Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Wrozdzialedrugimpt.Zagrożeniainformacjiwcyberprzestrzeni
przedstawionowynikiidentykacjizagrożeńinformacjiisystemówte-
leinformatycznych,wtymprogramydestrukcyjnewzasobachteleinfor-
matycznychiprowadzoneatakiwcyberprzestrzeni.Szczególnąuwagę
zwrócononacyberprzestępstwa.
Wrozdzialetrzecimpt.Cyberterroryzmszczególnymzagrożeniem
informacjiwspółczesnejcywilizacjiprzedstawionorolęiznaczeniecy-
berterroryzmu,jegocele,zadaniaiobiektyzainteresowania.Zuwagina
szczególnyrodzajtegozagrożeniaijegopowszechnewystępowaniefor-
myimetodyatakówcyberterrorystycznychzostałypotraktowanewspo-
sóbszczególny.
Wrozdzialeczwartympt.Wojnainformacyjnazaprezentowanoele-
mentywojnyinformacyjnej,niebezpiecznewtymzakresiepoglądy
izałożeniawynikająceztegozagrożenia,zeszczególnymuwzględnie-
niemjegoprowadzeniawcyberprzestrzeni.Dopełnieniemproblematyki
wojnyinformacyjnejsątreściprezentującejejprowadzeniewkonikcie
ukraińskimwlatach2014-2015.
Wrozdzialekońcowym-piątym-pt.Podstawowezasadyimetody
ochronyinformacjiwcyberprzestrzeniprzedstawionopodstawowezasa-
dyimetodyochronyinformacjiisystemówteleinformatycznychprzed
zagrożeniamicyberprzestrzeni.Zwróconouwagęnametodyadministra-
cyjno-organizacyjne,techniczneizycznebezpieczeństwainformacji
isystemówteleinformatycznychorazpotrzebęichkompleksowegosto-
sowania.
Wstęp
15