Celem opracowania było doprowadzenie do swoistego spotkania różnych punktów widzenia, z których można rozpatrywać problemy bezpieczeństwa teleinformatycznego. Polityk, decydując o przyjęciu strategii zapewnienia bezpieczeństwa narodowego w wymiarze teleinformatycznym, musi brać pod uwagę techniczne możliwości wdrożenia proponowanych rozwiązań. Podobnie administrator sieci, dbający o stabilność nadzorowanego systemu, powinien pamiętać o szerszym kontekście wymogów bezpieczeństwa teleinformatycznego i konieczności ich pogodzenia z innymi priorytetami państwa w dziedzinie bezpieczeństwa narodowego. Dlatego ważne jest, by pogłębiać świadomość wielości możliwych ujęć problemu, ułatwiać poznanie specyfiki poszczególnych jego wymiarów oraz ukazywać potrzebę łączenia rozmaitych podejść do zagadnienia.
Rewolucja informatyczna - istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego
Patryk Dawidziuk, Borys Łącki, Marek Piotr Stolarski
Sieć Internet - znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa
Paweł Łysakowski
Systemy teleinformatyczne w systemie płatniczym kraju - funkcjonowanie i
znaczenie
Piotr Sienkiewicz, Halina Świeboda
Sieci teleinformatyczne jako instrument państwa - zjawisko walki
informacyjnej
Marcin Terlikowski
Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, haktywizm i cyberterroryzm
Marcin Ludwiszewski
Monitoring stanu bezpieczeństwa teleinformatycznego państwa
Jan Bury
Kodowanie, szyfrowanie i integralność informacji elektronicznej. Wyzwania dla bezpieczeństwa państw
Agnieszka Bógdał-Brzezińska
Społeczeństwo informacyjne a problemy rozwoju e-governmentu w Polsce
Krzysztof Silicki
Unia Europejska a bezpieczeństwo teleinformatyczne - inicjatywy i wyzwania
Rafał Tarnogórski
Konwencja o cyberprzestępczości - międzynarodowa odpowiedź na przestępczość ery informacyjnej
Aneks
Konwencja o cyberprzestępczości
Budapeszt, 23 listopada 2001 roku
Protokół Dodatkowy do Konwencji o cyberprzestępczości dotyczący penalizacji czynów o charakterze rasistowskim, ksenofobicznym popełnionych przy użyciu systemów komputerowych
Noty o autorach
UKD:
04.7:004.056:621.391:343.533:343.85](438)"198 ...
UWAGI:
Nazwy aut. na s. 255-256.
DOSTĘPNOŚĆ:
Dostępny jest 1 egzemplarz. Pozycję można wypożyczyć na 30 dni