYUK Scientific Supervisor: Liudmyla TEREIKOVSKA Metody teorii przekształceń falkowych w problematyce prognozowania obciążenia serwera internetowego Methods of the theory of wavelet transformation in the problem of forecasting of Internet-server load Volodymyr KOVALOK, Andrii SEMENETS Supervisor: Vasyl MARTSENYUK On CDSS platform dialog's component code refactoring for usage with the open-source MIS OpenMRS Refractoring kodu komponentu dialogowego oprogramowania dla szpitali - dopasowania aplikacji do potrzeb użytkownika Oleksandra KUCHVARA Scientific supervisor: Vasyl MARTSENYUK On Conceptual Model of Information System for Epidemiological Research Model Konceptualny Systemu Informacyjnego Badań Epidemiologicznych Hanna KUZNETSOVA, Ivan KOPYCHENKO Supervisor: Nadija KAZAKOVA Główne ataki na protokoły kryptografii kwantowej z ciągłymi zmiennymi Main attacks on the quantum cryptography protocol with continuous variables Maciej KOBIAŁKA Opiekun naukowy: Szymon WĄSOWICZ Szyfrowanie oraz metodyka ataków na strony w sieci Web Encryption and methods of attacks on Web sites Viktor MOLITSKYI, Nazariy YUZVIN Supervisors: Andriy LUTSKIV Użycie Deeplearning4j do weryfikacji dynamicznego podpisu Using Deeplearning4j for online signature verification Elena NYEMKOVA, Taras KOSTYRKO Opiekun naukowy: Vyacheslav CHAPLYGA Metoda prognozowania stochastycznych szeregów czasowych o zmiennej dyspersji Forecasting method for stochastic time series with varying dispersion Tamara OLESHKO, Nadiia IVANCHENKO Semantyczno-ramkowe modele w zapewnieniu ekonomicznego bezpieczeństwa przedsiębiorstwa Semantic-frame model of technical and technological potential of the economic safety of the enterprise Volodymyr POGORELOV, Oleh TEREIKOVSKYI Scientific Supervisor: Ihor TEREIKOVSKYI Rozpoznawanie cyberataków przy użyciu sieci neuronowej z radialnymi funkcjami bazowymi Cyberattack recognition with radial basis function neural network Artem POLOZHENTSEV, Andriy FESENKO Opiekun naukowy: Viktor GNATYUK Metoda oceny efektywności CSIRT Method for CSIRT performance evaluation Anna ROMANOVA Opiekun naukowy: Sergiy TOLIUPA Perspective steganographic solutions and their application Perspektywiczne rozwiązania steganograficzne oraz ich zastosowania Mykola ROMANYUKOV Scientific Supervisor: Vladimir KONONOVICH Ogólny model oceny skuteczności ochrony systemów informacyjnych The general model for evaluating the effectiveness of protection of information systems Yanina SHESTAK, Stanislav MAHULA Opiekun naukowy: Vira VIALKOVA Matematyczny model ochrony danych przed cyber-atakami w rozproszonych systemach informacyjno-telekomunikacyjnych The mathematical model for protection of distributed information telecommunication systems from cyber attacks Mykola SHEVCHUK, Maria MANDRONA Scientific supervisor: Volodymyr MAKSYMOVYCH Badanie generatora sekwencji bitów pseudolosowych opartych na Ifsr w różnych stopniach macierzy formującej Investigation of the pseudorandom bit sequences generator based on LFSR with different degrees of the forming matrix Kazimierz SIKORA Opiekun naukowy: Stanisław ZAWIŚLAK Izomorfizm wybranych klas grafów Isomorphism of chosen graph classes Andrii STEFANIV, Taras DOLINSKII Supervisors: Ruslan KOZAK Użycie algorytmów uczenia maszynowego Apache Spark MLIib do wykrywania wyłudzania (phishing-u) w danych tekstowych Using machine learning algorithms of Apache Spark MLIib for detection of phishing in text data Vitalii SUSUKAILO Opiekun naukowy: Yuriy LAKH Prognozy stosowania systemów kontroli dostępu opartej na rolach RBAC-Q future of role base access control system Andrii SVERSTYUK Scientific supervisor: Vasyl MARTSENYUK Metoda konstuowania sterowania optymalnego dla fazy hybrydyzacji polimerazowej reakcji łańcuchowej On direct method for the constructing the optimal controller for annealing stage of polymerase chain reaction Viktoriia SYDORENKO, Tatiana ZHMURKO, Yuliia POLISHCHUK Opiekun naukowy: Sergiy GNATYUK Modele danych do tworzenia infrastruktury krytycznej oraz określenia ich spójności Data model for forming critical infrastructure and determining its connectivity Grygoriy TRIL, Hrystyna DANYLEVYCH Scientific Supervisor: Olexander BELEY 'Inteligentne' analizy w zarządzaniu procesowym przedsiębiorstwem The intelligent analysis in process management of enterprise Ekaterina TRYFONOVA Scientific Supervisor: Alia A. KOBOZEVA Wyrywanie naruszenia integralności obrazów cyfrowych z zastosowaniem szumu Perlina Detection integrity violations of digital image by Perlin noise Joanna WALUŚ, Paweł RUDYK Opiekun naukowy: Stanisław ZAWIŚLAK Ewolucyjne ujęcie 2-kryterialnego problemu minimalnego drzewa napinającego grafu Evolutionary approach to bi-criteria problem of minimal spanning tree in a particular graph Olga WESELSKA, Oleksandr SZMATOK Opiekun naukowy: Oleksandr JUDIN Nowoczesne metody wykrywania ukrytych informacji w obrazach statycznych Modern methods for detecting information in static images Maryna YESINA, Olga AKOLZIIMA Supervisor: Olena KACHKO Proposals of the expert estimations technique usage for the comparing and estimation NTRU-like cryptographic systems Techniki estymacyjne dla porównania oraz estymacji systemów kryptograficznych Genadiy ZHYROV, Olena RUDNITSKA Scientific Supervisor: Yurii KHLAPONIN The model of fuzzy neural production network in the information security systems Model rozmyty produkcyjnej sieci neuronowej w systemie bezpieczeństwa informacji Ruslana ZIUBINA, Yuliia BOIKO Opiekun naukowy: Olexandr YUDIN Metody identyfikacji i uwierzytelniania sygnałów audio Methods of identification and authentication of audio signals
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145757 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografia / Akademia Techniczno-Humanistyczna w Bielsku-Białej)
Bibliografie, netografie przy pracach.
Vladimir BARANNIK, Balzhan SMAILOVA, Yuriy RYABUKHA, Natalia BARANNIK, Oleg STEPANKO, Oleg KULITSA, Aigul SHAIKHANOVA, Mikolaj KARPIINSKI Metoda dynamicznego kodowania zasobów informacyjnych wideo w systemach robotycznych Method of dynamic video informational resources encoding in robotic systems Vladimir BARANNIK, Azamat AZATOV, Ivan CHORNOMAZ, Olexandr SHAIGAS, Evgenіy ELІSEEV, Aigul SHAIKHANOVA, Mikolaj KARPIINSKI Technologia adaptacyjnej redukcji intensywności bitów w systemie łączności Technology of adaptive bit intensity reduction in infocommunication system Dmitry BARANNIK, Balzhan SMAILOVA, Anna HAHANOVA, Yurii BABENKO, Valerii YROSHENKO, Vitalii SHMAKOV, Aigul SHAIKHANOVA, Mikolaj KARPIINSKI Technologia strukturalnej klasyfikacji ramek wideo w inteligentnych systemach teleinformatycznych The technology of structural classification of video frames in intelligent info-communication systems Valeriy BARANNIK, Azamat AZATOV, Ivan TUPYTSYA, Maksym PARKHOMENKO, Alexander PERSHIN, Pavlo GURZHII, Aigul SHAIKHANOVA, Mikolaj KARPIINSKI Koncepcja formowania znaków ilościowych dla wewnętrznej restrukturyzacji danych zasobów informacyjnych The concept of a quantitative sign formation for the internal restructuring of information resource data Paweł BIEGUN, Krzysztof GRYBOŚ Opiekun naukowy: Sławomir HERMA Próba opracowania systemu interpretacji języka migowego w czasie rzeczywistym An attempt on creating a system for interpreting sign language in real time Oleksii BUTENKO Scientific supervisor: Alexander KORCHENKO Zasady konceptualne umocnienia normatywno-prawnego żądań technicznych do przeprowadzenia badań nielegalnego kopiowania w sektorze bezpieczeństwa i obrony Conceptual principles of statutory-legal regulation of technical requirements for conducting polygraphic detections in the security and defense sector Łukasz CZEPIELIK, Konrad BOROŃ, Dominik PEZDA Opiekun naukowy: Stanisław ZAWIŚLAK The problem of graph tripartition in a two-criteria evolutionary approach Problem trójpodziału grafu w dwukryterialnym ujęciu ewolucyjnym Mykyta DERMENZHI, Tetiana TERESHCHENKO Supervisor: Oleksii FRAZE-FRAZENKO Opracowanie systemu zarządzania i śledzenia nawigacji dla systemu motoryzacyjnego w czasie rzeczywistym Development of a management and navigation tracking system for the automotive system in real time Jakub EISENBERGER, Piotr KUBALA Opiekun naukowy: Sławomir HERMA, Dawid KOTRYS Oprogramowanie wspomagające symulowanie krzywych inżynierskich Software supporting the simulation of engineering curves Oleh HARASYMCHUK, Olha BLOSHCHENKO, Vasyl RAMSH Opiekun naukowy: Oleh HARASYMCHUK Analysis of principles and systems for detecting remote attacks through the internet Analiza zasad i systemów wykrywania zdalnych ataków przez Internet Hryhorii HNATIIENKO, Vira VIALKOVA Opiekun naukowy: Tetiana BABENKO Modelowanie systemu bezpieczeństwa informacji wraz z systemem eksperckim oceny jego stabilności Modeling of information security system and automated expert assessment of integral quality of system functional stability Olha KOROL, Alla HAVRYLOVA Supervisor: Olha KOROL Modele matematyczne hybrydowych crypto-codów z zastosowaniem algorytmu UMAC Mathematical models of hybrid crypto-code constructions in the UMAC algorithm Valerii KOVAL, Nadiia KAZAKOVA, Oleksandr SAMKOV, Oleksandr OSINSKYI, Dmytro KALIAN, Vladislav SAMOILENKO Wielokanałowy cyfrowy dyskryminator zautomatyzowanego systemu monitorowania środków synchronizacji czasu sieci elektrycznych smart Multi-channel digital discriminator of automated monitoring system of smart-grid power networks time synchronization tools Svitlana KUZNICHENKO, Yurii GUNCHENKO, Iryna BUCHYNSKA Klasyfikacja roślinności z wykorzystaniem zdjęć satelitarnych i technologii GIS Vegetation classification using satellite imagery and GIS technologies Andrii KUZNICHENKO Supervisor: Pavlo TESLENKO Projektowanie systemu planowania trasy transportu z wykorzystaniem Google Maps API i algorytmu Clarke’a-Wright’a Design of a vehicle routing planning system using Google Maps API and Clarke-Wright algorithm Volodymyr LARIN, Maksim PAVLENKO Supervisor: Oleksandr TYMOCHKO Ulepszona metoda kodowania przewidywalnych ramek z rachunkiem mechanizmów zarządzania w systemach komputerowych Improved method of coding predictable frames with the account of management mechanisms in computer systems Andrew LISHCHYTOVYCH, Olexandr SHMATOK, Olga VESELSKA, Yuriy FINENKO Opiekun naukowy: Volodymyr PAVLENKO Praktyczne aspekty stosowania systemów spellchecking w dziedzinie medycznej Practical aspects of the spellchecking systems usage in the medical domain Oleksandr MILOV, Stanislav MILEVSKYI, Volodymyr ALEKSIYEV Creation of a methodology for building security systems for multimedia information resources in social networks Opracowanie metodologii tworzenia systemów bezpieczeństwa dla zasobów informacji multimedialnych w sieciach społecznościowych Larysa MURYTENKO, Valeriia SOLODOVNIK Scientific supervisor: Yanina SHESTAK Opracowanie metodyki rozwoju sprzętowych technik równoważenia obciążenia rozproszonych sieci informacyjnych Algorithm of load balance optimization on hardware resources of information systems Grzegorz OLCZYK, Marek DOBOSZ Opiekun naukowy: Dariusz JEMIELNIAK Pozyskiwanie wiedzy w procesie Design Thinking: empatyzacja i ludzkie potrzeby w obszarze software engineering Acquiring knowledge in the Design Thinking process: empathy and human needs Ivan OPIRSKYY, Yevhen SHTEFANIUK, Ihor IVANCHENKO, Ihor VOSCHYK Opiekun naukowy: Ivan OPIRSKYY Analysis of application of existing fake news recognition techniques to counter information propaganda Analiza stosowania istniejących technik rozpoznawania fałszywych wiadomości do przeciwdziałania propagandzie informacyjnej Anton PETROV, Olga VESELSKA, Elena POPOVA, Oleksandr PETROV, Ruslana ZIUBINA Wybrane aspekty związane z niezawodnością oprogramowania Some aspects of a software reliability problem Volodymyr POHREBENNYK, Natalia BERNATSKA, Volodymyr KARPINSKYI, Kornel WARWAS Opiekun naukowy: Volodymyr POHREBENNYK Application of artificial neural networks to increase the efficiency of water treatment processes Zastosowanie sztucznych sieci neuronowych do zwiększenia wydajności procesów uzdatniania wody Volodymyr POHREBENNYK, Elvira DZHUMELIA, Pawel FALAT, Krzysztof WITOS Opiekun naukowy: Volodymyr POHREBENNYK Geoinformation systems for monitoring of territories of mining and chemical enterprises Systemy geoinformacyjne do monitoringu terenów przedsiębiorstw górniczych i chemicznych Bogdan OROBCHUK, Ivan SYSAK, Serhii BABIUK, Mikołaj KARPINSKI, Daniel JANCARCZYK Rozwój i wdrożenie lokalnej sieci bezprzewodowej w procesie edukacyjnym na bazie symulatora kontroli wysyłki Development and implementation of a local area wireless network in the educational process on the basis of the dispatch control simulator Jarosław SOCHA, Bartłomiej ŻYWCZAK Opiekun naukowy: Sławomir HERMA, Dawid KOTRYS Sferogebra V. SOLODKA, O.OSHAROVSKAYA Sterowanie szybkością przesyłu bitów do falkowego kodowania obrazów Bit rate control for wavelet image coding Anna TORCHYLO, Andrii BIGDAN Opiekun naukowy: Tetiana BABENKO Analiza „bezplikowego” złośliwego oprogramowania oraz możliwych ataków Analysis of “fileless” malware and attacks Olga VESELSKA, Oleksandr PETROV, Anton PETROV, Ruslana ZIUBINA Metody i algorytmy klasyfikacji danych Methods and algorithms of data classification Olga VESELSKA, Oleksandr PETROV, Anton PETROV, Gulmira SHANGYTBAYEVA, Ruslana ZIUBINA Przetwarzanie informacji cyfrowych z wykorzystaniem analizy głównych składowych Processing of digital information using the Principle Component Analysis
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150174 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych, norm na stronach [185]-194.
