MENU

Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw - 02 Cyberprzestrzeń jako źródło nowych wyzwań i zagrożeń dla bezpieczeństwa państw

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: Katowice, 2015

  • Seria / cykl: Prace Naukowe UŚ; Nauki Polityczne

  • Autor: Miron Lakomy

  • Wydawca: Wydawnictwo Uniwersytetu Śląskiego

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Produkt niedostępny
Dodaj do schowka

Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw - 02 Cyberprzestrzeń jako źródło nowych wyzwań i zagrożeń dla bezpieczeństwa państw

Prezentowana praca stanowi próbę omówienia skuteczności środków teleinformatycznych jako instrumentów polityki zagranicznej państw. W przeprowadzonej analizie, biorącej pod uwagę zarówno aspekty rywalizacji, jak i współpracy rządów w cyberprzestrzeni, wykorzystano elementy teorii polityki zagranicznej. W rozprawie omówiono przede wszystkim istotę i etapy rewolucji cyfrowej, która doprowadziła do wykształcenia się przestrzeni teleinformatycznej. Następnie scharakteryzowano jej najważniejsze cechy, zarówno w ujęciu technicznym, jak i politologicznym. Na tej podstawie, podjęto próbę stworzenia uproszczonej typologii zagrożeń teleinformatycznych dla bezpieczeństwa państw, obejmującej takie zjawiska jak haking, haktywizm czy cyberterroryzm. Wreszcie, dokonano analizy najbardziej doniosłych przykładów rywalizacji i współpracy państw w cyberprzestrzeni. Z jednej strony, omówiono m.in. wydarzenia w Estonii w kwietniu i maju 2007 roku, w Gruzji w sierpniu 2008 roku czy w Iranie od 2010 roku (Stuxnet). Z drugiej strony, scharakteryzowano także przejawy kooperacji państw w tej dziedzinie, na przykładzie m.in. Organizacji Narodów Zjednoczonych, Unii Europejskiej, NATO czy Unii Afrykańskiej. Praca ta jest skierowana przede wszystkim do przedstawicieli nauk o polityce i nauk o bezpieczeństwie, decydentów polityki zagranicznej, przedstawicieli służb odpowiedzialnych za bezpieczeństwo teleinformatyczne RP, dziennikarzy, a także studentów politologii, bezpieczeństwa narodowego, stosunków międzynarodowych bądź kierunków pokrewnych.

Artykuł o książce ukazał się w czasopiśmie
„Gazeta Uniwersytecka UŚ” nr 2 (232) listopad 2015, s. 14–15 (Maria Sztuka: Dyplomacja w sieci, artykuł dostępny pod adresem: http://gazeta.us.edu.pl/node/280893).

Recenzja książki ukazała się:
• na stronach czasopisma internetowego „Sprawy Nauki” nr 1 (206) styczeń 2016 (recenzja dostępna pod adresem: http://www.sprawynauki.edu.pl/index.php?option=com_content&view=article&...),
• w czasopiśmie „Nowe Książki” 6/2016, s. 74–75 (Michał Baranowski: "Cyfrowa wojna i pokój").

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Spis treści

Wstęp / 7

Rozdział 1
Rewolucja informatyczna / 25
1.1. Źródła rewolucji informatycznej / 25
1.2. Rewolucja informatyczna na przełomie XX i XXI wieku / 44
1.3. Istota i implikacje rewolucji informatycznej / 53

Rozdział 2
Cyberprzestrzeń jako źródło nowych wyzwań i zagrożeń dla bezpieczeństwa państw / 71
2.1. Definicja cyberprzestrzeni / 71
2.2. Właściwości techniczne cyberprzestrzeni / 85
2.3. Cechy cyberprzestrzeni jako nowego wymiaru bezpieczeństwa państw / 93
2.4. Cyberprzestrzeń jako źródło nowych zagrożeń dla bezpieczeństwa państw / 103

Rozdział 3
Formy zagrożeń teleinformatycznych dla bezpieczeństwa państw / 115
3.1. Zagrożenia w cyberprzestrzeni w ujęciu podmiotowym / 115
3.2. Metody cyberataków / 121
3.3. Główne formy zagrożeń dla bezpieczeństwa teleinformatycznego państw / 133
3.3.1. Zagrożenia nieustrukturalizowane / 138
3.3.1.1. Haking / 138
3.3.1.2. Haktywizm / 142
3.3.1.3. Haktywizm patriotyczny / 146
3.3.1.4. Cyberprzestępczość / 150
3.3.2. Zagrożenia ustrukturalizowane / 155
3.3.2.1. Cyberterroryzm / 155
3.3.2.2. Cyberszpiegostwo / 161
3.3.2.3. Operacje zbrojne w cyberprzestrzeni / 164
3.4. Cyberwojna / 169
3.4.1. Cyberwojna jako przedmiot debaty naukowej / 169
3.4.2. Definicja cyberwojny / 176

Rozdział 4
Cyberprzestrzeń jako nowy wymiar rywalizacji państw / 183
4.1. „Pierwsza cyberwojna” w Estonii / 184
4.2. Cyberataki w stosunkach litewsko-rosyjskich / 202
4.3. Wojna gruzińsko-rosyjska / 211
4.4. Cyberataki w stosunkach na linii Rosja — Kirgistan / 228
4.5. Operacja Orchard / 237
4.6. Cyberterroryzm w relacjach Izrael — USA — Iran. Stuxnet, Duqu i Flame / 250
4.7. Przestrzeń teleinformatyczna jako nowa domena rywalizacji na Półwyspie Koreańskim / 275
4.8. Cyberwojna w stosunkach amerykańsko-chińskich / 297

Rozdział 5
Cyberprzestrzeń jako nowy wymiar współpracy państw / 333
5.1. Organizacja Narodów Zjednoczonych wobec wyzwań dla bezpieczeństwa teleinformatycznego / 334
5.2. Cyberzagrożenia w pracach Międzynarodowego Związku Telekomunikacyjnego / 351
5.3. Polityka cyberbezpieczeństwa Sojuszu Północnoatlantyckiego / 365
5.4. Bezpieczeństwo teleinformatyczne w pracach Unii Europejskiej / 378
5.5. Rada Europy wobec zjawiska cyberprzestępczości / 394
5.6. Szanghajska Organizacja Współpracy jako narzędzie polityki cyberbezpieczeństwa Chin i Rosji / 400
5.7. Polityka bezpieczeństwa teleinformatycznego Współpracy Gospodarczej Azji i Pacyfiku (APEC) / 405
5.8. Inicjatywy Organizacji Współpracy Gospodarczej i Rozwoju w dziedzinie cyberbezpieczeństwa / 410
5.9. Unia Afrykańska wobec zagrożeń dla bezpieczeństwa teleinformatycznego / 415

Zakończenie / 419
Bibliografia / 429
Indeks / 475

Summary / 485
Résumé / 487
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Inni Klienci oglądali również

21,76 zł
27,90 zł

Jak uciszyć wewnętrznego krytyka i uwierzyć w siebie

Hejt i krytyka to zjawiska, z którymi musimy się mierzyć w dzisiejszym życiu. Jednak zdarza się, że najsurowszym krytykiem jest wewnętrzny głos, który ukrywa się w naszej głowie i mówi nam „znowu dałaś plamę”, „to...
24,88 zł
31,90 zł

Jak umieramy

"Oczy na wpół otwarte, ale wzrok pusty. Usta rozchylone, ale z tych warg nie popłynie już żaden dźwięk. Twarz zatraciła podobieństwo z obliczem człowieka, który nosił ją za życia. Nawet ludzie, którzy nigdy w życiu nie widziel...
45,75 zł
61,00 zł

Bezpieczeństwo ekonomiczne – casus państw regionu Morza Bałtyckiego w latach 2005-2015

W publikacji przedstawiono autorski model oceny bezpieczeństwa ekonomicznego państwa. Moim zdaniem Autorzy wyprowadzili bardzo interesujące wnioski dotyczące bezpieczeństwa ekonomicznego, a sformułowana opinia upoważnia mnie do rekomendacji przyjęcia p...
42,14 zł
49,00 zł

Pedagogika i profilaktyka społeczna. Nowe wyzwania, konteksty, problemy

Bogactwo treści i aktualność poruszanej tematyki sprawiają, że publikacja inspiruje do kolejnych poszukiwań badawczych w zakresie nowych wyzwań stojących przed pedagogiką i profilaktyką społeczną. Książka odznacza się wielkimi walorami naukowymi i zasł...
44,89 zł
52,20 zł

Prawo do samoobrony jako środek zwalczania terroryzmu międzynarodowego

Stan prawny: 2013We współczesnej polskiej nauce prawa międzynarodowego można wymienić zaledwie kilka opracowań monograficznych dotyczących prawnych aspektów użycia siły zbrojnej. Recenzowana praca zmieni z pewnością ten stan...
11,62 zł
14,90 zł

Grupy VAT od 1 stycznia 2023 r. – nowe uproszczenia w rozliczaniu VAT

"Od 1 stycznia 2023 r. możliwe będzie tworzenie przez powiązanych ze sobą podatników VAT tzw. grup VAT. W ramach tych grup podatnicy będą rozliczać VAT wspólnie. Utworzenie takie grupy daje jej członkom wiele korzyści. W publikacji o...
9,00 zł
10,00 zł

Żeglowanie na wielkim wietrze. Czyli kilka uwag o tym, jak naszą cywilizację wyprowadzić z dryfu i skierować na spokojniejszy tor

Dlaczego powstały narody? A właściwie - dlaczego powstały tak późno i czy to dobrze, że ciągle istnieją? Dlaczego to właśnie zachodnia cywilizacja narzuciła światu swoją dominację i jaki udział w tym mieli europejscy „lewacy”? W jaki...
9,00 zł
10,00 zł

Historia administracji państw Europy Wschodniej: od średniowiecza do początku XX wieku

Publikacja dotyczy przede wszystkim krajów Europy Wschodniej, szczególnienowo powstałych państw byłego Związku Radzieckiego: Federacji Rosyjskiej,Ukrainy, Białorusi, oraz państw bałtyckich – Litwy, Łotwy i Estonii....
3,20 zł
4,26 zł

Budowa portfeli ograniczonego ryzyka. Wykorzystanie modelu W.F. Sharpe'a. Rozdział 1. Zmienność notowań giełdowych jako geneza zastosowania analizy portfelowej

Inwestowanie na giełdzie wzbudza emocje. Każdy, kto zetknął się choć raz z rynkiem akcji, towarów, instrumentów pochodnych, czy innych dóbr podlegających zorganizowanemu obrotowi, doskonale zna towarzyszący temu dreszczyk emocji. J...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!