MENU

Bezpieczeństwo teleinformatyczne państwa

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: Warszawa, 2009

  • Redakcja naukowa: Marcin Terlikowski, Marek Madej

  • Wydawca: Polski Instytut Spraw Międzynarodowych

  • Formaty:
    mobi
    PDF
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Cena katalogowa: 25,00 zł
22,50
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Bezpieczeństwo teleinformatyczne państwa

Celem opracowania było doprowadzenie do swoistego spotkania różnych punktów widzenia, z których można rozpatrywać problemy bezpieczeństwa teleinformatycznego. Polityk, decydując o przyjęciu strategii zapewnienia bezpieczeństwa narodowego w wymiarze teleinformatycznym, musi brać pod uwagę techniczne możliwości wdrożenia proponowanych rozwiązań. Podobnie administrator sieci, dbający o stabilność nadzorowanego systemu, powinien pamiętać o szerszym kontekście wymogów bezpieczeństwa teleinformatycznego i konieczności ich pogodzenia z innymi priorytetami państwa w dziedzinie bezpieczeństwa narodowego. Dlatego ważne jest, by pogłębiać świadomość wielości możliwych ujęć problemu, ułatwiać poznanie specyfiki poszczególnych jego wymiarów oraz ukazywać potrzebę łączenia rozmaitych podejść do zagadnienia.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wprowadzenie		7
Marek Madej
Rewolucja informatyczna – istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego
Patryk Dawidziuk, Borys Łącki, Marek Piotr Stolarski
Sieć Internet – znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa
Paweł Łysakowski
Systemy teleinformatyczne w systemie płatniczym kraju – funkcjonowanie i znaczenie
Piotr Sienkiewicz, Halina Świeboda
Sieci teleinformatyczne jako instrument państwa – zjawisko walki informacyjnej
Marcin Terlikowski
Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, haktywizm i cyberterroryzm
Marcin Ludwiszewski
Monitoring stanu bezpieczeństwa teleinformatycznego państwa
Jan Bury
Kodowanie, szyfrowanie i integralność informacji elektronicznej. Wyzwania dla bezpieczeństwa państw
Agnieszka Bógdał-Brzezińska
Społeczeństwo informacyjne a problemy rozwoju e-governmentu w Polsce
Krzysztof Silicki
Unia Europejska a bezpieczeństwo teleinformatyczne – inicjatywy i wyzwania
Rafał Tarnogórski
Konwencja o cyberprzestępczości – międzynarodowa odpowiedź na przestępczość ery informacyjnej
Aneks
Konwencja o cyberprzestępczości
Budapeszt, 23 listopada 2001 roku
 Protokół Dodatkowy do Konwencji o cyberprzestępczości dotyczący penalizacji czynów o charakterze rasistowskim, ksenofobicznym popełnionych przy użyciu systemów komputerowych
Noty o autorach
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(pdf)
Konwencja o cyberprzestępczości Protokół dodatkowy do Konwencji o cyberprzestępczości
Brak informacji
(pdf)
O autorach
Brak informacji
(pdf)
Zagadnienia nie ukazują w pełni zakresu problematyki bezpieczeństwa teleinformatycznego. Mamy nadzieję, że przyczyni się do rozwoju dyskusji, zachęcając czytelników do polemiki i uzupełnień.
Brak informacji

Inni Klienci oglądali również

76,50 zł
85,00 zł

Spółki z udziałem Skarbu Państwa a Skarb Państwa

Monografia zawiera kompleksowe opracowanie funkcjonowania spółek z udziałem Skarbu Państwa zarówno z perspektywy praw i obowiązków Skarbu Państwa, jak i obowiązków tych spółek. Pomimo dużej doniosłości jurydycznej i p...
13,82 zł
15,36 zł

Grupy dyspozycyjne społeczeństwa w świetle potrzeb bezpieczeństwa państwa. Tom 3 Praktyczne aspekty przygotowania grup dyspozycyjnych państwa

Bezpieczeństwo od zarania ludzkości było przedmiotem zainteresowania człowieka, społeczeństwa i organizacji państwowych, główniew wymiarze doktrynalnym i praktycznym. Zapewnienie bezpieczeństwa wymagało od państwa powołania i utrzymania wi...
27,20 zł
34,00 zł

Meandry europejskiego państwa narodowego na przykładzie Grecji

Książka przedstawia jedną z możliwych dekonstrukcji najnowszej historii Grecji jako państwa narodowego. Ponowne odczytanie wydarzeń współtworzących państwowość grecką w kontekście najnowszej historii tego państwa daje możliwość przyjrzenia się t...
94,50 zł
105,00 zł

Immunitet państwa w postępowaniu cywilnym

Książka zwyciężyła w III edycji konkursu na najbardziej przydatną książkę prawniczą w praktyce wymiaru sprawiedliwości, organizowanego przez LexisNexis i "Przegląd Sądowy". Monografia poświęcona jest immunitetowi p...
199,80 zł
222,00 zł

MERITUM Bezpieczeństwo i higiena pracy

Nowości w wydaniu Meritum BHP 2017:omówienie zmienionych regulacji Kodeksu pracy dotyczących obowiązkowych badań wstępnych pracowników (przesłanki zwalniające z tego obowiązku);nowe wzory skierowania na badania profilakt...
19,22 zł
21,35 zł

Państwo Prawo Bezpieczeństwo. Tom I

Niniejsza publikacja stanowi zbiorowe opracowanie poświęcone wybranym współczesnym zagadnieniom z zakresu państwa, prawa i bezpieczeństwa. Problemy zauważone przez autorów poszczególnych artykułów, są godne zainteresowania p...
29,70 zł
33,00 zł

Bezpieczeństwo rozproszonych systemów informatycznych

Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytko...
22,05 zł
29,40 zł

Bezpieczeństwo przyszłości – wybrane zagadnienia

Podejmowana problematyka skupiona jest wokół bezpieczeństwa w przyszłości i porusza szereg aspektów, istotnych z punktu widzenia badań prowadzonych w obszarze bezpieczeństwa.Bezpieczeństwo rozumiane jest jako stan wolny od zagrożeń....
38,41 zł
42,68 zł

Bezpieczeństwo w teorii i badaniach naukowych. Wyd. II uzupełnione i uaktualnione

W rozdziale pierwszym przedstawiono sposoby postrzegania pojęcia bezpieczeństwa oraz zagrożenie z różnych perspektyw badawczych.Istotną jego składową jest także kwestia typologicznego podziału bezpieczeństwa i zagrożeń. Na bazie istniejący...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!