Kowalewski Marian
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(3)
IBUK Libra
(2)
Forma i typ
E-booki
(2)
Książki
(2)
Publikacje naukowe
(2)
Artykuły
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(2)
tylko na miejscu
(1)
Placówka
Wypożyczalnia
(2)
Biblioteka Międzywydziałowa
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Kowalewski Marian
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Górczyński Robert
(78)
Meryk Radosław
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(3)
2010 - 2019
(2)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(5)
Język
polski
(5)
Odbiorca
Menedżerowie
(1)
Specjaliści bezpieczeństwa oprogramowania
(1)
Specjaliści ds. bezpieczeństwa i obronności
(1)
Specjaliści ds. ochrony danych osobowych
(1)
Specjaliści ochrony informacji niejawnych
(1)
Specjaliści zarządzania informacją
(1)
Specjaliści zarządzania ryzykiem
(1)
Szkoły wyższe
(1)
Temat
Bezpieczeństwo informacyjne
(2)
Bezpieczeństwo teleinformatyczne
(2)
Analiza SWOT
(1)
Cyberprzestępczość
(1)
Cyberterroryzm
(1)
Informacja
(1)
Ochrona informacji niejawnych
(1)
Organizacje
(1)
Szkoła wyższa
(1)
Walka informacyjna
(1)
Zarządzanie
(1)
Zarządzanie ryzykiem
(1)
Złośliwe oprogramowanie
(1)
Temat: czas
2001-
(2)
Temat: miejsce
Polska
(1)
Gatunek
Opracowanie
(2)
Artykuł z czasopisma naukowego
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(2)
Informatyka i technologie informacyjne
(1)
Inżynieria i technika
(1)
Podróże i turystyka
(1)
Zarządzanie i marketing
(1)
Kartoteka zagadnieniowa
Kultura Fizyczna
(1)
5 wyników Filtruj
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych i norm na stronach 152-155. Indeks.
1. Bezpieczeństwo informacji i systemów teleinformatycznych / 17 1.1. Rola i znaczenie informacji w społeczeństwie informacyjnym / 17 1.1.1. Określenie informacji i jej bezpieczeństwa / 18 1.1.2. Zarządzanie wiedzą a bezpieczeństwo informacji / 21 1.2. Bezpieczeństwo informacji w cyberprzestrzeni, podstawowe określenia / 24 1.3. Bezpieczeństwo informacji w chmurze obliczeniowej / 28 2. Zagrożenia informacji w cyberprzestrzeni / 34 2.1. Identyfi kacja i klasyfi kacja zagrożeń informacji w cyberprzestrzeni / 35 2.2. Oprogramowanie złośliwe / 39 2.2.1. Wirusy / 39 2.2.2. Robaki sieciowe / 46 2.2.3. Konie trojańskie / 53 2.2.4. Dialery / 55 2.2.5. Botnety / 55 2.2.6. Spam i fałszywki / 56 2.2.7. Objawy oprogramowania szkodliwego i profi laktyka przeciwdziałania / 57 2.3. Cyberprzestępstwa / 59 2.4. Kategorie przestępstw w cyberprzestrzeni / 61 2.5. Stan zagrożeń i incydentów w cyberprzestrzeni Rzeczypospolitej Polskiej / 74 2.6. Wnioski i uogólnienia zagrożeń bezpieczeństwa informacji i systemów teleinformatycznych / 78 3. Cyberterroryzm szczególnym zagrożeniem informacji współczesnej cywilizacji / 81 3.1. Rola i znaczenie cyberterroryzmu / 81 3.1.1. Określenia i istota cyberterroryzmu / 81 3.1.2. Znaczenie cyberterroryzmu we współczesnym świecie / 83 3.2. Cele i obiekty ataków cyberterrorystycznych / 84 3.3. Formy i metody ataków / 91 3.3.1. Ataki blokujące / 91 3.3.2. Ataki podszywania się i oszustwa / 98 3.3.3. Ataki z elementami inżynierii społecznej / 102 3.3.4. Ataki kryptograficzne / 105 3.3.5. Inne formy ataków / 108 3.3.6. Oprogramowanie wspierające i ułatwiające przeprowadzenie ataku / 111 3.4. Scenariusz ataków w cyberprzestrzeni / 112 3.5. Przykłady cyberataków / 116 4. Wojna informacyjna / 125 4.1. Określenie i znaczenie wojny informacyjnej / 126 4.2. Elementy wojny informacyjnej / 128 4.3. Współczesne zagrożenia wojny informacyjnej / 129 4.4. Przykład wojny informacyjnej / 131 5. Podstawowe metody i zasady ochrony informacji w cyberprzestrzeni / 137 5.1. Metody administracyjno-organizacyjne / 138 5.2. Metody techniczne / 140 5.3. Metody fizyczne / 148
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 148124 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych i norm na stronach 153-154.
Informacja jako strategiczny zasób organizacji 1.1.Znaczenie informacji w organizacji 1.2.Przyjęte określenia 1.3.Zagrożenia informacji 1.4.Ochrona informacji Zarządzanie ryzykiem w organizacji 2.1.Proces zarządzania ryzykiem w organizacji 2.2.Ocena ryzyka 2.3.Techniki oceny ryzyka w organizacji 2.4.Zarządzanie ryzykiem w sektorze publicznym 2.4.1.Organizacja zarządzania ryzykiem 2.4.2.Identyfikacja ryzyka 2.4.3.Analiza ryzyka 2.4.4.Punktowa ocena ryzyka 2.4.5.Hierarchizacja ryzyka 2.4.6.Zarządzanie ryzykiem 2.5.Zarządzanie ryzykiem w metodykach zarządzania projektami Proces zarządzania ryzykiem w bezpieczeństwie informacji 3.1.Ustanowienie kontekstu szacowania ryzyka bezpieczeństwa informacji 3.2.Szacowanie ryzyka w bezpieczeństwie informacji 3.2.1.Identyfikowanie ryzyka 3.2.2.Analiza ryzyka 3.2.3.Ocena ryzyka 3.3.Postępowanie z ryzykiem w bezpieczeństwie informacji 3.3.1.Modyfikowanie ryzyka 3.3.2.Zachowanie ryzyka 3.3.3.Unikanie ryzyka 3.3.4.Dzielenie ryzyka 3.4.Akceptowanie ryzyka w bezpieczeństwie informacji 3.5.Informowanie o ryzyku w bezpieczeństwie informacji 3.6.Monitorowanie i przegląd ryzyka w bezpieczeństwie informacji Szacowanie ryzyka bezpieczeństwa informacji w praktyce 4.1.Podejście do zarządzania ryzykiem w bezpieczeństwie informacji według rozwiązań normalizacyjnych 4.1.1.Ogólne szacowanie ryzyka w bezpieczeństwie informacji 4.1.2.Szczegółowe szacowanie ryzyka w bezpieczeństwie informacji 4.2.Szacowanie ryzyka w podmiotach administracji rządowej 4.2.1.Procedura zarządzania ryzykiem 4.2.2.Dokumenty i zapisy, raportowanie i terminy działań w zarządzaniu ryzykiem 4.3.Szacowanie ryzyka bezpieczeństwa informacji w środowisku naukowym 4.3.1.Identyfikacja ryzyka 4.3.2.Analiza ryzyka 4.3.3.Postępowanie z ryzykiem 4.3.4.Informowanie o ryzyku 4.4.Zarządzanie ryzykiem w bezpieczeństwie informacji niejawnej 4.4.1.Szacowanie ryzyka w bezpieczeństwie informacji niejawnej 4.4.2.Utrzymanie przyjętego poziomu bezpieczeństwa Zarządzanie ryzykiem w procesie i systemie zarządzania bezpieczeństwem informacji Uwarunkowania prawne, standaryzacyjne i normalizacyjne zarządzania ryzykiem w organizacji i bezpieczeństwie informacji organizacji 6.1.Zarządzanie ryzykiem w organizacji 6.2.Zarządzanie ryzykiem w bezpieczeństwie informacji organizacji
Sygnatura czytelni BMW: VI Ę 111 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151176 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151175 N (1 egz.)
E-book
W koszyku
W książce zaprezentowano problemy związane z modelowaniem bezpieczeństwa informacji, głównie w postaci polityki bezpieczeństwa informacji organizacji. Szczególny akcent położono na uwarunkowania i otoczenie procesu modelowania bezpieczeństwa informacji i systemów teleinformatycznych organizacji oraz uwarunkowania prawne i normalizacyjne warunkujące ten proces. W rozdziale pierwszym przedstawiono określenia przyjęte na potrzeby prezentacji uzyskanych wyników badawczych. Zwrócono uwagę na znaczenie informacji jako zasobu strategicznego we współczesnej organizacji oraz zaprezentowano potrzeby modelowania rozwiązań bezpieczeństwa informacji i systemów teleinformatycznych organizacji. W rozdziale drugim zaprezentowano określenia związane z modelami i modelowaniem bezpieczeństwa informacji organizacji oraz istniejące i sprawdzone w praktyce modele i strategie bezpieczeństwa informacji. Szczególną uwagę zwrócono na prezentację procesu modelowania bezpieczeństwa informacji organizacji. W rozdziale trzecim przedstawiono uwarunkowania wywierające wpływ na modelowanie rozwiązań bezpieczeństwa informacji. Szczególną uwagę zwrócono na źródła zagrożeń i zagrożenia bezpieczeństwa informacji, wymagania stawiane bezpieczeństwu informacji, stosowane metody oraz sposoby ochrony informacji i systemów teleinformatycznych organizacji, a także na zasoby organizacji, które wywierają wpływ na modelowanie takich rozwiązań, oraz praktyczne modele bezpieczeństwa informacji, w tym modele polityk bezpieczeństwa informacji oraz systemu zarządzania bezpieczeństwem informacji. W rozdziale czwartym omówiono aktualnie obowiązujące dokumenty prawne i standaryzacyjne (normy) dotyczące bezpieczeństwa informacji oraz systemów teleinformatycznych organizacji i modelowania rozwiązań w tym zakresie.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Cyberzagrożenia, ich rodzaje, skutki i rozwój, a także zjawiska, jakie one powodują, i rezultaty ich występowania, są przedmiotem badań i analiz pracowników Zakładu Nauk o Administracji i Bezpieczeństwa w Administracji Wydziału Administracji i Nauk Społecznych Politechniki Warszawskiej. Wyniki uzyskanych badań w obszarze zagrożeń są przedmiotem różnorodnych projektów badawczych, seminariów oraz prowadzonych wykładów i ćwiczeń w procesie dydaktycznym studentów. Niniejsza publikacja prezentuje wybrane z nich, które były treścią seminarium naukowego poświęconego tej ważnej tematyce, skupionej wokół problemu badawczego, jakim są Współczesne trendy cyberzagrożeń społeczeństwa informacyjnego. Do problemów tych zaliczono szczególnie: stan zagrożeń informacji w cyberprzestrzeni Rzeczypospolitej Polskiej, rodzaje zagrożeń, przewidywane ich skutki i trendy rozwojowe; cyberterroryzm a cyberterror, ich stan i rozmiar oraz zagrożenia, jakie ze sobą niosą, i zjawiska, jakie im towarzyszą; współczesny wymiar cyberwojny, sprowadzony do zagrożenia, które współcześnie dotyka wszystkich obywateli, wszystkie organizacje i instytucje społeczeństwa informacyjnego; „nietechniczne” elementy współczesnych zagrożeń, z którymi spotykamy się codziennie, zagrożenia, które dotykają nas wszystkich, a z których do końca nie zdajemy sobie sprawy; rezultat zagrożeń i powszechne stosowanie współczesnych narzędzi wymiany informacji i jej przetwarzania, sprowadzające się do niebezpiecznego zjawiska, jakim jest wykluczenie cyfrowe; rezultat zagrożeń i celowej działalności człowieka, sprowadzający się do dezinformacji obywateli w przestrzeni cyfrowej jako instrumentu ingerencji w jego wolność i prawa; obszar badań zagrożeń w cyberprzestrzeni na przykładzie cyberprzemocy i poszukiwanie nowych sposobów oraz metod badawczych w tym obszarze. Wskazane problemy są przedmiotem poszczególnych części niniejszej monografii, do studiowania których serdecznie zapraszamy.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności