Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. Szanse i zagrożenia
Książka stanowi kompendium wiedzy z zakresu budowy bezpiecznych systemów przechowywania, przetwarzania i transmisji danych, jak również ich wykorzystania w świetle obowiązujących przepisów prawa i orzecznictwa sądów powszechnych, w tym Sądu Najwyższego.
W publikacji zaprezentowano szczegółowe rozważania dotyczące m.in. następujących zagadnień:
systemów bezpieczeństwa publicznego,
bezpieczeństwa przechowywania i przesyłu danych,
ochrony infrastruktur krytycznych,
systemów teleinformatycznych wykorzystywanych w administracji publicznej, kryminalistyce i sądownictwie.
Autorzy przedstawiają tematykę bezpieczeństwa zarówno w aspekcie technicznym, jak i prawnym, ekonomicznym oraz etyczno-społecznym. Głównym zamierzeniem było zaprezentowanie możliwości, jakie niesie ze sobą rozwój nowoczesnych rozwiązań teleinformatycznych, ale także zagrożeń dotyczących naruszeń prywatności, które trzeba wziąć pod uwagę przy wdrażaniu tych rozwiązań.
Adresaci:
Książka jest przeznaczona dla przedstawicieli organów bezpieczeństwa publicznego, organów prawa, infrastruktury teleinformatycznej oraz pracowników naukowych dziedzin zajmujących się m.in. systemami bezpieczeństwa publicznego, bezpieczeństwem przesyłu i przechowywania danych, systemami teleinformatycznymi.
"Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa to obszerne opracowanie i kompendium wiedzy o unikatowym zakresie tematycznym. Łączy w sobie najistotniejsze kwestie techniczne z analizą zagadnień prawnych, ekonomicznych i społecznych, dotyczących opracowywania oraz wdrażania zaawansowanych rozwiązań teleinformatycznych w służbie ogólnie pojętego bezpieczeństwa. Autorzy prezentują punkt widzenia różnych środowisk i instytucji, dając tym samym możliwość spojrzenia na pewne problemy, a szczególnie te kontrowersyjne, z różnych perspektyw".
Prof. dr hab. inż. Andrzej Dąbrowski
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-264-6248-1
- ISBN druku: 978-83-264-4255-1
- EAN: 9788326462481
- Liczba stron: 1148
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wykaz skrótów | str. 9 Wprowadzenie | str. 11 Introduction | str. 13 Einführung | str. 15 Część I. Bezpieczeństwo przechowywania i przesyłu danych | str. 19 Tomasz Bilski, Krzysztof Bucholc, Krzysztof Chmiel, Anna Grocholewska-Czuryło, Ewa Idzikowska, Izabela Janicka-Lipska, Janusz Stokłosa, Bezpieczeństwo kryptograficzne przesyłania i gromadzenia informacji | str. 21 Brunon Hołyst, Jacek Pomykała, Kryptografia w systemie bezpieczeństwa informacji i nowa strategia zwalczania przestępczości internetowej | str. 55 Mariusz Dzwonkowski, Roman Rykaczewski, Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych | str. 72 Bartosz Czaplewski, Roman Rykaczewski, Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu | str. 94 Cezary Jezierski, Algorytm kryptograficzny Advanced Encryption Standard (AES) odporny na ataki różnicowe DFA (ang. Differential Fault Analysis) | str. 125 Marek Gotfryd, Piotr Jankowski-Mihułowicz, Włodzimierz Kalita, Bartosz Pawłowicz, Mariusz Węglarski, Zagadnienia bezpieczeństwa we współczesnych systemach RFID | str. 135 Henryk Krawczyk, Jerzy Proficz, Karol Zalewski, Bartłomiej Daca, Protokoły łączności do transmisji strumieni multimedialnych na platformie KASKADA | str. 166 Sylwia Kotecka, Udostępnianie elektronicznych informacji sądowych i orzeczeń sądów powszechnych | str. 187 Część II. Systemy bezpieczeństwa publicznego | str. 205 Sławomir Jerzy Ambroziak, Ryszard J. Katulski, Andrzej Marczak, Jarosław Sadowski, Jacek Stefański, Systemy bezprzewodowej łączności i transmisji danych dla potrzeb bezpieczeństwa publicznego (studium stanu i rozwiązań) | str. 207 Małgorzata Gajewska, Sławomir Gajewski, Ryszard J. Katulski, Marcin Sokół, Systemy radiokomunikacyjne w zastosowaniach specjalnych - ocena przydatności i przegląd rozwiązań | str. 251 Radosław Chinalski, Zastosowanie systemów DMR dla ogólnokrajowego systemu łączności radiowej służb publicznych | str. 281 Janusz Uriasz, Piotr Majzner, Systemy łączności morskiej | str. 307 Andrzej Ciarkowski, Andrzej Czyżewski, System komunikacji operacyjnej i dostępu do strumieni multimedialnych dla terminali mobilnych | str. 328 Jarosław Radosław Truchan, Tomasz Siemianowski, Wybrane policyjne systemy łączności w zarządzaniu kryzysowym | str. 342 Adam Dąbrowski, Julian Balcerek, Szymon Drgas, Tomasz Marciniak, Andrzej Meyer, Paweł Pawłowski, Klasyfikacja i rozpoznawanie osób na podstawie rozmów na telefony alarmowe | str. 350 Andrzej Dziech, Mikołaj Leszczuk, Jan Derkacz, Podstawowe założenia i prace badawcze projektu INDECT | str. 378 Agata Furgała, Czy w Polsce potrzebne są przepisy regulujące funkcjonowanie systemów monitoringu tzw. telewizji przemysłowej CCTV? | str. 392 Część III. Ochrona infrastruktur krytycznych | str. 403 Kazimierz T. Kosmowski, Michał Porzeziński, Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - wymagania i kryteria | str. 405 Piotr Pacyna, Tomasz Chmielecki, Paweł Potrawka, Piotr Wydrych, Założenia i cele metodyki OKIT do wdrażania systemu bezpieczeństwa teleinformacyjnego w infrastrukturach krytycznych | str. 442 Norbert Rapacz, Rafał Stankiewicz, Piotr Chołda, Piotr Pacyna, Elementy skutecznego zarządzania bezpieczeństwem w przedsiębiorstwach obsługujących infrastruktury krytyczne | str. 458 Tomasz Barnert, Marcin Śliwiński, Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena | str. 476 Daniel Buk, Anna Nowicka-Bala, Zarządzanie krytyczną infrastrukturą teleinformatyczną w kontekście EURO 2012 z wykorzystaniem dostępnych mechanizmów prawnych | str. 508 Leszek Kotulski, Sebastian Ernst, Radosław Klimek, Rafał Mrówka, Adam Sędziwy, Igor Wojnicki, Problemy bezpieczeństwa w inteligentnych sieciach energetycznych | str. 518 Andrzej Lewiński, Mirosław Luft, Zbigniew Łukasik, Elżbieta Szychta, Bezpieczna transmisja danych w systemach zarządzania i sterowania ruchem kolejowym | str. 539 Część IV. Systemy teleinformatyczne w administracji, kryminalistyce i sądownictwie | str. 561 Janusz Gozdecki, Krzysztof Łoziak, Marek Natkaniec, Marek Sikora, Wielosystemowy terminal mobilny do realizacji łączności o podwyższonym poziomie bezpieczeństwa | str. 563 Katarzyna Kosek-Szott, Piotr Przeworski, Szymon Szott, Michał Wągrowski, Zintegrowany system łączności przeznaczony dla administracji publicznej oparty na wielosystemowych terminalach mobilnych | str. 586 Piotr Z. Gajewski, Zbigniew Piotrowski, Osobisty Zaufany Terminal | str. 602 Bogdan Święczkowski, Wybrane problemy ze stosowaniem kontroli operacyjnej przez ABW w świetle obowiązujących przepisów prawa i orzecznictwa | str. 613 Robert Szychowski, Nowoczesne środki przekazywania informacji w postępowaniu karnym przed sądem | str. 646 Adam Maruszczak, Maciej Kędzierski, Kryminalne wykorzystywanie systemów teletransmisji danych i "alternatywnych systemów łączności" w działaniach polskich zorganizowanych grup przestępczych - w doświadczeniu i ocenie Centralnego Biura Śledczego Komendy Głównej Policji | str. 664 Andrzej M. Wilk, Wybrane wyzwania dla systemu bezpieczeństwa państwa wynikające z powszechnej cyfryzacji kluczowych obszarów jego aktywności (ze szczególnym uwzględnieniem aspektu techniczno-technologicznego) | str. 681 Sławomir Gembara, Przestępczość wymierzona w systemy informatyczne administracji publicznej w kontekście wypełnienia standardów kontroli zarządczej | str. 720 Agata Filipowska, Krzysztof Węcel, Tomasz Kaczmarek, Monitorowanie zagrożeń w cyberprzestrzeni na przykładzie wyszukiwania przejawów nielegalnego handlu lekami | str. 741 Łukasz Krajewski, Analiza zagrożeń cyberprzestępczością w Polsce na podstawie badań ankietowych wśród ISP | str. 767 Aneta M. Michałowska, Jędrzej D. Pogorzelski, Nowoczesne systemy łączności i gromadzenia danych w służbie prokuratury | str. 786 Kazimierz Olejnik, Wykorzystanie nowych technologii w procesie karnym - digitalizacja materiałów postępowania przygotowawczego oraz bezpieczny przesył akt sprawy karnej - zagadnienia wybrane | str. 807 Katarzyna Wasilewska-Gusta, Realizacja projektów badawczo-rozwojowych w obszarze bezpieczeństwa - doświadczenia administracji państwowej na przykładzie policji | str. 826 Część V. Ochrona prywatności i bezpieczeństwo obywateli | str. 835 Zbigniew Rau, Wykluczenie społeczne osób, które nie chcą korzystać z nowoczesnych systemów informatycznych, jako naruszenie prawa do wolności postępowania | str. 837 Maria Karpińska, Kontrola operacyjna a gwarancje praw i wolności jednostki | str. 853 Leszek Kardaszyński, Mariusz Rycerski, Prawo do prywatności czy prawo do bezpieczeństwa? Budowa zaufania społecznego do ustawowych uprawnień policji | str. 872 Anna Grochowska, Artur Pietryka, Środki łączności służące pozyskiwaniu danych o obywatelach - postulaty pod adresem precyzji legislacyjnej | str. 907 Bogdan Wróblewski, Billingi dziennikarskie a naruszenie prywatności. Teoria i praktyka | str. 923 Wiesław Kozielewicz, "Środek techniczny umożliwiający uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie" - kilka uwag o wykładni art. 19 ust. 6 pkt 3 ustawy z dnia 6 kwietnia 1990 r. o Policji | str. 940 Stanisław Hoc, Aspekty prawne ochrony danych telekomunikacyjnych | str. 953 Dariusz Barski, Zakres prawnych ograniczeń w dostępie organów państwa do danych objętych tajemnicą telekomunikacyjną | str. 983 Piotr Rutkowski, Uwarunkowania przetwarzania informacji o wizerunku obywateli w systemach radiokomunikacyjnych dla służb ratunkowych i porządku publicznego | str. 1045 Mariusz Cichomski, Anita Fraj-Milczarska, Gromadzenie danych na rzecz przeciwdziałania i zwalczania przestępczości zorganizowanej | str. 1060 Wojciech Klicki, Katarzyna Szymielewicz, Zatrzymywanie danych telekomunikacyjnych dla celów bezpieczeństwa: perspektywa prawnoporównawcza i zagrożenia z perspektywy praw człowieka | str. 1079 Janusz Kaczmarek, Maciej Kaczmarek, Wykorzystanie współczesnych systemów bezpieczeństwa i instrumentów prawnych a wolności i prawa człowieka | str. 1100 Tomasz Szubrycht, Władysław Ryszard Sulęta, Grzegorz Krasnodębski, Dane osobowe obywateli w informacyjnych systemach zarządzania kryzysowego | str. 1118 Wojciech Rafał Wiewiórowski, Kwanty informacji o osobie. Prawne aspekty przetwarzania danych o osobach i "obiektach" pochodzących z rozproszonych zbiorów | str. 1139