Bezpieczeństwo informacyjne
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(34)
Forma i typ
Książki
(32)
Publikacje naukowe
(17)
Publikacje fachowe
(7)
Publikacje dydaktyczne
(3)
E-booki
(2)
Publikacje urzędowe i akty prawne
(2)
Poradniki i przewodniki
(1)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(24)
dostępne
(12)
wypożyczone
(1)
Placówka
Wypożyczalnia
(13)
Biblioteka Międzywydziałowa
(11)
Biblioteka WEiZ
(7)
Biblioteka WWFiF
(1)
Magazyn
(2)
Biblioteka WEAiI
(3)
Autor
Białas Andrzej
(2)
Kowalewski Jakub
(2)
Kowalewski Marian
(2)
Rysiński Jacek
(2)
Andrzejewski Witold
(1)
Batorowska Hanna
(1)
Bem Daniel J
(1)
Biały Paweł (prawnik)
(1)
Casey Eoghan
(1)
Ceglarek Dariusz
(1)
Ciecińska Barbara
(1)
Ciekanowski Zbigniew
(1)
Czerwiński Adam (1954- )
(1)
Dennis Alan
(1)
Dixit Akshay
(1)
Drobina Robert
(1)
Durcikova Alexandra
(1)
Ekman Paul (1934- )
(1)
FitzGerald Jerry (1936- )
(1)
Gawlik-Kobylińska Małgorzata
(1)
Gałaj-Emiliańczyk Konrad
(1)
Gogołek Włodzimierz
(1)
Gorawski Marcin
(1)
Grażyński Andrzej
(1)
Hadnagy Christopher
(1)
Halemba Piotr (1966- )
(1)
Jańdziak Anna
(1)
Krzemiński Włodzimierz
(1)
Krzesaj Marcin
(1)
Kubiak Bernard
(1)
Kulczycki Kacper
(1)
Liderman Krzysztof
(1)
Liedel Krzysztof
(1)
Maślankowski Jacek
(1)
Morzy Tadeusz
(1)
Motylińska Paulina
(1)
Nikkel Bruce
(1)
Ogólnopolska Konferencja "Internet - Wrocław 2003" (5 ; 2003 ; Wrocław)
(1)
Rydlewski Grzegorz (1953- )
(1)
Siergiejczyk Mirosław
(1)
Stępień Agnieszka (prawnik)
(1)
Stęplewski Bogumił
(1)
Sugiero Joanna
(1)
Szczepaniuk Edyta Karolina
(1)
Szymonik Andrzej
(1)
Verma Prashant
(1)
Watrak Andrzej
(1)
Wojciechowska-Filipek Sylwia
(1)
Woźniak Jacek (organizacja i zarządzanie)
(1)
Wrembel Robert
(1)
Zaskórski Piotr (1946- )
(1)
Zaskórski Wojciech
(1)
Zych Jan (nauki o bezpieczeństwie)
(1)
Łunarski Jerzy
(1)
Śliwiński Marcin (automatyka i robotyka)
(1)
Żywiołek Justyna
(1)
Rok wydania
2020 - 2024
(10)
2010 - 2019
(18)
2000 - 2009
(6)
Okres powstania dzieła
2001-
(25)
Kraj wydania
Polska
(34)
Język
polski
(30)
angielski
(4)
Odbiorca
Szkoły wyższe
(3)
Specjaliści zarządzania informacją
(2)
Administratorzy systemów
(1)
Inspektorzy ochrony danych
(1)
Menedżerowie
(1)
Specjaliści bezpieczeństwa oprogramowania
(1)
Specjaliści ds. bezpieczeństwa i obronności
(1)
Specjaliści ds. ochrony danych osobowych
(1)
Specjaliści ochrony informacji niejawnych
(1)
Specjaliści zarządzania ryzykiem
(1)
Śledczy
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2037)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Bezpieczeństwo informacyjne
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(872)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(741)
Konstrukcje budowlane
(726)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Transport
(673)
Piłka nożna
(672)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(612)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(507)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Przedsiębiorstwo
(466)
Internet
(464)
Modele matematyczne
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(428)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(12)
1901-2000
(5)
1989-2000
(5)
1945-1989
(1)
Temat: miejsce
Polska
(8)
Gatunek
Monografia
(7)
Opracowanie
(7)
Praca zbiorowa
(5)
Podręcznik
(3)
Normy
(2)
Kompendia i repetytoria
(1)
Podręczniki akademickie
(1)
Poradnik
(1)
Poradniki
(1)
Raport z badań
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(17)
Bezpieczeństwo i wojskowość
(7)
Zarządzanie i marketing
(5)
Inżynieria i technika
(4)
Media i komunikacja społeczna
(3)
Prawo i wymiar sprawiedliwości
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Polityka, politologia, administracja publiczna
(1)
Psychologia
(1)
Socjologia i społeczeństwo
(1)
Transport i logistyka
(1)
34 wyniki Filtruj
Brak okładki
Książka
W koszyku
(Nauka, Dydaktyka, Praktyka = Science, Didactics, Practice ; 195)
Rozdziały lub artykuły tej książki skatalogowano pod własnymi tytułami. Dostępne pod tytułem pracy zbiorowej.
Bibliografia, netografia na stronach 243-266. Indeksy.
Paulina Motylińska Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji. Wprowadzenie. Społeczeństwo informacyjne i sektor informacyjny gospodarki. Zagrożenia nadprodukcji informacji i wyzwania dla bezpieczeństwa informacyjnego i medialnego. Możliwości opanowania nadmiarowości informacji. Hanna Batorowska Przeciążenie informacyjne wyzwaniem dla kształtowania kultury bezpieczeństwa. Kultura bezpieczeństwa z perspektywy sektora kulturowego i wymiaru poznawczego środowiska informacyjnego. Przydatność badań z zakresu nauki o informacji w kształtowaniu kultury bezpieczeństwa współczesnego człowieka. Hanna Batorowska Nowe obszary badawcze w domenie kultury bezpieczeństwa z perspektywy nauki o informacji. Zagrożenia generowane przez zjawisko potopu informacyjnego. Potop informacyjny w rozumieniu szybkiego przyrostu informacji. Potop informacyjny w rozumieniu „wysypiska” informacji. Potop informacyjny w rozumieniu celowej dezinformacji i wszechogarniającej postprawdy. Potop informacyjny w rozumieniu „powtórnego użycia informacji” napływających z Internetu Rzeczy. Komponenty kultury bezpieczeństwa i kultury informacyjnej w zwalczaniu skutków ubocznych potopu informacyjnego. Paweł Łubiński Ideologiczno-polityczne determinanty bezpieczeństwa w środowisku nadmiarowości informacji. Ideologia jako polityczne narzędzie (służące) dezinformacji. Ideologizacja przekazu w mediach jako element politycznej walki informacyjnej. Bezpieczeństwo ideologiczne wobec dychotomii współczesnej nadmiarowości informacji. Rafał Klepka Medialna hipertrofia jako kluczowy problem bezpieczeństwa medialnego. Media w społeczeństwach demokratycznych. Mediatyzacja jako przejaw medialnej hipertrofii. Nadmiar treści medialnych a problem bezpieczeństwa medialnego. Jednostka w świecie medialnej hipertrofii. Technologia w szponach medialnej hipertrofii. Medialna hipertrofia – w stronę postprawdy?. Olga Wasiuta Zagrożenia bezpieczeństwa informacyjnego w sieciach społecznościowych. Przeciążenie informacyjne jako forma manipulacji świadomością masową. Media społecznościowe a bezpieczeństwo informacyjne. Sposoby wykorzystania mediów społecznościowych w celu wsparcia operacji wojskowych. Wykorzystanie mediów społecznościowych do promowania agresji i ideologii dżihadu. Agnieszka Polończyk Wizualizacja danych jako sposób na opanowanie nadmiarowości informacji. Przegląd metod dla danych geoprzestrzennych. Big Data – charakterystyka . Dane geoprzestrzenne z obszaru Big Data. Wizualizacja danych, w tym danych przestrzennych – rola i znaczenie . Wizualizacja danych przestrzennych – wybrane metody. Mapy tematyczne z wykorzystaniem metod jakościowych – wybrane przykłady. Mapy tematyczne z wykorzystaniem metod ilościowych – wybrane przykłady. Emilia Musiał Zagrożenia bezpieczeństwa informacyjnego w kontekście nadmiarowości informacji. Zagrożenia dla bezpieczeństwa informacyjnego – ogólna charakterystyka. Manipulacja przekazem informacji w „zalewie” informacyjnym. Walka informacyjna na poziomie osobowym . Utrata zasobów informacyjnych nieuważnego internauty . Paulina Motylińska Profilaktyka i kształtowanie świadomości w zakresie bezpieczeństwa informacyjnego w środowisku nadmiarowości informacji. Kompetencje w zakresie bezpieczeństwa informacyjnego w modelach kompetencji cyfrowych. Katalog Kompetencji Medialnych, Informacyjnych i Cyfrowych. Ramowy Katalog Kompetencji Cyfrowych. Ramy kompetencji cyfrowych DigComp. DQ Global Standards Report 2019. Samoocena kompetencji cyfrowych studentów. Kompetencje w zakresie bezpieczeństwa informacyjnego w podstawie programowej. Katarzyna Batorowska Bezpieczeństwo w czasach nadprodukcji informacji. Zjawisko nadmiaru informacji. Kategoryzacja zagrożeń cywilizacyjnych wynikających z przeciążenia informacyjnego dla bezpieczeństwa podmiotów. Zagrożenia dla bezpieczeństwa państwa spowodowane nadprodukcją informacji. Ograniczanie negatywnych skutków przeciążenia informacyjnego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150836 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 113893 N (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wydanie II - 1 dodruk (PWN) - Warszawa : Wydawnictwo Naukowe PWN, 2020. - 550 stron : ilustracje ; 25 cm.
Na okładce i stronie tytułowej: Wydawnictwo WNT.
Bibliografia, netografia na stronach [424]-433. Indeks.
Dla inspektorów bezpieczeństwa, administratorów systemów, audytorów, menedżerów, a także informatyków.
