MENU
Darmowa dostawa

Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw - 02 Cyberprzestrzeń jako źródło nowych wyzwań i zagrożeń dla bezpieczeństwa państw

(eBook)

Formaty:
PDF

Zabezpieczenie: plik chroniony przez Watermark
Watermark
Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
0.00  [ 0 ocen]
Dodaj recenzję
Rozwiń szczegóły »
Produkt niedostępny
Dodaj do schowka

Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw - 02 Cyberprzestrzeń jako źródło nowych wyzwań i zagrożeń dla bezpieczeństwa państw

Prezentowana praca stanowi próbę omówienia skuteczności środków teleinformatycznych jako instrumentów polityki zagranicznej państw. W przeprowadzonej analizie, biorącej pod uwagę zarówno aspekty rywalizacji, jak i współpracy rządów w cyberprzestrzeni, wykorzystano elementy teorii polityki zagranicznej. W rozprawie omówiono przede wszystkim istotę i etapy rewolucji cyfrowej, która doprowadziła do wykształcenia się przestrzeni teleinformatycznej. Następnie scharakteryzowano jej najważniejsze cechy, zarówno w ujęciu technicznym, jak i politologicznym. Na tej podstawie, podjęto próbę stworzenia uproszczonej typologii zagrożeń teleinformatycznych dla bezpieczeństwa państw, obejmującej takie zjawiska jak haking, haktywizm czy cyberterroryzm. Wreszcie, dokonano analizy najbardziej doniosłych przykładów rywalizacji i współpracy państw w cyberprzestrzeni. Z jednej strony, omówiono m.in. wydarzenia w Estonii w kwietniu i maju 2007 roku, w Gruzji w sierpniu 2008 roku czy w Iranie od 2010 roku (Stuxnet). Z drugiej strony, scharakteryzowano także przejawy kooperacji państw w tej dziedzinie, na przykładzie m.in. Organizacji Narodów Zjednoczonych, Unii Europejskiej, NATO czy Unii Afrykańskiej. Praca ta jest skierowana przede wszystkim do przedstawicieli nauk o polityce i nauk o bezpieczeństwie, decydentów polityki zagranicznej, przedstawicieli służb odpowiedzialnych za bezpieczeństwo teleinformatyczne RP, dziennikarzy, a także studentów politologii, bezpieczeństwa narodowego, stosunków międzynarodowych bądź kierunków pokrewnych.

Artykuł o książce ukazał się w czasopiśmie
„Gazeta Uniwersytecka UŚ” nr 2 (232) listopad 2015, s. 14–15 (Maria Sztuka: Dyplomacja w sieci, artykuł dostępny pod adresem: http://gazeta.us.edu.pl/node/280893).

Recenzja książki ukazała się:
• na stronach czasopisma internetowego „Sprawy Nauki” nr 1 (206) styczeń 2016 (recenzja dostępna pod adresem: http://www.sprawynauki.edu.pl/index.php?option=com_content&view=article&...),
• w czasopiśmie „Nowe Książki” 6/2016, s. 74–75 (Michał Baranowski: "Cyfrowa wojna i pokój").

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Spis treści

Wstęp / 7

Rozdział 1
Rewolucja informatyczna / 25
1.1. Źródła rewolucji informatycznej / 25
1.2. Rewolucja informatyczna na przełomie XX i XXI wieku / 44
1.3. Istota i implikacje rewolucji informatycznej / 53

Rozdział 2
Cyberprzestrzeń jako źródło nowych wyzwań i zagrożeń dla bezpieczeństwa państw / 71
2.1. Definicja cyberprzestrzeni / 71
2.2. Właściwości techniczne cyberprzestrzeni / 85
2.3. Cechy cyberprzestrzeni jako nowego wymiaru bezpieczeństwa państw / 93
2.4. Cyberprzestrzeń jako źródło nowych zagrożeń dla bezpieczeństwa państw / 103

Rozdział 3
Formy zagrożeń teleinformatycznych dla bezpieczeństwa państw / 115
3.1. Zagrożenia w cyberprzestrzeni w ujęciu podmiotowym / 115
3.2. Metody cyberataków / 121
3.3. Główne formy zagrożeń dla bezpieczeństwa teleinformatycznego państw / 133
3.3.1. Zagrożenia nieustrukturalizowane / 138
3.3.1.1. Haking / 138
3.3.1.2. Haktywizm / 142
3.3.1.3. Haktywizm patriotyczny / 146
3.3.1.4. Cyberprzestępczość / 150
3.3.2. Zagrożenia ustrukturalizowane / 155
3.3.2.1. Cyberterroryzm / 155
3.3.2.2. Cyberszpiegostwo / 161
3.3.2.3. Operacje zbrojne w cyberprzestrzeni / 164
3.4. Cyberwojna / 169
3.4.1. Cyberwojna jako przedmiot debaty naukowej / 169
3.4.2. Definicja cyberwojny / 176

Rozdział 4
Cyberprzestrzeń jako nowy wymiar rywalizacji państw / 183
4.1. „Pierwsza cyberwojna” w Estonii / 184
4.2. Cyberataki w stosunkach litewsko-rosyjskich / 202
4.3. Wojna gruzińsko-rosyjska / 211
4.4. Cyberataki w stosunkach na linii Rosja — Kirgistan / 228
4.5. Operacja Orchard / 237
4.6. Cyberterroryzm w relacjach Izrael — USA — Iran. Stuxnet, Duqu i Flame / 250
4.7. Przestrzeń teleinformatyczna jako nowa domena rywalizacji na Półwyspie Koreańskim / 275
4.8. Cyberwojna w stosunkach amerykańsko-chińskich / 297

