Informacje niejawne
Sortowanie
Źródło opisu
Katalog centralny
(17)
Forma i typ
Książki
(17)
Publikacje naukowe
(3)
Literatura faktu, eseje, publicystyka
(2)
Proza
(1)
Publikacje dydaktyczne
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(28)
wypożyczone
(3)
tylko na miejscu
(1)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(6)
Czytelnia Główna (Sokoła 13)
(1)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(11)
Filia 1 (Bohaterów 5)
(1)
Filia 2 (Fredry 5)
(1)
Filia 3 (Krzyżanowskiego 6)
(1)
Filia 4 (Ofiar Katynia 15)
(1)
Filia 6 (Podwisłocze 6)
(1)
Filia 7 (Osmeckiego 51)
(1)
Filia 8 (Okulickiego 3)
(1)
Filia 9 (Czackiego 5)
(1)
Filia 10 (Podchorążych 1)
(2)
Filia 12 (Beskidzka 5)
(1)
Filia 15 (Lwowska 60)
(1)
Filia 18 (Łukasiewicza 78)
(1)
Filia 20 (Solarza 9a)
(1)
Autor
Liderman Krzysztof
(2)
Baldacci David (1960- )
(1)
Bartuzi Katarzyna
(1)
Brunton Finn
(1)
Bączek Piotr
(1)
Gadomska Barbara
(1)
Gołda-Sobczak Maria
(1)
Greenwald Glenn (1967- )
(1)
Hajder Mirosław
(1)
Hajder Piotr
(1)
Hoc Stanisław (1948- )
(1)
Hrycak Beata
(1)
Jóźwiak Bożena
(1)
Jóźwiak Michał (tłumacz)
(1)
Jędruszczak Anna
(1)
Konieczny Jacek
(1)
Leciak Michał
(1)
Lewiński Jerzy
(1)
Liedel Krzysztof (1969- )
(1)
Machura Witold
(1)
Nissenbaum Hellen
(1)
Nowakowski Bogusław
(1)
Nycz Mariusz
(1)
Sauder Richard
(1)
Snowden Edward J. (1983- )
(1)
Sobczak Jacek (1946- )
(1)
Strąkow Michał
(1)
Sunstein Cass R (1954- )
(1)
Szewc Tomasz
(1)
Szymielewicz Katarzyna (1981- )
(1)
Tyrała Paweł (1940- )
(1)
Zalewski Sławomir
(1)
Rok wydania
2010 - 2019
(13)
2000 - 2009
(4)
Okres powstania dzieła
2001-
(6)
Kraj wydania
Polska
(17)
Język
polski
(17)
Odbiorca
Szkoły wyższe
(1)
Przynależność kulturowa
Literatura amerykańska
(3)
Temat
Kobieta
(5234)
Literatura polska
(4583)
Płyty gramofonowe
(4556)
Polska
(3984)
Przyjaźń
(3680)
Informacje niejawne
(-)
Rodzina
(3654)
II wojna światowa (1939-1945)
(3055)
Poezja polska
(2595)
Miłość
(2547)
Relacje międzyludzkie
(2438)
Powieść polska
(2400)
Zwierzęta
(2380)
Tajemnica
(2104)
Powieść amerykańska
(2015)
Wojsko
(1927)
Muzyka polska
(1920)
Filozofia
(1882)
Magia
(1865)
Pisarze polscy
(1789)
Język polski
(1661)
Dziewczęta
(1549)
Żydzi
(1535)
Pamiętniki polskie
(1479)
Rodzeństwo
(1442)
Nastolatki
(1336)
Śledztwo i dochodzenie
(1309)
Kultura
(1300)
Uczniowie
(1288)
Życie codzienne
(1245)
Literatura
(1200)
Polacy za granicą
(1171)
Małżeństwo
(1170)
Polityka
(1166)
Powieść angielska
(1137)
Dzieci
(1114)
Sztuka
(1072)
Uczucia
(1051)
Psy
(1037)
Publicystyka polska
(1004)
Władcy
(987)
Wsie
(986)
Ludzie a zwierzęta
(982)
Muzyka niemiecka
(982)
Teatr polski
(970)
Nauka
(946)
Literatura dziecięca polska
(942)
Trudne sytuacje życiowe
(940)
Historia
(906)
Duchowieństwo katolickie
(886)
Mickiewicz, Adam (1798-1855)
(880)
Powieść obyczajowa amerykańska
(880)
Literatura młodzieżowa polska
(870)
Boże Narodzenie
(857)
Arystokracja
(851)
Zabójstwo
(848)
Opowiadanie polskie
(842)
Chłopcy
(829)
Turystyka
(824)
Koty
(816)
Politycy
(815)
Kościół katolicki
(809)
Dziecko
(792)
Policjanci
(787)
Sekrety rodzinne
(783)
Dziennikarze
(779)
Podróże
(726)
Polityka międzynarodowa
(718)
Szlachta
(717)
Wychowanie w rodzinie
(716)
Postawy
(709)
Osoby zaginione
(705)
Prywatni detektywi
(704)
Wybory życiowe
(692)
Uprowadzenie
(686)
Opowiadanie dziecięce przygodowe
(678)
Prawo
(668)
Młodzież
(667)
Przestępczość zorganizowana
(662)
Wojna
(654)
Przedsiębiorstwo
(651)
Poszukiwania zaginionych
(647)
Muzyka
(646)
Religia
(644)
Etyka
(639)
Miasta
(639)
Wychowanie
(636)
Społeczeństwo
(634)
Dramat polski
(629)
Nauczyciele
(629)
Relacja romantyczna
(624)
Topografia
(620)
Matki i córki
(612)
Walka dobra ze złem
(610)
Chrześcijaństwo
(603)
Powieść obyczajowa polska
(603)
Mężczyzna
(602)
Sztuka polska
(594)
Szkolnictwo
(581)
Muzyka rozrywkowa polska
(579)
Ruch oporu
(578)
Temat: dzieło
MM Moje Miasto (czasop.)
(1)
Temat: czas
2001-
(4)
1901-2000
(2)
1989-2000
(2)
1901-
(1)
1945-1989
(1)
Temat: miejsce
Polska
(2)
Stany Zjednoczone
(1)
Stany Zjednoczone (USA)
(1)
Waszyngton (Stany Zjednoczone ; stan)
(1)
Gatunek
Podręczniki akademickie
(2)
Formularze i druki
(1)
Kryminał
(1)
Monografia
(1)
Opracowanie
(1)
Pamiętniki i wspomnienia
(1)
Podręcznik
(1)
Podręczniki
(1)
Poradniki
(1)
Powieść
(1)
Publicystyka
(1)
Wydawnictwa popularne
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(5)
Informatyka i technologie informacyjne
(2)
Polityka, politologia, administracja publiczna
(1)
Zarządzanie i marketing
(1)
17 wyników Filtruj
Książka
W koszyku
(Ślady Zbrodni)
Tytuł oryginału: "The fix" 2017.
Z cyklu "Amos Decker".
W Waszyngtonie, tuż przed siedzibą FBI, sześćdziesięcioletni mężczyzna zastrzelił kobietę i popełnił samobójstwo. Z jakiego powodu ten skądinąd spokojny człowiek zabił nauczycielkę, pracownicę hospicjum? Nawet Amos Decker - działający na zlecenie FBI detektyw o nadzwyczajnych zdolnościach - ma trudności z odkryciem motywu. Okazuje sie, że ma związek z informacjami dotyczącymi bezpieczeństwa państwa... [Wydawnictwo Dolnośląskie, 2018]
Ta pozycja znajduje się w zbiorach 14 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-amer. (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. F.1-lit.amer. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.2-lit.amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.3-krym. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.4-krym. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.6-lit.amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.7-krym. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.8-krym. (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.9-krym. (1 egz.)
Długość kolejki oczekujących: 1.
Są egzemplarze dostępne do wypożyczenia: sygn. F.10-krym. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.12-krym. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.15-lit.amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.18-lit.amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.20-lit.amer. (1 egz.)
Książka
W koszyku
Bibliogr.
1.Pojęcie i istota bezpieczeństwa narodowego.2.Rola informacji na przełomie XX/XXI w.3.Źródła i przejawy zagrożeń informacyjnych.4.System bezpieczeństwa infor- macyjnego państwa.5.Organizacja ochrony informacji w Polsce po 1989 r.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-89031 (1 egz.)
Książka
W koszyku
Tyt. oryg.: "Obfuscation : a user's guide for privacy and protest" 2015.
Bibliogr. s. 229-[245].
"Skoro nie chcesz być widoczny, zapewne masz coś do ukrycia, prawda? A jeśli tak, to powinieneś się z tego wytłumaczyć". W czasach permanentnej inwigilacji w cieci, próby ograniczenia ilości prywatnych danych, które umieszczamy w internecie, czy domaganie się od rządzących wprowadzenia praw mających na celu ich ochronę już nie wystarczą. Finn Brunton i Helen Hissenbaum chcą rozpocząć małą rewolucję - rewolucję w naszych komputerach - i wzywają w swojej książce do stawiania czynnego oporu rządom, firmom i organizacjom, które zbierają dane na nasz temat. Autorzy postulują stosowanie taktyki szumu informacyjnego, czyli celowego podawania informacji nieprawdziwych i sprzecznych ze sobą, która ma utrudnić i sabotować niepożądane pozyskiwanie informacji o użytkownikach internetu. "Zmyl trop" przybliża również problem etyczności takich zachowań oraz podaje historyczne i współczesne przykłady stosowania praktyk. "Zmyl trop" to użyteczna, ale i pełna powabu oraz przekonująca, kieszonkowa esencja wszystkiego, co chcielibyśmy wiedzieć o obronie prze inwigilacją. [PWN, 2016]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104097 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera również artykuły przedstawione na I Ogólnopolskiej Konferencji Naukowej "Wolność a/i odpowiedzialność : problemy współczesnych mediów", która odbyła się w listopadzie 2010 r. w Opolu.
Bibliogr. przy art.
Mediatyzacja życia społecznego i politycyzacja mediów ; Nowa regulacja prawna ochrony informacji niejawnych a realizacja prawa do informacji publicznej ; Podstawy prawne dziennikarskiego prawa do informacji publicznej ; Medialna władza nad wartościami ; Prawo do informacji a utrwalanie wizerunku nagiej osoby bez jej zgody ; Publikacja sprostowań i odpowiedzi - ustawowy obowiązek ingerujący w wolność mediów czy przejaw ich odpowiedzialności? Analiza prawno-etyczna ; Prawo do prywatności a wolność słowa i prasy ; Infotainment - analiza aksjologiczno-etyczna zjawiska ; Polityka a wolność słowa we włoskim sektorze telewizyjnym ; Techniki moderacji zachowań użytkowników serwisu internetowego gazety lokalnej ; Rola mediów w polityce ; Wybory prezydenckie 2010 w internecie - PR czy propaganda? Autoprezentacja głównych aktorów politycznych ; Media relations w erze social media ; Copywriting, public relations i dziennikarstwo ; Etyczne aspekty posługiwania się przez środki masowego przekazu informacją o przestępczości ; Problemy z anonimowością w dziennikarstwie społecznym ; Weryfikacja informacji źródłowych w świetle wybranych artykułów prasowych ; Prasa regionalna w serwisach społecznościowych - wybrane przykłady ; Współczesny plakat a odpowiedzialność (nie tylko) wizualna ; Polityczna Poprawność - w obronie wolności, czy przeciwko niej? ; Telewizja jako imperium XXI wieku. Dylematy i zagrożenia ; Przekaz medialny a rzeczywistość stadionowa. Rozważania na temat "wizerunku kibica piłkarskiego" ; "Skazy, zadry i szczerby"... Media w sporze o Sienkiewicza w kanonie szkolnym ; Nierzeczywisty obraz ubóstwa w mediach ; Wybrane aspekty prawne dotyczące granic wolności mediów w kontekście obowiązywania ciszy wyborczej ; Problem odpowiedzialności bibliotek akademickich za przekaz informacji naukowej ; Wolność a odpowiedzialność mediów w sytuacjach zagrożeń bezpieczeństwa ; Public Relations - ważna dziedzina zarządzania ; Edukacja medialna w warszawskich szkołach podstawowych ; Złożone uwarunkowania kryptoreklamy ; Wolność ekspresji artystycznej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-95899/t.2 (1 egz.)
Książka
W koszyku
(Biblioteka Gazety Wyborczej)
Tytuł oryginału: "No place to hide : Edward Snowden" 2014.
Edward Snowden wybrał Glenna Greenwalda, aby powierzyć mu dokumenty, które nieodwracalnie zmieniły świat. W maju 2013 roku wyruszył do Hongkongu na spotkanie z anonimowym informatorem, który twierdził, że dysponuje zdumiewającymi dowodami, że amerykański rząd szpieguje nie tylko podejrzanych o terroryzm, ale również własnych obywateli, światowych polityków, a do tego ma możliwość inwigilacji każdego z nas. Akta, które przekazał Greenwaldowi wywołały niedowierzanie, potem szok, a w końcu trwającą do dziś debatę na temat szans na uratowanie naszej prywatności w sieci. Ale kim jest Edward Snowden? Bohaterem, który poświęcił własne życie, by ostrzec świat? Egocentrykiem, który w imię sławy zaryzykował bezpieczeństwo własnego kraju? „Pożytecznym idiotą”, którego „sensacje” oddały wrogom Ameryki jej najcenniejszą broń – dostęp do informacji? „Snowden. Nigdzie się nie ukryjesz” przynosi nieoczywiste odpowiedzi na te pytania. W swojej książce Greenwald po raz pierwszy składa również w całość wszystkie elementy tej historii: niezwykłe początki jego kontaktów ze Snowdenem, szczegóły ich intensywnych spotkań w Hongkongu, nowe informacje na temat globalnej inwigilacji poparte niedostępnymi wcześniej dokumentami, przenikliwą analizę skutków „afery Snowdena”. Za ujawnienie i opisanie „sprawy Snowdena” redakcje gazet „The Guardian” i „The Washington Post” otrzymały Nagrodę Pulitzera w kategorii „Służba publiczna”. [Agora, 2014]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.10-32 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [221]-224. Indeks.
Streszczenie w języku angielskim.
1. Architektura systemów informacyjnych a bezpieczeństwo. 2. Procesy decyzyjne w obszarze bezpieczeństwa. 3. Pojęcia bazowe bezpieczeństwa informacyjnego. 4. Definicja audytu bezpieczeństwa informacyjnego. 5. Zasady zarządzania bezpieczeństwem informacji. 6. Organizacja polityki bezpieczeństwa informacji. 7. Metody i środki organizacji bezpieczeństwa informacji. 8. Rola zasobów ludzkich w zapewnianiu bezpieczenstwa informacji. 9. Bezpieczeństwo zasobów przetwarzania. 10. Metody i środki ochrony danych osobowych. 11. Analiza ryzyka bezpieczeństwa informacyjnego. 12. Analiza penetracyjna systemów informacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-112319 (1 egz.)
Książka
W koszyku
(Akademia Prawa)
Bibliogr. s. XVII-XXIII. Indeks.
Cz. I OCHRONA DANYCH OSOBOWYCH: Powstanie obowiązku ochrony danych osobowych ; Zasady przetwarzania danych osobowych ; Ogólne przesłanki przetwarzania danych zwykłych ; Ogólne przesłanki przetwarzania danych wrażliwych ; Szczególne przesłanki przetwarzania danych ; Zabezpieczenie danych osobowych ; Prawa osoby, której dane dotyczą ; Organ ochrony danych osobowych ; Odpowiedzialność za naruszenie ustawy o ochronie danych osobowych ; Cz. II OCHRONA INFORMACJI NIEJAWNYCH: Pojęcie i rodzaje informacji niejawnych ; Organizacja ochrony informacji niejawnych ; Dostęp do informacji niejawnych ; Postępowanie sprawdzające ; Zabezpieczenie informacji niejawnych ; Bezpieczeństwo przemysłowe ; Współpraca międzynarodowa w zakresie ochrony informacji niejawnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
(Beck InfoBiznes)
Na okł. podtyt.: praktyczne wskazówki ochrony i kontroli danych osobowych i informacji niejawnych : nowe zasady przeprowadzania kontroli, zadania administratora danych osobowych, udostępnianie informacji niejawnych, wzory i dokumenty.
OCHRONA DANYCH OSOBOWYCH: Wprowadzenie ; Nadzór a kontrola ; Stosowanie ustawy o ochronie danych osobowych w ramach kontroli ; Zasady przekazywania danych osobowych do państw trzecich ; Odpowiedzialność karna ; Skarga osoby, której dane dotyczą ; OCHRONA INFORMACJI NIEJAWNYCH: Wprowadzenie ; Zastosowanie przepisów ustawy o ochronie informacji niejawnych ; Organizacja ochrony i kontroli ochrony informacji niejawnych ; WYJAŚNIENIA DO WZORÓW ; WZORY: Wyznaczenie administratotra bezpieczeństawa informacji ; Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych ; Instrukcja przetwarzania danych osobowych ; Umowa o powierzenie przetwarzania danych osobowych ; Raport z naruszenia bezpieczeństwa ; Upoważnienie do przetwarzania danych osobowych ; Oświadczenie o wyrażeniu zgady na przetwarzanie danych osobowych do celów rekrutacji ; Wniosek o udostępnienie informacji publicznej ; Wniosek o udostępnienie danych ; Ewidencja osób upoważnionych do przetwarzania danych ; Zgłoszenie zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych ; Zarządzenie w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii tajnych, sposobu i trybu przetwarzania informacji niejawnych oraz doboru i stosowania środków bezpieczeństwa fizycznego ; Wzór Protokołu z przeglądu materiałów niejawnych wytworzonych ; Wzór instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli "zastrzeżone" ; PYTANIA I ODPOWIEDZI DOTYCZĄCE REJESTRACJI ZBIORU DANYCH OSOBOWYCH.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Komp. (1 egz.)
Książka
W koszyku
Bibliogr. s. [269]-281.
Ewolucja karnoprawnej ochrony informacji niejawnych ; Ochrona informacji niejawnych w świetle współczesnych standardów prawa do informacji ; Definicja ustawowa informacji niejawnej i jej charakter normatywny ; Karnoprawna ochrona informacji niejawnych w polskim ustawodawstwie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-103707 (1 egz.)
Książka
W koszyku
Bibliogr. przy rozdz.
Wstęp - dlaczego "bezpieczeństwo informacyjne" ; Wprowadzenie do bezpieczeństwa informacyjnego i bezpieczeństwa informacji ; Wykorzystanie sieci i systemów teleinformatycznych do przestępstw o charakterze terrorystycznym: Zarys problemu ; "State of thc Art" w dziedzinie legislacji i nazewnictwa ; Prognoza pesymistyczna - ataki terrorystyczne na sieci i systemy teleinformatyczne są skazane na powodzenie ; Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi - przegląd zagadnień: Wprowadzenie do zagrożeń i bezpieczeństwa systemów nadzorczo-sterujących infrastruktury przemysłowej ; Systemy nadzoru i sterowania infrastruktury przemysłowej jako element infrastruktury krytycznej ; Przegląd typów sieci przemysłowych ; Łączenie sieci teleinformatycznych z systemami przemysłowymi - nowa jakość w dziedzinie bezpieczeństwa Zalecenia NIST ; O zagrożeniach skutecznej ochrony informacji przetwarzanej w sieciach i systemach teleinformatycznych powodowanych nowomową: Cybernetyka - nauka o sterowaniu i komunikacji ; Podstawowe zasady działalności inżynierskiej a nowomową ; Modele ochrony informacji: Organizacja dostępu do informacji ; Sterowanie dostępem do informacji ; Model Grahama-Denninga ; Model Belli-LaPaduli ; Model Biby ; Model Brewera-Nasha (chiński mur) ; Model Clarka-Wilsona ; Model Harrisona-Ruzzo-Ulltnana (HRU): Uogólnienie modelu HRU - model TAM ; Podstawowe twierdzenie bezpieczeństwa: Konkretyzacja BST ; Dokumentowanie systemu ochrony informacji: Polityka bezpieczeństwa ; Plan, instrukcje i procedury bezpieczeństwa informacyjnego ; Plan zapewniania ciągłości działania: Opracowanie planu zapewniania ciągłości działania ; Plany kryzysowe a plany zapewniania ciągłości działania ; Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania ; Zapewnianie informacyjnej ciągłości działania: Kopie bezpieczeństwa: Kopie bezpieczeństwa - infrastruktura i organizacja ; Zdalna kopia bezpieczeństwa ; Zapasowe ośrodki przetwarzania danych ; Szablon analizy i minimalizacji ryzyka na potrzeby ochrony informacji - wariant zasobowy: Ustalenie systemu ocen i sposobu oszacowania ryzyka ; Identyfikacja środowiska ; Identyfikacja zasobów ; Identyfikacja zagrożeń ; Identyfikacja podatności wykorzystywanych przez zagrożenia ; Identyfikacja wielkości strat ; Tabelaryczna prezentacja ryzyka i propozycja jego minimalizacji ; Szacowanie ryzyka złożonego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-99289 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wydanie 2. - Warszawa : Wydawnictwo Naukowe PWN, 2017. - 421 stron : ilustracje ; 24 cm.
Bibliografia przy rozdziałach.
Dla specjalistów zajmujacych się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów" itd.
I. WPROWADZENIE DO OCHRONY INFORMACJI: 1. Prywatność, anonimowość, poufność ; 2. Zagrożenia, podatności, zabezpieczenia, incydenty ; 3. Elementy projektowania systemu bezpieczeństwa informacyjnego ; II. MODELE OCHRONY INFORMACJI: 1. Organizacja dostępu do informacji ; 2. Sterowanie dostępem do informacji ; 3. Model Grahama-Denninga ; 4. Model Bella-LaPaduli ; 5. Model Biby ; 6. Model Brewera-Nasha (chiński mur) ; 7. Model Clarka-Wilsona ; 8. Model Harrisona-Ruzzo-Ullmana (HRU) ; 9. Podstawowe Twierdzenie Bezpieczeństwa ; 10. Podsumowanie ; III. ZARZĄDZANIE RYZYKIEM: 1. Charakterystyka procesu zarządzania ryzykiem ; 2. Przegląd norm i standardów z zakresu zarządzania ryzykiem ; 3. Analiza ryzyka - identyfikacja zakresu, środowiska, zagrożeń i podatności ; 4. Analiza ryzyka - szacowanie ryzyka ; 5. Zmniejszanie wartości ryzyka ; 6. Akceptacja ryzyka szczątkowego ; 7. Administrowanie ryzykiem ; IV. DOKUMENTOWANIE SYSTEMU OCHRONY INFORMACJI: 1. Polityka bezpieczeństwa ;2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego ;3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji ; 4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania ; 5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania ; V. BADANIE I OCENA STANU OCHRONY INFORMACJI: 1. Diagnostyka techniczna ; 2. Testowanie jako element diagnostyki technicznej ; 3. Testy penetracyjne jako szczególny przypadek testowania ; 4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji ; 5. Metodyka LP-A ; VI. STANDARDY I NORMY BEZPIECZEŃSTWA INFORMACYJNEGO: 1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów ; 2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji ; 3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym ; VII. POLITYKA INFORMOWANIA - ODDZIAŁYWANIE PRZEKAZEM INFORMACJI: 1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej ; 2. Komunikacja strategiczna ; 3. Definicje Komunikacji strategicznej ; 4. Charakterystyka Komunikacji strategicznej ; 5. Główne kontrowersje dotyczące Komunikacji strategicznej ; 6. Relacje Komunikacji strategicznej ; 7. Strategia Komunikacyjna - uwagi ogólne ; Załącznik. Metodyka LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego ; Wykaz używanych terminów i symboli graficznych: Z.1. Skład Zespotu audytowego, kwalifikacje jego członków i zakresy kompetencji ;Z.2. Wyposażenie narzędziowe Zespołu audytowego: Z.2.1. Kwestionariusze ankietowe ; Z.2.2. Szablony edycyjne dokumentów ; Z.2.3. Skanery bezpieczeństwa ; Z.2.4. Skanery konfiguracji ; Z.2.5. Skanery inwentaryzacyjne ; Z.2.6. Zestawy narzędzi do badań technicznych ; Z.3. Procesy audytowe ; Z.4. Specyfikacja dokumentów audytowych: Z.4.1. Tabele IPO ; Z.4.2. Specyfikacja zbiorcza dokumentów ; Z.5. Diagramy przepływu danych ; Z.6. Rzetelne praktyki: Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej ; Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-105774 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr.
I.Ewolucja treści bezpieczeństwa narodowego.II. Informacyjny wymiar bezpieczeństwa narodowego.III. Cyberterroryzm.1.Definicje terroryzmu.2. Cyberterroryzm.2.Cyberterroryzm i zagrożenia cyberterrorystyczne.III.Ochrona informacji niejawnych w zapewnianiu bezpieczeństwa informacyjnego państwa. 1.Uwarunkowania ochrony informacji niejawnych w prawie międzynarodowym.2.Ochrona informacji niejawnych w prawie polskim.V.Terroryzm w dobie wolnych mediów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-88645 (1 egz.)
Książka
W koszyku
Podwodne bazy i tunele / Richard Sauder ; przekł. Jerzy Lewiński. - Warszawa : Amber, 2004. - 182, [2] s. : faks., fot., rys. ; 23 cm.
(Księgi Tajemnic)
1. Poufne informacje o tajnych podziemiach 2. System tajnych tuneli w Stanach Zjednoczonych: rzeczywistość czy dezinformacja 3. Tajny system tuneli Maglev? 4. Jak ukryć tajną podziemną bazę 5. Na tropie tajnych baz podmorskich 6. Bazy podmorskie: koncepcja Rock - Site 7. Niezidentyfikowane obiekty podwodne (UFO): wnioski
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-623 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-327.84 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
Indeksy.
Marzenia i koszmary senne ; (Okazjonalna) potęga liczb ; Zaskakujace niepowodzenia grup dyskutantów ; Cztery poważne problemy ; Pieniądze, ceny i rynki przewidywań ; Praca wielu umysłów: wiki, otwarte oprogramowanie i blogi ; Implikacje i reformy ; Realizacja obietnic ; Rynki przewidywań.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-93918 (1 egz.)
Książka
W koszyku
Bibliogr., netogr. s. 367-373.
NAUKI O BEZPIECZENSTWIE ORAZ NAUKI O OBRONNOŚCI: 1. Sekuritologia jako specjalność nauki o bezpieczeństwie - system teorii oraz praktyki bezpieczeństwa ; 2. Dotychczasowe założenia nowoczesnego sposobu pojmowania terminu "sekuritologia" ; 3. Od teorii do praktyki sekuritologii ; 4. Sekuritologia jako przedmiot nauczania ; 5. Profilaktyka bezpieczeństwa w sekuritologii. II. KOMPLEKS UWARUNKOWAŃ BEZPIECZEŃSTWA: 1. Konstytucyjne podstawy bezpieczeństwa ; 2. Członkostwo Polski w Unii Europejskiej - determinanty bezpieczeństwa ; 3. Główne segmenty bezpieczeństwa Unii Europejskiej ; 4. Bezpieczeństwo procesów wytwórczych ; 5. Znaczenie polityki wschodniej dla bezpieczeństwa Polski ; 6. Kształtowanie świadomości obywateli o konieczności edukacji dla bezpieczeństwa ; 7. Nowy wymiar międzynarodowych konfliktów zbrojnych - reperkusje dla bezpieczeństwa europejskiego. III. BEZPIECZEŃSTWO PAŃSTWOWE: Bezpieczeństwo narodowe ; 2. Zewnętrzne uwarunkowania obronności Rzeczypospolitej Polskiej ; 3. Cele strategiczne w dziedzinie obronności ; 4. System obronny państwa ; 5. Podsystem militarny - Siły Zbrojne RP ; 6. Struktura organizacyjna Sił Zbrojnych RP ; 7. Przygotowania obronne państwa ; 8. Szkolenia obronne i kontrolne zadań obronnych. IV. OBRONA CYWILNA: 1. Międzynarodowe uwarunkowania; 2. Planowanie cywilne NATO ; 3. Międzynarodowe prawo humanitarne ; 4. Protokoły dodatkowe z 1977 roku do konwencji genewskich ; 5. Zadania obrony cywilnej ; 6. Obrona cywilna w Polsce ; 7. System ochrony ludzkości w państwach NATO ; 8. Ochrona ludności i ratownictwo w Unii Europejskiej ; 9. Struktura obrony cywilnej ;10. Bezpieczeństwo ekologiczne - powiązania z obroną cywilną ; 11. Treści z zakresu obrony cywilnej w przedmiocie szkolnym. Edukacja dla bezpieczeństwa. V. ZARZĄDZANIE KRYZYSOWE: 1. Narodowy system zarządzania kryzysowego ; 2. Kompleksowe zarządzanie kryzysowe ; 3. Zadania mass mediów na rzecz zarządzania kryzysowego ; 4. Mass media na rzecz edukacji w zakresie bezpieczeństwa ; 5. Gotowość cywilna oraz cywilne zarządzanie kryzysowe ; 6. Kształcenie ludzi dla właściwych zachować organizacyjnych w sytuacjach zagrożenia ; 7. Przywództwo w zarządzaniu kryzysowym ; 8. Sytuacja kryzysowa. VI. BEZPIECZEŃSTWO PUBLICZNE: 1. Instytucje bezpieczeństwa publicznego w państwie ; 2. Informacja jako dobro publiczne ; 3. Pomoc medyczna w bezpieczeństwie publicznym ; 4. Ograniczanie przestępczości wśród nieletnich ; 5. Wychowywać człowieka mądrego zadaniem zawsze aktualnym dla bezpieczeństwa publicznego ; 6. Patologia dzieci i młodzieży ; 7Wychowywać dla bezpieczeństwa ; 8. Unijne czynniki bezpieczeństwa publicznego Polski. VII. WIEDZA O POLICJI: 1. Europejskie determinanty bezpieczeństwa wewnętrznego w Polsce ; 2. Prawne podstawy działania Policji ; 3. Relacja pracownik - pracodawca w Policji ; 4. Przykład kształcenia w Śląskiej Szkole Policji w Katowicach ; 5. Centrum Szkolenia Policji w Legionowie ; 6. Oddziały Prewencji Policji (OPP) ; 7. Międzynarodowa współpraca Policji ; 8. Centralne Laboratorium Kryminalistyczne Komendy Głównej Policji (CLK KGP) w Warszawie - ważna instytucja dla bezpieczeństwa w Polsce. VIII. OCHRONA OSÓB I MIENIA, OBIEKTÓW ORAZ OBSZARÓW: 1. Firmy ochrony osób i mienia jako element systemu bezpieczeństwa wewnętrznego ; 2. Firmy ochrony osób i mienia potencjalnymi rezerwami kompetentnych ludzi dla wsparcia w sytuacjach kryzysowych ; 3. System edukacji menadżerów ochrony osób i mienia ; 4. Bezpieczeństwo podczas imprez masowych - utrzymanie ładu i porządku publicznego ; 5. Zadania organizatora imprezy ; 6. Zadania służb porządkowych organizatora imprezy masowej ; 7. Szalikowcy jako podkultura polskich pseudokibiców. IX. BEZPIECZEŃSTWO INFORMACJI NIEJAWNYCH W PAŃSTWIE: 1. Podstawy prawne ; 2. Struktura rodzajowa informacji niejawnych ; 3. Zasady dostępu do informacji niejawnych ; 4. Zarządzanie bezpieczeństwem informatycznym ; 5. Charakterystyka systemu informatycznego ; 6. Metody fizycznej ochrony danych elektronicznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-100119 (1 egz.)
Książka
W koszyku
Informacje niejawne we współczesnym państwie / Sławomir Zalewski. - Warszawa: Editions Spotkania, 2017. - 159 stron : ilustracje, wykresy ; 24 cm.
(Bezpieczeństwo Dziś i Jutro)
Bibliografia na stronach 150-156. Indeks.
R. I. PAŃSTWO I JEGO TAJEMNICE: 1 Wymiar indywidualny i społeczny tajemnic ; 2 Tajemnice władzy politycznej ; 3. Współczesne państwo jako podmiot bezpieczeństwa ; 4 Wymiar informacyjny bezpieczeństwa państwa ; 5 Geneza polskiej ustawy o ochronie informacji niejawnych ; R. II. SYSTEM OCHRONY INFORMACJI NIEJAWNYCH: 1 Podejście systemowe w bezpieczeństwie państwa ; 2 Zakres podmiotowy i przedmiotowy systemu ochrony informacji niejawnych ; 3 Obowiązki informacyjne jednostki organizacyjnej wobec ABW oraz SKW ; 4 Człowiek w systemie ochrony informacji niejawnych ; 5 Ocena funkcjonalności systemu ochrony informacji niejawnych ; R. III. WYBRANE PROBLEMY OCHRONY INFORMACJI NIEJAWNYCH: 1 Informacje niejawne a dostęp do informacji publicznej ; 2 Czynności operacyjno-rozpoznawcze służb państwowych a ochrona informacji niejawnych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-327(438) (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-107819 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej