MENU

Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw

(eBook)
2.18  [ 11 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: Katowice, 2015

  • Seria / cykl: Prace Naukowe UŚ; Nauki Polityczne

  • Autor: Miron Lakomy

  • Wydawca: Wydawnictwo Uniwersytetu Śląskiego

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena katalogowa: 54,60 zł
38,22
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw

Prezentowana praca stanowi próbę omówienia skuteczności środków teleinformatycznych jako instrumentów polityki zagranicznej państw. W przeprowadzonej analizie, biorącej pod uwagę zarówno aspekty rywalizacji, jak i współpracy rządów w cyberprzestrzeni, wykorzystano elementy teorii polityki zagranicznej. W rozprawie omówiono przede wszystkim istotę i etapy rewolucji cyfrowej, która doprowadziła do wykształcenia się przestrzeni teleinformatycznej. Następnie scharakteryzowano jej najważniejsze cechy, zarówno w ujęciu technicznym, jak i politologicznym. Na tej podstawie, podjęto próbę stworzenia uproszczonej typologii zagrożeń teleinformatycznych dla bezpieczeństwa państw, obejmującej takie zjawiska jak haking, haktywizm czy cyberterroryzm. Wreszcie, dokonano analizy najbardziej doniosłych przykładów rywalizacji i współpracy państw w cyberprzestrzeni. Z jednej strony, omówiono m.in. wydarzenia w Estonii w kwietniu i maju 2007 roku, w Gruzji w sierpniu 2008 roku czy w Iranie od 2010 roku (Stuxnet). Z drugiej strony, scharakteryzowano także przejawy kooperacji państw w tej dziedzinie, na przykładzie m.in. Organizacji Narodów Zjednoczonych, Unii Europejskiej, NATO czy Unii Afrykańskiej. Praca ta jest skierowana przede wszystkim do przedstawicieli nauk o polityce i nauk o bezpieczeństwie, decydentów polityki zagranicznej, przedstawicieli służb odpowiedzialnych za bezpieczeństwo teleinformatyczne RP, dziennikarzy, a także studentów politologii, bezpieczeństwa narodowego, stosunków międzynarodowych bądź kierunków pokrewnych.

Artykuł o książce ukazał się w czasopiśmie
„Gazeta Uniwersytecka UŚ” nr 2 (232) listopad 2015, s. 14–15 (Maria Sztuka: Dyplomacja w sieci, artykuł dostępny pod adresem: http://gazeta.us.edu.pl/node/280893).

Recenzja książki ukazała się:
• na stronach czasopisma internetowego „Sprawy Nauki” nr 1 (206) styczeń 2016 (recenzja dostępna pod adresem: http://www.sprawynauki.edu.pl/index.php?option=com_content&view=article&...),
• w czasopiśmie „Nowe Książki” 6/2016, s. 74–75 (Michał Baranowski: "Cyfrowa wojna i pokój").

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Spis treści

Wstęp / 7

Rozdział 1
Rewolucja informatyczna / 25
1.1. Źródła rewolucji informatycznej / 25
1.2. Rewolucja informatyczna na przełomie XX i XXI wieku / 44
1.3. Istota i implikacje rewolucji informatycznej / 53

Rozdział 2
Cyberprzestrzeń jako źródło nowych wyzwań i zagrożeń dla bezpieczeństwa państw / 71
2.1. Definicja cyberprzestrzeni / 71
2.2. Właściwości techniczne cyberprzestrzeni / 85
2.3. Cechy cyberprzestrzeni jako nowego wymiaru bezpieczeństwa państw / 93
2.4. Cyberprzestrzeń jako źródło nowych zagrożeń dla bezpieczeństwa państw / 103

Rozdział 3
Formy zagrożeń teleinformatycznych dla bezpieczeństwa państw / 115
3.1. Zagrożenia w cyberprzestrzeni w ujęciu podmiotowym / 115
3.2. Metody cyberataków / 121
3.3. Główne formy zagrożeń dla bezpieczeństwa teleinformatycznego państw / 133
3.3.1. Zagrożenia nieustrukturalizowane / 138
3.3.1.1. Haking / 138
3.3.1.2. Haktywizm / 142
3.3.1.3. Haktywizm patriotyczny / 146
3.3.1.4. Cyberprzestępczość / 150
3.3.2. Zagrożenia ustrukturalizowane / 155
3.3.2.1. Cyberterroryzm / 155
3.3.2.2. Cyberszpiegostwo / 161
3.3.2.3. Operacje zbrojne w cyberprzestrzeni / 164
3.4. Cyberwojna / 169
3.4.1. Cyberwojna jako przedmiot debaty naukowej / 169
3.4.2. Definicja cyberwojny / 176

Rozdział 4
Cyberprzestrzeń jako nowy wymiar rywalizacji państw / 183
4.1. „Pierwsza cyberwojna” w Estonii / 184
4.2. Cyberataki w stosunkach litewsko-rosyjskich / 202
4.3. Wojna gruzińsko-rosyjska / 211
4.4. Cyberataki w stosunkach na linii Rosja — Kirgistan / 228
4.5. Operacja Orchard / 237
4.6. Cyberterroryzm w relacjach Izrael — USA — Iran. Stuxnet, Duqu i Flame / 250
4.7. Przestrzeń teleinformatyczna jako nowa domena rywalizacji na Półwyspie Koreańskim / 275
4.8. Cyberwojna w stosunkach amerykańsko-chińskich / 297

Rozdział 5
Cyberprzestrzeń jako nowy wymiar współpracy państw / 333
5.1. Organizacja Narodów Zjednoczonych wobec wyzwań dla bezpieczeństwa teleinformatycznego / 334
5.2. Cyberzagrożenia w pracach Międzynarodowego Związku Telekomunikacyjnego / 351
5.3. Polityka cyberbezpieczeństwa Sojuszu Północnoatlantyckiego / 365
5.4. Bezpieczeństwo teleinformatyczne w pracach Unii Europejskiej / 378
5.5. Rada Europy wobec zjawiska cyberprzestępczości / 394
5.6. Szanghajska Organizacja Współpracy jako narzędzie polityki cyberbezpieczeństwa Chin i Rosji / 400
5.7. Polityka bezpieczeństwa teleinformatycznego Współpracy Gospodarczej Azji i Pacyfiku (APEC) / 405
5.8. Inicjatywy Organizacji Współpracy Gospodarczej i Rozwoju w dziedzinie cyberbezpieczeństwa / 410
5.9. Unia Afrykańska wobec zagrożeń dla bezpieczeństwa teleinformatycznego / 415

Zakończenie / 419
Bibliografia / 429
Indeks / 475

Summary / 485
Résumé / 487
NAZWA I FORMAT
OPIS
ROZMIAR
(pdf)
Brak informacji

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(pdf)
Brak informacji

Inni Klienci oglądali również

26,55 zł
29,50 zł

Nowy Testament i Psalmy (Biblia Warszawska)

Nowy Testament i Psalmy w najbardziej popularnym protestanckim przekładzie tzw. Biblii Warszawskiej. Przetłumaczone z języków greckiego i hebrajskiego przez Komisję Przekładu Pisma Świętego powołaną przez Brytyjskie i Zagraniczne Towarzystwo Bib...
38,70 zł
45,00 zł

Cyfrowi Tubylcy. Socjopedagogiczne aspekty nowych technologii cyfrowych

Podjęta przez autorów problematyka - od lat szeroko poruszana w polskiej literaturze pedagogicznej - wychodzi poza ramy tej dziedziny nauki. Posługując się odniesieniami socjologicznymi i ekonomicznymi, a także medycznymi, pragniemy - na ile to ...
37,80 zł
42,00 zł

Benefity. Jak budować atrakcyjną ofertę dla pracowników

Publikacja prezentuje wszystkie najistotniejsze zagadnienia związane ze świadczeniami pozapłacowymi oferowanymi przez pracodawców. Niezwykle dynamiczna sytuacja na rynku wymaga od organizacji elastycznego podejścia do wypracowanych przez ostatni...
35,91 zł
39,90 zł

Artyleria, jaka była, jaka jest i jaka powinna być

Chyba każdy, kto choć trochę interesuje się I wojną światową wie o wielkich bitwach artyleryjskich, które trwały całymi tygodniami zmieniając pola walk w usiany kraterami księżycowy krajobraz. Myliłby się jednak ten, kto by myślał, że ktokolwiek...
17,43 zł
24,90 zł

Samorząd gminy jako podmiot lokalnej polityki społecznej. Przypadek małych gmin województwa śląskiego

Seria: Praca Socjalna (1), ISSN 2720-0434 Książka stanowi próbę przybliżenia obrazu polityki społecznej prowadzonej przez samorządy lokalne, ze szczególnym uwzględnieniem małych gmin, w tym gmin górniczych w...
14,70 zł
21,00 zł

Urzędnik jako strażnik realizacji ustawowych obowiązków wobec zwierząt

Niniejsza książka jest zbiorem artykułów powstałych na bazie referatów wygłoszonych w 2014 r. podczas konferencji naukowej Urzędnik jako strażnik realizacji ustawowych obowiązków wobec zwierząt. W książce omówione zostały za...
15,48 zł
18,00 zł

Etyczne wymiary praw człowieka

Dlaczego coraz mniej jest filozofii w rozważaniach na temat praw człowieka? Na ile koncepcja prawa naturalnego jest przydatna do rozważań o etycznych wymiarach praw człowieka?  Publikacja przedstawia wieloaspektowe spojrzenie na prezento...
27,84 zł
32,00 zł

Żyć jak Mały Książę

"Wszyscy dorośli byli kiedyś dziećmi, ale niewielu z nich o tym pamięta"… Pora więc im to przypomnieć! "Mały Książę" uważany jest za jedną z najważniejszych i najbardziej inspirujących książek, jakie kiedykolwiek...
13,41 zł
14,90 zł

Dziewice konsystorskie. Piekło kobiet. Jak skończyć z piekłem kobiet?

Tadeusz Boy-Żeleński, obok twórczości literackiej i krytycznej, zasłynął także jako postępowy i liberalny działacz społeczny. Był propagatorem świadomego macierzyństwa, edukacji seksualnej, antykoncepcji, oraz postulował legalizację aborcji, maj...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!