![book](Okladki/ISBN/8375/m8375567574.jpg)
![book](Okladki/ISBN/8375/m8375567574.jpg)
Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji
Prezentowana książka jest pierwszą publikacją na rynku wydawniczym, która w sposób nowatorski i kompleksowy omawia problematykę zagrożeń dla bezpieczeństwa systemów informatycznych e-administracji. Pozwala na zrozumienie czym są zagrożenia dla systemów informatycznych, w jaki sposób państwo chroni e-administrację przed atakami w cyberprzestrzeni. Publikacja wykorzystując literaturę przedmiotu (zarówno polską, jak i
zagraniczną) odpowiada na pytania: - Czym jest bezpieczeństwo teleinformatyczne i jak jest chronione przez Polskę i UE? - Jak funkcjonują systemy informatyczne oraz co jest dla nich największym wyzwaniem? - Jak obywatele oceniają poziom bezpieczeństwa e-administracji?
Zobacz pełny opisOdpowiedzialność: | Tomasz Muliński. |
Hasła: | Bezpieczeństwo informacyjne - zarządzanie E-administracja Systemy informatyczne - bezpieczeństwo |
Adres wydawniczy: | Warszawa : CeDeWu.PL, 2015. |
Opis fizyczny: | 317 s. : il. 24 cm. |
Przeznaczenie: | Książka jest przeznaczona w procesie dydaktycznym dla studentów informatyki, nauk społecznych w zakresie nauk o bezpieczeństwie oraz kierunków związanych z nauką o administracji. Publikacja, ze względu na swoje walory metodologiczne, może być wykorzystywana w procesie kształcenia doktorantów w zakresie badań naukowych na studiach doktoranckich, a także stanowi cenne źródło informacji dla organów władzy, osób odpowiedzialnych za tworzenie systemów informatycznych, pracowników administracji publicznej w zakresie pogłębiania wiedzy o zagrożeniach związanych z funkcjonowaniem e-administracji. |
Skocz do: | Dodaj recenzje, komentarz |
- Wstęp
- Rozdział 1. Percepcja zagrożeń bezpieczeństwa w XXI wieku
- 1.1. Pojęcie bezpieczeństwa
- 1.2. Asymetryczność bezpieczeństwa w XXI wieku
- 1.3. Bezpieczeństwo teleinformatyczne
- 1.4. Wnioski
- Rozdział 2. Kształtowanie prawa przez Unię Europejską i Polskę dla ochrony e-administracji
- 2.1. Działania Unii Europejskiej w kształtowaniu e-Governmentu oraz jego ochrony
- 2.2. Polskie prawo - działania na rzecz bezpieczeństwa systemów informatycznych e-administracji
- 2.3. Wnioski
- Rozdział 3. Cyberterroryzm i cyberprzestępczość zagrożeniem dla systemów informatycznych e-administracji
- 3.1. Źródła i oblicza współczesnej cyberprzestępczości i cyberterroryzmu
- 3.2. Zagrożenia systemów informatycznych cyberterroryzmem i cyberprzestępczością
- 3.3. Techniczna strona cyberprzestrzeni i wynikające z tego zagrożenia Bezpieczeństwa
- 3.4. Metody ataków cyberterrorystów i cyberprzestępców
- 3.5. Wpływ ataków na bezpieczeństwo systemów informatycznych
- 3.6. Wnioski
- Rozdział 4. Uregulowania proceduralne oraz organizacyjne przeciwdziałające zagrożeniom bezpieczeństwa e-administracji
- 4.1. Polityka bezpieczeństwa systemów informatycznych
- 4.2. Zarządzanie ryzykiem
- 4.3. System Zarządzania Bezpieczeństwem Informacji
- 4.4. Audyt informatyczny - normy i standardy
- 4.5. Wnioski
- Rozdział 5. Ochrona sprzętowa i programowa systemów informatycznych e-administracji
- 5.1. Charakterystyka systemów informatycznych
- 5.2. Sprzętowa i programowa ochrona systemów informatycznych
- 5.3. Źródła zagrożeń w systemach informatycznych
- 5.4. Kryptografia w ochronie systemów informatycznych
- 5.5. Wnioski
- Rozdział 6. Wyniki badań
- 6.1. Wstęp do badań
- 6.2. Percepcja bezpieczeństwa systemów informatycznych e-administracji w XXI wieku
- 6.3. Wpływ regulacji prawnych na bezpieczeństwo systemów informatycznych e-administracji
- 6.4. Cyberterroryzm i cyberprzestępczość zagrożeniem dla bezpieczeństwa systemów informatycznych e-administracji
- 6.5. Rozwiązania proceduralno-organizacyjne przeciwdziałające zagrożeniom bezpieczeństwa e-administracji
- 6.6. Rozwiązania programowe i sprzętowe w zwalczaniu zagrożeń bezpieczeństwa systemów informatycznych
- 6.7. Cyberterroryzm i cyberprzestępczość największymi zagrożeniami bezpieczeństwa dla systemów informatycznych e-administracji
- Rozdział 7. Typologia zagrożeń bezpieczeństwa systemów informatycznych
- 7.1. Zagrożenia bezpieczeństwa e-administracji w świetle ogólnej teorii systemów
- 7.2. Podziały zagrożeń bezpieczeństwa
- 7.3. Typologia zagrożeń bezpieczeństwa systemów informatycznych
- 7.4. Podsumowanie i wnioski
- Bibliografia
- Spis tabel
- Spis rysunków
- Załączniki
- Załącznik 1 - pytania ankietowe
- Załącznik 2 - wysoce istotne statystycznie zależności pomiędzy wszystkimi zmiennymi a wszystkimi pozostałymi pytaniami w ankiecie
- Załącznik 3 - wyniki skalowania wielowymiarowego danych z ankiet
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)