1.1.Bezpieczeństwo informacji i usług a bezpieczeństwo teleinformatyczne 1.2.Interdyscyplinarny charakter zagadnień i szczególna rola informatyki 1.3.Podstawowe problemy bezpieczeństwa teleinformatycznego 1.4.Dwa podejścia do zagadnień bezpieczeństwa 1.5.Potrzeba tworzenia komputerowych narzędzi wspomagających 2.Wprowadzenie do zarządzania bezpieczeństwem informacji i usług 2.1.Bezpieczeństwo i jego atrybuty 2.2.Wrażliwość informacji i krytyczność usług - istota ochrony 2.3.Elementy bezpieczeństwa 3.Normy, standardy i zalecenia 3.1.Działalność połączonego komitetu technicznego ISO/IEC 3.2.Raporty techniczne ISO/IEC TR13335 3.3.Rozwój i znaczenie rodziny standardów BS 7799 3.4.Szczególne znaczenie standardu COBIT 3.5.Kryteria oceny zabezpieczeń 3.6.Standardy dotyczące rozwiązań technicznych 3.7.Przygotowanie organizacji do działań audytorskich 3.8.Zalecenia i inne wytyczne szczegółowe 3.9.Aktualny stan rozwoju standardów i sposób ich wykorzystania 4.Ryzyko w sensie ogólnym i technicznym 4.1.Podstawy analizy ryzyka w sensie ogólnym 4.2.Bezpieczeństwo funkcjonalne w świetle IEC 61508 4.3.Metody jakościowe oceny ryzyka 4.3.1.Metoda wstępnej analizy ryzyka i hazardu 4.3.2.Metoda HAZOP 4.3.3.Metody analizy defektów 4.4.Metody wykorzystujące struktury drzewiaste 4.4.1.Metoda drzewa błędów 4.4.2.Metoda drzewa zdarzeń 4.4.3.Analiza przyczynowo-skutkowa 4.4.4.Metoda inspekcji drzewa ryzyka 4.4.5.Technika przeglądu organizacji zarządzania bezpieczeństwem 4.5.Metody analizy dynamicznej 4.5.1.Metoda GO 4.5.2.Metody grafów 4.5.3.Zastosowanie modeli Markowa 4.5.4.Metoda DYLAM 4.5.5.Metoda DETAM 4.6.Podsumowanie przeglądu metod oceny ryzyka 5.Analiza ryzyka i strategie zarządzania nim w teleinformatyce 5.1.Podstawowe strategie zarządzania ryzykiem 5.2.Ogólny schemat analizy ryzyka 5.3.Metody kumulowania wielkości ryzyka 5.3.1.Macierz predefiniowanych wartości 5.3.2.Lista rankingowa zagrożeń 5.3.3.Częstość zagrożeń 5.3.4.Skala uproszczona wyrażająca tolerowanie ryzyka 5.4.Podstawowe metody redukcji ryzyka 5.4.1.Redukcja ryzyka przez stosowanie typowych zabezpieczeń - ochrona podstawowa 5.4.2.Redukcja ryzyka wspierana nieformalną jego analizą 5.4.3.Redukcja ryzyka wspierana jego szczegółową i formalną analizą 5.4.4.Metoda mieszana (kombinowana) redukcji ryzyka 6.Wybrane metody i komputerowe narzędzia wspomagające 6.1.Komputerowe wspomaganie analizy i zarządzania ryzykiem 6.2.Metodyka zarządzania ryzykiem opracowana w instytucie NIST 6.2.1.Analiza ryzyka 6.2.2.Ograniczanie ryzyka 6.3.Metodyka szacowania zagrożeń i ryzyka (TRA) opracowana w CSE 6.4.Metodyka CORA i komputerowe narzędzia wspomagające 6.4.1.Zasady budowy modelu ryzyka 6.4.2.Analiza modelu i wypracowanie optymalnej strategii ograniczania ryzyka 6.5.Metodyka i oprogramowanie CRAMM 6.5.1.CRAMM-Expert - faza przygotowawcza 6.5.2.CRAMM-Expert - etap analizy zasobów 6.5.3.CRAMM-Expert - etap analizy ryzyka 6.5.4.CRAMM-Expert - etap zarządzania ryzykiem 6.5.5.CRAMM-Expert - implementacja ISMS 6.6.Oprogramowanie COBRA 6.7.Metoda IRIS 6.8.Oprogramowanie RiskPAC 6.9.Oprogramowanie ASSET 6.10.Inne wybrane metody i narzędzia 6.10.1.Pakiet MARION 6.10.2.Metoda VIR'94 6.10.3.Metoda MAGERIT 6.10.4.Metoda MASSIA 6.10.5.Metoda TISM 6.10.6.Metoda SIM 6.11.Przykłady analizatorów bezpieczeństwa i innych narzędzi wspomagających jego utrzymywanie na bieżąco 6.11.1.Pakiet SARA 6.11.2.Security Analyzer firmy NetIQ 6.11.3.Security Manager firmy NetIQ 6.11.4.Pakiet OmniGuard ESM firmy Axent 6.11.5.Symantec Enterprise Security Manager 6.11.6.Inne narzędzia wspomagające utrzymywanie bezpieczeństwa 7.Trójpoziomowy model odniesienia 7.1.Trójpoziomowy model hierarchii celów, strategii i polityki 7.2.Hierarchiczna struktura dokumentacji bezpieczeństwa według modelu odniesienia 7.3.Hierarchiczna struktura zarządzająca według modelu odniesienia 7.3.1.Zaangażowanie zarządu instytucji 7.3.2.Struktura organizacyjna zespołów odpowiedzialnych 7.3.3.Skład i kompetencje rady ds. bezpieczeństwa teleinformatyki 7.3.4.Inspektor bezpieczeństwa teleinformatycznego 7.3.5.Oddziałowy inspektor bezpieczeństwa teleinformatycznego 7.3.6.Inspektor bezpieczeństwa teleinformatycznego systemu lub realizowanego projektu 7.4.Trójpoziomowy model odniesienia w praktyce 7.5.Polityka a zarządzanie bezpieczeństwem 8.System bezpieczeństwa instytucji 8.1.Fazy realizacji i ogólny schemat funkcjonowania systemu bezpieczeństwa instytucji 8.2.Zapis sformalizowany modelu trójpoziomowego 8.3.Zapis sformalizowany procesów związanych z utrzymaniem bezpieczeństwa Bezpieczeństwo w instytucji 9.1.Architektura systemu bezpieczeństwa instytucji 9.2.Analiza procesów biznesowych ze względu na stopień zaangażowania systemów teleinformatycznych w ich realizację 9.3.Ogólne potrzeby bezpieczeństwa systemów teleinformatycznych instytucji 9.4.Formułowanie dokumentu polityki bezpieczeństwa instytucji 9.5.Zarządzanie bezpieczeństwem na poziomie instytucji Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji 10.1.Architektura systemu bezpieczeństwa teleinformatycznego instytucji 10.2.Cele bezpieczeństwa systemów teleinformatycznych instytucji 10.3.Otoczenie prawne 10.4.Wybór strategii redukcji ryzyka Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony 11.1.Wymagania ochronne 11.2.Domeny bezpieczeństwa 11.3.Przebieg wysokopoziomowej analizy ryzyka Koncepcja hierarchii zasobów 12.1.Interpretacja praktyczna modelu 12.2.Przekroje modelu 12.3.Zbiór dostępnych typów zasobów 12.4.Zbiór eksploatowanych zasobów 12.5.Specjalne znaczenie klasy zasobów reprezentującej personel 12.6.Znaczenie przekrojów modelu zasobów dla zarządzania bezpieczeństwem Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych 13.1.Granice obszarów zajmowanych przez zasoby instytucji 13.2.Analiza zasobów - identyfikacja i wycena 13.3.1.Przygotowanie zbioru dostępnych zasobów 13.3.2.Przygotowanie zbioru eksploatowanych zasobów 13.3.3.Atrybuty przekroju zarządzania zasobami 13.3.4.Wycena zasobów 13.4.Ocena podatności 13.5.Środowisko zagrożeń 13.6.Identyfikacja istniejących lub planowanych zabezpieczeń 13.7.Podsumowanie wyników analizy ryzyka 14.Wzorce wymagań dotyczących zabezpieczeń 14.1.Wzorcowa lista wymagań według PN-ISO/IEC 17799 (PN-I-07799-2) 14.2.Tworzenie list wymagań na podstawie katalogu zabezpieczeń zapewniających ochronę podstawową 14.3.Rekomendacje bankowe, normy branżowe, akty prawne 15.Wypracowanie strategii wyboru zabezpieczeń 15.1.Ustalanie listy wymagań, przyjmując cele bezpieczeństwa jako podstawowe ich źródło 15.2.Ustalanie listy wymagań na podstawie listy wzorcowej 15.3.Ustalanie listy wymagań na podstawie wyników analizy ryzyka 16.Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III 16.1.Podstawy tworzenia odrębnych wersji polityki bezpieczeństwa dla oddziałów instytucji (poziom Ha) 16.1.1.Architektura systemu bezpieczeństwa teleinformatycznego na poziomie oddziałów instytucji 16.1.2.Zarządzanie bezpieczeństwem na poziomie oddziałów instytucji 16.2.Wpływ jednorodności wymagań na architekturę bezpieczeństwa 16.3.Architektura systemu bezpieczeństwa na poziomie systemów teleinformatycznych 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań 17.1.Identyfikacja ograniczeń 17.2.Ogólna koncepcja ochrony podstawowej 17.3.Dobór zabezpieczeń podstawowych według rodzaju systemu 17.4.Dobór zabezpieczeń podstawowych według potrzeb bezpieczeństwa i zagrożeń 17.5.Przykład metodyki ochrony podstawowej - IT Grundschutz 17.6.1.Identyfikacja składników systemów teleinformatycznych 17.6.2.Identyfikacja aplikacji oraz przetwarzanych informacji 17.6.3.Określenie wymagań ochronnych dla elementów systemu 17.6.4.Dobór zabezpieczeń zapewniających ochronę podstawową 17.7.Dobór zabezpieczeń wynikających z analizy ryzyka 17.7.1. System zarządzania bezpieczeństwem informacji ISMS i zawarte w nim podejście do redukcji ryzyka 17.8.Uwzględnienie architektury systemów w architekturze bezpieczeństwa na poziomie systemów teleinformatycznych 17.9.Akceptacja ryzyka Polityka bezpieczeństwa teleinformatycznego - ogółu systemów teleinformatycznych w instytucji (poziom II) 18.1.Zasady konstruowania 18.2.Zawartość i przykłady 18.3.Zarządzanie bezpieczeństwem na poziomie systemów teleinformatycznych instytucji Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń 19.1.Zasady konstruowania 19.2.Zawartość dokumentu 19.3.Plany zabezpieczeń poszczególnych systemów 19.4.Zarządzanie bezpieczeństwem na poziomie systemów Procesy wdrożeniowe 20.1.Wdrożenie zabezpieczeń 20.1.1.Opracowanie dokumentacji wdrażanych zabezpieczeń 20.1.2.Realizacja planu zabezpieczeń i weryfikacja jego skuteczności 20.2.Działania uświadamiające i ich nadzorowanie 20.3.Szkolenia 20.4.Akredytacja systemów Czynności powdrożeniowe 21.1.Wykrywanie zmian i zarządzanie zmianami 21.2.Monitorowanie elementów systemu bezpieczeństwa 21.3.Zarządzanie zabezpieczeniami i utrzymywanie ich skuteczności 21.4.Kontrola zgodności 21.5.Zarządzanie incydentami i doskonalenie systemu bezpieczeństwa 111.5.1.Odpowiedzialność Inspektora Bezpieczeństwa Technologii Informatycznych 111.5.2.Odpowiedzialność ogólna 111.6.Wskazania ogólne 111.7.Przegląd dokumentu polityki 111.8.Dokumenty związane
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151432 (1 egz.)
Brak okładki
Książka
W koszyku
Na stronie tytułowej błąd w zapisie, właściwa nazwa instytucji sprawczej: Zakład Ekonomiki Informacji Wydziału Ekonomicznego Uniwersytetu Opolskiego.
Na okładce błędnie przypisany ISBN - informacja według BNPol online.
Bibliografia, netografia przy pracach.
Rozdział 1. Problemy ponownego wykorzystania i przetwarzania informacji publicznej Ponowne wykorzystanie informacji publicznej: korzyści, bariery, wyzwania (Tomasz Kulisiewicz) Informacja przetworzona - przyczynek do doprecyzowania pojęcia (Duśan Bogdanov) Informacja jako dobro publiczne - korzyści i zagrożenia wynikające z wykorzystywania nowych technologii informacyjno-komunikacyjnych (Agnieszka Morawiak) Rozdział 2. E-usługi w dostępie do informacji publicznej E-dostępność osób niepełnosprawnych (Paulina Serafin-Gorszkowska, Agnieszka Sosińska) Wykorzystanie e-usług świadczonych przez urzędy gmin w województwie małopolskim - wyniki badań (Jan Madej, Michał Widłak) Rozdział 3. Zagrożenia dla informacji w społeczeństwie informacyjnym Postprawda i nieprawda zagrożeniem dla środowiska informacyjnego człowieka w XXI wieku (Wiesław Babik) Społeczeństwo informacyjne a śledzenie cyfrowej aktywności (Grzegorz Klimek) Rozdział 4. Przepływ informacji na rynkach i w przedsiębiorstwie Kody QR jako nowoczesny sposób transmisji informacji (Agnieszka Dejnaka) Promocja polsko-niemieckiej działalności gospodarczej w skali mikro na łamach elektronicznych mediów „polonijnych" (na wybranych przykładach) (Maria Kalczyńska) Chief Data Officer - podstawowe atrybuty stanowiska i perspektywa rozwoju w Polsce (Grzegorz Flerianowicz) Rozdział 5. Ocena i doskonalenie jakości informacji w Internecie Narzędzia wspomagające doskonalenie jakości informacji w Internecie (Adam Czerwiński) Zarządzanie informacją w mediach społecznościowych przez pośredników w obrocie nieruchomościami (Daniel Rodzeń) Zakres i źródła informacji niezbędnych do uzyskania wybranych certyfikatów dla firm (Marcin Krzesaj) Rozdział 6. Internetowe usługi i zbiory biblioteczne w kształtowaniu relacji z użytkownikami bibliotek Szanse i zagrożenia zastosowania metody folksonomii przy opracowaniu zbiorów bibliotecznych (Ewelina Jaworowska, Magdalena Haryłek) Repozytorium instytucjonalne wobec Zintegrowanego Systemu Informacji 0 Nauce i Szkolnictwie Wyższym (Danuta Szewczyk-Kłos, Ewelina Pisarek) Portale i usługi biblioteczne w środowisku cyfrowym w Polsce na przykładzie Wojewódzkiej Biblioteki Publicznej w Opolu (Małgorzata Pindera, Mirosława Wąsowicz) Rozdział 7. Bezpieczeństwo zasobów informacji i użytkowników bibliotek Rola bibliotek akademickich w kwestii bezpieczeństwa i ochrony informacji i wiedzy. Kontekst etyczno-prawny (Krystyna Michniewicz-Wanik) RODO - szanse i zagrożenia dla bibliotek i jednostek dydaktycznych szkół wyższych (Agnieszka Jezierska, Andrzej Koziara) Ergonomia z elementami systemów technicznych kształtujących otoczenie osób z niepełnosprawnościami w bibliotece (Małgorzata Wróblewska)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 146086 (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce: Wydanie XIII - dotyczy wydania oryginalnego.
