Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
Podręczniki akademickie »
MENU


Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw - 04 Rozdz. 4, cz. 1. Cyberprzestrzeń...: "Pierwsza cyberwojna" w Estonii; Cyberataki w stosunkach litewsko-rosyjskich; Wojna gruzińsko-rosyjska; Cyberataki w stosunkach na linii Rosja ...(eBook)

0.00  [ 0 ocen ]
 Sprawdź recenzje
Rozwiń szczegóły »
  • Wydanie: Katowice, 1, 2015

  • Seria / cykl: Prace Naukowe UŚ; Nauki Polityczne

  • Autor: Miron Lakomy

  • Wydawca: Wydawnictwo Uniwersytetu Śląskiego

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Cena detaliczna: 7,50 zł
6,75
Cena zawiera podatek VAT.
Oszczędzasz 0,75 zł
Dodaj do schowka
Wysyłka: online

Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw - 04 Rozdz. 4, cz. 1. Cyberprzestrzeń...: "Pierwsza cyberwojna" w Estonii; Cyberataki w stosunkach litewsko-rosyjskich; Wojna gruzińsko-rosyjska; Cyberataki w stosunkach na linii Rosja ...

Prezentowana praca stanowi próbę omówienia skuteczności środków teleinformatycznych jako instrumentów polityki zagranicznej państw. W przeprowadzonej analizie, biorącej pod uwagę zarówno aspekty rywalizacji, jak i współpracy rządów w cyberprzestrzeni, wykorzystano elementy teorii polityki zagranicznej. W rozprawie omówiono przede wszystkim istotę i etapy rewolucji cyfrowej, która doprowadziła do wykształcenia się przestrzeni teleinformatycznej. Następnie scharakteryzowano jej najważniejsze cechy, zarówno w ujęciu technicznym, jak i politologicznym. Na tej podstawie, podjęto próbę stworzenia uproszczonej typologii zagrożeń teleinformatycznych dla bezpieczeństwa państw, obejmującej takie zjawiska jak haking, haktywizm czy cyberterroryzm. Wreszcie, dokonano analizy najbardziej doniosłych przykładów rywalizacji i współpracy państw w cyberprzestrzeni. Z jednej strony, omówiono m.in. wydarzenia w Estonii w kwietniu i maju 2007 roku, w Gruzji w sierpniu 2008 roku czy w Iranie od 2010 roku (Stuxnet). Z drugiej strony, scharakteryzowano także przejawy kooperacji państw w tej dziedzinie, na przykładzie m.in. Organizacji Narodów Zjednoczonych, Unii Europejskiej, NATO czy Unii Afrykańskiej. Praca ta jest skierowana przede wszystkim do przedstawicieli nauk o polityce i nauk o bezpieczeństwie, decydentów polityki zagranicznej, przedstawicieli służb odpowiedzialnych za bezpieczeństwo teleinformatyczne RP, dziennikarzy, a także studentów politologii, bezpieczeństwa narodowego, stosunków międzynarodowych bądź kierunków pokrewnych. Artykuł o książce ukazał się w czasopiśmie „Gazeta Uniwersytecka UŚ” nr 2 (232) listopad 2015, s. 14–15 (Maria Sztuka: Dyplomacja w sieci, artykuł dostępny pod adresem: http://gazeta.us.edu.pl/node/280893). Recenzja książki ukazała się: • na stronach czasopisma internetowego „Sprawy Nauki” nr 1 (206) styczeń 2016 (recenzja dostępna pod adresem: http://www.sprawynauki.edu.pl/index.php?option=com_content&view=article&...), • w czasopiśmie „Nowe Książki” 6/2016, s. 74–75 (Michał Baranowski: "Cyfrowa wojna i pokój").

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Spis treści

Wstęp / 7

Rozdział 1
Rewolucja informatyczna / 25
1.1. Źródła rewolucji informatycznej / 25
1.2. Rewolucja informatyczna na przełomie XX i XXI wieku / 44
1.3. Istota i implikacje rewolucji informatycznej / 53

Rozdział 2
Cyberprzestrzeń jako źródło nowych wyzwań i zagrożeń dla bezpieczeństwa państw / 71
2.1. Definicja cyberprzestrzeni / 71
2.2. Właściwości techniczne cyberprzestrzeni / 85
2.3. Cechy cyberprzestrzeni jako nowego wymiaru bezpieczeństwa państw / 93
2.4. Cyberprzestrzeń jako źródło nowych zagrożeń dla bezpieczeństwa państw / 103

Rozdział 3
Formy zagrożeń teleinformatycznych dla bezpieczeństwa państw / 115
3.1. Zagrożenia w cyberprzestrzeni w ujęciu podmiotowym / 115
3.2. Metody cyberataków / 121
3.3. Główne formy zagrożeń dla bezpieczeństwa teleinformatycznego państw / 133
3.3.1. Zagrożenia nieustrukturalizowane / 138
3.3.1.1. Haking / 138
3.3.1.2. Haktywizm / 142
3.3.1.3. Haktywizm patriotyczny / 146
3.3.1.4. Cyberprzestępczość / 150
3.3.2. Zagrożenia ustrukturalizowane / 155
3.3.2.1. Cyberterroryzm / 155
3.3.2.2. Cyberszpiegostwo / 161
3.3.2.3. Operacje zbrojne w cyberprzestrzeni / 164
3.4. Cyberwojna / 169
3.4.1. Cyberwojna jako przedmiot debaty naukowej / 169
3.4.2. Definicja cyberwojny / 176

Rozdział 4
Cyberprzestrzeń jako nowy wymiar rywalizacji państw / 183
4.1. „Pierwsza cyberwojna” w Estonii / 184
4.2. Cyberataki w stosunkach litewsko-rosyjskich / 202
4.3. Wojna gruzińsko-rosyjska / 211
4.4. Cyberataki w stosunkach na linii Rosja — Kirgistan / 228
4.5. Operacja Orchard / 237
4.6. Cyberterroryzm w relacjach Izrael — USA — Iran. Stuxnet, Duqu i Flame / 250
4.7. Przestrzeń teleinformatyczna jako nowa domena rywalizacji na Półwyspie Koreańskim / 275
4.8. Cyberwojna w stosunkach amerykańsko-chińskich / 297

Rozdział 5
Cyberprzestrzeń jako nowy wymiar współpracy państw / 333
5.1. Organizacja Narodów Zjednoczonych wobec wyzwań dla bezpieczeństwa teleinformatycznego / 334
5.2. Cyberzagrożenia w pracach Międzynarodowego Związku Telekomunikacyjnego / 351
5.3. Polityka cyberbezpieczeństwa Sojuszu Północnoatlantyckiego / 365
5.4. Bezpieczeństwo teleinformatyczne w pracach Unii Europejskiej / 378
5.5. Rada Europy wobec zjawiska cyberprzestępczości / 394
5.6. Szanghajska Organizacja Współpracy jako narzędzie polityki cyberbezpieczeństwa Chin i Rosji / 400
5.7. Polityka bezpieczeństwa teleinformatycznego Współpracy Gospodarczej Azji i Pacyfiku (APEC) / 405
5.8. Inicjatywy Organizacji Współpracy Gospodarczej i Rozwoju w dziedzinie cyberbezpieczeństwa / 410
5.9. Unia Afrykańska wobec zagrożeń dla bezpieczeństwa teleinformatycznego / 415

Zakończenie / 419
Bibliografia / 429
Indeks / 475

Summary / 485
Résumé / 487
NAZWA I FORMAT
OPIS
ROZMIAR

Inni Klienci oglądali również

Literatura dla dzieci i młodzieży. T. 5 - 01 Między starym a nowym. Kanon nie tylko lektur szkolnych —dyskusje, polemiki, propozycje

Tom 5 Literatury dzieci i młodzieży obejmuje omówienie współczesnych zjawisk mieszczących się w obszarze kultury książki dziecięco-młodzieżowej, których obecność w różnym stopniu natężenia można obserwować na przestrzeni lat...
2,00 zł

Lektury pokoleniowe i ponadpokoleniowe - 04 Wpływ społecznej roli książki na koordynację polskiej działalności wydawniczej w Niemczech Zachodnich w pierwszych latach po II wojnie światowej

Tom zatytułowany Lektury pokoleniowe i ponadpokoleniowe. Z zagadnień recepcji jest pokłosiem konferencji naukowej „Pożytki i szkody płynące z lektury” zorganizo­wanej w kwietniu 2010 roku w Instytucie Bibliotekoznawstwa i Informacji Nau...
19,97 zł

Jak wyleczyć nieuleczalne choroby

Wiele osób szuka coraz bardziej rozpaczliwie sposobów, dzięki którym będą mogli wyleczyć się z poważnych chorób, często uważanych za nieuleczalne. Niestety bardzo często są zmuszeni trwać w chorobie lecząc się bezskutecznie ...
3,50 zł

Fenomenologia jako możliwość filozofii dramatu Józefa Tischnera - 01 Rozdz. 1, cz. 1. Fenomenologia jako myślenie problemowe: Fenomenologia a problem początku poznania; Redukcja fenomenologiczna a problem przemiany "ja"

Praca Fenomenologia jako możliwość filozofii dramatu Józefa Tischnera poświęcona jest problemowi odczytania fenomenologii Husserla w filozofii dramatu Józefa Tischnera. Tak sformułowany temat wyznacza strukturę pracy, której trzycz...
28,00 zł

Jak dostać się do 1% najlepiej zarabiających w czasach kryzysu?

„Jak dostać się do 1% najlepiej zarabiających w czasach kryzysu?” Łukasza Fabiana to poradnik z dziedziny finansów osobistych, rozwoju osobistego. Pracujesz od rana do wieczora i czujesz, że niewiele z tego masz? Jesteś pracownikie...
52,20 zł

Prawo do samoobrony jako środek zwalczania terroryzmu międzynarodowego

We współczesnej polskiej nauce prawa międzynarodowego można wymienić zaledwie kilka opracowań monograficznych dotyczących prawnych aspektów użycia siły zbrojnej. Recenzowana praca zmieni z pewnością ten stan rzeczy. […] Poziom anal...
7,50 zł

Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw - 05 Rozdz. 4, cz. 2. Cyberprzestrzeń jako nowy wymiar rywalizacji państw: Operacja "Orchard"; Cyberterroryzm w relacjach Izrael — USA — Iran. "Stuxnet", "Duqu" i "Flame"

Prezentowana praca stanowi próbę omówienia skuteczności środków teleinformatycznych jako instrumentów polityki zagranicznej państw. W przeprowadzonej analizie, biorącej pod uwagę zarówno aspekty rywalizacji, jak i wsp...
7,00 zł

Metody geoelektryczne w badaniach gruntów skażonych substancjami ropopochodnymi - 02 Rozdz. 3-6. Podstawy fizyczne zastosowanych...; Inwersyjna metoda interpretacji...; Niejednoznaczność rozwiązania w metodach...; Uzupełniające metody badań

Niniejsza praca prezentuje szeroką wiedzę z zakresu: właściwości chemicznych i fizycznych zanieczyszczeń węglowodorowych i ich migracji w ośrodku geologicznym, zmian właściwości fizycznych gruntu wskutek jego zanieczyszczenia produktami ropopochodnymi,...
29,00 zł

Jak mówić, żeby dzieci nas słuchały. Jak słuchać, żeby dzieci do nas mówiły

Praktyczne ćwiczenia i wskazówki ułatwiające opanowanie sztuki komunikowania się z dziećmi - i… nie tylko z nimi - sprawiają, że książka jest przeznaczona dla każdego, kto chciałby lepiej rozumieć i mądrzej kochać dzieci oraz być przez dz...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!