1.Rola GSM-R w systemie ERTMS 2.1.Interoperacyjność transportu kolejowego 2.2.Uwarunkowania techniczne wdrażania systemu ERTMS 2.3.Poziomy zaawansowania systemu 2.4.Uwarunkowania prawne wdrażania systemu ERTMS 3.Charakterystyka systemu GSM-R 3.1.Ogólna charakterystyka systemu GSM-R 3.2.Architektura systemu GSM-R 3.2.1.Podsystem stacji bazowych 3.2.2.Część komutacyjno-sieciowa NSS 3.2.3.Centrala MSC {Mobile Switching Centre) 3.2.4.Centrala GMSC {Gateway Mobile Switching Centre) 3.2.5.Rejestr abonentów własnych HLR {Home Location Register) 3.2.6.Centrum identyfikacji AuC {Authentication Centre) 3.2.7.Rejestr identyfikacji stacji ruchomych EIR {Equipment Identification Register) 3.3.Podstawowe parametry transmisji radiowej systemu GSM 3.4.Usługi i funkcje realizowane przez system GSM-R 4.Analiza ruchu telekomunikacyjnego w GSM-R 4.1.Źródła ruchu telekomunikacyjnego w sieci GSM-R 4.2.Połączenia głosowe 4.3.Transmisja danych 4.4.Usługi dodane 5.Identyfikacja zagrożeń transmisji informacji w systemie GSM-R 5.1.Ogólna klasyfikacja zagrożeń informacji 5.2.Analiza obszarów zagrożeń informacji w systemie GSM-R 5.2.1.Czynniki techniczne 5.2.2.Czynniki ludzkie 5.2.3.Czynniki organizacyjne 6.Analiza i szacowanie ryzyka w systemie zarządzania bezpieczeństwem informacji 6.1.Rola szacowania ryzyka w systemie zarządzania bezpieczeństwem informacji 6.2.Etapy procesu szacowania ryzyka 6.3.Identyfikacja zagrożeń i podatności w systemie cyfrowej radiołączności kolejowej 6.4. Sztuczne sieci neuronowe jako narzędzie do szacowania ryzyka w systemie zarządzania bezpieczeństwem informacji 7. Mechanizmy zapewnienia bezpieczeństwa transmisji informacji w sieciach komórkowych 7.1.Zabezpieczenie dostępu do sieci 7.1.1.Identyfikacja użytkownika 7.1.2.Uwierzytelnienie użytkownika 7.1.3.Poufność tożsamości i lokalizacji abonenta 7.1.4.Poufność i integralność transmisji 7.1.5.Weryfikacja urządzenia 7.1.6.Ochrona kryptograficzna procedury dostępu 7.2.Metody zabezpieczenia sieci szkieletowej 7.2.1.Redundancja sprzętowa 7.2.2.Automatyczne systemy dozoru 7.3.Metody zabezpieczenia domeny aplikacji 7.3.1.Protokoły szyfrujące 7.3.2.Ochrona sieci sygnalizacji SS7 7.3.3.Inne rozwiązania sprzętowe 7.4.Metody zabezpieczenia interfejsu radiowego 7AA. Interfejs radiowy a model OSI 7.4.2.Szyfrowanie interfejsu radiowego 7.4.3.Identyfikacja użytkownika 7.4.4.Identyfikacja modułu użytkownika 8. Metody zapewnienia bezpieczeństwa transmisji informacji w sieci GSM-R 8.1.Metody zapewnienia pokrycia radiowego 8.2.1.Podstawowe zasady planowania sieci radiowej 8.2.2.Kontrola pokrycia radiowego 8.2.3.Ocena jakości sieci radiowej 8.2.4.Dostępność usług (Accessability) 8.2.5.Monitorowanie ciągłości usługi (Retainability) 8.2.6.Dostępność zasobów sieci radiowej 8.2.7.Jakość transmisji pakietowej 8.3.Metody zapewnienia ciągłości działania systemu GSM-R 8.3.1.Analiza metod zapewnienia dostępności 8.3.2.Metoda szacowania dostępności sieci GSM-R 9. Analiza i ocena dostępności systemu GSM-R na przykładzie ERTMS 9.1.Analiza wymagań dotyczących bezpieczeństwa działania systemu 9.2.Ocena dostępności systemu GSM-R na przykładzie ERTMS 10.Wybrane aspekty bezpieczeństwa fizycznego i środowiskowego systemu GSM-R 10.1.Bezpieczeństwo fizyczne systemu cyfrowej radiołączności kolejowej 10.2.Zagadnienia kompatybilności elektromagnetycznej w systemach cyfrowej radiołączności kolejowej 10.3.Analiza zakłóceń odbiorników sieci GSM-R 11.Metody administracyjno-organizacyjne zapewnienia bezpieczeństwa transmisji informacji w sieci GSM-R
Sygnatura czytelni BMW: XII E 51 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146910 LE N (1 egz.)
Brak okładki
Książka
W koszyku
Źródła prawa Źródła wewnętrzne Źródła zewnętrzne Reforma przepisów dotyczących ochrony danych osobowych Bezpieczeństwo danych osobowych Bezpieczeństwo jednostki Bezpieczeństwo danych osobowych Bezpieczeństwo danych osobowych w ustawie o ochronie danych osobowych Bezpieczeństwo danych osobowych w ogólnym rozporządzeniu o ochronie danych Zasady przetwarzania danych osobowych w świetle ogólnego rozporządzenia o ochronie danych Zasada privacy by design Zasada celowości Zasada integralności i poufności Zasada rozliczalności Zasada ograniczenia celu przetwarzania danych Zasada przejrzystości i rzetelności Zasada minimalizacji danych osobowych Zasada merytorycznej poprawności danych osobowych (prawidłowości) Zasada ograniczenia przechowywania Domyślna ochrona danych (privacy by default) Charakterystyka zagrożeń dla bezpieczeństwa danych osobowych Pliki cookies Kradzież tożsamości Phishing Pharming Złośliwe oprogramowanie Wirusy Robaki Konie trojańskie Spam Jak chronić się przed kradzieżą tożsamości Bezpieczeństwo przetwarzania danych osobowych Ocena skutków dla ochrony danych (Data Protection Impact Assessment – DPIA) Konsultacje z organem nadzorczym Wyłączenie obowiązku przeprowadzania oceny skutków dla ochrony danych Przetwarzanie danych osobowych dzieci w ogólnym rozporządzeniu o ochronie danych Wyznaczenie inspektora ochrony danych osobowych, jego status oraz charakter prawny Obligatoryjne wyznaczenie inspektora ochrony danych – art. 37 rozporządzenia ogólnego o ochronie danych Fakultatywne wyznaczenie inspektora ochrony danych Kwalifikacje zawodowe inspektora ochrony danych Zawiadomienie organu nadzorczego o wyznaczeniu inspektora ochrony danych Status prawny inspektora ochrony danych Dokumentacja bezpieczeństwa danych osobowych Procedura zawiadamiania osoby, której dane dotyczą, o naruszeniu ochrony danych osobowych Powiadomienie organu ochrony danych o powstałym naruszeniu Rejestr naruszeń Powierzenie i podpowierzenie danych osobowych w rozporządzeniu ogólnym o ochronie danych Podpowierzenie danych osobowych Rejestr czynności przetwarzania danych Zapewnienie bezpieczeństwa danych osobowych Sprawdzenia planowe i doraźne Szkolenia dla pracowników Działalność w ramach zapewnienia bezpieczeństwa danych osobowych Opis środków technicznych i organizacyjnych stosowanych w jednostkach organizacyjnych Środki techniczne Środki ochrony fizycznej Środki sprzętowe infrastruktury informatycznej oraz środki ochrony w ramach programów Środki organizacyjne Upoważnienie do przetwarzania danych osobowych Zapoznanie osób upoważnionych do przetwarzania danych osobowych z przepisami o ochronie danych osobowych Zasada czystego biurka i czystego pulpitu
Sygnatura czytelni BMW: VI O 30 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145021 N (1 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie do inżynierii logistyki bezpieczeństwa / Bogumił Stępniewski. - Wydanie pierwsze. - Warszawa : CeDeWu, 2019. - 180 stron : ilustracje ; 24 cm.