Rozdział 5
Cyberprzestrzeń jako nowy wymiar współpracy państw / 333
5.1. Organizacja Narodów Zjednoczonych wobec wyzwań dla bezpieczeństwa teleinformatycznego / 334
5.2. Cyberzagrożenia w pracach Międzynarodowego Związku Telekomunikacyjnego / 351
5.3. Polityka cyberbezpieczeństwa Sojuszu Północnoatlantyckiego / 365
5.4. Bezpieczeństwo teleinformatyczne w pracach Unii Europejskiej / 378
5.5. Rada Europy wobec zjawiska cyberprzestępczości / 394
5.6. Szanghajska Organizacja Współpracy jako narzędzie polityki cyberbezpieczeństwa Chin i Rosji / 400
5.7. Polityka bezpieczeństwa teleinformatycznego Współpracy Gospodarczej Azji i Pacyfiku (APEC) / 405
5.8. Inicjatywy Organizacji Współpracy Gospodarczej i Rozwoju w dziedzinie cyberbezpieczeństwa / 410
5.9. Unia Afrykańska wobec zagrożeń dla bezpieczeństwa teleinformatycznego / 415

Zakończenie / 419
Bibliografia / 429
Indeks / 475

Summary / 485
Résumé / 487
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Inni Klienci oglądali również

23,44 zł
27,90 zł

Jak uciszyć wewnętrznego krytyka i uwierzyć w siebie

Hejt i krytyka to zjawiska, z którymi musimy się mierzyć w dzisiejszym życiu. Jednak zdarza się, że najsurowszym krytykiem jest wewnętrzny głos, który ukrywa się w naszej głowie i mówi nam „znowu dałaś plamę”, „to...
26,80 zł
31,90 zł

Jak umieramy

"Oczy na wpół otwarte, ale wzrok pusty. Usta rozchylone, ale z tych warg nie popłynie już żaden dźwięk. Twarz zatraciła podobieństwo z obliczem człowieka, który nosił ją za życia. Nawet ludzie, którzy nigdy w życiu nie widziel...
45,75 zł
61,00 zł

Bezpieczeństwo ekonomiczne – casus państw regionu Morza Bałtyckiego w latach 2005-2015

W publikacji przedstawiono autorski model oceny bezpieczeństwa ekonomicznego państwa. Moim zdaniem Autorzy wyprowadzili bardzo interesujące wnioski dotyczące bezpieczeństwa ekonomicznego, a sformułowana opinia upoważnia mnie do rekomendacji przyjęcia p...
36,75 zł
49,00 zł

Pedagogika i profilaktyka społeczna. Nowe wyzwania, konteksty, problemy

Bogactwo treści i aktualność poruszanej tematyki sprawiają, że publikacja inspiruje do kolejnych poszukiwań badawczych w zakresie nowych wyzwań stojących przed pedagogiką i profilaktyką społeczną. Książka odznacza się wielkimi walorami naukowymi i zasł...
44,89 zł
52,20 zł

Prawo do samoobrony jako środek zwalczania terroryzmu międzynarodowego

Stan prawny: 2013We współczesnej polskiej nauce prawa międzynarodowego można wymienić zaledwie kilka opracowań monograficznych dotyczących prawnych aspektów użycia siły zbrojnej. Recenzowana praca zmieni z pewnością ten stan...
11,62 zł
14,90 zł

Grupy VAT od 1 stycznia 2023 r. – nowe uproszczenia w rozliczaniu VAT

"Od 1 stycznia 2023 r. możliwe będzie tworzenie przez powiązanych ze sobą podatników VAT tzw. grup VAT. W ramach tych grup podatnicy będą rozliczać VAT wspólnie. Utworzenie takie grupy daje jej członkom wiele korzyści. W publikacji o...
9,00 zł
10,00 zł

Żeglowanie na wielkim wietrze. Czyli kilka uwag o tym, jak naszą cywilizację wyprowadzić z dryfu i skierować na spokojniejszy tor

Dlaczego powstały narody? A właściwie - dlaczego powstały tak późno i czy to dobrze, że ciągle istnieją? Dlaczego to właśnie zachodnia cywilizacja narzuciła światu swoją dominację i jaki udział w tym mieli europejscy „lewacy”? W jaki...
9,00 zł
10,00 zł

Historia administracji państw Europy Wschodniej: od średniowiecza do początku XX wieku

Publikacja dotyczy przede wszystkim krajów Europy Wschodniej, szczególnienowo powstałych państw byłego Związku Radzieckiego: Federacji Rosyjskiej,Ukrainy, Białorusi, oraz państw bałtyckich – Litwy, Łotwy i Estonii....
3,20 zł
4,26 zł

Budowa portfeli ograniczonego ryzyka. Wykorzystanie modelu W.F. Sharpe'a. Rozdział 1. Zmienność notowań giełdowych jako geneza zastosowania analizy portfelowej

Inwestowanie na giełdzie wzbudza emocje. Każdy, kto zetknął się choć raz z rynkiem akcji, towarów, instrumentów pochodnych, czy innych dóbr podlegających zorganizowanemu obrotowi, doskonale zna towarzyszący temu dreszczyk emocji. J...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!