Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
MENU
Dostawa 0 zł

Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw - 07 Rozdz. 5, cz. 1. Cyberprzestrzeń jako nowy wymiar współpracy państw: ONZ wobec wyzwań...; Cyberzagrożenia w pracach MZT; Polityka cyberbezpieczeństwa Sojuszu Północnoatlantyckiego(eBook)

0.00  [ 0 ocen ]
 Sprawdź recenzje
Rozwiń szczegóły »
  • Wydanie: Katowice, 1, 2015

  • Seria / cykl: Prace Naukowe UŚ; Nauki Polityczne

  • Autor: Miron Lakomy

  • Wydawca: Uniwersytet Śląski

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Cena detaliczna: 7,50 zł
6,75
Cena zawiera podatek VAT.
Oszczędzasz 0,75 zł
Dodaj do schowka
Wysyłka: online

Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw - 07 Rozdz. 5, cz. 1. Cyberprzestrzeń jako nowy wymiar współpracy państw: ONZ wobec wyzwań...; Cyberzagrożenia w pracach MZT; Polityka cyberbezpieczeństwa Sojuszu Północnoatlantyckiego

Prezentowana praca stanowi próbę omówienia skuteczności środków teleinformatycznych jako instrumentów polityki zagranicznej państw. W przeprowadzonej analizie, biorącej pod uwagę zarówno aspekty rywalizacji, jak i współpracy rządów w cyberprzestrzeni, wykorzystano elementy teorii polityki zagranicznej. W rozprawie omówiono przede wszystkim istotę i etapy rewolucji cyfrowej, która doprowadziła do wykształcenia się przestrzeni teleinformatycznej. Następnie scharakteryzowano jej najważniejsze cechy, zarówno w ujęciu technicznym, jak i politologicznym. Na tej podstawie, podjęto próbę stworzenia uproszczonej typologii zagrożeń teleinformatycznych dla bezpieczeństwa państw, obejmującej takie zjawiska jak haking, haktywizm czy cyberterroryzm. Wreszcie, dokonano analizy najbardziej doniosłych przykładów rywalizacji i współpracy państw w cyberprzestrzeni. Z jednej strony, omówiono m.in. wydarzenia w Estonii w kwietniu i maju 2007 roku, w Gruzji w sierpniu 2008 roku czy w Iranie od 2010 roku (Stuxnet). Z drugiej strony, scharakteryzowano także przejawy kooperacji państw w tej dziedzinie, na przykładzie m.in. Organizacji Narodów Zjednoczonych, Unii Europejskiej, NATO czy Unii Afrykańskiej. Praca ta jest skierowana przede wszystkim do przedstawicieli nauk o polityce i nauk o bezpieczeństwie, decydentów polityki zagranicznej, przedstawicieli służb odpowiedzialnych za bezpieczeństwo teleinformatyczne RP, dziennikarzy, a także studentów politologii, bezpieczeństwa narodowego, stosunków międzynarodowych bądź kierunków pokrewnych. Artykuł o książce ukazał się w czasopiśmie „Gazeta Uniwersytecka UŚ” nr 2 (232) listopad 2015, s. 14–15 (Maria Sztuka: Dyplomacja w sieci, artykuł dostępny pod adresem: http://gazeta.us.edu.pl/node/280893). Recenzja książki ukazała się: • na stronach czasopisma internetowego „Sprawy Nauki” nr 1 (206) styczeń 2016 (recenzja dostępna pod adresem: http://www.sprawynauki.edu.pl/index.php?option=com_content&view=article&...), • w czasopiśmie „Nowe Książki” 6/2016, s. 74–75 (Michał Baranowski: "Cyfrowa wojna i pokój").

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Spis treści

Wstęp / 7

Rozdział 1
Rewolucja informatyczna / 25
1.1. Źródła rewolucji informatycznej / 25
1.2. Rewolucja informatyczna na przełomie XX i XXI wieku / 44
1.3. Istota i implikacje rewolucji informatycznej / 53

Rozdział 2
Cyberprzestrzeń jako źródło nowych wyzwań i zagrożeń dla bezpieczeństwa państw / 71
2.1. Definicja cyberprzestrzeni / 71
2.2. Właściwości techniczne cyberprzestrzeni / 85
2.3. Cechy cyberprzestrzeni jako nowego wymiaru bezpieczeństwa państw / 93
2.4. Cyberprzestrzeń jako źródło nowych zagrożeń dla bezpieczeństwa państw / 103

Rozdział 3
Formy zagrożeń teleinformatycznych dla bezpieczeństwa państw / 115
3.1. Zagrożenia w cyberprzestrzeni w ujęciu podmiotowym / 115
3.2. Metody cyberataków / 121
3.3. Główne formy zagrożeń dla bezpieczeństwa teleinformatycznego państw / 133
3.3.1. Zagrożenia nieustrukturalizowane / 138
3.3.1.1. Haking / 138
3.3.1.2. Haktywizm / 142
3.3.1.3. Haktywizm patriotyczny / 146
3.3.1.4. Cyberprzestępczość / 150
3.3.2. Zagrożenia ustrukturalizowane / 155
3.3.2.1. Cyberterroryzm / 155
3.3.2.2. Cyberszpiegostwo / 161
3.3.2.3. Operacje zbrojne w cyberprzestrzeni / 164
3.4. Cyberwojna / 169
3.4.1. Cyberwojna jako przedmiot debaty naukowej / 169
3.4.2. Definicja cyberwojny / 176

Rozdział 4
Cyberprzestrzeń jako nowy wymiar rywalizacji państw / 183
4.1. „Pierwsza cyberwojna” w Estonii / 184
4.2. Cyberataki w stosunkach litewsko-rosyjskich / 202
4.3. Wojna gruzińsko-rosyjska / 211
4.4. Cyberataki w stosunkach na linii Rosja — Kirgistan / 228
4.5. Operacja Orchard / 237
4.6. Cyberterroryzm w relacjach Izrael — USA — Iran. Stuxnet, Duqu i Flame / 250
4.7. Przestrzeń teleinformatyczna jako nowa domena rywalizacji na Półwyspie Koreańskim / 275
4.8. Cyberwojna w stosunkach amerykańsko-chińskich / 297

Rozdział 5
Cyberprzestrzeń jako nowy wymiar współpracy państw / 333
5.1. Organizacja Narodów Zjednoczonych wobec wyzwań dla bezpieczeństwa teleinformatycznego / 334
5.2. Cyberzagrożenia w pracach Międzynarodowego Związku Telekomunikacyjnego / 351
5.3. Polityka cyberbezpieczeństwa Sojuszu Północnoatlantyckiego / 365
5.4. Bezpieczeństwo teleinformatyczne w pracach Unii Europejskiej / 378
5.5. Rada Europy wobec zjawiska cyberprzestępczości / 394
5.6. Szanghajska Organizacja Współpracy jako narzędzie polityki cyberbezpieczeństwa Chin i Rosji / 400
5.7. Polityka bezpieczeństwa teleinformatycznego Współpracy Gospodarczej Azji i Pacyfiku (APEC) / 405
5.8. Inicjatywy Organizacji Współpracy Gospodarczej i Rozwoju w dziedzinie cyberbezpieczeństwa / 410
5.9. Unia Afrykańska wobec zagrożeń dla bezpieczeństwa teleinformatycznego / 415

Zakończenie / 419
Bibliografia / 429
Indeks / 475

Summary / 485
Résumé / 487
NAZWA I FORMAT
OPIS
ROZMIAR

Inni Klienci oglądali również

19,97 zł

Jak napisać, przepisać i z sukcesem obronić pracę dyplomową?

Jak napisać merytorycznie dobrą, strukturalnie logiczną i edytorsko piękną pracę dyplomową i ją z sukcesem obronić? Czy zauważyłeś, że nieubłaganie, wielkimi krokami zbliża się termin napisania najważniejszej pracy na studiach, której obrona poz...

Metoda: Pamiętając o Wczoraj, Opiekując się Dzisiaj – sprawdź, jak ją wykorzystać w usprawnianiu seniorów

Terapię seniorów można oprzeć na filozofii Dekalogu Zdrowego Trybu Życia i metodzie: Pamiętając o Wczoraj, Opiekując się Dzisiaj. Z e-booka dowiesz się, jaki jest gotowy scenariusz terapii zajęciowej i jaki może odnieść skutek.
2,50 zł

Praca - więź - integracja. Wyzwania w życiu jednostki i społeczeństwa. T. 1: Praca, przedsiębiorczość, gospodarka oparta na wiedzy - 19 Więzi — integracja — networking. Socjologiczne wymiary przekształceń regionu przemysłowego...

Monografia poświęcona jest zmarłemu profesorowi Władysławowi Jacherowi. Profesor zostawił po sobie liczne grono uczniów i przyjaciół, którzy poprzez tę publikację chcą uczcić jego pamięć. Zakres tematyczny monografii obraca się wię...
29,90 zł

Jak złożyć odwołanie do Krajowej Izby Odwoławczej, które służy wykonawcom do walki o swoje prawa

Odwołanie daje uczestnikom postępowania o zamówienie możliwość walki o swoje prawa. jednak aby skutecznie korzystać z tego środka ochrony prawnej, trzeba wiedzieć, kiedy jest możliwe jego złożenie.

Nowe media a styl życia

Książka Nowe media a styl życia – monografia przygotowana przez czternastu autorów reprezentujących znane ośrodki akademickie – jest próbą prezentacji przemyśleń nad wpływem mediów na różne formy społecznego funk...
2,00 zł

Szkice o antyku. T. 1: Antyk odczytany na nowo - 13 Konstantyn Wielki – nie taki święty, jak go piszą

Publikacja Szkice o antyku jest próbą ukazania różnorodnych możliwości odczytywania antyku na przestrzeni wieków. Wokół tematu nawiązywania do antyku i zależności od nurtów z niego wypływających oscylują główni...
35,00 zł

Społeczeństwo Mazowsza wobec wydarzeń I wojny światowej

"Mamy do czynienia z książką, która jest próbą podsumowania dotychczasowych studiów nad dziejami Mazowsza w latach I wojny światowej. Autorzy poszczególnych opracowań prezentują nowe pomysły i pytania badawcze, a r&oacu...
3,00 zł

Granice i pogranicza: państw, grup, dyskursów... - 10 Koncepcja granic Europy i europejskość w dyskursie tożsamościowym liderów etnicznych karpackorusińskich i górnośląskich

Grupa badaczy i badaczek, socjologów i antropologów, podjęła się zadania ponownego przemyślenia tematyki granic i pograniczy w odniesieniu do szerokiego kontekstu współczesnej kultury. Interesowały ich zarówno granice państw...

Ład społeczny i jego przedstawienia - 23 Kilka podstawowych informacji o Jubilacie; Wykaz najważniejszych publikacji; Promotor prac doktorskich – wykaz

Prof. zw. dr hab. Jacek Wódz jest wybitnym socjologiem związanym od lat z ośrodkiem katowickim. Niniejszy tom zawiera teksty ofiarowane prof. Jackowi Wodzowi na siedemdziesiątą rocznicę urodzin przez jego przyjaciół, współpracownik...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!