Indeks.
Wprowadzenie do komunikacji danych 1.2. Sieci komunikacji danych 1.2.1. Komponenty sieci 1.2.2. Typy sieci 1.3. Modele sieci 1.3.1. Model referencyjny OSI 1.3.2. Model internetowy 1.3.3. Transmisja komunikatu przez warstwy 1.3.4. Zalety i wady modelu warstwowego 1.4. Standardy sieciowe 1.4.1. Znaczenie standardów 1.4.2. Proces standaryzacyjny 1.4.3. Powszechne standardy 1.5. Trendy przyszłościowe 1.5.1. Bezprzewodowe sieci LAN i BYOD 1.5.2. Internet rzeczy 1.5.3. Masywność online 1.6. Implikacje dla cyberbezpieczeństwa Obserwowanie jednostek PDU przesyłanego komunikatu Fundamentalne koncepcje Warstwa aplikacyjna 2.2. Typy architektur aplikacji 2.2.1. Architektura z centralnym hostem 2.2.2. Architektura kliencka 2.2.3. Odmiany architektury klient-serwer 2.2.3.1. Architektury dwuwarstwowa, trójwarstwowa i wielowarstwowa 2.2.3.2. Cienki klient kontra gruby klient 2.2.4. Architektury chmurowe 2.2.4.1. Oprogramowanie jako usługa 2.2.4.2. Platforma jako usługa 2.2.4.3. Infrastruktura jako usługa 2.2.5. Architektura peer-to-peer 2.2.6. Wybór właściwej architektury 2.3. Sieć Web 2.3.1. Tak działa sieć Web 2.3.2. Wewnątrz żądania HTTP 2.3.3. Wewnątrz odpowiedzi HTTP 2.4. Poczta elektroniczna 2.4.1. Tak działa poczta elektroniczna 2.4.1.1. Dwuwarstwowa architektura e-mail 2.4.1.2. Trójwarstwowa architektura e-mail 2.4.2. Wewnątrz pakietu SMTP 2.4.3. Załączniki i MIME 2.5. Inne aplikacje 2.5.1. Telnet 2.5.2. Komunikatory internetowe 2.5.3. Wideokonferencje 2.6. Implikacje dla cyberbezpieczeństwa Obserwowanie jednostek PDU protokołów SMTP i POP Część pierwsza: protokół SMTP Część druga: protokół POP . Warstwa fizyczna 3.2. Obwody 3.2.1. Konfigurowanie obwodu 3.2.2. Przepływ danych 3.2.3. Multipleksowanie 3.3. Nośniki transmisyjne 3.3.1. Skrętka 3.3.2. Kabel koncentryczny 3.3.3. Światłowód 3.3.4. Radio 3.3.5. Mikrofale 3.3.6. Satelity 3.3.7. Wybór nośnika 3.4. Cyfrowa transmisja danych cyfrowych 3.4.1. Kodowanie 3.4.2. Tryby transmisji 3.4.2.1. Transmisja równoległa 3.4.2.2. Transmisja szeregowa 3.4.3. Transmisja cyfrowa 3.4.4. Transmisja danych przez ethernet 3.5. Analogowa transmisja danych cyfrowych 3.5.1. Modulacja 3.5.2. Przepustowość obwodu 3.5.3. Transmisja modemowa 3.6. Cyfrowa transmisja danych analogowych 3.6.1. Digitalizacja sygnału 3.6.2. Rozmowy telefoniczne 3.6.3. Komunikatory internetowe 3.6.4. VoIP 3.7. Implikacje dla cyberbezpieczeństwa Zaglądamy do wnętrza kabla Tworzenie plików MP3 Samodzielne wykonanie kabla połączeniowego Cat 5e Warstwa łącza danych 4.2. Sterowanie dostępem do nośnika 4.2.1. Rywalizacja 4.2.2. Nadzorowany dostęp 4.2.3. Porównanie metod 4.3. Kontrola błędów 4.3.1. Źródła błędów 4.3.2. Zapobieganie błędom 4.3.3. Wykrywanie błędów 4.3.3.1. Kontrola parzystości 4.3.3.2. Sumy kontrolne 4.3.3.3. Cykliczna kontrola nadmiarowa 4.3.4. Retransmisja pakietu 4.3.5. Progresywna korekcja błędów 4.3.6. Kontrola błędów w praktyce 4.4. Protokoły warstwy łącza danych 4.4.1. Transmisja asynchroniczna 4.4.2. Transmisja synchroniczna 4.4.2.1. Synchroniczne sterowanie łączem danych 4.4.2.2. Wysokopoziomowe sterowanie łączem danych 4.4.2.3. Protokół Ethernet 4.4.2.4. Protokół PPP 4.5. Efektywność transmisji 4.6. Implikacje dla cyberbezpieczeństwa Przechwytywanie pakietów sieciowych Warstwy sieciowa i transportowa 5.2. Protokoły warstw transportowej i sieciowej 5.2.1. TCP protokół sterowania transmisją 5.2.2. IP protokół internetowy 5.3. Funkcje warstwy transportowej 5.3.1. Łączność z warstwą aplikacyjną 5.3.2. Segmentacja 5.3.3. Zarządzanie sesjami 5.3.3.1. Komunikacja połączeniowa 5.3.3.1.1. ARQ z weryfikacją na bieżąco 5.3.3.1.2. Ciągłe ARQ 5.3.3.2. Komunikacja bezpołączeniowa 5.3.3.3. Jakość usługi 5.4. Adresowanie 5.4.1. Przydzielanie adresów 5.4.1.1. Adresy internetowe 5.4.1.2. Podsieci 5.4.1.3. Dynamiczne przydzielanie adresu IP 5.4.2. Rozwiązywanie adresów 5.4.2.1. Rozwiązywanie nazw serwerów 5.4.2.2. Rozwiązywanie adresów warstwy łącza danych 5.5. Trasowanie 5.5.1. Typy trasowania 5.5.1.1. Trasowanie scentralizowane 5.5.1.2. Trasowanie statyczne 5.5.1.3. Trasowanie dynamiczne 5.5.2. Protokoły trasowania 5.5.3. Multicast 5.5.4. Anatomia routera 5.6. Przykładowa sieć TCP/IP 5.6.1. Przypadek nr 1 znane adresy 5.6.2. Przypadek nr 2 nieznane adresy 5.6.3. Połączenia TCP 5.6.4. TCP/IP a warstwy modelu sieciowego 5.7. Implikacje dla cyberbezpieczeństwa Korzystanie z TCP/IP IPconfig eksploracja ustawień sieciowych komputera Sprawdzian Ping odnajdywanie innych komputerów Sprawdzian Arp wyświetlanie adresów fizycznych Sprawdzian Nslookup odnajdywanie adresów IP Sprawdzian DNS Cache Sprawdzian Tracert śledzenie tras w internecie Obserwowanie pakietów DNS Request i DNS Response Przekształcanie liczb z postaci dziesiętnej na binarną i odwrotnie Maski podsieci Podział sieci z adresem IP klasy C Adresy IPv6 Technologie sieciowe Projektowanie sieci 6.1.1. Komponenty architektoniczne sieci 6.1.2. Tradycyjny styl projektowania 6.1.3. Projektowanie modułowe 6.2. Analiza wymagań 6.2.1. Podział sieci na komponenty architektoniczne 6.2.2. Aplikacje w sieci 6.2.3. Użytkownicy sieci 6.2.4. Kategoryzacja wymagań 6.2.5. Dokumenty 6.3. Projektowanie technologiczne 6.3.1. Projektowanie klientów i serwerów 6.3.2. Projektowanie obwodów 6.3.3. Narzędzia wspomagające projektowanie sieci 6.3.4. Dokumenty 6.4. Szacowanie kosztów 6.4.1. RFP prośba o złożenie oferty 6.4.2. Prezentacja na forum zarządu 6.4.3. Dokumenty 6.5. Implikacje dla cyberbezpieczeństwa Ćwiczenia praktyczne 6A Narzędzia wspomagające projektowanie sieci Sieci lokalne przewodowe i bezprzewodowe 7.2. Komponenty sieci LAN 7.2.1. Karty sieciowe 7.2.2. Obwody sieciowe 7.2.2.1. Przewodowe sieci LAN 7.2.2.2. Bezprzewodowe sieci LAN 7.2.3. Koncentratory, przełączniki i punkty dostępowe 7.2.4. Sieciowe systemy operacyjne 7.2.4.1. Serwerowa część NOS 7.2.4.2. Kliencka część NOS 7.2.4.3. Profil sieciowy 7.3. Ethernet przewodowy 7.3.1. Topologia 7.3.1.1. Ethernet oparty na koncentratorze 7.3.1.2. Ethernet bazujący na przełącznikach 7.3.2. Sterowanie dostępem do nośnika 7.3.3. Typy ethernetu 7.4. Ethernet bezprzewodowy 7.4.1. Topologia 7.4.2. Sterowanie dostępem do nośnika 7.4.2.1. Skojarzenie z punktem dostępowym 7.4.2.2. Rozproszona funkcja koordynująca 7.4.2.3. Funkcja punktu koordynującego 7.4.3. Format ramki bezprzewodowej 7.4.4. Typy bezprzewodowego ethernetu 7.4.4.1. 802.11a 7.4.4.2. 802.11b 7.4.4.3. 802.11g 7.4.4.4. 802.11n 7.4.4.5. 802.11ac 7.4.4.6. 802.11ad 7.4.5. Bezpieczeństwo 7.4.5.1. WEP 7.4.5.2. WPA 7.4.5.3. 802.11i 7.4.5.4. Filtrowanie adresów MAC 7.5. Zalecane praktyki w projektowaniu sieci LAN 7.5.1. Przewidywania dotyczące użytkowników przewodowego ethernetu 7.5.2. Przewidywania dotyczące użytkowników Wi-Fi 7.5.3. Projektowanie centrów danych 7.5.4. Projektowanie krawędzi e-handlu 7.5.5. Projektowanie środowiska SOHO 7.6. Polepszanie wydajności sieci LAN 7.6.1. Zwiększanie wydajności serwerów 7.6.1.1. Oprogramowanie 7.6.1.2. Sprzęt 7.6.2. Zwiększanie przepustowości obwodów 7.6.3. Redukowanie wymagań 7.7. Implikacje dla cyberbezpieczeństwa Śledzenie ethernetu Ćwiczenia praktyczne 7B Wardriving i warwalking Ćwiczenia praktyczne 7C Projekt sieci LAN dla rezydencji Apollo Sieci szkieletowe Czytając ten rozdział, poznasz: 8.2. Przełączane sieci szkieletowe 8.3. Trasowane sieci szkieletowe 8.4. Wirtualne sieci LAN 8.4.1. Zalety sieci VLAN 8.4.2. Jak działają sieci VLAN? 8.5. Zalecane praktyki w projektowaniu sieci szkieletowych 8.6. Polepszanie wydajności sieci szkieletowych 8.6.1. Zwiększanie wydajności urządzeń 8.6.2. Zwiększanie przepustowości obwodów 8.6.3. Redukowanie wymagań 8.7. Implikacje dla cyberbezpieczeństwa Ćwiczenia praktyczne 8A Mapowanie sieci Ćwiczenia praktyczne 8B Projekt sieci dla rezydencji Apollo Sieci rozległe 9.2. Sieci obwodów dedykowanych 9.2.1. Podstawowa architektura 9.2.1.1. Architektura pierścienia 9.2.1.2. Architektura gwiazdy 9.2.1.3. Architektura siatki 9.2.2. Usługi T-carrier 9.2.3. Usługi SONET 9.3. Sieci komutacji pakietów 9.3.1. Podstawowa architektura 9.3.2. Usługi Frame Relay 9.3.3. Usługi IP 9.3.4. Usługi ethernetowe 9.4. Wirtualne sieci prywatne 9.4.1. Podstawowa architektura 9.4.2. Typy VPN 9.4.3. Jak działa VPN? 9.5. Zalecane praktyki w projektowaniu sieci WAN 9.6. Polepszanie wydajności sieci WAN 9.6.1. Zwiększanie wydajności urządzeń 9.6.2. Zwiększanie przepustowości obwodów 9.6.3. Redukowanie wymagań 9.7. Implikacje dla cyberbezpieczeństwa Analiza sieci WAN Analizowanie sieci VPN za pomocą Wiresharka Śledzenie trasy wewnątrz VPN za pomocą programu tracert Internet 10.2. Jak działa internet? 10.2.1. Podstawowa architektura 10.2.2. Połączenie z dostawcą internetu 10.2.3. Dzisiejszy internet 10.3. Technologie dostępu do internetu 10.3.1. Cyfrowa linia abonencka (DSL) 10.3.1.1. Architektura DSL 10.3.1.2. Typy DSL 10.3.2. Modem kablowy 10.3.2.1. Architektura modemów kablowych 10.3.2.2. Typy modemów kablowych 10.3.3. Światłowód do domu (FTTH) 10.3.3.1. Architektura FTTH 10.3.3.2. Typy FTTH 10.3.4. WiMax 10.3.4.1. Architektura WiMax-a 10.3.4.2. Typy WiMax-a 10.3.5. Coraz szybciej i coraz lepiej, czyli LTE 10.3.6. Jeszcze szybciej i jeszcze lepiej, czyli 5G 10.4. Przyszłość internetu 10.4.1. Zarządzanie internetem 10.4.2. Kreowanie przyszłości 10.5. Implikacje dla cyberbezpieczeństwa Minianalizy przypadków Ćwiczenia praktyczne 10A Oglądanie internetu Sprawdzian Ćwiczenia praktyczne 10B Pomiar prędkości Projekt drugiej sieci dla rezydencji Apollo Zarządzanie siecią Bezpieczeństwo sieci 11.1.1. Dlaczego w sieciach konieczne są zabezpieczenia? 11.1.2. Typy zagrożeń dla bezpieczeństwa 11.1.3. Kontrole sieciowe 11.2. Ocena ryzyka 11.2.1. Definiowanie kryteriów pomiaru ryzyka 11.2.2. Inwentaryzacja zasobów IT 11.2.3. Identyfikacja zagrożeń 11.2.4. Dokumentowanie istniejących kontroli 11.2.5. Poszukiwanie możliwości usprawnień 11.3. Zapewnienie ciągłości funkcjonowania 11.3.1. Ochrona przed złośliwym oprogramowaniem 11.3.2. Ochrona przed atakami DoS 11.3.3. Ochrona przed kradzieżą 11.3.4. Niwelowanie skutków awarii urządzeń 11.3.5. Ochrona przed skutkami katastrof 11.3.5.1. Unikanie katastrofy 11.3.5.2. Odtwarzanie po katastrofie 11.3.5.3. Outsourcing odtwarzania po katastrofie 11.4. Zapobieganie włamaniom 11.4.1. Polityka bezpieczeństwa 11.4.2. Ochrona na granicy sieci i firewalle 11.4.2.1. Firewalle pakietowe 11.4.2.2. Firewalle aplikacyjne 11.4.2.3. Firewalle NAT 11.4.2.4. Architektura firewalli 11.4.2.5. Bezpieczeństwo fizyczne 11.4.3. Ochrona serwerów i klientów 11.4.3.1. Luki bezpieczeństwa 11.4.3.2. Systemy operacyjne 11.4.3.3. Konie trojańskie 11.4.4. Szyfrowanie 11.4.4.1. Kryptografia symetryczna 11.4.4.1.1. DES 11.4.4.1.2. Triple DES (3DES) 11.4.4.1.3. AES 11.4.4.1.4. RC4 11.4.4.2. Kryptografia z kluczami publicznymi 11.4.4.2.1. Uwierzytelnianie tożsamości 11.4.4.3.Oprogramowanie kryptograficzne 11.4.4.4 Polityczne aspekty kryptografii 11.4.5. Uwierzytelnianie użytkowników 11.4.5.1. Hasła 11.4.5.2. Uwierzytelnianie dwuczynnikowe 11.4.5.3. Uwierzytelnianie biometryczne 11.4.5.4. Uwierzytelnianie scentralizowane 11.4.6. Obrona przed socjotechniką 11.4.7. Systemy zapobiegania włamaniom 11.4.8. Odtwarzanie po włamaniu 11.5. Zalecenia praktyczne 11.6. Implikacje dla Twojego cyberbezpieczeństwa Zabezpiecz swój komputer Ciągłość funkcjonowania Szyfrowanie na Twoim komputerze Ćwiczenia praktyczne 11C Laboratorium szyfrowania Projekt sieci dla rezydencji Apollo Rozdział 12. Zarządzanie siecią 12.2. Projektowanie sieci pod kątem wydajności 12.2.1. Sieci zarządzane 11.2.1.1. Oprogramowanie wspomagające zarządzanie siecią 11.2.1.2. Standardy zarządzania sieciami 12.2.2. Zarządzanie ruchem sieciowym 12.2.2.1. Równoważenie obciążenia 12.2.2.2. Zarządzanie w oparciu o zasady polityki sieciowej 12.2.3. Redukowanie ruchu sieciowego 12.2.3.1. Zarządzanie przepustowością 12.2.3.2. Cacheowanie treści 12.2.3.3. Dostarczanie treści 12.3. Zarządzanie konfiguracją 12.3.1. Konfigurowanie sieci i komputerów klienckich 12.3.1.1. Administrowanie środowiskiem użytkownika 12.3.2. Dokumentowanie konfiguracji 12.4. Zarządzanie wydajnością i awariami 12.4.1. Monitorowanie sieci 12.4.2. Kontrolowanie awarii 12.4.3. Statystyki wydajności i statystyki awarii 12.4.4. Polepszanie wydajności 12.5. Wsparcie dla użytkowników 12.5.1. Rozwiązywanie problemów 12.5.2. Szkolenia dla użytkowników 12.6. Zarządzanie kosztami 12.6.1. Źródła kosztów 12.6.2. Redukowanie kosztów 12.7. Implikacje dla cyberbezpieczeństwa Monitorowanie sieci SolarWinds Monitorowanie sieci WAN firmy AT&T Rezydencja Apollo
Sygnatura czytelni BWZ: XIII B 33
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6143 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo na stronach 171-173.
Rys historyczny nadzoru nad ochroną danych osobowych Lata 1995-2011 Lata 2011-2015 Lata 2015-2018 Obecnie System ochrony danych osobowych Zaplanowanie systemu ochrony danych Audyt zgodności systemu ochrony danych Modyfikacja systemu ochrony danych Warunki pełnienia funkcji IOD - zewnętrzne Wiedza fachowa IOD Warunki organizacyjne pełnienia funkcji IOD - wewnętrzne Status inspektora ochrony danych Wsparcie i niezbędne zasoby IOD Zasoby niezbędne do utrzymania fachowej wiedzy inspektora ochrony danych (IOD) Inne obowiązki inspektora ochrony danych (IOD) a brak konfliktu interesów Wybór IOD - pracownik, freelancer, outsourcing IOD jako pracownik administratora danych IOD jako samodzielny specjalista zewnętrzny IOD jako firma outsourcingowa Rozdział 6. Powołanie do pełnienia funkcji IOD Wybór osoby do pełnienia funkcji IOD Wybór zespołu wdrażającego Powołanie IOD Rozdział 7. Zawiadomienie o powołaniu IOD Przygotowanie zawiadomienia Kontakt do inspektora ochrony danych (IOD) Pełnienie nadzoru - od czego zacząć? Specyfika branży i sektora organizacji Rozmiar i złożoność organizacji Liczba osób przetwarzających dane osobowe Struktura najwyższego kierownictwa organizacji Zadania inspektora ochrony danych (IOD) Szacowanie ryzyka - nowy obowiązek inspektora ochrony danych (IOD) Przygotowanie planu audytu - krok po kroku Częstotliwość audytów Terminy audytów Zakres audytu Metodyka audytów Przygotowanie narzędzi do pełnienia nadzoru Przygotowanie harmonogramu audytu Przygotowanie list kontrolnych - wywiad osobowy Przygotowanie list kontrolnych - wizja lokalna Przygotowanie list kontrolnych - dokumentacja Przygotowanie list kontrolnych - systemy informatyczne Przygotowanie list kontrolnych dla podmiotów zewnętrznych Audyt początkowy systemu ochrony danych Informowanie o audycie Pouczanie i instruowanie osób Typowe problemy przy sprawdzeniu początkowym Raport z audytu w praktyce Zgodności i niezgodności Potencjalne ryzyka Możliwości doskonalenia Rekomendacje w zakresie dostosowania Przygotowanie dokumentacji ochrony danych osobowych Propozycja dokumentacji ochrony danych osobowych Modyfikacje i akceptacja zespołu wdrożeniowego Akceptacja najwyższego kierownictwa Przydzielenie osób do procesów - wdrożenie Zapoznanie osób upoważnionych Wybór metody zapoznania osób upoważnionych Ocena skuteczności zapoznania Zaplanowanie okresowej aktualizacji wiedzy Rejestr czynności przetwarzania a IOD Identyfikacja i kategoryzacja procesów przetwarzania danych osobowych Przygotowanie rejestru czynności przetwarzania Udostępnienie rejestru czynności przetwarzania Rekomendacje IOD w zakresie dostosowania Alternatywność rekomendacji Ocena wpływu rekomendacji na procesy w organizacji Terminy realizacji rekomendacji Wskazanie osób odpowiedzialnych za wdrożenie zmian Opinie Grupy roboczej art. 29 ds. ochrony danych osobowych / ERODO Codzienna praca IOD - studium przypadku Opiniowanie procesów - pytania zespołu wdrożeniowego Opiniowanie procesów - pytania osób upoważnionych Opiniowanie i negocjowanie umów powierzenia przetwarzania danych osobowych Nadzór nad podmiotami zewnętrznymi Zgody na przetwarzanie danych osobowych Spełnienie obowiązku informacyjnego Zarządzanie incydentami Raporty z incydentów Wnioski o realizację praw osób, których dane dotyczą Praktyczne porównanie ABI i IOD Fakultatywność powołania ABI a obowiązek powołania IOD Dane kontaktowe IOD w obowiązku informacyjnym Dane IOD w rejestrze czynności przetwarzania danych osobowych Obowiązkowe konsultacje administratora danych z IOD Jeden IOD w grupie administratorów danych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 148157 (1 egz.)
Książka
W koszyku
(Onepress)
BUDOWANIE FUNDAMENTU Czym jest komunikacja niewerbalna? Różne aspekty komunikacji niewerbalnej Kinezyka Proksemika Dotyk Kontakt wzrokowy Węch Strój i ozdoby Mimika Jak wykorzystać te informacje? Czym jest socjotechnika? Zdobywanie informacji Tworzenie pretekstu Wzbudzanie Nawiązanie relacji Wpływ i manipulacja Ramowanie Komunikacja niewerbalna Trzy podstawowe formy socjotechniki Łowienie ludzi na haczyk Kiedy telefon jest bardziej niebezpieczny niż złośliwe oprogramowanie Nie jestem socjotechnikiem, którego szukasz Używanie umiejętności socjotechnicznych Dobre Złe Brzydkie ROZSZYFROWANIE JĘZYKA CIAŁA Zrozumienie języka dłoni Komunikowanie się za pomocą dłoni Pochodzenie Kodowanie Użycie Ruchy dłoni wskazujące na dużą pewność siebie Ruchy dłoni oznaczające brak pewności siebie i stres Zrozumieć dłonie Tułów, nogi i stopy Nogi i stopy Tułów i ramiona Nauka czytania twarzy Czym jest FACS? Kim jest mistrz prawdy? Emocje kontra uczucia Strach Zdziwienie Smutek Pogarda Wstręt Gniew Radość Mistrzowskie ćwiczenie czyni mistrza Zrozumienie niewerbalnych oznak komfortu i dyskomfortu Gładzenie karku i twarzy Czego wypatrywać? Zakrywanie ust Czego wypatrywać? Usta Czego wypatrywać? Blokowanie oczu Czego wypatrywać? Uspokajanie się i przekrzywianie głowy Czego wypatrywać? ODSZYFROWANIE NAUKI Procesor przetwarzający ludzkie emocje Przedstawiam Wam ciało migdałowate W jaki sposób ciało migdałowate przetwarza informacje? Porwanie emocjonalne Człowiek widzi, człowiek robi Odczytywanie ekspresji mimicznych Twój przekaz emocjonalny Niewerbalny dowód społeczny Przeprowadzanie porwania emocjonalnego przez socjotechnika Niewerbalna strona wzbudzania Sztuczne ograniczenia czasowe Wątki współczucia i sympatii Zrezygnowanie z ego Pytania jak, kiedy i dlaczego Sygnały konwersacyjne Jednostkowa aktywność nr 1 (AU1): podniesienie wewnętrznych kącików brwi Jednostkowa aktywność nr 2 (AU2): podniesienie zewnętrznych części brwi Jednostkowa aktywność nr 4 (AU4): ściągnięcie brwi Sygnały konwersacyjne związane z emocjami Szczegółowe omówienie sygnałów konwersacyjnych Batuty Podkreślenie Interpunkcja Znak zapytania Szukanie słów Niewerbalne sygnały konwersacyjne Używanie sygnałów konwersacyjnych przez socjotechnika ZŁOŻENIE WSZYSTKIEGO W JEDNĄ CAŁOŚĆ Komunikacja niewerbalna i socjotechnik człowiek Wykorzystanie tych informacji w pracy socjotechnika Wykorzystywanie tej książki do obrony Jak się nauczyć krytycznego myślenia?
Sygnatura czytelni BWZ: XII A 101
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6269 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WWFiF
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. F 5289, F 5396 (2 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych i norm na stronach 152-155. Indeks.
1. Bezpieczeństwo informacji i systemów teleinformatycznych / 17 1.1. Rola i znaczenie informacji w społeczeństwie informacyjnym / 17 1.1.1. Określenie informacji i jej bezpieczeństwa / 18 1.1.2. Zarządzanie wiedzą a bezpieczeństwo informacji / 21 1.2. Bezpieczeństwo informacji w cyberprzestrzeni, podstawowe określenia / 24 1.3. Bezpieczeństwo informacji w chmurze obliczeniowej / 28 2. Zagrożenia informacji w cyberprzestrzeni / 34 2.1. Identyfi kacja i klasyfi kacja zagrożeń informacji w cyberprzestrzeni / 35 2.2. Oprogramowanie złośliwe / 39 2.2.1. Wirusy / 39 2.2.2. Robaki sieciowe / 46 2.2.3. Konie trojańskie / 53 2.2.4. Dialery / 55 2.2.5. Botnety / 55 2.2.6. Spam i fałszywki / 56 2.2.7. Objawy oprogramowania szkodliwego i profi laktyka przeciwdziałania / 57 2.3. Cyberprzestępstwa / 59 2.4. Kategorie przestępstw w cyberprzestrzeni / 61 2.5. Stan zagrożeń i incydentów w cyberprzestrzeni Rzeczypospolitej Polskiej / 74 2.6. Wnioski i uogólnienia zagrożeń bezpieczeństwa informacji i systemów teleinformatycznych / 78 3. Cyberterroryzm szczególnym zagrożeniem informacji współczesnej cywilizacji / 81 3.1. Rola i znaczenie cyberterroryzmu / 81 3.1.1. Określenia i istota cyberterroryzmu / 81 3.1.2. Znaczenie cyberterroryzmu we współczesnym świecie / 83 3.2. Cele i obiekty ataków cyberterrorystycznych / 84 3.3. Formy i metody ataków / 91 3.3.1. Ataki blokujące / 91 3.3.2. Ataki podszywania się i oszustwa / 98 3.3.3. Ataki z elementami inżynierii społecznej / 102 3.3.4. Ataki kryptograficzne / 105 3.3.5. Inne formy ataków / 108 3.3.6. Oprogramowanie wspierające i ułatwiające przeprowadzenie ataku / 111 3.4. Scenariusz ataków w cyberprzestrzeni / 112 3.5. Przykłady cyberataków / 116 4. Wojna informacyjna / 125 4.1. Określenie i znaczenie wojny informacyjnej / 126 4.2. Elementy wojny informacyjnej / 128 4.3. Współczesne zagrożenia wojny informacyjnej / 129 4.4. Przykład wojny informacyjnej / 131 5. Podstawowe metody i zasady ochrony informacji w cyberprzestrzeni / 137 5.1. Metody administracyjno-organizacyjne / 138 5.2. Metody techniczne / 140 5.3. Metody fizyczne / 148
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 148124 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych i norm na stronach 153-154.
Informacja jako strategiczny zasób organizacji 1.1.Znaczenie informacji w organizacji 1.2.Przyjęte określenia 1.3.Zagrożenia informacji 1.4.Ochrona informacji Zarządzanie ryzykiem w organizacji 2.1.Proces zarządzania ryzykiem w organizacji 2.2.Ocena ryzyka 2.3.Techniki oceny ryzyka w organizacji 2.4.Zarządzanie ryzykiem w sektorze publicznym 2.4.1.Organizacja zarządzania ryzykiem 2.4.2.Identyfikacja ryzyka 2.4.3.Analiza ryzyka 2.4.4.Punktowa ocena ryzyka 2.4.5.Hierarchizacja ryzyka 2.4.6.Zarządzanie ryzykiem 2.5.Zarządzanie ryzykiem w metodykach zarządzania projektami Proces zarządzania ryzykiem w bezpieczeństwie informacji 3.1.Ustanowienie kontekstu szacowania ryzyka bezpieczeństwa informacji 3.2.Szacowanie ryzyka w bezpieczeństwie informacji 3.2.1.Identyfikowanie ryzyka 3.2.2.Analiza ryzyka 3.2.3.Ocena ryzyka 3.3.Postępowanie z ryzykiem w bezpieczeństwie informacji 3.3.1.Modyfikowanie ryzyka 3.3.2.Zachowanie ryzyka 3.3.3.Unikanie ryzyka 3.3.4.Dzielenie ryzyka 3.4.Akceptowanie ryzyka w bezpieczeństwie informacji 3.5.Informowanie o ryzyku w bezpieczeństwie informacji 3.6.Monitorowanie i przegląd ryzyka w bezpieczeństwie informacji Szacowanie ryzyka bezpieczeństwa informacji w praktyce 4.1.Podejście do zarządzania ryzykiem w bezpieczeństwie informacji według rozwiązań normalizacyjnych 4.1.1.Ogólne szacowanie ryzyka w bezpieczeństwie informacji 4.1.2.Szczegółowe szacowanie ryzyka w bezpieczeństwie informacji 4.2.Szacowanie ryzyka w podmiotach administracji rządowej 4.2.1.Procedura zarządzania ryzykiem 4.2.2.Dokumenty i zapisy, raportowanie i terminy działań w zarządzaniu ryzykiem 4.3.Szacowanie ryzyka bezpieczeństwa informacji w środowisku naukowym 4.3.1.Identyfikacja ryzyka 4.3.2.Analiza ryzyka 4.3.3.Postępowanie z ryzykiem 4.3.4.Informowanie o ryzyku 4.4.Zarządzanie ryzykiem w bezpieczeństwie informacji niejawnej 4.4.1.Szacowanie ryzyka w bezpieczeństwie informacji niejawnej 4.4.2.Utrzymanie przyjętego poziomu bezpieczeństwa Zarządzanie ryzykiem w procesie i systemie zarządzania bezpieczeństwem informacji Uwarunkowania prawne, standaryzacyjne i normalizacyjne zarządzania ryzykiem w organizacji i bezpieczeństwie informacji organizacji 6.1.Zarządzanie ryzykiem w organizacji 6.2.Zarządzanie ryzykiem w bezpieczeństwie informacji organizacji
Sygnatura czytelni BMW: VI Ę 111 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151176 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151175 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 141764 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wydanie 2. - Warszawa : Wydawnictwo Naukowe PWN, 2017. - 421 s. : ilustracje ; 24 cm.
Bibliografia przy rozdziałach. Indeks.
Dla specjalistów zajmujących się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów", "inżynieria bezpieczeństwa", "zarządzanie kryzysowe", jak również "bezpieczeństwo narodowe" czy "bezpieczeństwo wewnętrzne".
Wprowadzenie do ochrony informacji Prywatność, anonimowość, poufność Zagrożenia, podatności, zabezpieczenia, incydenty Zagrożenia Podatności Security Content Automation Protocol (SCAP) Cykl życia podatności oprogramowania Zabezpieczenia Incydenty i zarządzanie incydentami Obsługa incydentów - podstawowe wytyczne norm i standardów Zgłoszenie incydentu Zasoby do obsługi incydentu Elementy projektowania systemu bezpieczeństwa informacyjnego Cykl życia systemu Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego Dokumentowanie prac projektowych Dobre praktyki w projektowaniu wiarygodnych systemów Modele ochrony informacji Organizacja dostępu do informacji Sterowanie dostępem do informacji Model Grahama-Denninga Model Bella-LaPaduli Model Biby Model Brewera-Nasha (chiński mur) Model Clarka-Wilsona Model Harrisona-Ruzzo-Ullmana (HRU) Uogólnienie modelu HRU - model TAM Podstawowe Twierdzenie Bezpieczeństwa Konkretyzacja BST Zarządzanie ryzykiem Charakterystyka procesu zarządzania ryzykiem Przegląd norm i standardów z zakresu zarządzania ryzykiem Norma PN-ISO/IEC 27005:2010 Standardy FIPS/NIST ISO 31000-rodzina norm dotyczących zarządzania ryzykiem Rekomendacja D Analiza ryzyka - identyfikacja zakresu, środowiska, zagrożeń i podatności Identyfikacja zakresu i środowiska analizy ryzyka Identyfikacja zagrożeń i podatności Analiza ryzyka - szacowanie ryzyka Oszacowanie ryzyka - metoda ilościowa Oszacowanie ryzyka - metoda jakościowa Burza mózgów - identyfikacje zagrożeń i podatności Szacowanie ryzyka według normy PN-ISO/IEC-27005 Szacowanie ryzyka według organizacji Microsoft® Szacowanie ryzyka - analiza bezpieczeństwa dla systemów sterowania Zmniejszanie wartości ryzyka Kontrolowanie ryzyka przez stosowanie zabezpieczeń Akceptacja ryzyka szczątkowego Ryzyko akceptowalne i koszty postępowania z ryzykiem Administrowanie ryzykiem Dokumentowanie systemu ochrony informacji Polityka bezpieczeństwa Plan, instrukcje i procedury bezpieczeństwa informacyjnego Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji Plan zapewniania ciągłości działania - nazewnictwo i struktura Przygotowanie planu zapewniania ciągłości działania Plany kryzysowe a plany zapewniania ciągłości działania Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania Kopie bezpieczeństwa Kopie bezpieczeństwa - infrastruktura i organizacja Zdalna kopia bezpieczeństwa Zapasowe ośrodki przetwarzania danych Przykłady struktury dokumentu Plan zapewniania ciągłości działania Wariant 1 Wariant 2 Wariant 3 Badanie i ocena stanu ochrony informacji Diagnostyka techniczna Testowanie jako element diagnostyki technicznej Testy penetracyjne jako szczególny przypadek testowania Audyt jako szczególny przypadek badania jakości systemu ochrony informacji Metodyka LP-A Standardy i normy bezpieczeństwa informacyjnego Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów Common Criteria i norma ISO/IEC 15408 Publikacje specjalne NIST serii 800 CIS Critical Security Controls Standardy i normy wspierające zarządzanie bezpieczeństwem informacji COBIT™ - dobre praktyki w zakresie ładu informatycznego Zarządzanie bezpieczeństwem informacji - standard BS 7799 i normy serii ISO/IEC 2700x Przegląd zawartości normy ISO/IEC 27002:2013 Przegląd zawartości normy ISO/IEC 27001:2013 Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym Norma ISO/IEC 21827 i SSE-CMM® - System Security Engineering Capability Maturity Model ITIL - IT Infrastructure Library Polityka informowania - oddziaływanie przekazem informacji Bezpieczeństwo informacyjne w dokumentach rangi państwowej Komunikacja strategiczna Definicje Komunikacji strategicznej Charakterystyka Komunikacji strategicznej Główne kontrowersje dotyczące Komunikacji strategicznej Relacje Komunikacji strategicznej Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi Relacje Komunikacji strategicznej z dyplomacją publiczną Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną Strategia Komunikacyjna - uwagi ogólne Metodyka LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji Wyposażenie narzędziowe Zespołu audytowego Kwestionariusze ankietowe Szablony edycyjne dokumentów Skanery bezpieczeństwa Skanery konfiguracji Skanery inwentaryzacyjne Zestawy narzędzi do badań technicznych Procesy audytowe Specyfikacja dokumentów audytowych Tabele IPO Specyfikacja zbiorcza dokumentów Diagramy przepływu danych Rzetelne praktyki Rzetelne praktyki stosowane na ścieżce formalnej Rzetelne praktyki stosowane na ścieżce technicznej
Sygnatura czytelni BWEAiI: XII Ń 6
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144879 N (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 112729 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 112728 N (1 egz.)
Brak okładki
Książka
W koszyku
(Projektowanie i Wdrażanie Standardowych Systemów Zarządzania)
Na okł. nazwa red. i podtyt.: Praca zbiorowa.
Bibliogr. s. [143]-145.
Skrypt dla studentów Wydziału Budowy Maszyn i Lotnictwa na kierunku "zarządzanie i inzynieria produkcji", specjalizacja "zintegrowane zarzadzanie jakością, środowiskiem i bezpieczeństwem", oraz dla słuchaczy studiów podyplomowych na temat zintegrowanego zarządzania jakością, środowiskiem i bezpieczeństwem.
Sygnatura czytelni BMW: VI E 376 (nowy)
Sygnatura czytelni BWZ: II C 31
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. S 72254 N (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. ES 126 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 117897 LE (1 egz.)
Książka
W koszyku
Na książce ISBN wydania oryginalnego: 978-1-59327-793-6.
Na książce logo wydawcy oryginału: No Starch Press.
Indeks.
OGÓLNY ZARYS INFORMATYKI ŚLEDCZEJ Historia informatyki śledczej Koniec wieku XX 2000-2010 2010-obecnie Główne kierunki i wyzwania cyfrowego zabezpieczenia Zmiany rozmiaru, lokalizacji i złożoności dowodu Problem wielu jurysdykcji Przemysł, środowisko akademickie i współpraca z organami ścigania Zasady cyfrowego śledztwa post mortem Standardy informatyki śledczej Publikacje recenzowane Branżowe wytyczne i najlepsze praktyki OMÓWIENIE NOŚNIKÓW DANYCH Magnetyczne nośniki danych Dyski twarde Taśmy magnetyczne Starsze pamięci magnetyczne Pamięć nieulotna Dyski półprzewodnikowe (SSD) Napędy USB flash Wymienne karty pamięci Starsze typy pamięci nieulotnej Dyski optyczne Płyty kompaktowe Digital Versatile Discs Płyty Blu-ray Starsze dyski optyczne Interfejsy i złącza Serial ATA Serial Attached SCSI i Fibrę Channel Non-Volatile Memory Express Universal Serial Bus Thunderbolt Interfejsy starszego typu Polecenia, protokoły i mostki Polecenia ATA Polecenia SCSI Polecenia NVMe Mostkowanie, tunelowanie i przekazywanie Tematy specjalne Obszary dysku DCO i HPA Obszar serwisowy dysku USB Attached SCSI Protocol Advanced Format 4Kn NVMe Namespaces Solid State Hybrid Disks LINUX - PLATFORMA ZABEZPIECZENIA DOCHODZENIOWOŚLEDCZEGO Linux i OSS w kontekście dochodzeniowo-śledczym Korzyści stosowania Linuxa i OSS w laboratoriach informatyki śledczej Niewygody stosowania Linuxa i OSS w laboratoriach informatyki śledczej Jądro Linuxa i urządzenia pamięci masowej Wykrywanie urządzeń przez jądro systemu Urządzenia pamięci masowej w katalogu /dev Inne urządzenia specjalne Jądro Linuxa i systemy plików Obsługa systemów plików przez jądro systemu Montowanie systemów plików w systemie Linux Dostęp do systemów plików za pomocą narzędzi śledczych Dystrybucje i powłoki systemu Linux Dystrybucje Linuxa Powłoka Wywołanie komendy Przesyłanie łączami i przekierowania FORMATY OBRAZÓW DOWODOWYCH Obrazy nieprzetworzone (raw) Tradycyjne dd Warianty dd do zastosowań dochodzeniowo-śledczych Narzędzia do odzyskiwania danych Formaty dowodowe EnCase EWF FTKSMART AFF SquashFS jako kontener dowodowy Podstawy SquashFS Kontenery dowodowe SquashFS PLANOWANIE I PRZYGOTOWANIA Dbałość o ścieżkę audytu Zarządzanie zadaniami Historia wiersza poleceń Rejestratory terminali Audyt systemu Linux Organizowanie zebranych dowodów i danych z wyjścia poleceń Konwencje nazewnictwa dla plików i katalogów Skalowalna struktura katalogów śledztwa Zapisywanie wyjścia poleceń za pomocą przekierowania Ocena logistyczna infrastruktury zabezpieczenia Rozmiary obrazów i wymagane miejsce na dysku Kompresja plików Pliki rzadkie Zgłaszane rozmiary plików i obrazów Przenoszenie i kopiowanie obrazów dowodowych Szacowanie czasów ukończenia zadań Wydajność i wąskie gardła Ciepło i czynniki środowiskowe Ustanawianie ochrony przed zapisem Sprzętowe blokery zapisu Programowe blokery zapisu Linuxowe bootowalne płyty CD do informatyki śledczej Nośniki z trybami fizycznego dostępu tylko do odczytu PODŁĄCZANIE BADANEGO NOŚNIKA DO HOSTA ZABEZPIECZENIA Badanie podejrzanego sprzętu komputerowego Analiza sprzętowej konfiguracji komputera i usuwanie dysku Inspekcja sprzętu w badanym komputerze Podłączenie zabezpieczanego dysku do hosta śledczego Przegląd sprzętu hosta zabezpieczenia Identyfikacja podejrzanego napędu Sprawdzanie informacji zwracanych przez badany dysk Dokumentowanie danych identyfikacyjnych urządzenia Sprawdzanie możliwości i funkcji dysku za pomocą hdparm Wydobycie danych SMART za pomocą smartctl Włączanie dostępu do ukrytych sektorów Usuwanie DCO Usuwanie HPA Dostęp do obszaru serwisowego dysku Zabezpieczenie hasłem ATA i dyski samoszyfrujące Identyfikacja i odblokowanie dysków chronionych hasłem ATA Identyfikacja i odblokowanie dysków samoszyfrujących Opal Szyfrowane pendrive'y Podłączanie nośników wymiennych Napędy optyczne Napędy taśmowe Karty pamięci Podłączanie innych nośników Apple Target Disk Mode NVMe SSD Inne urządzenia z dostępem do bloków lub znaków POZYSKIWANIE OBRAZU DOWODOWEGO Pozyskanie obrazu za pomocą narzędzi typu dd Standardowe, unixowe dd i GNU dd Programy dcfldd i dc3dd Pozyskanie obrazów w formatach dowodowych Narzędzie ewfacquire AccessData ftkimager Kontener dowodowy SquashFS Pozyskiwanie obrazu z jednoczesnym zapisem w kilku miejscach Zastosowanie kryptografii podczas zabezpieczania dowodów cyfrowych Podstawy kryptograficznych funkcji skrótu Okna haszowania Podpisywanie obrazu za pomocą PGP lub S/MIME Znaczniki czasu RFC-3161 Obsługa awarii i błędów dysku Obsługa błędów w narzędziach informatyki śledczej Narzędzia do odzyskiwania danych SMART i błędy jądra Inne metody w przypadku awarii dysku Uszkodzone dyski optyczne Pozyskiwanie obrazu nośnika przez sieć Zdalne pozyskiwanie obrazów dowodowych za pomocą rdd Bezpieczne, zdalne tworzenie obrazu za pomocą ssh Zdalne pozyskiwanie do kontenera dowodowego SquashFS Pozyskiwanie obrazu zdalnego dysku w formatach EnCase i FTK Zabezpieczanie działającego systemu za pomocą migawek Copy-On-Write Zabezpieczanie nośników wymiennych Karty pamięci Dyski optyczne Taśmy magnetyczne RAID i systemy wielodyskowe Zabezpieczanie zastrzeżonych układów RAID JBOD i RAID-0 - striping dysków Microsoft Dynamie Disks RAID-1 - mirroring dysków Linux RAID-5 OPEROWANIE OBRAZAMI DOWODOWYMI Zastosowania kompresji obrazów Standardowe, linuxowe narzędzia do obsługi kompresji Format skompresowany EnCase EWF Format skompresowany FTK SMART Kompresja wbudowana w AFFlib Skompresowane kontenery dowodowe SquashFS Operowanie podzielonymi obrazami Polecenie GNU split Podział obrazów podczas akwizycji Dostęp do zawartości podzielonego obrazu Ponowne składanie podzielonych obrazów Sprawdzanie integralności obrazów dowodowych Sprawdzanie kryptograficznego skrótu utworzonego podczas zabezpieczenia Ponowne obliczanie haszy obrazów dowodowych Kryptograficzne skróty podzielonych obrazów nieprzetworzonych Znajdowanie niepasujących do siebie okien haszowania Sprawdzanie poprawności podpisów cyfrowych i znaczników czasu Przekształcanie formatów obrazów Zamiana obrazów nieprzetworzonych Konwersja z formatu EnCase/E01 Konwersja formatu FTK Konwersja formatu AFF Kryptograficzne zabezpieczanie obrazu Szyfrowanie GPG Szyfrowanie OpenSSL Wbudowane szyfrowanie w formatach dowodowych Uniwersalne szyfrowanie dysków Klonowanie i powielanie dysków Przygotowanie klona dysku Użycie HPA do powielenia liczby sektorów nośnika Zapis obrazu na klonie dysku Przesyłanie i przechowywanie obrazów Zapis na nośniku wymiennym Niedrogie dyski do przechowywania i przenoszenia danych Przesyłanie dużych ilości danych przez sieć Bezpieczne zamazywanie i usuwanie danych Usuwanie pojedynczych plików Bezpieczne zamazywanie zawartości nośników danych Wykorzystanie komendy ATA Security Erase Unit Niszczenie kluczy szyfrowania dysków UZYSKIWANIE DOSTĘPU DO ZAWARTOŚCI NIETYPOWYCH OBRAZÓW Pliki obrazów pozyskanych w celach dowodowych Pliki nieprzetworzonych obrazów dysków oraz urządzenia pętli Pliki obrazów w formatach dowodowych Przygotowanie obrazów startowych za pomocą xmount Obrazy maszyn wirtualnych (VM) QEMU QCOW2 VirtuaiBoxVDI VMWareVMDK Microsoft VHD Systemy plików szyfrowane z poziomu systemu operacyjnego Microsoft BitLocker Apple FileVault Linux LUKS TrueCrypt i VeraCrypt WYODRĘBNIANIE PODZBIORÓW DANYCH Z OBRAZÓW DOWODOWYCH Określanie układu partycji oraz typów systemów plików Schematy partycjonowania Tablice partycji Identyfikacja systemów plików Wyodrębnianie zawartości partycji Wyodrębnianie poszczególnych partycji Znajdowanie i wyodrębnianie usuniętych partycji Identyfikowanie i wyodrębnianie przestrzeni między partycjami Wydobycie sektorów z obszarów HPA i DCO Wydobywanie innych fragmentarycznych danych Wyodrębnianie slackspace z systemów plików Wyodrębnianie nieprzydzielonych bloków systemu plików Ręczne wyodrębnianie za pomocą przesunięć
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152619 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, wykaz aktów prawnych na stronach 298-311. Indeksy.
Zmiany i spory jako trwały element w historii rządzenia Interaktywne powiązania między polityką i jejotoczeniem Związki międzyrządzeniem iwładztwem politycznym Rządzenie jako aktywność służąca realizacji zmieniających się wyzwań Wzrost znaczenia w rządzeniu mechanizmów funkcjonalnych i relacyjnych Rządzenie jakorzeczywistośćwyobrażona Perspektywa jakościowych zmian w rządzeniu u progu trzeciej dekady XXI wieku Długi katalog strategicznych przesłanek nieuchronnych zmian w rządzeniu Ekspansja władzy komunikacji, cywilizacji cyfrowej i sztucznej inteligencji jako zasadnicza przesłanka zmian rządzeniu Wstęp do strategicznej prognozy zmian w rządzeniu Zmiany modelu społeczeństwa jako przesłanka przeobrażeń w sferze rządzenia Stan społeczeństwa jako główne uwarunkowanie rządzenia Informacyjne społeczeństwo sieci jako jakościowo nowe środowisko rządzenia Wzrost władzy komunikacji oraz rozwój technologii cyfrowych jako przesłanka dalszych zmian społecznego otoczenia rządzenia Ekspansja cywilizacji cyfrowej jako uwarunkowanie zamian modelu władzy Polskie społeczeństwo w procesie zmian związanych z nowymi technologiami komunikacyjnymi i cyfrowymi Internet, media społecznościowe i cywilizacja cyfrowa - konglomerat wolności i zorganizowanego nadzoru Internet jako obszar wielkich oczekiwań, osiągnięć i niebezpieczeństw Polityczny wymiar ekspansji mediów spolecznościowych i cywilizacji cyfrowej Polityczna siła administratorów narzędzi komunikacji internetowej i algorytmów Prywatność jako wielka przegrana rozwoju cywilizacji cyfrowej Patologiczne zjawisko urynkowienia danych użytkowników mediów spolecznościowych Trudności w równoczesnym zagwarantowaniu w intemecie wolności i prywatności Polskie standardy w zakresie granic wolności w komunikacji internetowej Dane zgromadzone w cyberprzestrzeni jako zasób polityczny Unikatowa wartość danych cyfrowych Dane zgromadzone w cyberprzestrzeni jako przedmiot zorganizowanych nadużyć Batalia wokół dyskrecjonalnego dostępu do globalnego zasobu informacji elektronicznych Nasilanie się systemowej inwigilacji komunikacji elektronicznej prowadzonej przez służby państwowe Nowe zależności związane z elektronicznym zasobem danych .. Polityczny wymiar mikrotargetowania behawioralnego za pomocą danych internetowych Zagrożenia bezpieczeństwa danych osobowych zgromadzonych w cyberprzestrzeni jako wyzwanie dla rządzenia Nowy wymiar rozbieżności między wolnością a bezpieczeństwem w sferze danych internetowych, sztucznej inteligencji i upowszechnienia technologii nadzoru elektronicznego Cyfrowy wymiar suwerenności. Globalna rywalizacja w dziedzinie nowych technologii komunikacyjnych i cyfrowych Sztuczna inteligencja jako fundament kształtującego się porządku technologiczno-informacyjnego świata Cyberprzestrzeń jako obszar narastającej konkurencji i konfrontacji między państwami Rozwój cywilizacji cyfrowej jako cel inwestycji finansowych i prac badawczo-wdrożeniowych w związku z kształtującym się cybernetycznym porządkiem osiągnięćświata Polska na tle globalnej rywalizacji w dziedzinie nowych technologii komunikacyjnych i cyfrowych . Cywilizacja cyfrowa jako przestrzeń gry i manipulacji politycznej Internet jako instrument optymalizacji polityki, komunikacji politycznej i rządzenia Internet jako narzędzie politycznej dezinformacji i manipulacji Wybory powszechne jako czas nasilania się zagrożeń związanych z nadużyciami nowych technologii w świecie polityki Walka z patologiami cyfrowymi jako przedmiotdziałań systemowych i obszar nowych manipulacji Związki między polityką i technologiami cyfrowymi wPolsce Rozdział ósmy. Ekspansja technologii informacyjnych, cyfryzacji i automatyzacji jako zasadnicze wyzwanie regulacyjne dla rządzenia Potrzeba ukierunkowania wysiłku naukowego i technologicznego na realizację wartości podstawowych i interesów ludzi Problemy etyczne i prawne dotyczące technologii cyfrowych Próby wspólnego wypracowania zasad rozwoju sztucznej inteligencji Działania na rzecz uregulowania zasad i standardów rozwoju inteligentnych technologii Strategia rozwoju sztucznej inteligencji w Polsce: diagnoza i zadania 186 Rozdziałdziewiąty. Cywilizacja cyfrowa jako wyzwanie dla rządzenia w sferze bezpieczeństwa Nowe, cyfrowe możliwości i zagrożenia w sferze działań ofensywnych, obronnych i ochronnych Wzrastające uzależnienie państw i ludzi od niezakłóconego rywalizacjafunkcjonowania narzędzi cyfrowych Ewolucja pola walki i konfliktów w związku z rozwojem technologii cyfrowych Państwowi hakerzy ingerujący w świadomość społeczną włamujący się do urządzeń elektronicznych oraz oprogramowania komputerowego - jako zagrożeniebezpieczeństwa Cyberprzestępczość jako wyzwanie dla rządzenia w systemach bezpieczeństwa Problemy cywilizacji cyfrowej w strategiach i praktyce działania w sferze bezpieczeństwa w Polsce Cywilizacja cyfrowa jako narzędzie polityki, rządzenia i administrowania w Polsce Miejsce technologii cyfrowych wśród narzędzi zrównoważonego i odpowiedzialnego rozwoju Postęp informatyzacji: podstawowy warunek wdrożenia rozwiązań cyfrowych do realizacji polityk publicznych E-government: kluczowy element Cyfrowego Państwa E-govemance: mechanizm wykorzystania możliwości technologii cyfrowej w sferze politycznej Co dalej? Strategiczne dylematy przyszłości rządzenia i polityki w warunkach dalszej ekspansji cywilizacji cyfrowej Świadomość nieuchronności dalszych jakościowych zmian w świecie stosunków społecznych pod wpływem nowych technologii Brak jednego scenariusza rozwoju demokracji elektronicznej Nieuchronność dalszej cyfryzacji administracji i polityk publicznych oraz realna możliwość wykorzystywania w sferze publicznej elektronicznych procedur decyzyjnych Strategiczna aktualność pytań o przyszłość demokracji - wobec rosnącego znaczenia informacji w obszarze władzy, cywilizacji cyfrowej i sztucznej inteligencji
Sygnatura czytelni BWZ: XIII F 14
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6401 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografia / Akademia Techniczno-Humanistyczna w Bielsku-Białej)
Bibliografia, netografia przy pracach. Indeks.
Przetwarzanie, transmisja i bezpieczeństwo informacji Processing, transmission and security of information Anastasiia ABAKUMOVA, Mariia ROSHCHUK Opiekun naukowy: Roman ODARCHENKO Study the problem of service provision quality assessment in cellular networks Analiza problemu oceny jakości usług w sieciach komórkowych Zhibek ALIBIYEVA, Anar TASHIMOVA Scientific Supervisor: lhor TEREIKOVSKYI Redukcja szumu sygnału głosowego w biometrycznych systemach uwierzytelniania Voice signal's noise reduction in the biometric authentication systems Karyna ALIEKSIEIEVA Scientific Supervisor: Serhii TOLIUPA The information system of decision support as the core element of incident management Informatyczny system wspomagania decyzji jako podstawowy element zarządzania incydentami Zhuldyz AUMSEITOVA, Nazym ZHUMANGALIYEVA Scientific Supervisor: Anna KORCHENKO System do identyfikacji anomalnych stanów w systemach informatycznych A system for identifying anomaly state in informational systems Suliko ASABASHVILI, Daria KONOTOP, Stepan SHUPROVYCH Supervisor: Oleksii FRAZE-FRAZENKO Poprawa poziomu ochrony pojazdów wykorzystując technologię NFC oraz szyfrowanie z kluczem publicznym Car alarm security level increase on NFC based technology and asymmetric enciphering Vladyslava DMYTRUK Scientific Supervisor: Oleksandr OKSIIUK Analysis of general provisions of establishing a system of information security in enterprises Analiza ogólnych przepisów dotyczących budowy systemu bezpieczeństwa informacji w przedsiębiorstwach Lesia DUBCHAK, Myroslav KOMAR Opiekun naukowy: Anatoliy SACHEIMKO, Volodymyr KOCHAN Speedy procesing method of fuzzy data for intelligent systems of intrusion detection Metoda przyśpieszonego przetwarzania rozmytych danych dla inteligentnych systemów wykrywania włamań Liliia GALATA Scientific advisor: Bogdan KORNIYENKO Modelling of information security system in computer network Modelowanie systemu bezpieczeństwa informacji w sieciach komputerowych Viktor GNATYUK, Nadiia DYKA Vitalii KOTELIANETS, Serhii DAKOV Opiekun naukowy: Roman ODARCHENKO Architektura systemu loT dla systemu monitoringu zanieczyszczenia powietrza loT architecture for air pollution monitoring system Yuliana GRUZDIEVA Scientific Supervisor: Ivan TYSHYK Zastosowanie sygnałów niestacjonarnych w systemach ochrony sygnalizacji Application of non-stationary signals in protective systems of signalization Mariya GRYGORAK, Tamara OLESHKO, Tetiana KUZNETSOVA Modelowanie 3D w technologii informacyjnej dla przedsiębiorstwa przewozów lotniczych 3D-modeling in information technology of air enterprises Łukasz HAMERA, Anna GAŁUSZKA Opiekun naukowy: Szymon WĄSOWICZ Konwolucyjne sieci neuronowe na przykładzie rozpoznawania cyfr Digits recognition based on convolutional neural networks Andrii HORKUNENKO, Andrii SVERSTYUK, Serhii LUPENKO, laroslav LYTVYNENKO Pakiet oprogramowania do symulacji i przetwarzania synchronicznie zarejestrowanych sygnałów pracy serca Software complex for modeling and processing of synchronously registered cardiosignals Vladyslav HRIHA, Andrii GIZUN, Iryna SHCHUDLYK System oparty na informacjach dotyczących wykrywania i identyfikacji informacyjnego i psychologicznego oddziaływania Information psychological impact detection and identification system Yuriy HULKA, Ruslan KOZAK Scientific supervisor: Nataliya ZAGORODNA Otwarte zagadnienia dotyczące bezpieczeństwa informacji P2pP w dystrybucji multimedialnej Open issues of P2P information security in multimedia distribution Igor IAKYMENKO, Stepan IVASIEV Scientific Supervisor: Mykhajlo KASIANCHUK Teoretyczne podstawy budowy pięciomodułowej zmodyfikowanej postaci doskonałego systemu klas resztkowych Theoretical foundations for creating five modular modified perfect form of the system of residual classes Mariia IVASHCHENKO, Anna STORIZHKO Scientific Supervisor: Ivan PARKHOMENKO General model of steganosystem and types of attacks on steganosystem Ogólny model systemu steganograficznego oraz typy ataków na systemy stenograficzne Łukasz JUROSZEK Opiekun naukowy: Stanisław ZAWIŚLAK Wizualizacja grafu przy pomocy aplikacji przeglądarkowej Web based graph visualization application Taras KAVKA, Ivan OPIRSKYY Opiekun naukowy: Ivan OPIRSKYY Analysis of the main security risks of wireless Analiza głównych zagrożeń bezpieczeństwa w sieciach bezprzewodowych Nataliya KLYMUK, Nataliya KRAVETS Scientific supervisor: Vasyl MARTSENYUK An approach for development of medical information system based on microservices architecture Opracowanie medycznego systemu informacyjnego na podstawie architektury mikroserwisów Yevgeniy KOSYUK Scientific Supervisor: Liudmyla TEREIKOVSKA Metody teorii przekształceń falkowych w problematyce prognozowania obciążenia serwera internetowego Methods of the theory of wavelet transformation in the problem of forecasting of Internet-server load Volodymyr KOVALOK, Andrii SEMENETS Supervisor: Vasyl MARTSENYUK On CDSS platform dialog's component code refactoring for usage with the open-source MIS OpenMRS Refractoring kodu komponentu dialogowego oprogramowania dla szpitali - dopasowania aplikacji do potrzeb użytkownika Oleksandra KUCHVARA Scientific supervisor: Vasyl MARTSENYUK On Conceptual Model of Information System for Epidemiological Research Model Konceptualny Systemu Informacyjnego Badań Epidemiologicznych Hanna KUZNETSOVA, Ivan KOPYCHENKO Supervisor: Nadija KAZAKOVA Główne ataki na protokoły kryptografii kwantowej z ciągłymi zmiennymi Main attacks on the quantum cryptography protocol with continuous variables Maciej KOBIAŁKA Opiekun naukowy: Szymon WĄSOWICZ Szyfrowanie oraz metodyka ataków na strony w sieci Web Encryption and methods of attacks on Web sites Viktor MOLITSKYI, Nazariy YUZVIN Supervisors: Andriy LUTSKIV Użycie Deeplearning4j do weryfikacji dynamicznego podpisu Using Deeplearning4j for online signature verification Elena NYEMKOVA, Taras KOSTYRKO Opiekun naukowy: Vyacheslav CHAPLYGA Metoda prognozowania stochastycznych szeregów czasowych o zmiennej dyspersji Forecasting method for stochastic time series with varying dispersion Tamara OLESHKO, Nadiia IVANCHENKO Semantyczno-ramkowe modele w zapewnieniu ekonomicznego bezpieczeństwa przedsiębiorstwa Semantic-frame model of technical and technological potential of the economic safety of the enterprise Volodymyr POGORELOV, Oleh TEREIKOVSKYI Scientific Supervisor: Ihor TEREIKOVSKYI Rozpoznawanie cyberataków przy użyciu sieci neuronowej z radialnymi funkcjami bazowymi Cyberattack recognition with radial basis function neural network Artem POLOZHENTSEV, Andriy FESENKO Opiekun naukowy: Viktor GNATYUK Metoda oceny efektywności CSIRT Method for CSIRT performance evaluation Anna ROMANOVA Opiekun naukowy: Sergiy TOLIUPA Perspective steganographic solutions and their application Perspektywiczne rozwiązania steganograficzne oraz ich zastosowania Mykola ROMANYUKOV Scientific Supervisor: Vladimir KONONOVICH Ogólny model oceny skuteczności ochrony systemów informacyjnych The general model for evaluating the effectiveness of protection of information systems Yanina SHESTAK, Stanislav MAHULA Opiekun naukowy: Vira VIALKOVA Matematyczny model ochrony danych przed cyber-atakami w rozproszonych systemach informacyjno-telekomunikacyjnych The mathematical model for protection of distributed information telecommunication systems from cyber attacks Mykola SHEVCHUK, Maria MANDRONA Scientific supervisor: Volodymyr MAKSYMOVYCH Badanie generatora sekwencji bitów pseudolosowych opartych na Ifsr w różnych stopniach macierzy formującej Investigation of the pseudorandom bit sequences generator based on LFSR with different degrees of the forming matrix Kazimierz SIKORA Opiekun naukowy: Stanisław ZAWIŚLAK Izomorfizm wybranych klas grafów Isomorphism of chosen graph classes Andrii STEFANIV, Taras DOLINSKII Supervisors: Ruslan KOZAK Użycie algorytmów uczenia maszynowego Apache Spark MLIib do wykrywania wyłudzania (phishing-u) w danych tekstowych Using machine learning algorithms of Apache Spark MLIib for detection of phishing in text data Vitalii SUSUKAILO Opiekun naukowy: Yuriy LAKH Prognozy stosowania systemów kontroli dostępu opartej na rolach RBAC-Q future of role base access control system Andrii SVERSTYUK Scientific supervisor: Vasyl MARTSENYUK Metoda konstuowania sterowania optymalnego dla fazy hybrydyzacji polimerazowej reakcji łańcuchowej On direct method for the constructing the optimal controller for annealing stage of polymerase chain reaction Viktoriia SYDORENKO, Tatiana ZHMURKO, Yuliia POLISHCHUK Opiekun naukowy: Sergiy GNATYUK Modele danych do tworzenia infrastruktury krytycznej oraz określenia ich spójności Data model for forming critical infrastructure and determining its connectivity Grygoriy TRIL, Hrystyna DANYLEVYCH Scientific Supervisor: Olexander BELEY 'Inteligentne' analizy w zarządzaniu procesowym przedsiębiorstwem The intelligent analysis in process management of enterprise Ekaterina TRYFONOVA Scientific Supervisor: Alia A. KOBOZEVA Wyrywanie naruszenia integralności obrazów cyfrowych z zastosowaniem szumu Perlina Detection integrity violations of digital image by Perlin noise Joanna WALUŚ, Paweł RUDYK Opiekun naukowy: Stanisław ZAWIŚLAK Ewolucyjne ujęcie 2-kryterialnego problemu minimalnego drzewa napinającego grafu Evolutionary approach to bi-criteria problem of minimal spanning tree in a particular graph Olga WESELSKA, Oleksandr SZMATOK Opiekun naukowy: Oleksandr JUDIN Nowoczesne metody wykrywania ukrytych informacji w obrazach statycznych Modern methods for detecting information in static images Maryna YESINA, Olga AKOLZIIMA Supervisor: Olena KACHKO Proposals of the expert estimations technique usage for the comparing and estimation NTRU-like cryptographic systems Techniki estymacyjne dla porównania oraz estymacji systemów kryptograficznych Genadiy ZHYROV, Olena RUDNITSKA Scientific Supervisor: Yurii KHLAPONIN The model of fuzzy neural production network in the information security systems Model rozmyty produkcyjnej sieci neuronowej w systemie bezpieczeństwa informacji Ruslana ZIUBINA, Yuliia BOIKO Opiekun naukowy: Olexandr YUDIN Metody identyfikacji i uwierzytelniania sygnałów audio Methods of identification and authentication of audio signals
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145757 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografia / Akademia Techniczno-Humanistyczna w Bielsku-Białej)
Bibliografie, netografie przy pracach.
Vladimir BARANNIK, Balzhan SMAILOVA, Yuriy RYABUKHA, Natalia BARANNIK, Oleg STEPANKO, Oleg KULITSA, Aigul SHAIKHANOVA, Mikolaj KARPIINSKI Metoda dynamicznego kodowania zasobów informacyjnych wideo w systemach robotycznych Method of dynamic video informational resources encoding in robotic systems Vladimir BARANNIK, Azamat AZATOV, Ivan CHORNOMAZ, Olexandr SHAIGAS, Evgenіy ELІSEEV, Aigul SHAIKHANOVA, Mikolaj KARPIINSKI Technologia adaptacyjnej redukcji intensywności bitów w systemie łączności Technology of adaptive bit intensity reduction in infocommunication system Dmitry BARANNIK, Balzhan SMAILOVA, Anna HAHANOVA, Yurii BABENKO, Valerii YROSHENKO, Vitalii SHMAKOV, Aigul SHAIKHANOVA, Mikolaj KARPIINSKI Technologia strukturalnej klasyfikacji ramek wideo w inteligentnych systemach teleinformatycznych The technology of structural classification of video frames in intelligent info-communication systems Valeriy BARANNIK, Azamat AZATOV, Ivan TUPYTSYA, Maksym PARKHOMENKO, Alexander PERSHIN, Pavlo GURZHII, Aigul SHAIKHANOVA, Mikolaj KARPIINSKI Koncepcja formowania znaków ilościowych dla wewnętrznej restrukturyzacji danych zasobów informacyjnych The concept of a quantitative sign formation for the internal restructuring of information resource data Paweł BIEGUN, Krzysztof GRYBOŚ Opiekun naukowy: Sławomir HERMA Próba opracowania systemu interpretacji języka migowego w czasie rzeczywistym An attempt on creating a system for interpreting sign language in real time Oleksii BUTENKO Scientific supervisor: Alexander KORCHENKO Zasady konceptualne umocnienia normatywno-prawnego żądań technicznych do przeprowadzenia badań nielegalnego kopiowania w sektorze bezpieczeństwa i obrony Conceptual principles of statutory-legal regulation of technical requirements for conducting polygraphic detections in the security and defense sector Łukasz CZEPIELIK, Konrad BOROŃ, Dominik PEZDA Opiekun naukowy: Stanisław ZAWIŚLAK The problem of graph tripartition in a two-criteria evolutionary approach Problem trójpodziału grafu w dwukryterialnym ujęciu ewolucyjnym Mykyta DERMENZHI, Tetiana TERESHCHENKO Supervisor: Oleksii FRAZE-FRAZENKO Opracowanie systemu zarządzania i śledzenia nawigacji dla systemu motoryzacyjnego w czasie rzeczywistym Development of a management and navigation tracking system for the automotive system in real time Jakub EISENBERGER, Piotr KUBALA Opiekun naukowy: Sławomir HERMA, Dawid KOTRYS Oprogramowanie wspomagające symulowanie krzywych inżynierskich Software supporting the simulation of engineering curves Oleh HARASYMCHUK, Olha BLOSHCHENKO, Vasyl RAMSH Opiekun naukowy: Oleh HARASYMCHUK Analysis of principles and systems for detecting remote attacks through the internet Analiza zasad i systemów wykrywania zdalnych ataków przez Internet Hryhorii HNATIIENKO, Vira VIALKOVA Opiekun naukowy: Tetiana BABENKO Modelowanie systemu bezpieczeństwa informacji wraz z systemem eksperckim oceny jego stabilności Modeling of information security system and automated expert assessment of integral quality of system functional stability Olha KOROL, Alla HAVRYLOVA Supervisor: Olha KOROL Modele matematyczne hybrydowych crypto-codów z zastosowaniem algorytmu UMAC Mathematical models of hybrid crypto-code constructions in the UMAC algorithm Valerii KOVAL, Nadiia KAZAKOVA, Oleksandr SAMKOV, Oleksandr OSINSKYI, Dmytro KALIAN, Vladislav SAMOILENKO Wielokanałowy cyfrowy dyskryminator zautomatyzowanego systemu monitorowania środków synchronizacji czasu sieci elektrycznych smart Multi-channel digital discriminator of automated monitoring system of smart-grid power networks time synchronization tools Svitlana KUZNICHENKO, Yurii GUNCHENKO, Iryna BUCHYNSKA Klasyfikacja roślinności z wykorzystaniem zdjęć satelitarnych i technologii GIS Vegetation classification using satellite imagery and GIS technologies Andrii KUZNICHENKO Supervisor: Pavlo TESLENKO Projektowanie systemu planowania trasy transportu z wykorzystaniem Google Maps API i algorytmu Clarke’a-Wright’a Design of a vehicle routing planning system using Google Maps API and Clarke-Wright algorithm Volodymyr LARIN, Maksim PAVLENKO Supervisor: Oleksandr TYMOCHKO Ulepszona metoda kodowania przewidywalnych ramek z rachunkiem mechanizmów zarządzania w systemach komputerowych Improved method of coding predictable frames with the account of management mechanisms in computer systems Andrew LISHCHYTOVYCH, Olexandr SHMATOK, Olga VESELSKA, Yuriy FINENKO Opiekun naukowy: Volodymyr PAVLENKO Praktyczne aspekty stosowania systemów spellchecking w dziedzinie medycznej Practical aspects of the spellchecking systems usage in the medical domain Oleksandr MILOV, Stanislav MILEVSKYI, Volodymyr ALEKSIYEV Creation of a methodology for building security systems for multimedia information resources in social networks Opracowanie metodologii tworzenia systemów bezpieczeństwa dla zasobów informacji multimedialnych w sieciach społecznościowych Larysa MURYTENKO, Valeriia SOLODOVNIK Scientific supervisor: Yanina SHESTAK Opracowanie metodyki rozwoju sprzętowych technik równoważenia obciążenia rozproszonych sieci informacyjnych Algorithm of load balance optimization on hardware resources of information systems Grzegorz OLCZYK, Marek DOBOSZ Opiekun naukowy: Dariusz JEMIELNIAK Pozyskiwanie wiedzy w procesie Design Thinking: empatyzacja i ludzkie potrzeby w obszarze software engineering Acquiring knowledge in the Design Thinking process: empathy and human needs Ivan OPIRSKYY, Yevhen SHTEFANIUK, Ihor IVANCHENKO, Ihor VOSCHYK Opiekun naukowy: Ivan OPIRSKYY Analysis of application of existing fake news recognition techniques to counter information propaganda Analiza stosowania istniejących technik rozpoznawania fałszywych wiadomości do przeciwdziałania propagandzie informacyjnej Anton PETROV, Olga VESELSKA, Elena POPOVA, Oleksandr PETROV, Ruslana ZIUBINA Wybrane aspekty związane z niezawodnością oprogramowania Some aspects of a software reliability problem Volodymyr POHREBENNYK, Natalia BERNATSKA, Volodymyr KARPINSKYI, Kornel WARWAS Opiekun naukowy: Volodymyr POHREBENNYK Application of artificial neural networks to increase the efficiency of water treatment processes Zastosowanie sztucznych sieci neuronowych do zwiększenia wydajności procesów uzdatniania wody Volodymyr POHREBENNYK, Elvira DZHUMELIA, Pawel FALAT, Krzysztof WITOS Opiekun naukowy: Volodymyr POHREBENNYK Geoinformation systems for monitoring of territories of mining and chemical enterprises Systemy geoinformacyjne do monitoringu terenów przedsiębiorstw górniczych i chemicznych Bogdan OROBCHUK, Ivan SYSAK, Serhii BABIUK, Mikołaj KARPINSKI, Daniel JANCARCZYK Rozwój i wdrożenie lokalnej sieci bezprzewodowej w procesie edukacyjnym na bazie symulatora kontroli wysyłki Development and implementation of a local area wireless network in the educational process on the basis of the dispatch control simulator Jarosław SOCHA, Bartłomiej ŻYWCZAK Opiekun naukowy: Sławomir HERMA, Dawid KOTRYS Sferogebra V. SOLODKA, O.OSHAROVSKAYA Sterowanie szybkością przesyłu bitów do falkowego kodowania obrazów Bit rate control for wavelet image coding Anna TORCHYLO, Andrii BIGDAN Opiekun naukowy: Tetiana BABENKO Analiza „bezplikowego” złośliwego oprogramowania oraz możliwych ataków Analysis of “fileless” malware and attacks Olga VESELSKA, Oleksandr PETROV, Anton PETROV, Ruslana ZIUBINA Metody i algorytmy klasyfikacji danych Methods and algorithms of data classification Olga VESELSKA, Oleksandr PETROV, Anton PETROV, Gulmira SHANGYTBAYEVA, Ruslana ZIUBINA Przetwarzanie informacji cyfrowych z wykorzystaniem analizy głównych składowych Processing of digital information using the Principle Component Analysis
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150174 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności