MENU

Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. Szanse i zagrożenia

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2013

  • Autor: Michał Wągrowski, R.Andrzej Pach, Zbigniew Rau

  • Wydawca: Wolters Kluwer Polska SA

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Cena katalogowa: 205,00 zł
184,50
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. Szanse i zagrożenia

Książka stanowi kompendium wiedzy z zakresu budowy bezpiecznych systemów przechowywania, przetwarzania i transmisji danych, jak również ich wykorzystania w świetle obowiązujących przepisów prawa i orzecznictwa sądów powszechnych, w tym Sądu Najwyższego.






W publikacji zaprezentowano szczegółowe rozważania dotyczące m.in. następujących zagadnień:


systemów bezpieczeństwa publicznego,
bezpieczeństwa przechowywania i przesyłu danych,
ochrony infrastruktur krytycznych,
systemów teleinformatycznych wykorzystywanych w administracji publicznej, kryminalistyce i sądownictwie.


Autorzy przedstawiają tematykę bezpieczeństwa zarówno w aspekcie technicznym, jak i prawnym, ekonomicznym oraz etyczno-społecznym. Głównym zamierzeniem było zaprezentowanie możliwości, jakie niesie ze sobą rozwój nowoczesnych rozwiązań teleinformatycznych, ale także zagrożeń dotyczących naruszeń prywatności, które trzeba wziąć pod uwagę przy wdrażaniu tych rozwiązań.






Adresaci:

Książka jest przeznaczona dla przedstawicieli organów bezpieczeństwa publicznego, organów prawa, infrastruktury teleinformatycznej oraz pracowników naukowych dziedzin zajmujących się m.in. systemami bezpieczeństwa publicznego, bezpieczeństwem przesyłu i przechowywania danych, systemami teleinformatycznymi.






"Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa to obszerne opracowanie i kompendium wiedzy o unikatowym zakresie tematycznym. Łączy w sobie najistotniejsze kwestie techniczne z analizą zagadnień prawnych, ekonomicznych i społecznych, dotyczących opracowywania oraz wdrażania zaawansowanych rozwiązań teleinformatycznych w służbie ogólnie pojętego bezpieczeństwa. Autorzy prezentują punkt widzenia różnych środowisk i instytucji, dając tym samym możliwość spojrzenia na pewne problemy, a szczególnie te kontrowersyjne, z różnych perspektyw".






Prof. dr hab. inż. Andrzej Dąbrowski

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wykaz skrótów | str. 9

Wprowadzenie  | str. 11

Introduction  | str. 13

Einführung  | str. 15

Część I. Bezpieczeństwo przechowywania i przesyłu danych  | str. 19

Tomasz Bilski, Krzysztof Bucholc, Krzysztof Chmiel, Anna Grocholewska-Czuryło, Ewa Idzikowska, Izabela Janicka-Lipska, Janusz Stokłosa, Bezpieczeństwo kryptograficzne przesyłania i gromadzenia informacji  | str. 21

Brunon Hołyst, Jacek Pomykała, Kryptografia w systemie bezpieczeństwa informacji i nowa strategia zwalczania przestępczości internetowej  | str. 55

Mariusz Dzwonkowski, Roman Rykaczewski, Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych  | str. 72

Bartosz Czaplewski, Roman Rykaczewski, Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu  | str. 94

Cezary Jezierski, Algorytm kryptograficzny Advanced Encryption Standard (AES) odporny na ataki różnicowe DFA (ang. Differential Fault Analysis)  | str. 125

Marek Gotfryd, Piotr Jankowski-Mihułowicz, Włodzimierz Kalita, Bartosz Pawłowicz, Mariusz Węglarski, Zagadnienia bezpieczeństwa we współczesnych systemach RFID  | str. 135

Henryk Krawczyk, Jerzy Proficz, Karol Zalewski, Bartłomiej Daca, Protokoły łączności do transmisji strumieni multimedialnych na platformie KASKADA  | str.  166

Sylwia Kotecka, Udostępnianie elektronicznych informacji sądowych i orzeczeń sądów powszechnych  | str. 187

Część II. Systemy bezpieczeństwa publicznego  | str. 205

Sławomir Jerzy Ambroziak, Ryszard J. Katulski, Andrzej Marczak, Jarosław Sadowski, Jacek Stefański, Systemy bezprzewodowej łączności i transmisji danych dla potrzeb bezpieczeństwa publicznego (studium stanu i rozwiązań)  | str. 207

Małgorzata Gajewska, Sławomir Gajewski, Ryszard J. Katulski, Marcin Sokół, Systemy radiokomunikacyjne w zastosowaniach specjalnych - ocena przydatności i przegląd rozwiązań  | str. 251

Radosław Chinalski, Zastosowanie systemów DMR dla ogólnokrajowego systemu łączności radiowej służb publicznych  | str. 281

Janusz Uriasz, Piotr Majzner, Systemy łączności morskiej  | str. 307

Andrzej Ciarkowski, Andrzej Czyżewski, System komunikacji operacyjnej i dostępu do strumieni multimedialnych dla terminali mobilnych  | str. 328

Jarosław Radosław Truchan, Tomasz Siemianowski, Wybrane policyjne systemy łączności w zarządzaniu kryzysowym  | str. 342

Adam Dąbrowski, Julian Balcerek, Szymon Drgas, Tomasz Marciniak, Andrzej Meyer, Paweł Pawłowski, Klasyfikacja i rozpoznawanie osób na podstawie rozmów na telefony alarmowe  | str. 350

Andrzej Dziech, Mikołaj Leszczuk, Jan Derkacz, Podstawowe założenia i prace badawcze projektu INDECT  | str. 378

Agata Furgała, Czy w Polsce potrzebne są przepisy regulujące funkcjonowanie systemów monitoringu tzw. telewizji przemysłowej CCTV?  | str. 392

Część III. Ochrona infrastruktur krytycznych  | str. 403

Kazimierz T. Kosmowski, Michał Porzeziński, Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - wymagania i kryteria  | str. 405

Piotr Pacyna, Tomasz Chmielecki, Paweł Potrawka, Piotr Wydrych, Założenia i cele metodyki OKIT do wdrażania systemu bezpieczeństwa teleinformacyjnego w infrastrukturach krytycznych  | str. 442

Norbert Rapacz, Rafał Stankiewicz, Piotr Chołda, Piotr Pacyna, Elementy skutecznego zarządzania bezpieczeństwem w przedsiębiorstwach obsługujących infrastruktury krytyczne  | str. 458

Tomasz Barnert, Marcin Śliwiński, Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena  | str. 476

Daniel Buk, Anna Nowicka-Bala, Zarządzanie krytyczną infrastrukturą teleinformatyczną w kontekście EURO 2012 z wykorzystaniem dostępnych mechanizmów prawnych  | str. 508

Leszek Kotulski, Sebastian Ernst, Radosław Klimek, Rafał Mrówka, Adam Sędziwy, Igor Wojnicki, Problemy bezpieczeństwa w inteligentnych sieciach energetycznych  | str. 518

Andrzej Lewiński, Mirosław Luft, Zbigniew Łukasik, Elżbieta Szychta, Bezpieczna transmisja danych w systemach zarządzania i sterowania ruchem kolejowym  | str. 539

Część IV. Systemy teleinformatyczne w administracji, kryminalistyce i sądownictwie  | str. 561

Janusz Gozdecki, Krzysztof Łoziak, Marek Natkaniec, Marek Sikora, Wielosystemowy terminal mobilny do realizacji łączności o podwyższonym poziomie bezpieczeństwa  | str. 563

Katarzyna Kosek-Szott, Piotr Przeworski, Szymon Szott, Michał Wągrowski, Zintegrowany system łączności przeznaczony dla administracji publicznej oparty na wielosystemowych terminalach mobilnych  | str. 586

Piotr Z. Gajewski, Zbigniew Piotrowski, Osobisty Zaufany Terminal  | str. 602

Bogdan Święczkowski, Wybrane problemy ze stosowaniem kontroli operacyjnej przez ABW w świetle obowiązujących przepisów prawa i orzecznictwa  | str. 613

Robert Szychowski, Nowoczesne środki przekazywania informacji w postępowaniu karnym przed sądem  | str. 646

Adam Maruszczak, Maciej Kędzierski, Kryminalne wykorzystywanie systemów teletransmisji danych i "alternatywnych systemów łączności" w działaniach polskich zorganizowanych grup przestępczych - w doświadczeniu i ocenie Centralnego Biura Śledczego Komendy Głównej Policji  | str. 664

Andrzej M. Wilk, Wybrane wyzwania dla systemu bezpieczeństwa państwa wynikające z powszechnej cyfryzacji kluczowych obszarów jego aktywności (ze szczególnym uwzględnieniem aspektu techniczno-technologicznego)  | str. 681

Sławomir Gembara, Przestępczość wymierzona w systemy informatyczne administracji publicznej w kontekście wypełnienia standardów kontroli zarządczej  | str. 720

Agata Filipowska, Krzysztof Węcel, Tomasz Kaczmarek, Monitorowanie zagrożeń w cyberprzestrzeni na przykładzie wyszukiwania przejawów nielegalnego handlu lekami  | str. 741

Łukasz Krajewski, Analiza zagrożeń cyberprzestępczością w Polsce na podstawie badań ankietowych wśród ISP  | str. 767

Aneta M. Michałowska, Jędrzej D. Pogorzelski, Nowoczesne systemy łączności i gromadzenia danych w służbie prokuratury  | str. 786

Kazimierz Olejnik, Wykorzystanie nowych technologii w procesie karnym - digitalizacja materiałów postępowania przygotowawczego oraz bezpieczny przesył akt sprawy karnej - zagadnienia wybrane  | str. 807

Katarzyna Wasilewska-Gusta, Realizacja projektów badawczo-rozwojowych w obszarze bezpieczeństwa - doświadczenia administracji państwowej na przykładzie policji  | str. 826

Część V. Ochrona prywatności i bezpieczeństwo obywateli  | str. 835

Zbigniew Rau, Wykluczenie społeczne osób, które nie chcą korzystać z nowoczesnych systemów informatycznych, jako naruszenie prawa do wolności postępowania  | str. 837

Maria Karpińska, Kontrola operacyjna a gwarancje praw i wolności jednostki  | str. 853

Leszek Kardaszyński, Mariusz Rycerski, Prawo do prywatności czy prawo do bezpieczeństwa? Budowa zaufania społecznego do ustawowych uprawnień policji  | str. 872

Anna Grochowska, Artur Pietryka, Środki łączności służące pozyskiwaniu danych o obywatelach - postulaty pod adresem precyzji legislacyjnej  | str. 907

Bogdan Wróblewski, Billingi dziennikarskie a naruszenie prywatności. Teoria i praktyka  | str. 923

Wiesław Kozielewicz, "Środek techniczny umożliwiający uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie" - kilka uwag o wykładni art. 19 ust. 6 pkt 3 ustawy z dnia 6 kwietnia 1990 r. o Policji  | str. 940

Stanisław Hoc, Aspekty prawne ochrony danych telekomunikacyjnych  | str. 953

Dariusz Barski, Zakres prawnych ograniczeń w dostępie organów państwa do danych objętych tajemnicą telekomunikacyjną  | str. 983

Piotr Rutkowski, Uwarunkowania przetwarzania informacji o wizerunku obywateli w systemach radiokomunikacyjnych dla służb ratunkowych i porządku publicznego  | str. 1045

Mariusz Cichomski, Anita Fraj-Milczarska, Gromadzenie danych na rzecz przeciwdziałania i zwalczania przestępczości zorganizowanej  | str. 1060

Wojciech Klicki, Katarzyna Szymielewicz, Zatrzymywanie danych telekomunikacyjnych dla celów bezpieczeństwa: perspektywa prawnoporównawcza i zagrożenia z perspektywy praw człowieka  | str. 1079

Janusz Kaczmarek, Maciej Kaczmarek, Wykorzystanie współczesnych systemów bezpieczeństwa i instrumentów prawnych a wolności i prawa człowieka  | str. 1100

Tomasz Szubrycht, Władysław Ryszard Sulęta, Grzegorz Krasnodębski, Dane osobowe obywateli w informacyjnych systemach zarządzania kryzysowego  | str. 1118

Wojciech Rafał Wiewiórowski, Kwanty informacji o osobie. Prawne aspekty przetwarzania danych o osobach i "obiektach" pochodzących z rozproszonych zbiorów  | str. 1139
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Inni Klienci oglądali również

25,80 zł
30,00 zł

Prawo sanitarne w systemie prawnej ochrony środowiska w Polsce

Celem niniejszej pracy jest usystematyzowanie szerokiego materiału normatywnego w obszarze prawa sanitarnego, szczególnie w zakresie jego związków z prawem środowiska. Zamiarem autora, poza zaproponowaniem pojęcia prawa sanitarnego i jego...
99,90 zł
111,00 zł

Krajowe systemy ochrony zdrowia a Unia Europejska. Przykład Polski

Publikacja jest poświęcona zagadnieniom związanym z wpływem prawa unijnego na obszar szeroko rozumianego zdrowia publicznego w państwach członkowskich Unii Europejskiej. Autor ukazuje rzeczywisty wymiar wpływu tego prawa na krajowe systemy ochrony zdro...
323,10 zł
359,00 zł

System Prawa Karnego Procesowego. Tom XVIII. Koszty procesu w sprawach karnych

System Prawa Karnego Procesowego to wielotomowe wydawnictwo opracowane pod redakcją merytoryczną Piotra Hofmańskiego. Jest to jedyne na rynku tak aktualne, obszerne i kompleksowe omówienie całego systemu instytucji polskiego prawa karnego proces...
276,30 zł
307,00 zł

System Prawa Karnego Procesowego. Tom IV. Dopuszczalność procesu

Zagadnienia dopuszczalności procesu oraz przesłanek procesu zaliczane są do jednych z najtrudniejszych w nauce procesu karnego. Wiadomym tego przejawem są niejednokrotnie skrajnie różne stanowiska prezentowane w doktrynie odnośnie do pojęć przes...
204,12 zł
252,00 zł

Wdrożenie systemu zarządzania ciągłością działania zgodnie z normą ISO/IEC 22301:2020 (e-book z suplementem elektronicznym)

Organizacje, szczególnie w ostatnich latach, coraz częściej dostrzegają potrzebę zapewnienia ciągłości działania w swoich strukturach. Jednak pojedyncze działania w tym obszarze okazują się nieskuteczne lub ich skuteczność nie jest trwała, dlate...
50,80 zł
63,50 zł

Bezpieczeństwo państwa w warunkach hybrydowej regulacji danych osobowych w dobie analizy big data. Aspekty prawne, organizacyjne i systemowe

Monografia składa się z dwóch części, z których pierwsza ma przede wszystkim charakter systematyzujący i sygnalizujący problemy, które rozwinięte zostaną w drugiej części - w rozdziałach od trzeciego do szóstego. Autorka odn...
24,08 zł
28,00 zł

Formy ekspresji podmiotowości nowoczesnej

W powszechnej świadomości polska poezja ostatnich dekad XVIII i początku XIX wieku jest zjawiskiem nieciekawym i nieatrakcyjnym, najczęściej dyskutowanym z perspektywy nadchodzącego romantyzmu, na tle którego wypada zawsze niekorzystnie. Książka...
10,92 zł
14,00 zł

Wielkie bankructwo umysłowe. Rzecz o skrajnym sceptycyzmie naukowo-filozoficznym

Cechą najbardziej znamienną umysłowości w obecnej doby jest, jak powszechnie wiadomo, przewaga materializmu i pozytywizmu. Ludzie, zajmujący się zagadnieniami umysłowymi wyższego rzędu, przesyceni i znużeni jałowymi spekulacjami, zażądali filozofii opa...
31,41 zł
34,90 zł

Większe rzeczy

„Większe rzeczy” to formy poematowe Cezarego Konrada Kędera — jednej z najciekawszych postaci kultury w Polsce. Znany głównie jako wydawca i wieloletni redaktor naczelny kwartalnika „FA-art” opublikował wiele ks...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!