(Bezpieczeństwo)
Bibliografia przy rozdziałach.
Zakres teorii i praktyki logistyki bezpieczeństwa Rozwinięcie pojęcia „logistyka” Logistyka jako nauka Klasyfikacja form logistyki bezpieczeństwa Aktualny dorobek naukowy logistyki bezpieczeństwa Łańcuchy dostaw w logistyce bezpieczeństwa Inżynieria zarządzania logistyką bezpieczeństwa Przedmiot i zakres inżynierii zarządzania Modelowanie systemów logistyki bezpieczeństwa Przedmiot i zakres zarządzania wiedzą Ogólne zasady i procesy transferu wiedzy w obszarze logistyki bezpieczeństwa Nowoczesne technologie a potrzeby logistyki bezpieczeństwa Charakterystyka nowoczesnych systemów informatycznych Strategia(e) informatyzacji logistyki bezpieczeństwa Zintegrowane systemy informatyczne w logistyce bezpieczeństwa Podstawy normatywnych wymagań bezpieczeństwa systemów logistycznych Zasady bezpieczeństwa informacyjnego w systemach logistyki bezpieczeństwa Stosowane w praktyce rozwiązania bezpieczeństwa przepływów logistycznych według wymagań norm ISO i standardów międzynarodowych Unormowania i standardy międzynarodowe Bezpieczeństwo łańcucha dostaw Bezpieczeństwo działań logistycznych wynikających z podziału funkcjonalnego Ryzyko w systemach organizacyjnych logistyki bezpieczeństwa Dobre praktyki i rozwiązania korporacyjne z zakresu bezpieczeństwa logistycznego Inżynieria ryzyka w logistyce bezpieczeństwa Zdefiniowanie pojęcia ryzyka Działania zapobiegawcze na wyzwania opatrzone ryzykiem Logistyka jako narzędzie racjonalizacji decyzji w systemach bezpieczeństwa Zasady racjonalizacji decyzji logistycznych Przegląd praktycznych metod racjonalizacji decyzji logistycznych Powiązanie zarządzania logistyką bezpieczeństwa z systemami gospodarczymi państwa Identyfikacja zależności wybranych systemów gospodarki i logistyki bezpieczeństwa Stabilność stanu bezpieczeństwa państwa i jego wpływ na zadania logistyki bezpieczeństwa Zakres zadań logistyki bezpieczeństwa w sytuacjach kryzysu (zagrożeń)
Sygnatura czytelni BMW: VI I 241 (nowy)
Sygnatura czytelni BWZ: XII D 32
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 147566 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147565 N (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 5979 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia na stronach 222-232.
Teoretyczne podstawy technologii informacyjnych Informatyka i technologie informacyjne w społeczeństwie informacyjnym Istota pojęć informatyka oraz technologia informacyjna Społeczeństwo informacyjne a rozwiązania IT Informatyka społeczna Architektura systemów komputerowych Historia rozwoju komputerów Organizacja systemów komputerowych Procesor Pamięć Urządzenia wejścia/wyjścia Sieci komputerowe Początki sieci komputerowych Sieci komputerowe Część pasywna sieci komputerowej Część aktywna sieci komputerowej Topologie sieci komputerowych Topologia magistrali Topologia gwiazdy Topologia gwiazdy rozszerzonej Topologia pierścienia Topologia podwójnego pierścienia Topologia siatki Topologie logiczne Topologia punkt-punkt Topologia rozgłaszania (topologia wielodostępowa) Topologia przekazywania żetonu (tokena) Podział sieci komputerowych Model odniesienia ISO-OSI Model TCP/IP Protokół TCP/IP Budowa datagramu IPv4 Maska i maska podsieci Protokół IPv6 Budowa datagramu IPv6 Format adresu IPv6 i adresy specjalnego przeznaczenia Porównanie protokołów IPv4 i IPv6 Oprogramowanie komputerowe Definicja, funkcje i rodzaje oprogramowania Oprogramowanie systemowe na przykładzie systemu operacyjnego Ogólna charakterystyka systemu operacyjnego Rys historyczny systemów operacyjnych Składowe i usługi systemu operacyjnego Budowa systemów operacyjnych Przykłady systemów operacyjnych Oprogramowanie użytkowe Ogólna charakterystyka oprogramowania użytkowego Przykłady oprogramowania użytkowego Bezpieczeństwo i wybrane zastosowania technologii informacyjnych Bezpieczeństwo informacyjne Istota i elementy bezpieczeństwa informacyjnego Zagrożenia bezpieczeństwa informacyjnego Determinanty bezpieczeństwa informacyjnego Zarządzanie bezpieczeństwem informacji Technologie informacyjne w zarządzaniu publicznym Wpływ technologii informacyjnych na sektor publiczny Biuletyn Informacji Publicznej Projekty informatyczne o publicznym zastosowaniu Elektroniczna Platforma Usług Publicznych Portal Podatkowy Rejestry publiczne prowadzone w formie elektronicznej Technologie informacyjne w zarządzaniu wiedzą Piramida epistemologiczna i zarządzanie wiedzą Informatyka i technologie informacyjne w zarządzaniu wiedzą Przykłady wdrożeń Technologie informacyjne w e-learningu Ogólna charakterystyka technologii informacyjnych w e-learningu LMS oraz LCMS. Platformy Moodle oraz ILIAS Platforma Moodle Platforma ILIAS VCS. Adobe Connect i Wirtualne Klasy Porównanie podstawowych systemów informatycznych w e-learningu Systemy informatyczne w e-learningu i co dalej?
Sygnatura czytelni BMW: VI C 109 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145611 N (1 egz.)
Brak okładki
Książka
W koszyku
Informatyka dla potrzeb logistyka(i) / Andrzej Szymonik. - Warszawa : Difin, 2015. - 216 s. : il. ; 23 cm.
Bibliogr., netogr. s. [212]-216.
Dla studentów kierunku logistyka o profilu praktycznym i akademickim.
Rozdział 1. Informatyka w zarządzaniu 1.1. Informacja i jej wartość 1.2. System informacyjny a system zarządzania 1.3. Technologie zaopatrzenia informacyjnego w praktyce Rozdział 2. Logistyczny system informacyjny przedsiębiorstwa 2.1. Istota logistycznego systemu informacyjnego 2.2. Znaczenie informacji dla logistyki 2.3. Informacja w e-logistyce Rozdział 3. Elementy zarządzania logistycznym systemem informatycznym 3.1. Zastosowanie komputerów i sieci komputerowych 3.2. Baza danych dla logistyki 3.3. Hurtownie danych dla potrzeb logistyki 3.4. Cloud computing dla potrzeb logistyki Rozdział 4. Technologie informatyczne wspierające i integrujące przepływ informacji 4.1. Identyfikacja systemów informatycznych wykorzystywanych w logistyce 4.2. Informatyczne wspomaganie procesów logistycznych 4.2.1. System efektywnej obsługi klienta ECR 4.2.2. System zarządzania relacjami z klientem CRM 4.2.3. System zarządzania łańcuchem dostaw SCM 4.2.4. System planowania zasobów dystrybucji DRP 4.2.5. System łączący funkcje kalendarzowe i bazy danych CM oraz systemy automatyzacji sprzedaży SFA 4.2.6. System zarządzania magazynem WMS 4.2.7. System zarządzania transportem TMS 4.2.8. Planowanie potrzeb logistycznych LRP 4.2.9. System zarządzania środkami trwałymi EAM 4.2.10. System planowania potrzeb materiałowych MRP 4.2.11. System planowania zasobów produkcyjnych MRP II 4.2.12. System zarządzania zasobami przedsiębiorstwa ERP 4.2.13. Systemy informatyczne wykonujące operacje planistyczne i symulacyjne APS 4.2.14. System zarządzania relacjami z dostawcami SRM 4.3. Elektroniczna platforma logistyczna Rozdział 5. Elektroniczna wymiana danych dla potrzeb logistyki 5.1. Automatyczna identyfikacja w łańcuchach dostaw 5.2. Stosowane techniki automatycznej identyfikacji 5.2.1. Kody kreskowe 5.2.2. Elektroniczne oznakowanie produktu 5.2.3. Rozpoznawanie znaków metodą optyczną 5.2.4. Komunikacja głosowa 5.2.5. Metody biometryczne 5.3. Elektroniczna wymiana danych – EDI 5.4. Traceability w logistyce Rozdział 6. Technologie informatyczne w nowoczesnych systemach transportowych 6.1. Uwarunkowania usprawnień przepływu informacji w systemach transportowych 6.2. Telematyka w systemach transportowych 6.3. Systemy informatyczne w przedsiębiorstwach transportowych w praktyce 6.4. Karty elektroniczne w transporcie publicznym Rozdział 7. Bezpieczeństwo strumienia informacji 7.1. Podstawowe pojęcia z ochrony informacji 7.2. Zagrożenia 7.3. System zarządzania bezpieczeństwem informacji Rozdział 8. Wdrażanie systemów informatycznych dla potrzeb logistyki 8.1. Czynniki utrudniające zaimplementowanie systemów informatycznych w praktyce 8.2. Zarządzanie ryzykiem w projektach informatycznych dla potrzeb logistyki 8.3. Koszty a systemy informatyczne w logistyce
Sygnatura czytelni BMW: VI I 182 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 140632 N (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie / Politechnika Gdańska ; 171)
Bibliografia, wykaz aktów prawnych i norm na stronach [205]-217.
zagadnienia ochrony informacji w analizach bezpieczeństwa funkcjonalnego Kryteria probabilistyczne dla wyróżnionych rodzajów pracy systemów E/E/PE Wybrane aspekty zarządzania bezpieczeństwem w obiektach i systemach infrastruktury krytycznej Systemowe zarządzanie bezpieczeństwem funkcjonalnym w przemyśle procesowym Normy bezpieczeństwa funkcjonalnego Niezawodność i bezpieczeństwo obiektów technicznych . Bezpieczeństwo komputerowych systemów sterowania i oprogramowania 38 Zintegrowane podejście w analizach bezpieczeństwa funkcjonalnego i ochrony informacji Określenie wymaganego poziomu nienaruszalności bezpieczeństwa sil Specyfikacja wymagań bezpieczeństwa Wymagany SIL dla zdefiniowanych funkcji bezpieczeństwa Identyfikacja oraz ocena zagrożeń Analiza ryzyka Określenie wymagań SIL - metody jakościowe Określenie wymagań SIL - metoda ilościowa Przykład określenia poziomu nienaruszalności bezpieczeństwa S IL Weryfikacja poziomów nienaruszalności bezpieczeństwa sil Modelowanie probabilistyczne systemów E/E/PE i SIS realizujących funkcje związane z bezpieczeństwem Miary i wskaźniki probabilistyczne oraz dane niezawodnościowe Modele probabilistyczne elementów i podsystemów systemów E/E/PE i SIS Uszkodzenia o wspólnej przyczynie w modelowaniu probabilistycznym systemów E/E/PE i SIS Wyznaczanie bazowej wartości /? na podstawie punktowych tablic estymacji według PN-EN 61508 Weryfikacja SIL Weryfikacja sil systemu e/e/pe w warunkach niepewności . Modele probabilistyczne struktur złożonych . Propozycja analizy wrażliwości modelu probabilistycznego systemu E/E/PE . Uwzględnienie niepewności w procesie weryfikacji SIL . Miary ważności modeli probabilistycznych Określanie wymaganego sil dla funkcji bezpieczeństwa z uwzględnieniem aspektów ochrony informacji Nowoczesne systemy techniczne i ich podatności . Zagadnienia bezpieczeństwa transmisji danych . Ochrona informacji z punktu widzenia analiz bezpieczeństwa funkcjonalnego Klasyfikacja systemów rozproszonych oraz stopni ochrony informacji . Klasyfikacja systemów rozproszonych Klasyfikacja stopnia ochrony informacji Określanie wymaganego poziomu nienaruszalności bezpieczeństwa S IL Weryfikacja poziomów nienaruszalności bezpieczeństwa sil z uwzględnieniem aspektów ochrony informacji Wpływ infrastruktury sieciowej 7.3. Uwzględnienie rodzaju pracy modułów komunikacyjnych w systemach E/E/PE i SIS . Metodyka weryfikacji SIL z uwzględnieniem aspektów ochrony informacji 143 Ochrona informacji i cyberzagrożenia w analizach bezpieczeństwa funkcjonalnego Poziomy uzasadnionego zaufania EAL wg ISO/IEC 15408 oraz poziom uzasadnionej ochrony SAL wg IEC 62443 Przypisanie stopnia ochrony informacji systemom realizującym funkcje bezpieczeństwa Zweryfikowany SIL z uwzględnieniem stopnia ochrony informacji Procedura weryfikacji SIL z uwzględnieniem zagadnień ochrony informacji Przykład weryfikacji SIL z uwzględnieniem zagadnień ochrony informacji w przemysłowej sieci komputerowej Komputerowe wspomaganie procesu analizy bezpieczeństwa funkcjonalnego z uwzględnieniem aspektów ochrony informacji Założenia funkcjonalne aplikacji ProSIL Okna i moduły w aplikacji ProSIL Okno główne Moduł określania wymaganego poziomu S IL Moduł weryfikacji wymaganego poziomu SIL .Aplikacja ProSIL-EAL Analiza rodzajów, skutków i krytyczności uszkodzeń FMECA według MIL-STD-1629A
Sygnatura czytelni BMW: XII E 53(171) (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M 14746 N (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Indeks.
Wprowadzenie do bezpieczeństwa urządzeń przenośnych (13) Instalacja i konfiguracja pakietu SDK oraz programu ADB w systemie Android (14) Utworzenie prostej aplikacji dla systemu Android i uruchomienie jej w emulatorze (17) Analiza modelu uprawnień w systemie Android za pomocą programu ADB (21) Omijanie blokady ekranu w systemie Android (24) Przygotowanie środowiska programistycznego Xcode i symulatora w systemie iOS (25) Utworzenie prostej aplikacji w systemie iOS i uruchomienie jej w symulatorze (30) Przygotowanie środowiska do testów penetracyjnych systemu Android (35) Przygotowanie środowiska do testów penetracyjnych systemu iOS (38) Uzyskiwanie dostępu administracyjnego do urządzenia przenośnego (41) Ataki infekcyjne na urządzenia przenośne (47) Analiza przykładowego wirusa w systemie Android (48) Analiza wirusa za pomocą programu Androguard (52) Tworzenie od podstaw własnego wirusa w systemie Android (56) Omijanie ograniczeń uprawnień w systemie Android (62) Dekompilacja kodu aplikacji w systemie iOS (67) Analiza wirusa w systemie iOS (69) Audyt aplikacji przenośnych (73) Statyczna analiza aplikacji Android (74) Dynamiczna analiza aplikacji Android (79) Wyszukiwanie luk w bezpieczeństwie aplikacji Android za pomocą platformy Drozer (83) Statyczna analiza aplikacji iOS (86) Dynamiczna analiza aplikacji iOS (90) Wyszukiwanie luk w bezpieczeństwie pamięci i łańcucha kluczy w systemie iOS (95) Wyszukiwanie luk w bezpieczeństwie aplikacji bezprzewodowych (98) Wykrywanie wstrzykiwania kodu po stronie klienta (102) Nieskuteczne szyfrowanie danych w aplikacjach (104) Wykrywanie wycieków danych (106) Inne ataki na aplikacje przenośne (109) Wstrzykiwanie intencji w systemie Android (111) Przechwytywanie przesyłanych danych (117) Przygotowanie laboratorium do testów penetracyjnych bezprzewodowej transmisji danych (118) Konfiguracja środowiska do przechwytywania danych w systemie Android (121) Przechwytywanie ruchu za pomocą oprogramowania Burp Suite i Wireshark (123) Wykorzystanie serwera proxy do modyfikacji danych i przeprowadzania ataku (126) Konfiguracja środowiska do przechwytywania danych w systemie iOS (129) Analizowanie danych przesyłanych przez aplikacje iOS i wyodrębnianie informacji poufnych (131) Przeprowadzanie ataków na silnik WebKit w aplikacjach przenośnych (133) Modyfikowanie certyfikatu SSL w celu przechwycenia zaszyfrowanych danych (136) Wykorzystanie profilu konfiguracyjnego urządzenia iOS w celu nawiązania połączenia VPN i przechwycenia przesyłanych danych (138) Omijanie weryfikacji certyfikatu SSL w systemach Android i iOS (141) Inne platformy (145) Konfiguracja środowiska programistycznego i symulatora urządzenia Blackberry (146) Konfiguracja środowiska do testów penetracyjnych urządzenia Blackberry (148) Konfiguracja środowiska programistycznego i emulatora urządzenia Windows Phone (151) Konfiguracja środowiska do testów penetracyjnych urządzenia Windows Phone (153) Przygotowanie urządzenia Blackberry do przechwytywania danych (156) Wykradanie danych z aplikacji Windows Phone (160) Wykradanie danych z aplikacji Blackberry (163) Odczytywanie lokalnych danych z Windows Phone (165) Ataki na komunikację NFC (169)
Sygnatura czytelni BWEAiI: XII T 26
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144806 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych na stronach 261-278.
Bezpieczeństwo funkcjonowania jednostki w sieci - Sylwia Wojciechowska-Filipek 1.1. Społeczeństwo funkcjonujące w sieci 1.1.1. Cechy społeczeństwa informacyjnego 1.1.2. Wskaźniki rozwoju społeczeństwa informacyjnego 1.1.3. Media społecznościowe jako nowoczesna platforma komunikacji 1.1.4. Wykluczenie cyfrowe (digital divide) jako wykluczenie ze społeczeństwa 1.2. Zagrożenia związane z funkcjonowaniem w sieci 1.2.1. Zagrożenia psychospołeczne 1.2.1.1. Przeciążenie technologią i siecią 1.2.1.2. Uzależnienie od Internetu 1.2.2. Ryzyko prywatności 1.2.2.1 Nadużycia w celach komercyjnych 1.2.2.2. Naruszenie prywatności wynikające z działań niekomercyjnych 1.2.3. Ryzyko związane z przeprowadzaniem transakcji w sieci 1.2.4. Zagrożenia wynikające z działań przestępczych 1.3. Sposoby zapewnienia bezpieczeństwa w sieci 1.3.1. Ochrona przed zagrożeniami psychospołecznymi 1.3.1.1. Profilaktyka 1.3.1.2. Ochrona prawna 1.3.2. Ochrona prywatności w cyberprzestrzeni 1.3.2.1. Zapewnienie prywatności przez usługodawcę 1.3.2.2. Prawne sposoby ochrony prywatności 1.3.2.3. Informatyczne sposoby ochrony prywatności 1.3.3. Zapewnienie bezpieczeństwa transakcjom w sieci 1.3.3.1 Ochrona logistycznej obsługi sprzedaży 1.3.3.2. Zabezpieczenia rozliczeń transakcji Bezpieczeństwo funkcjonowania organizacji w sieci - Sylwia Wojciechowska-Filipek 2.1. Wirtualizacja działalności organizacji 2.1.1. Definicja i cechy organizacji wirtualnej 2.1.2. Korzyści z wirtualizacji działalności 2.1.3. Typologia e-organizacji 2.1.3.1. E-administracja 2.1.3.2. E-biznes 2.1.3.3. E-handel 2.1.3.4. E-bankowość 2.1.3.5. E-zdrowie 2.1.3.6. E-edukacja 2.2. Ryzyko funkcjonowania organizacji w sieci 2.2.1. Zagrożenia informacji i systemów informacyjnych 2.2.2. Ryzyko wirtualnej współpracy 2.2.3. Ryzyko prawne 2.3. Zabezpieczenia działania organizacji w cyberprzestrzeni 2.3.1. Nietechniczne środki ochrony 2.3.1.1. Polityka bezpieczeństwa i zarządzanie ryzykiem 2.3.1.2. Podnoszenie jakości usług jako ochrona przed ryzykiem funkcjonowania w sieci 2.3.1.3. Prawne środki ochrony 2.3.2. Techniczne środki ochrony 2.3.2.1. Urządzenia techniczne 2.3.2.2. Środki programowe 2.3.2.3. Środki kontroli dostępu 2.3.2.4. Środki kryptograficzne 2.3.2.5. Protokoły
Sygnatura czytelni BWZ: XII D 31
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 5976 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia na stronach 243-253.
Zarządzanie organizacjami rozproszonymi w warunkach zagrożeń i kryzysów 15 1.1. Współczesne organizacje - istota i wyzwania dla działalności 15 1.2. Uniwersalne atrybuty organizacji jako fundament dla kształtowania modelu zarządzania kryzysowego 18 1.3. Systemy zarządzania kryzysowego dla potrzeb doskonalenia współczesnych organizacji 21 1.4. Bezpieczeństwo systemowe i ciągłość działania 26 1.5. Procesy analizy zagrożeń w systemach zarządzania kryzysowego 33 1.6. Wybrane komponenty bazy techniczno-technologicznej wsparcia procesów zarządzania kryzysowego RP 53 1.7. Świadomość sytuacyjna jako determinanta skutecznego zarządzania 56 Potrzeby informacyjne w zarządzaniu kryzysowym 67 2.1. Determinanty bezpieczeństwa w SZK 67 2.2. Procesy i zasoby informacyjne w zarządzaniu kryzysowym 70 2.3. Monitorowanie zagrożeń i ewidencjonowanie artefaktów oraz incydentów 77 2.4. Problemy zapewniania wiarygodności i aktualności danych 86 Środowisko zapewniania informacyjnej ciągłości działania w sytuacjach kryzysowych 97 3.1. Przesłanki użytkowania i podstawowe atrybuty środowiska chmury obliczeniowej 97 3.2. Modele dystrybucji usług w chmurze obliczeniowej 100 3.3. Środowiskowe aspekty eksploatacji chmury obliczeniowej 104 3.4. Wybrane technologiczno-funkcjonalne uwarunkowania informacyjnej ciągłości w zarządzaniu kryzysowym 107 3.5. Ocena zdolności zapewniania informacyjnej ciągłości działania przy wykorzystaniu usług CC 112 3.6. Mobilność usług CC jako szczególne uwarunkowanie informacyjnej ciągłości działania w zarządzaniu kryzysowym 116 3.7. Efektywność procesu zapewniania informacyjnej ciągłości działania 118 Ewaluacja ryzyka utraty informacyjnej ciągłości działania w procesach decyzyjnych w warunkach zagrożeń i kryzysów 123 4.1. Miary i wybrane metody szacowania ryzyka 123 4.2. Identyfikacja zagrożeń dla informacyjnej ciągłości działania w zarządzaniu kryzysowym 132 4.3. Czynniki technologiczne utraty informacyjnej ciągłości działania 138 4.4. Ryzyko dla procesów decyzyjnych w warunkach zagrożeń i kryzysów 146 Identyfikacja czynników i szans wzrostu poziomu informacyjnej ciągłości działania organizacji 159 5.1. Współczesne narzędzia informatyczne skutecznego zarządzania 159 5.2. Procesy wdrożeniowo-implementacyjne technologii teleinformatycznych w zapewnianiu informacyjnej ciągłości działania 171 5.3. Czynniki wzmacniania informacyjnej ciągłości działania poprzez usługi w chmurze obliczeniowej 182 5.4. Kierunki rozwoju usług i infrastruktury teleinformatycznej 193 Implementacyjność modelu zapewniania informacyjnej ciągłości działania w organizacjach rozproszonych 209 6.1. Studium przypadku w zakresie analizy wpływu braku adekwatnej informacji na działania mające na celu przeciwdziałanie sytuacji kryzysowej 209 6.2. Prognozowane kierunki wykorzystania i rozwoju modelu kreowania świadomości sytuacyjnej w zarządzaniu kryzysowym 218 6.3. Ocena usług w CC w kontekście jakości procesów informacyjno-decyzyjnych w systemach zarządzania kryzysowego 230 Załącznik 1. Ramy Krajowego Planu Zarządzania Kryzysowego 261 Załącznik 2. Charakterystyka wybranych dokumentów w zakresie usług IT 264 Załącznik 3. Wybrane komponenty infrastruktury informatycznej SZK RP 266 Załącznik 4. Funkcjonalność aplikacji Arcus 2015.Net 267 Załącznik 5. Kwestionariusz ankiety 275 Załącznik 6. Szczegółowe wyniki badań 277 A. Specyfikacja próby badawczej 277 B. Uszczegółowione wyniki badania ankietowego 280
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150558 (1 egz.)
Brak okładki
Książka
W koszyku
Teleinformatyka dla bezpieczeństwa / Jan Zych. - Wydanie 2 poszerzone. - Poznań : FNCE Wydawnictwo, 2018. - 223, [1] strona : ilustracje, fotografie, wykresy ; 25 cm.
Bibliografia, netografia, wykaz norm i aktów prawnych na stronach 165-[176].
Interdyscyplinarność Perspektywa nauk społecznych Sieciowość Rozdział 1. Aspekty metodologiczne 1.1.Czy technologie informacyjno-komunikacyjne wpływają na zmianę paradygmatu w naukach o bezpieczeństwie? 1.2.Warunki brzegowe dociekań 1.3.Problemy definicyjne 1.4.Bezpieczeństwo ICT 1.5.Interaktywne gry symulacyjne 1.6.Podsumowanie dotychczasowej narracji Rozdział 2. Aspekty ontologiczne 2.1.Jaki byt badamy w naukach społecznych? 2.2.Stanowiska ontologiczne 2.3.Badanie teleinformatyki i bezpieczeństwa bazujące na ontologiach 2.4.Eksploracja danych na rzecz bezpieczeństwa 2.5.Postdyscyplinaryzm w naukach o bezpieczeństwie Część 2. Rozwiązania praktyczne Rozdział 3. Wybrane aspekty technologiczne 3.1.Łączność dla bezpieczeństwa 3.2.Profity z wdrożenia łączności cyfrowej i chmury obliczeniowej 3.3.Ewolucja pomysłów a zwiększenie efektywności systemów łączności 3.4.Wybrane metody i techniki cyberataków 3.5.Aktywne środki działań w cyberprzestrzeni 3.6.Technologia blockchain 3.7.Eliminacja zagrożeń ze sfery cyber dzięki testom oprogramowania 3.8.Rozszerzona rzeczywistość 3.9.Technologie teleinformatyczne w sferze militarnej
Sygnatura czytelni BMW: VI E 407 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147314 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia na stronach 239-266.
Zarządzanie informacją i wiedzą we współczesnych przedsiębiorstwach Wpływ zarządzania informacją i wiedzą na sprawność funkcjonowania przedsiębiorstwa Rola informacji w zarządzaniu przedsiębiorstwem Charakterystyka systemu informacyjnego zarządzania Zarządzanie wiedzą System zarządzanie informacją a system zarządzanie wiedzą w przedsiębiorstwie Zarządzania informacją i wiedzą w przedsiębiorstwie w kontekście zarządzanie zmianą kultury organizacyjnej Informacyjne czynniki przewagi konkurencyjnej przedsiębiorstwa Bezpieczeństwo zasobów informacyjnych i wiedzy w przedsiębiorstwie Definicje, istota, rodzaje bezpieczeństwa Organizacja ochrony informacji i danych w przedsiębiorstwie Bezpieczeństwo w procesach informacyjnych Elementy bezpieczeństwa informacji Polityka bezpieczeństwa przedsiębiorstwa podstawą tworzenia systemu zarządzania bezpieczeństwem informacji Zagrożenia i analiza ryzyka w przedsiębiorstwie Kultura organizacyjna i klimat organizacyjny jako elementy wpływające na wiedzę i jej bezpieczeństwo Poziomy kultury organizacyjnej – jej uwarunkowania, przejawy i składniki Wzajemne relacje pomiędzy kulturą organizacyjną a zarządzaniem wiedzą Kultura organizacyjna podporządkowana wiedzy Budowanie kultury zorientowanej na wiedzę Kultura organizacyjna przedsiębiorstw Kultura bezpieczeństwa Kultura bezpieczeństwa jako element bezpieczeństwa przedsiębiorstwa w świetle badań empirycznych Osadzenie badań empirycznych w dyscyplinie nauk o zarządzaniu Zasoby informacji i wiedzy w kontekście ich bezpieczeństwa w przedsiębiorstwach Charakterystyka wybranych relacji występujących w przedsiębiorstwach w kontekście bezpieczeństwa zasobów informacji i wiedzy Informacje i wiedza chronione w przedsiębiorstwie Zasoby informacyjne w przedsiębiorstwie i ich zagrożenia Zarządzanie kulturą bezpieczeństwa w procesie zapewnienia bezpieczeństwa przedsiębiorstwu Analiza procesów zarządzania informacją i wiedzą Bezpieczeństwo zasobów informacji i wiedzy w przedsiębiorstwie – stan przedwdrożeniowy Kluczowe czynniki wpływające na bezpieczeństwo zasobów informacji i wiedzy w przedsiębiorstwie Tworzenie systemu bezpieczeństwa w przedsiębiorstwach Monitorowanie elementów systemu bezpieczeństwa Kontrola stanu bezpieczeństwa poprzez bezpieczne usuwanie danych, kontrolę obwodową obiektu, obieg dokumentów Omówienie wyników badań – model bezpieczeństwa przedsiębiorstwa Koncepcja kultury bezpieczeństwa w zakresie informacji i wiedzy w przedsiębiorstwie
Sygnatura czytelni BWZ: XIII B 40
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6284 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografia / Akademia Techniczno-Humanistyczna w Bielsku-Białej)
Bibliografia, netografia przy pracach. Indeks.
Artem AVRAMENKO Podwyższenie jednorodności ocen dla klasyfikatora wielowarstwowego Increase of homogeneity of view points in multimodel classifiers Nadiia BALYK, Gaiyna SHMYGER Projekt inteligentnej szklarni z zastosowaniem internetu rzeczy Development of smart greenhouse on the basis of loT technology Olexander BELEJ, Tavakkul RASHIDOV Olexander BELEJ Model systemu zarządzania bezpieczeństwem informacji Building a model of information security management system Iryna BUCHYNSKA : Svitiana KUZNICHENKO System wspomagania decyzji z zastosowaniem GIS do wyboru lokalizacji wysypiska śmieci A GIS-based decision support system for placing solid waste landfill Yurii DREIS, Iryna LOZOVA, Andrii BISKUPSKYI, Lydia KUZMENKO, Ali .T. AL-KHWALDEH Scientific supervisor: Alexander KORCHENKO A tuple model for estimating the consequences of personal data leakage in automated systems Krotkowy model oceniania skutków wycieku danych osobowych w systemach zautomatyzowanych Viktor GNATYUK, Nadiia DYKA, Vasyl KINZERYAVYY, Sergii GNATIUK Roman ODARCHENKO Metoda zwiększenia cyberbezpieczeństwa telefonii internetowej Method of increasing of cyber security in IP-telephony Katarzyna GOSPODAREK Adam KULAWIK Analiza i budowa algorytmu ustalania położenia kończyn bez zastosowania znaczników Analysis and creating of the algorithm for determining the position of the limbs without the use of markers Nataliya GULAK, Olesya YAKOVENKO Scientific supervisor: Nataliya GULAK System wspomagania decyzji w warunkach przeciążenia Decision support system in conditions of the heavy load Zohaib HASSAN, Abnash ZAMAN, Muhammad AYUB, Olga SKULSKA Roman ODARCHENKO Źródła i techniki energii dla WSN Sources and Techniques of Energy for WSNs Vladyslav HRIHA, Andrii GIZUN, Bogdana BYSTROVA, Viktoriia KADANOVA, Anna BLIDAR, Mariia ROSHUK Andrii GIZUN Metoda ewaluacji oddziaływania informacyjnego i psychologicznego Method of evaluation of informational and psychological influence Andriy HRYNCHYSHYN, Oleh HORYACHYY, Oleksandr TYMOSHENKO Supervisor: Leonid MOROZ Efektywny algorytm dla szybkiego obliczania odwrotności pierwiastka kwadratowego An efficient algorithm for fast inverse square root Svitlana KAZMIRCHUK, Yurii DREIS, Ynina ROI, Olha ROMANENKO Scientific supervisor: Alexander KORCHENKO An assessment of the consequences of the leakage of state secret from cyberattacks to a critical infrastructure Oceny konsekwencji wycieku tajnych informacji państwowych z powodu cyberataków na infrastrukturę krytyczną państwa Dmitro KHLAPONIN Scientific Supervisor: Petro VORONA State regulation of cyber-physical systems in the leading countries of the world Regulacja państwowa systemów cyber-fizycznych w wiodących krajach świata Oleksandr MALAKHOVSKYI, lhor BARAN Supervisor: Mikołaj KARPIŃSKI Scentralizowane logowanie w środowisku kontenera Centralized logging in Container environment Olena MATVIICZUK-JUDINA Opiekun naukowy: Świetlana LOBODA Kompetencje z zakresu grafiki komputerowej dla studiów inżynierskich, kierunku: cyberbezpieczeństwo Competence in computer graphics of bachelors of cybersecurity Nazar MILIAN Scientific supervisor: Vasyl MARTSENYUK Zastosowanie platform chmurowych do implementacji algorytmów podejmowania decyzji On application of cloud platforms for implementation of decision-making algorithms Ivan OPIRSKYY, Ihor IVANCHENKO, Artem PLATONENKO, Pavlo SKLADANNYI, Mariia ROSHCHUK Ivan OPIRSKYY Wykorzystanie technologii NFC do automatycznej wymiany profilu Use of Near Field Communication technology for automated profile replication Oleksandr POPOV, Vadym ZARITSKYI Supervisor: Mykola PETRYSHCHE Automatyzacja monitoringu pomiarów metrologicznych Automatization of monitoring of conditions for metrological works Kazimierz SIKORA : Stanisław ZAWIŚLAK Algorytmy grafowe do weryfikacji izomorfizmu drzew grafów Comparison of graph theory based algorithms checking isomorphism of trees Izabela SKOCZEŃ, Kamil KOCUR Stanisław ZAWIŚLAK Ewolucyjne ujęcia 3-kryterialnego problemu cyklu Hamiltona Three-criteria Hamiltonian cycle problem - evolutionary approach SOLODKA, N. PATLAYENKO, O.OSHAROVSKAYA Zastosowanie modeli sieciowych w drukarkach 3D Use of network models for 3D printers Viktoriia SYDORENKO, Tatiana OKHRIMENKO, Yuliia POLISHCHUK Sergiy GNATYUK Metoda identyfikacji obiektów krytycznej infrastruktury informacyjnej w lotnictwie Method of object identification of critical information infrastructure in aviation Lenka SZERDIOVA, Jaroslav MAJERNIK Jaroslav MAJERNIK Nauczanie kursów informatycznych za pośrednictwem kursu E- learningowego The teaching of subjects on IT Studies through E-learning course Józef TOM ASZKO Stanisław ZAWIŚLAK Porównanie oraz wizualizacja algorytmów wyznaczania ścieżek w grafach Comparison and visualization of algorithms of paths searching in graphs Ivan TYSHYK, Antonina HOMONIUK, Natalia MAZUR Ivan TYSHYK Evaluation of the effectiveness of the perimeter physical protection system Ocena wydajności systemu ochrony obiektu Deniz YALANTEPE, Batuhan ACARKAN, Mohir Can DONMEZ, Nursemin KARABULUT, Jose Luis FERNANDEZ PENAS, Radmila KORZHOVA Stanisław ZAWIŚLAK Nieizomorficzne drzewa w klikach k i oraz ks Non-isomorphic trees in cliques k7 and ks Ruslana ZIUBINA, Yuliia BOIKO Olexandr YUDIN Ocena wpływu impulsowego szumu na metody głosowej identyfikacji spikera Impact assessment of impulse noise on the methods of speaker recognition
Sygnatura czytelni BMW: VII J 155,2 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M 14656 N (1 egz.)
E-book
W koszyku
Norma Europejska EN ISO/IEC 27002:2017 [...] ma status Polskiej Normy.
Norma wprowadza EN ISO/IEC 27002:2017, IDT ; ISO/IEC 27002:2013+AC1:2014+AC2:2015, IDT ; zastępuje PN-ISO/IEC 27002:2014-12 ; zatwierdzona 8 maja 2017 r.
Tytuł z ekranu tytułowego.
Bibliografia na stronach 91-92.
Dokument znajduje się w elektronicznych zbiorach biblioteki.
E-book
W koszyku
Norma Europejska EN ISO/IEC 27001:2017 [...] ma status Polskiej Normy.
Norma wprowadza EN ISO/IEC 27001:2017, IDT ; ISO/IEC 27001:2013+AC1:2014+AC2:2015, IDT ; zastępuje PN-ISO/IEC 27001:2014-12 ; zatwierdzona 8 maja 2017 r.
Tytuł z ekranu tytułowego.
Bibliografia na stronie 27.
Dokument znajduje się w elektronicznych zbiorach biblioteki.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności