Bezpieczeństwo narodowe
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(89)
Forma i typ
Książki
(87)
Publikacje naukowe
(23)
Publikacje dydaktyczne
(5)
Czasopisma
(2)
Publikacje fachowe
(2)
Dostępność
dostępne
(55)
tylko na miejscu
(50)
wypożyczone
(3)
nieokreślona
(1)
Placówka
Wypożyczalnia
(57)
Biblioteka WB
(5)
Biblioteka Międzywydziałowa
(24)
Biblioteka WEiZ
(15)
Biblioteka WWFiF
(1)
Magazyn
(4)
Biblioteka WEAiI
(3)
Autor
Mierzejewski Donat Jerzy (1959- )
(6)
Aleksandrowicz Tomasz Romuald
(3)
Ciekanowski Zbigniew
(3)
Leszczyński Marek (ekonomia)
(3)
Mazur Sławomir
(3)
Mierczyk Zygmunt
(3)
Wiśniewski Bernard (nauki wojskowe)
(3)
Bieniek Mieczysław
(2)
Chodak Paweł
(2)
Dawidczyk Andrzej
(2)
Kacprzak Lech
(2)
Knopek Jacek (1969- )
(2)
Liedel Krzysztof
(2)
Maciejewski Jan
(2)
Sabak Zbigniew
(2)
Stęplewski Bogumił
(2)
Wasilczuk Jarosław
(2)
Adamczuk Magdalena
(1)
Augustyniak Krzysztof
(1)
Balcerowicz Bolesław
(1)
Bertrandt Jerzy
(1)
Bień-Kacała Agnieszka (1974- )
(1)
Bogacz Paweł
(1)
Bonusiak Włodzimierz (1942- )
(1)
Borek Paweł (1978- )
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Chodubski Andrzej (1952- )
(1)
Czapiewski Tomasz
(1)
Danielewicz Zbigniew (1964- )
(1)
Ficoń Krzysztof (1947- )
(1)
Flis Józef
(1)
Gierszewski Janusz
(1)
Gozdór Grzegorz (1974- )
(1)
Grzebielucha Józef
(1)
Grzywna Zbigniew
(1)
Gumieniak Agata
(1)
Hejza Aleksander
(1)
IEEE International Conference on Technologies for Homeland Security and Safety - TEHOSS 2005 (1 ; 2005 ; Gdańsk)
(1)
Jakubczak Ryszard
(1)
Jałoszyński Kuba
(1)
Kamprowski Rafał
(1)
Kitowski Zygmunt (1947- )
(1)
Kler Paweł
(1)
Klósak Maciej
(1)
Knopek Jacek
(1)
Konieczny Jerzy (1950-2020)
(1)
Kosmowski Kazimierz
(1)
Kownacki Jarosław
(1)
Krassowski Krzysztof
(1)
Kruszka Leopold
(1)
Krztoń Waldemar
(1)
Kröger Wolfgang
(1)
Kubiak Mariusz (nauki wojskowe)
(1)
Kuc Bolesław Rafał (1944-2022)
(1)
Kucharski Władysław Stanisław (1934- )
(1)
Kula Henryk
(1)
Kurasiński Artur
(1)
Kwiatkowski Stanisław (1939- )
(1)
Kępka Paweł
(1)
Ligęza Krzysztof (wojskowość)
(1)
Lis Wojciech (nauki prawne)
(1)
Lisiecki Marek
(1)
Lisowski Józef (1943- )
(1)
Madej Marek (bezpieczeństwo międzynarodowe)
(1)
Marcinkowski Adam (1942- )
(1)
Marczuk Karina Paulina
(1)
Masłowski Krzysztof
(1)
Miernik Rafał
(1)
Mitkow Szymon
(1)
Mokrzycki Ryszard
(1)
Molendowska Magdalena
(1)
Muth Andrzej
(1)
Muzolf Paweł
(1)
Niczyporuk Zygmunt T. (1948-2009)
(1)
Nowaczyk Olga
(1)
Nowak Eugeniusz (1946- )
(1)
Nowak Krystian
(1)
Olejnik Łukasz
(1)
Oleksiewicz Izabela
(1)
Ostrowska Monika H
(1)
Pająk Kazimierz (1953- )
(1)
Piasecka Paulina
(1)
Pieprzny Stanisław
(1)
Pietrek Grzegorz
(1)
Piotrowski Andrzej
(1)
Piątek Jarosław
(1)
Plecka Danuta
(1)
Podgórzańska Renata
(1)
Polak Michał (1978- )
(1)
Potejko Piotr
(1)
Prońko Jarosław
(1)
Raczkowski Konrad
(1)
Rattray Gregory J
(1)
Rucinski Andrzej
(1)
Rutkowska Patrycja
(1)
Sienkiewicz-Małyjurek Katarzyna
(1)
Skelnik Klaudia
(1)
Smarzewska Agnieszka (nauki ekonomiczne)
(1)
Stepnowski Andrzej
(1)
Sujkowska Zofia
(1)
Rok wydania
2020 - 2024
(13)
2010 - 2019
(45)
2000 - 2009
(30)
1970 - 1979
(1)
Okres powstania dzieła
2001-
(25)
Kraj wydania
Polska
(88)
Holandia
(1)
Słowacja
(1)
Język
polski
(86)
angielski
(3)
Odbiorca
Szkoły wyższe
(4)
Pracownicy naukowi
(1)
Przynależność kulturowa
Szkoły wyższe
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Bezpieczeństwo narodowe
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Marketing
(638)
Architektura
(637)
Innowacje
(620)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(24)
1901-2000
(11)
1989-2000
(10)
1945-1989
(4)
1901-
(1)
1918-1939
(1)
1939-1945
(1)
2001-0
(1)
Temat: miejsce
Polska
(20)
Rosja
(2)
Irak
(1)
Kraje Unii Europejskiej
(1)
Niemcy
(1)
Stany Zjednoczone
(1)
Ukraina
(1)
Gatunek
Opracowanie
(11)
Materiały konferencyjne
(9)
Praca zbiorowa
(7)
Monografia
(5)
Podręcznik
(4)
Materiały pomocnicze
(2)
Encyklopedie
(1)
Księgi pamiątkowe
(1)
Podręczniki
(1)
Podręczniki akademickie
(1)
Raport z badań
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(26)
Polityka, politologia, administracja publiczna
(9)
Informatyka i technologie informacyjne
(4)
Socjologia i społeczeństwo
(2)
Zarządzanie i marketing
(2)
Historia
(1)
Nauka i badania
(1)
Prawo i wymiar sprawiedliwości
(1)
89 wyników Filtruj
Brak okładki
Książka
W koszyku
Bibliogr. s. [306]-313, wykaz aktów prawnych s. 313-315, netogr. s. 315.
Sygnatura czytelni BWZ: XII D 16
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 4212 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych na stronach 209-214.
Wybrane zagadnienia związane z funkcjonowaniem systemu bezpieczeństwa narodowego w sytuacjach nadzwyczajnych 13 1.1. Teoretyczne zagadnienia związane z funkcjonowaniem Systemu Bezpieczeństwa Narodowego 13 1.2. Stany funkcjonowania Państwa („pokój, kryzys, wojna 21 1.3. Poziomy reagowania (reagowanie doraźne, sytuacje kryzysowe, stany nadzwyczajne) 26 1.4. System „antykryzysowy" administracji publicznej 48 Wybrane zagadnienia wykorzystania sił zbrojnych RP w zapewnieniu bezpieczeństwa wewnętrznego 65 2.1. Siły zbrojne a bezpieczeństwo państwa 67 2.2. Regulacje prawne użycia Sił Zbrojnych RP w sytuacjach nadzwyczajnych 73 2.3. Użycie i wykorzystanie Sił Zbrojnych RP w sytuacjach nadzwyczajnych 82 Zarządzanie informacją w sytuacjach nadzwyczajnych 97 3.1. Gromadzenie i przetwarzanie informacji w logistyce sytuacji nadzwyczajnych 97 3.2. Informacja w procesach decyzyjnych 106 3.3. Wartościowanie informacji i „zachowania informacyjne" w sytuacjach nadzwyczajnych 115 3.4. Obieg informacji w systemie zarządzania w sytuacjach nadzwyczajnych 122 Współczesne problemy, wyzwania i zagrożenia związane z zarządzaniem informacją w sytuacjach nadzwyczajnych - sprawozdanie z badań 141 4.1. Metodyka i wyniki badań 141 4.2. Charakterystyka narzędzi i środków służących do przetwarzania informacji 166 4.3. Zachowania informacyjne użytkowników informacji w sytuacjach nadzwyczajnych 177 4.4. Koncepcja rozwoju i doskonalenia systemowego zarządzania informacją w sytuacjach nadzwyczajnych 187
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153805 N (1 egz.)
Brak okładki
Książka
W koszyku
Podstawy logistyki bezpieczeństwa / Bogumił Stęplewski. - Warszawa : Difin SA, 2016. - 186, [1] s. : il. ; 23 cm.
(Zarządzanie Bezpieczeństwem)
Bibliogr., wykaz rozporządzeń s. [179]-186.
Sygnatura czytelni BMW: VI I 194 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 142488 N (1 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie do inżynierii logistyki bezpieczeństwa / Bogumił Stępniewski. - Wydanie pierwsze. - Warszawa : CeDeWu, 2019. - 180 stron : ilustracje ; 24 cm.
(Bezpieczeństwo)
Bibliografia przy rozdziałach.
Zakres teorii i praktyki logistyki bezpieczeństwa Rozwinięcie pojęcia „logistyka” Logistyka jako nauka Klasyfikacja form logistyki bezpieczeństwa Aktualny dorobek naukowy logistyki bezpieczeństwa Łańcuchy dostaw w logistyce bezpieczeństwa Inżynieria zarządzania logistyką bezpieczeństwa Przedmiot i zakres inżynierii zarządzania Modelowanie systemów logistyki bezpieczeństwa Przedmiot i zakres zarządzania wiedzą Ogólne zasady i procesy transferu wiedzy w obszarze logistyki bezpieczeństwa Nowoczesne technologie a potrzeby logistyki bezpieczeństwa Charakterystyka nowoczesnych systemów informatycznych Strategia(e) informatyzacji logistyki bezpieczeństwa Zintegrowane systemy informatyczne w logistyce bezpieczeństwa Podstawy normatywnych wymagań bezpieczeństwa systemów logistycznych Zasady bezpieczeństwa informacyjnego w systemach logistyki bezpieczeństwa Stosowane w praktyce rozwiązania bezpieczeństwa przepływów logistycznych według wymagań norm ISO i standardów międzynarodowych Unormowania i standardy międzynarodowe Bezpieczeństwo łańcucha dostaw Bezpieczeństwo działań logistycznych wynikających z podziału funkcjonalnego Ryzyko w systemach organizacyjnych logistyki bezpieczeństwa Dobre praktyki i rozwiązania korporacyjne z zakresu bezpieczeństwa logistycznego Inżynieria ryzyka w logistyce bezpieczeństwa Zdefiniowanie pojęcia ryzyka Działania zapobiegawcze na wyzwania opatrzone ryzykiem Logistyka jako narzędzie racjonalizacji decyzji w systemach bezpieczeństwa Zasady racjonalizacji decyzji logistycznych Przegląd praktycznych metod racjonalizacji decyzji logistycznych Powiązanie zarządzania logistyką bezpieczeństwa z systemami gospodarczymi państwa Identyfikacja zależności wybranych systemów gospodarki i logistyki bezpieczeństwa Stabilność stanu bezpieczeństwa państwa i jego wpływ na zadania logistyki bezpieczeństwa Zakres zadań logistyki bezpieczeństwa w sytuacjach kryzysu (zagrożeń)
Sygnatura czytelni BMW: VI I 241 (nowy)
Sygnatura czytelni BWZ: XII D 32
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 147566 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147565 N (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 5979 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 135167 (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronach 211-218.
Rozdział 1. Charakterystyka cech biometrycznych stosowanych w identyfikacji osoby dla potrzeb bezpieczeństwa 1.1. Istota biometrii i jej zastosowanie 1.2. Wybrane cechy behawioralne 1.2.1. Charakterystyka głosu 1.2.2. Tempo pisania na klawiaturze 1.2.3. Wzorzec pisma 1.3. Cechy fizjologiczne 1.3.1. Wzorzec linii papilarnych 1.3.2. Układ naczyń krwionośnych 1.3.3. Geometria twarzy 1.3.4. Wzorzec tęczówki 1.3.5. Geometria kształtu dłoni 1.3.6. Struktura DNA Rozdział 2. Zautomatyzowany proces kontroli granicznej wykorzystujący identyfikację biometryczną w zapewnieniu bezpieczeństwa granic RP i UE 2.1. Czym jest zautomatyzowany proces kontroli granicznej 2.1.1. Kontekst polityczno-społeczny wprowadzenia automatycznych bramek kontrolnych (ABC-G) w Europie 2.1.2. Przegląd koncepcji automatycznych bramek kontrolnych 2.1.3. Tło polityczno-historyczne dla wprowadzenia „inteligentnych” granic i zautomatyzowanej kontroli granicznej 2.1.4. Historia rozwoju automatycznych bramek kontrolnych w UE 2.1.5. Rozwój i debata wokół wykorzystania danych biometrycznych w kontroli granicznej 2.1.6. Stan obecny automatyzowania kontroli granicznej na terenie UE 2.1.7. Rola dokumentów w automatycznej kontroli granicznej 2.1.8. Wrażliwość systemów automatycznej kontroli granicznej na manipulację danymi biometrycznymi 2.1.9. Uwarunkowania prawne stosowania zautomatyzowanych systemów kontroli granicznej wykorzystujących biometrię na terenie UE Rozdział 3. Nowe wyzwania i trendy w zautomatyzowanej kontroli granicznej opartej na biometrii 3.1. Motywacja do wprowadzenie nowych wzorców biometrycznych i technologii ich weryfikacji 3.2. Ocena wykorzystania nowych wzorców biometrycznych i technologii oraz szans na eliminowanie istniejących ograniczeń 3.2.1. Rozpoznawanie twarzy w 3D 3.2.2. Termiczne rozpoznawanie twarzy 3.2.3. Charakterystyka chodu Rozdział 4. Analiza pogłębiona użycia wzorca biometrycznego opartego na indywidualnych cechach chodu, jako sposób wiarygodnej, bezzatrzymaniowej i bezseparacyjnej weryfikacji osób 4.1. Pomiar antropometryczny 4.2. Historia badań nad identyfikacją osób na podstawie chodu 4.3. Analiza chodu, jako wzorzec biometryczny 4.3.1. Opis ruchu poprzez parametry oparte na stosunkach odcinków 4.3.2. Opis ruchu poprzez trajektorie i ruch wybranych stawów 4.3.3. Harmoniczność ruchów ciała 4.4. Celowość zastosowania sensorów głębi do analizy chodu 4.5. Korzyści, ograniczenia i zastosowanie analizy metody weryfikacji opartej na charakterystyce chodu w zautomatyzowanej kontroli granicznej 4.6. Funkcjonalność prototypu modelu identyfikacji osób na podstawie chodu w ochronie granicy państwowej 4.6.1. Selekcja kamer Kinect na potrzeby opracowania prototypu 4.6.2. Konstrukcja prototypu na platformie Kinect 4.6.3. Analiza funkcjonalności autorskiego prototypu opartego na weryfikacji chodu w kontekście spełnienia wymagań Frontex oraz zwiększenia bezpieczeństwa narodowego 4.6.4. Analiza korzyści i ograniczeń prototypu 4.6.5. Kierunki rozwoju i przyszłość prototypu – integracja multibiometryczna
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 155417 N (1 egz.)
Brak okładki
Książka
W koszyku
(Zarządzanie Bezpieczeństwem)
Bibliogr. s. [317]-322.
Dla studentów kierunku Inżynieria bezpieczeństwa oraz osób zainteresowanych tematyką.
Sygnatura czytelni BMW: VI E 382 (nowy)
Sygnatura czytelni BWZ: XII D 10
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 131192 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 131191 N (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 4234 (1 egz.)
Książka
W koszyku
(Edukacja dla Bezpieczeństwa)
Bibliografia, netografia na stronach 480-502 i bibliografie przy rozdziałach.
CZĘŚĆ I PODSTAWY BEZPIECZEŃSTWA WEWNĘTRZNEGO .. 21 1.1. Tożsamość nauk o bezpieczeństwie . 22 1.2. Bezpieczeństwo naczelną potrzebą człowieka i społeczeństwa . 30 1.3. Rodzaje bezpieczeństwa 41 HISTORIA I WSPÓŁCZESNOŚĆ BEZPIECZEŃSTWA WEWNĘTRZNEGO . 69 2.1. Bezpieczeństwo wewnętrzne do 1918 roku 70 2.2. Bezpieczeństwo wewnętrzne w okresie międzywojennym 79 2.3. Problematyka bezpieczeństwa wewnętrznego do 1990 roku 83 2.4. Aktualne zagadnienia bezpieczeństwa wewnętrznego .. 89 BEZPIECZEŃSTWO WEWNĘTRZNE ELEMENTEM SYSTEMU BEZPIECZEŃSTWA PAŃSTWA 96 3.1. Zarys systemu bezpieczeństwa państwa .. 96 3.2. Bezpieczeństwo wewnętrzne częścią nauk o bezpieczeństwie 102 RODZAJE I FORMY ZAGROŻEŃ BEZPIECZEŃSTWA WEWNĘTRZNEGO . 110 4.1. Współczesne uwarunkowania bezpieczeństwa wewnętrznego Polski .. 113 4.2. Zagrożenia bezpieczeństwa publicznego . 122 4.3. Zagrożenia bezpieczeństwa powszechnego .. 146 4.4. Zagrożenia bezpieczeństwa ustrojowego . 169 ZAGROŻENIA NIEZNAJĄCE GRANIC 184 5.1. Terroryzm wyzwaniem dla wszystkich . 185 5.2. Zagrożenia z cyberprzestrzeni . 209 CZĘŚĆ II PRAWNO-ORGANIZACYJNE ASPEKTY BEZPIECZEŃSTWA WEWNĘTRZNEGO 233 INSTYTUCJONALNY WYMIAR BEZPIECZEŃSTWA WEWNĘTRZNEGO . 233 6.1. Podstawy funkcjonowania instytucji odpowiedzialnych za bezpieczeństwo wewnętrzne . 234 6.2. Organy władzy oraz administracji rządowej i samorządowej .. 238 6.3. Minister właściwy do spraw wewnętrznych .. 250 6.4. Instytucje resortu spraw wewnętrznych .. 253 6.5. Instytucje spoza resortu spraw wewnętrznych realizujące zadania na rzecz bezpieczeństwa wewnętrznego . 269 6.5.1. W zakresie bezpieczeństwa publicznego 269 6.5.2. W zakresie bezpieczeństwa powszechnego .. 275 OBOWIĄZUJĄCE ZASADY DZIAŁAŃ . 286 7.1. Ogólne reguły organizacji działań . 287 7.2. Zakres przedmiotowy współdziałania .. 291 7.3. Organizacja działań w sytuacjach kryzysowych . 296 7.4. Zwalczanie terroryzmu .. 318 7.5. Przygotowania obronne . 325 STANY NADZWYCZAJNE A BEZPIECZEŃSTWO WEWNĘTRZNE .. 348 8.1. Charakterystyka stanów nadzwyczajnych .. 349 8.2. Stan wyjątkowy a bezpieczeństwo publiczne 355 8.3. Stan klęski żywiołowej a bezpieczeństwo powszechne . 358 8.4. Stan wojenny a bezpieczeństwo publiczne . 362 CZĘŚĆ III METODY, TECHNIKI, NARZĘDZIA W PLANOWANIU BEZPIECZEŃSTWA WEWNĘTRZNEGO . 369 INTERESY NARODOWE I CELE POLITYCZNE 371 9.1. Metody projektowania interesów .. 372 9.1.1. Potrzeby 373 9.1.2. Wartości 376 9.1.3. Interesy .. 378 9.2. Metoda projektowania celów polityki bezpieczeństwa . 381 9.3. Misja i wizja państwa 385 9.4. Logika opracowywania interesów i celów politycznych 393 WARUNKI BEZPIECZEŃSTWA PAŃSTWA . 399 10.1. Modele otoczenia państwa 400 10.2. Identyfikacja cech środowiska bezpieczeństwa . 405 10.2.1. Macierze wielokryterialne redukcji czynników bazowych (bazy informacyjnej) . 406 10.2.2. Algorytm opracowywania macierzy TOWS . 409 10.2.3. Macierze wielokryterialne opisu czynników bazowych 414 10.3. Metoda taksonomiczna analizy strategicznej (metoda W.O. Kosewcowa) . 420 10.4. Analiza skupień . 424 BEZPIECZEŃSTWO WEWNĘTRZNE PAŃSTWA – PROCES PLANOWANIA STRATEGICZNEGO . 433 11.1. Strategia bezpieczeństwa wewnętrznego jako strategia działania . 433 11.2. Planowanie strategii bezpieczeństwa wewnętrznego . 445 11.2.1. Treść koncepcji działania 446 11.2.2. Metody scenariuszowe . 459 STRUKTURY BEZPIECZEŃSTWA WEWNĘTRZNEGO . 465 12.1. Struktury bezpieczeństwa – logika projektowania . 465 12.2. Metoda IDEALS G. Nadlera 473
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153123 N, 153120 N, 153121 N, 153122 N (4 egz.)
Brak okładki
Książka
W koszyku
(Monografie / Politechnika Gdańska ; 171)
Bibliografia, wykaz aktów prawnych i norm na stronach [205]-217.
zagadnienia ochrony informacji w analizach bezpieczeństwa funkcjonalnego Kryteria probabilistyczne dla wyróżnionych rodzajów pracy systemów E/E/PE Wybrane aspekty zarządzania bezpieczeństwem w obiektach i systemach infrastruktury krytycznej Systemowe zarządzanie bezpieczeństwem funkcjonalnym w przemyśle procesowym Normy bezpieczeństwa funkcjonalnego Niezawodność i bezpieczeństwo obiektów technicznych . Bezpieczeństwo komputerowych systemów sterowania i oprogramowania 38 Zintegrowane podejście w analizach bezpieczeństwa funkcjonalnego i ochrony informacji Określenie wymaganego poziomu nienaruszalności bezpieczeństwa sil Specyfikacja wymagań bezpieczeństwa Wymagany SIL dla zdefiniowanych funkcji bezpieczeństwa Identyfikacja oraz ocena zagrożeń Analiza ryzyka Określenie wymagań SIL - metody jakościowe Określenie wymagań SIL - metoda ilościowa Przykład określenia poziomu nienaruszalności bezpieczeństwa S IL Weryfikacja poziomów nienaruszalności bezpieczeństwa sil Modelowanie probabilistyczne systemów E/E/PE i SIS realizujących funkcje związane z bezpieczeństwem Miary i wskaźniki probabilistyczne oraz dane niezawodnościowe Modele probabilistyczne elementów i podsystemów systemów E/E/PE i SIS Uszkodzenia o wspólnej przyczynie w modelowaniu probabilistycznym systemów E/E/PE i SIS Wyznaczanie bazowej wartości /? na podstawie punktowych tablic estymacji według PN-EN 61508 Weryfikacja SIL Weryfikacja sil systemu e/e/pe w warunkach niepewności . Modele probabilistyczne struktur złożonych . Propozycja analizy wrażliwości modelu probabilistycznego systemu E/E/PE . Uwzględnienie niepewności w procesie weryfikacji SIL . Miary ważności modeli probabilistycznych Określanie wymaganego sil dla funkcji bezpieczeństwa z uwzględnieniem aspektów ochrony informacji Nowoczesne systemy techniczne i ich podatności . Zagadnienia bezpieczeństwa transmisji danych . Ochrona informacji z punktu widzenia analiz bezpieczeństwa funkcjonalnego Klasyfikacja systemów rozproszonych oraz stopni ochrony informacji . Klasyfikacja systemów rozproszonych Klasyfikacja stopnia ochrony informacji Określanie wymaganego poziomu nienaruszalności bezpieczeństwa S IL Weryfikacja poziomów nienaruszalności bezpieczeństwa sil z uwzględnieniem aspektów ochrony informacji Wpływ infrastruktury sieciowej 7.3. Uwzględnienie rodzaju pracy modułów komunikacyjnych w systemach E/E/PE i SIS . Metodyka weryfikacji SIL z uwzględnieniem aspektów ochrony informacji 143 Ochrona informacji i cyberzagrożenia w analizach bezpieczeństwa funkcjonalnego Poziomy uzasadnionego zaufania EAL wg ISO/IEC 15408 oraz poziom uzasadnionej ochrony SAL wg IEC 62443 Przypisanie stopnia ochrony informacji systemom realizującym funkcje bezpieczeństwa Zweryfikowany SIL z uwzględnieniem stopnia ochrony informacji Procedura weryfikacji SIL z uwzględnieniem zagadnień ochrony informacji Przykład weryfikacji SIL z uwzględnieniem zagadnień ochrony informacji w przemysłowej sieci komputerowej Komputerowe wspomaganie procesu analizy bezpieczeństwa funkcjonalnego z uwzględnieniem aspektów ochrony informacji Założenia funkcjonalne aplikacji ProSIL Okna i moduły w aplikacji ProSIL Okno główne Moduł określania wymaganego poziomu S IL Moduł weryfikacji wymaganego poziomu SIL .Aplikacja ProSIL-EAL Analiza rodzajów, skutków i krytyczności uszkodzeń FMECA według MIL-STD-1629A
Sygnatura czytelni BMW: XII E 53(171) (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M 14746 N (1 egz.)
Brak okładki
Książka
W koszyku
Łukasz Kominek Wpływ migracji ukraińskiej w latach 2014-2018 na bezpieczeństwo ekonomiczne Rzeczypospolitej Polskiej Wiktoria Ewa Tkacz Zagrożenia dla bezpieczeństwa ekonomicznego Rzeczypospolitej Polskiej w perspektywie wojny na Ukrainie Patrycja Jakubowska Konsekwencje gospodarcze dla Federacji Rosyjskiej wynikające z agresji na Ukrainę Julia Bielińska Ekonomiczne skutki konfliktów zbrojnych Gabriela Szczerba Podnoszenie wiedzy o bezpieczeństwie ekonomicznym w mediach społecznościowych Jolanta Martuszewska Aspekty bezpieczeństwa ekonomicznego w edukacji dla bezpieczeństwa Katarzyna Goclik, Michał Pfanhauser Przestępstwa gospodarcze jako zagrożenie dla bezpieczeństwa ekonomicznego państwa - skala problemu i remedia Katarzyna Cyrkun Polityka Unii Europejskiej w aspekcie przeciwdziałania praniu pieniędzy i finansowania terroryzmu w XXI wieku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154896 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 106653 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 131306 LE (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 5376 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 109303 L (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. s. [171]-180. Wykaz aktów prawnych s. 180-181. Netogr. s. 181-183.
Dla osób zaintersowanych problematyką bezpieczeństwa państwa.
Współczesna wiedza o bezpieczeństwie 1.1. Ewolucyjny charakter bezpieczeństwa 1.2. Globalizacja a bezpieczeństwo 1.3. Zagrożenia współczesnego bezpieczeństwa 1.4. Nauki o bezpieczeństwie i nauki o obronności Strategia bezpieczeństwa 2.1. Teoria strategii starożytności i średniowiecza 2.2. Koncepcje strategii teoretyków XVIII–XX wieku 2.3. Strategie bezpieczeństwa Stanów Zjednoczonych Ameryki i Unii Europejskiej 2.4. Polskie koncepcje i strategie bezpieczeństwa 2.5. Strategiczny Przegląd Bezpieczeństwa Narodowego i Biała Księga Bezpieczeństwa Narodowego – wnioski i rekomendacje System bezpieczeństwa narodowego 3.1. Istota systemu bezpieczeństwa narodowego 3.2. Struktura systemu bezpieczeństwa narodowego 3.3. Kierowanie bezpieczeństwem narodowym 3.4. Kompetencje organów władzy i administracji publicznej w procesie kierowania bezpieczeństwem narodowym
Sygnatura czytelni BMW: VI Ż 19 (nowy)
Sygnatura czytelni BWZ: XII D 11
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141800 N (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 5430 (1 egz.)
Brak okładki
Książka
W koszyku
(Prawo i Administracja - Bezpieczeństwo Wewnętrzne. Podręcznik Akademicki)
Bibliogr. s. 320-324. Wykaz źródeł prawnych s. [314]-319. Netogr. s. 324. Indeks.
Dla studentów wydziałów prawnych i administracyjnych oraz bezpieczeństwa wewnętrznego, jak również pracowników urzędów publicznych.
Sygnatura czytelni BMW: VI Ł 37 (nowy)
Sygnatura czytelni BWZ: V F 25
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 128385 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 128384 N (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 3342 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 119848 LE (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych na stronach 261-278.
Bezpieczeństwo funkcjonowania jednostki w sieci - Sylwia Wojciechowska-Filipek 1.1. Społeczeństwo funkcjonujące w sieci 1.1.1. Cechy społeczeństwa informacyjnego 1.1.2. Wskaźniki rozwoju społeczeństwa informacyjnego 1.1.3. Media społecznościowe jako nowoczesna platforma komunikacji 1.1.4. Wykluczenie cyfrowe (digital divide) jako wykluczenie ze społeczeństwa 1.2. Zagrożenia związane z funkcjonowaniem w sieci 1.2.1. Zagrożenia psychospołeczne 1.2.1.1. Przeciążenie technologią i siecią 1.2.1.2. Uzależnienie od Internetu 1.2.2. Ryzyko prywatności 1.2.2.1 Nadużycia w celach komercyjnych 1.2.2.2. Naruszenie prywatności wynikające z działań niekomercyjnych 1.2.3. Ryzyko związane z przeprowadzaniem transakcji w sieci 1.2.4. Zagrożenia wynikające z działań przestępczych 1.3. Sposoby zapewnienia bezpieczeństwa w sieci 1.3.1. Ochrona przed zagrożeniami psychospołecznymi 1.3.1.1. Profilaktyka 1.3.1.2. Ochrona prawna 1.3.2. Ochrona prywatności w cyberprzestrzeni 1.3.2.1. Zapewnienie prywatności przez usługodawcę 1.3.2.2. Prawne sposoby ochrony prywatności 1.3.2.3. Informatyczne sposoby ochrony prywatności 1.3.3. Zapewnienie bezpieczeństwa transakcjom w sieci 1.3.3.1 Ochrona logistycznej obsługi sprzedaży 1.3.3.2. Zabezpieczenia rozliczeń transakcji Bezpieczeństwo funkcjonowania organizacji w sieci - Sylwia Wojciechowska-Filipek 2.1. Wirtualizacja działalności organizacji 2.1.1. Definicja i cechy organizacji wirtualnej 2.1.2. Korzyści z wirtualizacji działalności 2.1.3. Typologia e-organizacji 2.1.3.1. E-administracja 2.1.3.2. E-biznes 2.1.3.3. E-handel 2.1.3.4. E-bankowość 2.1.3.5. E-zdrowie 2.1.3.6. E-edukacja 2.2. Ryzyko funkcjonowania organizacji w sieci 2.2.1. Zagrożenia informacji i systemów informacyjnych 2.2.2. Ryzyko wirtualnej współpracy 2.2.3. Ryzyko prawne 2.3. Zabezpieczenia działania organizacji w cyberprzestrzeni 2.3.1. Nietechniczne środki ochrony 2.3.1.1. Polityka bezpieczeństwa i zarządzanie ryzykiem 2.3.1.2. Podnoszenie jakości usług jako ochrona przed ryzykiem funkcjonowania w sieci 2.3.1.3. Prawne środki ochrony 2.3.2. Techniczne środki ochrony 2.3.2.1. Urządzenia techniczne 2.3.2.2. Środki programowe 2.3.2.3. Środki kontroli dostępu 2.3.2.4. Środki kryptograficzne 2.3.2.5. Protokoły
Sygnatura czytelni BWZ: XII D 31
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 5976 (1 egz.)
Brak okładki
Książka
W koszyku
(Unia Europejska)
Bibliogr. s. 128-[131].
Sygnatura czytelni BMW: VI Ż 10 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 112727 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 112726 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności