Informacje niejawne
Sortowanie
Źródło opisu
Katalog centralny
(14)
Forma i typ
Książki
(14)
Literatura faktu, eseje, publicystyka
(2)
Proza
(2)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(21)
wypożyczone
(3)
Placówka
CN1 (św. Wincentego 85)
(8)
W29 (Rembielińska 6a)
(1)
W37 (Smoleńska 94)
(1)
W49 (Księcia Ziemowita 16)
(1)
W60 (Krasnobrodzka 11)
(2)
W64 (Radzymińska 121)
(3)
W72 (Suwalska 11)
(2)
W85 (Jórskiego 41)
(1)
W98 (Kondratowicza 23)
(2)
WP130 (św. Wincentego 85)
(3)
Autor
Liedel Krzysztof
(3)
Liderman Krzysztof
(2)
Franzen Jonathan (1959- )
(1)
Gliniecka Jolanta
(1)
Harding Luke (1968- )
(1)
Harris Robert (1957- )
(1)
Janczak Józef
(1)
Jóźwiak Bożena
(1)
Jóźwiak Michał
(1)
Kościuk Zbigniew
(1)
Krenc Agnieszka
(1)
Krzysztofek Mariusz
(1)
Michalak Arkadiusz
(1)
Polok Mariusz
(1)
Rosłan Katarzyna
(1)
Snowden Edward Joseph (1983- )
(1)
Strąkow Michał
(1)
Szulc Andrzej
(1)
Wyszogrodzka-Gaik Agnieszka
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(8)
2000 - 2009
(5)
Okres powstania dzieła
2001-
(4)
1901-2000
(1)
1989-2000
(1)
Kraj wydania
Polska
(14)
Język
polski
(14)
Odbiorca
Studenci
(1)
Szkoły wyższe
(1)
Przynależność kulturowa
Literatura amerykańska
(4)
Temat
Kobieta
(5221)
Rodzina
(4019)
Przyjaźń
(3835)
Miłość
(3258)
Tajemnica
(2959)
Informacje niejawne
(-)
Śledztwo i dochodzenie
(2939)
Relacje międzyludzkie
(2520)
Zabójstwo
(2174)
Życie codzienne
(1910)
Magia
(1732)
Zwierzęta
(1608)
Dzieci
(1591)
Literatura polska
(1566)
Dziewczęta
(1529)
Uczucia
(1403)
Nastolatki
(1379)
II wojna światowa (1939-1945)
(1365)
Język polski
(1354)
Rodzeństwo
(1348)
Uczniowie
(1259)
Dziecko
(1241)
Literatura dziecięca polska
(1151)
Małżeństwo
(1133)
Filozofia
(1110)
Wychowanie w rodzinie
(1044)
Ludzie a zwierzęta
(1016)
Trudne sytuacje życiowe
(1001)
Chłopcy
(998)
Wybory życiowe
(938)
Sekrety rodzinne
(931)
Policjanci
(908)
Żydzi
(894)
Relacja romantyczna
(882)
Osoby zaginione
(878)
Władcy
(863)
Psy
(862)
Historia
(847)
Kultura
(820)
Boże Narodzenie
(786)
Podróże
(775)
Prywatni detektywi
(768)
Wychowanie
(750)
Pisarze polscy
(747)
Przestępczość zorganizowana
(743)
Walka dobra ze złem
(718)
Literatura
(710)
Pamiętniki polskie
(700)
Polityka
(698)
Młodzież
(694)
Koty
(680)
Krainy i światy fikcyjne
(680)
Arystokracja
(678)
Stworzenia fantastyczne
(668)
Mężczyzna
(651)
Literatura młodzieżowa polska
(641)
Poszukiwania zaginionych
(637)
Psychologia
(637)
Uprowadzenie
(637)
Matki i córki
(628)
Samorealizacja
(622)
Wakacje
(607)
Wojna
(598)
Dziennikarze
(587)
Sztuka
(575)
Nauczyciele
(563)
Polacy za granicą
(559)
Zemsta
(552)
Wojsko
(551)
Przedsiębiorstwo
(549)
Nauczanie
(540)
Pedagogika
(522)
Dramat polski
(519)
Obyczaje i zwyczaje
(513)
Śmierć
(510)
Psychoterapia
(504)
Zakochanie
(504)
Dziadkowie i wnuki
(500)
Czytanie
(497)
Zarządzanie
(494)
Dojrzewanie
(493)
Matematyka
(483)
Spisek
(474)
Osobowość
(473)
Seryjni zabójcy
(471)
Przyroda
(461)
Ojcowie i córki
(456)
Postawy
(452)
Lekarze
(449)
Samotność
(445)
Marzenia
(444)
Język angielski
(435)
Nauka
(434)
Opieka nad zwierzętami
(432)
Ludzie bogaci
(430)
Nauczanie początkowe
(428)
Czarownice i czarownicy
(427)
Stosunki interpersonalne
(426)
Pisarze
(422)
Samopoznanie
(410)
Politycy
(409)
Temat: czas
2001-
(2)
1901-2000
(1)
1945-1989
(1)
1989-2000
(1)
Temat: miejsce
Stany Zjednoczone (USA)
(3)
Archangielsk (Rosja)
(1)
Boliwia
(1)
NRD
(1)
Rosja
(1)
Gatunek
Powieść
(2)
Pamiętniki i wspomnienia
(1)
Podręcznik
(1)
Podręczniki
(1)
Publicystyka
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(2)
Informatyka i technologie informacyjne
(1)
Polityka, politologia, administracja publiczna
(1)
Prawo i wymiar sprawiedliwości
(1)
Zarządzanie i marketing
(1)
14 wyników Filtruj
Książka
W koszyku
U góry okładki : "Błyskotliwa powieść o tajemnicach, manipulacjach i kłamstwach". The New York Times Book Reviev.
Jonathan Franzen pisze o najmroczniejszych i najgłębiej skrywanych uczuciach, skłaniając do refleksji nad problemami naszych czasów. Purity "Pip" jest młodą kobietą, która pragnie poznać swojego ojca. Dziewczyna właśnie skończyła studia i chciałaby spłacić kredyt studencki. Liczy na to, że gdyby odnalazła swojego ojca, mógłby jej w tym pomóc, jednak nieco oderwana od rzeczywistości matka nie chce zdradzić córce jakichkolwiek szczegółów na jego temat. Wkrótce Pip otrzymuje propozycję odbycia stażu w Ameryce Południowej. Zaczyna pracę dla podejrzanego portalu ujawniającego oszustwa i wykroczenia popełniane przez światowe rządy i korporacje. Wdaje się w romans z jego właścicielem, wikłając tym samym w sieć intryg i tajemnic... "Bez skazy to przykład literatury zaangażowanej. Daje nam to, czego oczekujemy od fikcji, zmusza do poruszania się po różnych warstwach, by zobaczyć, jak miłość prowadzi do samotności, jak zdradza nas to, w co wierzymy. To fascynujące spotkanie z demonami, które nie są tylko demonami Franzena, ale każdego z nas. "Los Angeles Times.
Ta pozycja znajduje się w zbiorach 7 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 49643 (1 egz.)
Kaucja: 40,37 zł
Książka
W koszyku
Tytuł oryginału: The snowden files.
U góry okładki : Wszyscy jesteśmy na podsłuchu.
Wszystko zaczęło się od anonimowego maila: "Jestem wyższym rangą członkiem służby wywiadu...". To, co stało się później, było najbardziej spektakularną aferą szpiegowską, którą wywołał jeden człowiek. Edward Snowden był 29-letnim geniuszem komputerowym pracującym dla amerykańskiej Agencji Bezpieczeństwa Narodowego. Zaszokował świat, demaskując inwigilowanie polityków i zwykłych ludzi przez władze USA. Wykryte przez niego nieprawidłowości wstrząsnęły przywódcami państw (podsłuchiwana była m.in. prywatna komórka kanclerz Niemiec) i wywołały pasjonującą globalną debatę o granicach inwigilacji. "Polowanie na Snowdena“ to dziennikarstwo śledcze w najlepszym wydaniu, książka, którą czyta się jak powieść szpiegowską. Wielokrotnie nagradzany dziennikarz "Guardiana“ Luke Harding opowiada niezwykłą historię - od dnia, kiedy Snowden porzucił swoją piękną dziewczynę w Honolulu, zabierając ze sobą dysk komputerowy pełen tajnych informacji, poprzez pobyt w Honkongu, skąd na cały świat wyciekły tajne dane, aż po walkę Snowdena o otrzymanie azylu i dość zaskakujący kierunek jego emigracji: do Rosji. Harding wykonał gigantyczną pracę reporterską i stworzył wielowątkową opowieść, dzięki której czytelnik chwilami czuje, jakby siedział ze Snowdenem w jednym pokoju.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 929 Snowden E. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Książka
W koszyku
Archangielsk / Robert Harris ; z angielskiego przełożył Andrzej Szulc. - Wydanie II. - Warszawa : Albatros, 2021. - 398, [2] strony ; 21 cm.
U góry okładki: Twórca bestsellerowych thrillerów: Oficera i szpiega, Enigmy i Autora widmo.
U dołu okładki: Dyktatorzy budzą grozę nawet po swojej śmierci.
Powieść sensacyjna, w której Harris w idealnych proporcjach łączy fikcję z faktami historycznymi. W filmowej adaptacji zatytułowanej "Archanioł" w roli głównej wystąpił Daniel Craig. Głęboko skrywana tajemnica Stalina, której ujawnienie - nawet pół wieku po śmierci dyktatora - może mieć zgubne skutki dla Rosji i całego świata. Oksfordzki historyk Fleku Kelso uczestniczy w Moskwie w międzynarodowym sympozjum poświęconym archiwom Federacji Rosyjskiej. Ale to nie w oficjalnych archiwach znajduje się coś, co może całkowicie zmienić jego spojrzenie nie tylko na przeszłość, ale także na przyszłość Rosji. To stary Gruzin, Papu Rapawa, były ochroniarz Stalina i świadek jego śmierci, zdradza brytyjskiemu historykowi informacje o istnieniu tajnych zapisków dyktatora. Kelso, choć ma wątpliwości co do tych rewelacji, nie może zrezygnować z rysującej się szansy napisania historii na nowo. Podąża tropem wskazówek informatora, zwłaszcza kiedy ten zostaje zamordowany. Ale jego poszukiwania, które rozpoczynają się od niewinnej wizyty w bibliotece, zamieniają się w morderczy nocny pościg przez Moskwę, a potem przez północną Rosję, aż do Morza Białego. Ostatecznym celem jest Archangielsk, bo właśnie tam został pogrzebany na prawie pięć dziesięcioleci największy sekret Stalina.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. (1 egz.)
Książka
W koszyku
Bibliogr. s. 130 - 136.
Bezpieczeństwo - rozpatrywane w aspektach organizacyjnym, technicznym oraz prawnym - jest zawsze dziełem interdyscyplinarnego zespołu specjalistów. W ostatnich latach powstała nowa dziedzina nauki i praktyki z pogranicza tych obszarów - zarządzanie bezpieczeństwem informacji, rozwiązujące problemy dotyczące zapewnienia i utrzymania odpowiedniego poziomu bezpieczeństwa instytucji. Wiąże się to z zapewnieniem gwarantowanego poziomu jakości informacji - informacje muszą być poprawne, dostępne tylko dla uprawnionych podmiotów, w odpowiednim czasie i tylko na odpowiednich stanowiskach instytucji.Przedstawiony materiał jest wprowadzeniem do tematyki bezpieczeństwa informacyjnego, tak aby różne grupy informacji przetwarzane w danej organizacji były chronione zgodnie z jej interesem oraz literą prawa.
WSTĘP * 1. ISTOTA BEZPIECZEŁSTWA INFORMACYJNEGO * 1.1. Znaczenie bezpieczeństwa informacyjnego w XXI wieku * 1.2. Ujęcia bezpieczeństwa informacyjnego * 1.3. Elementy bezpieczeństwa informacyjnego * 2. BEZPIECZEŁSTWO INFORMACJI * 2.1. Idea bezpieczeństwa informacji * 2.2. Prawne aspekty bezpieczeństwa informacji * 2.2.1. Źródła prawa dotyczącego bezpieczeństwa informacji * 2.2.2. Identyfikacja aktów prawnych * 2.2.3. Wymagania prawne dotyczące bezpieczeństwa informacji * 2.2.4. Normatywne uwarunkowania dotyczące bezpieczeństwa * informacji * 2.2.5. Prawne uwarunkowania stosowania norm w Polsce * 2.2.6. Norma ISO 2700 - ujednolicenie bezpieczeństwa * informacji * 2.3. Organizacyjne i techniczne środki mające wpływ * na bezpieczeństwo informacji * 3. BEZPIECZEŁSTWO TELEINFORMATYCZNE * 3.1. Ogólna charakterystyka bezpieczeństwa teleinformatycznego * 3.2. Podstawowe wymagania bezpieczeństwa teleinformatycznego * sieci i systemów teleinformatycznych * 3.3. Dokumentacja bezpieczeństwa teleinformatycznego * 3.4. Metody i środki ochrony danych w wojskowych systemach * i sieciach teleinformatycznych * 3.4.1. Bezpieczeństwo organizacyjno-proceduralne * 3.4.2. Bezpieczeństwo personalne * 3.4.3. Bezpieczeństwo fizyczne * 3.4.4. Bezpieczeństwo techniczne * 3.4.5. Bezpieczeństwo kryptograficzne * 3.4.6. Ochrona elektromagnetyczna * 3.4.7. Ochrona programowa * 3.4.8. Bezpieczeństwo transmisji informacji * 3.4.9. Techniczne wsparcie ochrony fizycznej * 4. ZARZĄDZANIE BEZPIECZEŁSTWEM INFORMACYJNYM * 4.1. Systemowe ujęcie zarządzania bezpieczeństwem * informacyjnym * 4.1.1. Planowanie i polityka bezpieczeństwa * 4.1.2. Koncepcja bezpieczeństwa informacyjnego * 4.2. Ryzyko w zarządzaniu bezpieczeństwem informacyjnym * 4.2.1. Wybrane metody oceny ryzyka * 4.3. Audyt systemu zarządzania bezpieczeństwem informacyjnym * 4.3.1. Istota audytu systemu zarządzania bezpieczeństwem * informacyjnym * 4.3.2. Cele audytu i zakresy odpowiedzialności * 4.3.3. Etapy działań audytowych * 4.4. Wdrażanie systemu zarządzania bezpieczeństwem * informacyjnym * 4.5. Menedżer ds. bezpieczeństwa * ZAKOŁCZENIE * BIBLIOGRAFIA *
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 54640 (1 egz.)
Kaucja: 30,10 zł
Brak okładki
Książka
W koszyku
(Monografie)
Bibliogr. s. 315-[322].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 52671 (1 egz.)
(dostępność ok. 31.05.2024)
Kaucja: 50,00 zł
Książka
W koszyku
Bibliogr. przy rozdz.
Z książki tej można korzystać, wybierając, w zależności od potrzeb, poszczególne rozdziały - każdy z nich stanowi zamkniętą całość zakończoną spisem literatury. Czytelnik, który zdecyduje się przeczytać całą książkę, otrzyma w miarę spójną wiedzę na temat bezpieczeństwa informacyjnego.
Wstęp - dlaczego "bezpieczeństwo informacyjne" * 1. Wprowadzenie do bezpieczeństwa informacyjnego i bezpieczeństwa informacji * 2. Wykorzystanie sieci i systemów teleinformatycznych do przestępstw o charakterze terrorystycznym * 2.1. Zarys problemu * 2.2. "State of the Art" w dziedzinie legislacji i nazewnictwa * 2.3. Prognoza pesymistyczna - ataki terrorystyczne na sieci i systemy teleinformatyczne są skazane na powodzenie * 3. Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi - przegląd zagadnień * 3.1. Wprowadzenie do zagrożeń i bezpieczeństwa systemów nadzorczo-sterujących infrastruktury przemysłowej * 3.2. Systemy nadzoru i sterowania infrastruktury przemysłowej jako element infrastruktury krytycznej * 3.3. Przegląd typów sieci przemysłowych * 3.4. Łączenie sieci teleinformatycznych z systemami przemysłowymi - nowa jakość w dziedzinie bezpieczeństwa * 3.5. Zalecenia NIST * 4. O zagrożeniach skutecznej ochrony informacji przetwarzanej w sieciach i systemach teleinformatycznych powodowanych nowomową * 4.1. Cybernetyka - nauka o sterowaniu i komunikacji * 4.2. Podstawowe zasady działalności inżynierskiej a nowomową * 5. Modele ochrony informacji * 5.1. Organizacja dostępu do informacji * 5.2. Sterowanie dostępem do informacji * 5.3. Model Grahama-Denninga * 5.4. Model Belli-LaPaduli * 5.5. Model Biby * 5.6. Model Brewera-Nasha (chiński mur) * 5.7.Model Clarka-Wilsona * 5.8. Model Harrisona-Ruzzo-Ullmana (HRU) * 5.8.1. Uogólnienie modelu HRU - model TAM * 5.9. Podstawowe twierdzenie bezpieczeństwa * 5.9.1. Konkretyzacja BST * 6. Dokumentowanie systemu ochrony informacji * 6.1. Polityka bezpieczeństwa * 6.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego * 6.3. Plan zapewniania ciągłości działania * 6.3.1. Opracowanie planu zapewniania ciągłości działania * 6.3.2. Plany kryzysowe a plany zapewniania ciągłości działania * 6.3.3. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania * 7. Zapewnianie informacyjnej ciągłości działania * 7.1. Kopie bezpieczeństwa * 7.2. Kopie bezpieczeństwa - infrastruktura i organizacja * 7.3. Zdalna kopia bezpieczeństwa * 7.4. Zapasowe ośrodki przetwarzania danych * 8. Szablon analizy i minimalizacji ryzyka na potrzeby ochrony informacji - wariant zasobowy * 8.1. Ustalenie systemu ocen i sposobu oszacowania ryzyka * 8.2. Identyfikacja środowiska * 8.3. Identyfikacja zasobów * 8.4. Identyfikacja zagrożeń * 8.5. Identyfikacja podatności wykorzystywanych przez zagrożenia * 8.6. Identyfikacja wielkości strat * 8.7. Tabelaryczna prezentacja ryzyka i propozycja jego minimalizacji * 8.8. Szacowanie ryzyka złożonego * Załącznik 1. Wzorzec dokumentacyjny Planu Zapewniania Ciągłości Działania dla systemów teleinformatycznych według dodatku A do wytycznych NIST SP 800-34 * Załącznik 2. Zarządzanie ciągłością działania według PN-ISO/IEC-17799 * Załącznik 3. Przykład struktury dokumentu Plan zapewniania ciągłości działania * Załącznik 4. Zasady przeprowadzenia sesji "burzy mózgów" * Załącznik 5. Przebieg sesji "burzy mózgów"
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 54366 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wydanie II. - Warszawa : Wydawnictwo Naukowe PWN, 2017. - 421 stron : ilustracje, wykresy ; 24 cm.
Bibliografia przy rozdziałach. Indeks.
Dla specjalistów zajmujacych się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów" itd.
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku.Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństwa oraz studiujących na kierunkach takich jak: bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne.Publikację można czytać, w zależności od potrzeb, wybranymi rozdziałami - każdy z nich stanowi zamkniętą całość, zakończoną spisem cytowanej lub pomocnej literatury. Czytelnik, po zakończonej lekturze, otrzyma spójną wiedzę na temat bezpieczeństwa informacyjnego.Informacja o autorze/ redaktorze:Dr inż. Krzysztof LidermanAbsolwent Wojskowej Akademii Technicznej, jest mianowanym adiunktem w Instytucie Teleinformatyki i Automatyki WAT. W swojej ponad 35-letniej pracy naukowej i dydaktycznej zajmował się projektowaniem systemów komputerowych oraz teorią i praktycznym wykorzystaniem systemów eksperckich. Od prawie 20 lat swoje zainteresowania i aktywność zawodową ukierunkowuje na bezpieczeństwo informacyjne.Autor książek m.in. Podręcznik administratora bezpieczeństwa teleinformatycznego" (MIKOM 2003), Analiza ryzyka i ochrona informacji w systemach komputerowych (PWN 2008), Bezpieczeństwo informacyjne (PWN 2012) oraz licznych publikacji naukowych z bezpieczeństwa informacyjnego, m.in. w biuletynie naukowym Instytutu Teleinformatyki i Automatyki WAT oraz periodyku Instytutu Organizacji i Zarządzania WAT "Studia bezpieczeństwa narodowego". Prowadzi wykłady z zakresu bezpieczeństwa informacyjnego w Wojskowej Akademii Technicznej.Współautor metodyki LP-A audytu bezpieczeństwa teleinformatycznego. Jest ekspertem nieformalnego zespołu audytowego, wykonującym badania stanu ochrony zasobów informacyjnych i przedsięwzięcia z zakresu budowy i modyfikacji systemów bezpieczeństwa. Brał udział w licznych audytach bezpieczeństwa teleinforma­tycz­nego i budowie/modyfikacji systemów bezpieczeństwa dużych organizacji, zarówno komercyjnych jak i państwowych.Za wieloletnią pracę dydaktyczną nagrodzony Medalem Komisji Edukacji Narodowej. Członek SEP, wyróżniony złotą odznaką honorową tej organizacji.
1. Wprowadzenie do ochrony informacji * 1.1. Prywatność, anonimowość, poufność * 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty * 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego * 2. Modele ochrony informacji * 2.1. Organizacja dostępu do informacji * 2.2. Sterowanie dostępem do informacji * 2.3. Model Grahama-Denninga * 2.4. Model Bella-LaPaduli * 2.5. Model Biby * 2.6. Model Brewera-Nasha (chiński mur) * 2.7. Model Clarka-Wilsona * 2.8. Model Harrisona-Ruzzo-Ullmana (HRU) * 2.9. Podstawowe Twierdzenie Bezpieczeństwa * 2.10. Podsumowanie * 3. Zarządzanie ryzykiem * 3.1. Charakterystyka procesu zarządzania ryzykiem * 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem * 3.3. Analiza ryzyka - identyfikacja zakresu, środowiska, zagrożeń i podatności * 3.4. Analiza ryzyka - szacowanie ryzyka * 3.5. Zmniejszanie wartości ryzyka * 3.6. Akceptacja ryzyka szczątkowego * 3.7. Administrowanie ryzykiem * 4. Dokumentowanie systemu ochrony informacji * 4.1. Polityka bezpieczeństwa * 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego * 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji * 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania * 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania * 5. Badanie i ocena stanu ochrony informacji * 5.1. Diagnostyka techniczna * 5.2. Testowanie jako element diagnostyki technicznej * 5.3. Testy penetracyjne jako szczególny przypadek testowania * 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji * 5.5. Metodyka LP-A * 6. Standardy i normy bezpieczeństwa informacyjnego * 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów * 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji * 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym * 7. Polityka informowania - oddziaływanie przekazem informacji * 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej * 7.2. Komunikacja strategiczna * 7.3. Definicje Komunikacji strategicznej * 7.4. Charakterystyka Komunikacji strategicznej * 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej * 7.6. Relacje Komunikacji strategicznej * 7.7. Strategia Komunikacyjna - uwagi ogólne * Załącznik. Metodyka LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego * Wykaz używanych terminów i symboli graficznych * Wstęp * Z.1. Skład Zespotu audytowego, kwalifikacje jego członków i zakresy kompetencji * Z.2. Wyposażenie narzędziowe Zespołu audytowego * Z.2.1. Kwestionariusze ankietowe * Z.2.2. Szablony edycyjne dokumentów * Z.2.3. Skanery bezpieczeństwa * Z.2.4. Skanery konfiguracji * Z.2.5. Skanery inwentaryzacyjne * Z.2.6. Zestawy narzędzi do badań technicznych * Z.3. Procesy audytowe * Z.4. Specyfikacja dokumentów audytowych * Z.4.1. Tabele IPO * Z.4.2. Specyfikacja zbiorcza dokumentów * Z.5. Diagramy przepływu danych * Z.6. Rzetelne praktyki * Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej * Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 20224 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 48156 (1 egz.)
Kaucja: 8,80 zł
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 6015 (1 egz.)
Brak okładki
Książka
W koszyku
Publikacja finansowana ze środków finansowych na naukę w latach 2007-2010 jako projekt badawczy Collegium Civitas "Model wykorzystania środków masowego przekazu w przeciwdziałaniu i walce z terroryzmem w warunkach RP", ze środków KBN w ramach europejskiego programu COST 24.
Bibliogr.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 53070 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 48543 (1 egz.)
Kaucja: 39,20 zł
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 48893 (1 egz.)
Kaucja: 45,00 zł
Książka
W koszyku
Dostępna także jako e-book i audiobook.
Książka, na którą czekało wielu. Prawda o Edwardzie Snowdenie i kulisach jego dramatycznej decyzji. Prawda o masowej inwigilacji i o tym, że z internetowych konsumentów staliśmy się internetowym towarem. Snowden, CIA, NSA. Od zafascynowanego technologią chłopca po amerykańskiego cyberszpiega. Od idyllicznego dzieciństwa po skomplikowaną dorosłość, która wstrząsnęła światem. To trzeba przeczytać. W 2013 roku 29-letni wówczas Edward Snowden - były agent Centralnej Agencji Wywiadowczej (CIA) i pracownik kontraktowy Agencji Bezpieczeństwa Narodowego (NSA) - zaszokował świat, odchodząc z amerykańskiego wywiadu i ujawniając, że rząd Stanów Zjednoczonych w tajemnicy pracuje nad metodami przechwytywania i rejestrowania wszystkich rozmów telefonicznych, wiadomości tekstowych i e-maili. Doprowadziłoby to do powstania systemu masowej inwigilacji na niesłychaną skalę, który umożliwiałby wgląd w prywatne życie każdej osoby na świecie. Sześć lat po tym głośnym wydarzeniu Snowden w swojej książce po raz pierwszy ujawnia, jak pomagał tworzyć ten system oraz jak ostatecznie kryzys sumienia pchnął go do trudnych życiowych decyzji. Od sielankowych klimatów przedmieść przy obwodnicy Beltway, gdzie spędził dzieciństwo, po tajne przydziały z ramienia CIA i NSA - Pamięć nieulotna to wyjątkowe świadectwo błyskotliwego młodego człowieka, który dorastał w erze raczkującej ogólnoświatowej sieci, by potem stać się szpiegiem, sygnalistą, a w końcu - na wygnaniu - głosem sumienia internetu. Pamięć nieulotna to książka napisana z pasją, żarliwością i bezlitosną szczerością; niezwykle ważna, bo opisująca nasze miejsce w świecie ery cyfrowej, niosącej wspaniałe możliwości i przerażające zagrożenia.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 327 (1 egz.)
(dostępność ok. 20.06.2024)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 21068 (1 egz.)
(dostępność ok. 17.06.2024)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej