Book content

Skip to reader controlsSkip to navigationSkip to book detailsSkip to footer
Spistreści
Wykazskrótów...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.7
Wstęp...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...13
1.Bezpieczeństwoinformacjiisystemówteleinformatycznych...
...
...
...
...
...
...
...
...
..17
1.1.Rolaiznaczenieinformacjiwspołeczeństwieinformacyjnym...
...
...
...
...
...
...
..17
1.1.1.Określenieinformacjiijejbezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
...
...18
1.1.2.Zarządzaniewiedząabezpieczeństwoinformacji...
...
...
...
...
...
...
...
...
...
..21
1.2.Bezpieczeństwoinformacjiwcyberprzestrzeni,podstawoweokreślenia...
...
.24
1.3.Bezpieczeństwoinformacjiwchmurzeobliczeniowej...
...
...
...
...
...
...
...
...
...
...
...28
2.Zagrożeniainformacjiwcyberprzestrzeni...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.34
2.1.Identykacjaiklasykacjazagrożeńinformacjiwcyberprzestrzeni...
...
...
...
..35
2.2.Oprogramowaniezłośliwe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.39
2.2.1.Wirusy...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...39
2.2.2.Robakisieciowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...46
2.2.3.Konietrojańskie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...53
2.2.4.Dialery...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..55
2.2.5.Botnety...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..55
2.2.6.Spamifałszywki...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..56
2.2.7.Objawyoprogramowaniaszkodliwegoiprolaktykaprzeciwdzia-
łania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...57
2.3.Cyberprzestępstwa...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.59
2.4.Kategorieprzestępstwwcyberprzestrzeni...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...61
2.5.StanzagrożeńiincydentówwcyberprzestrzeniRzeczypospolitejPolskiej...
...74
2.6.Wnioskiiuogólnieniazagrożeńbezpieczeństwainformacjiisystemówtele-
informatycznych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..78
3.Cyberterroryzmszczególnymzagrożenieminformacjiwspółczesnejcywi-
lizacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...81
3.1.Rolaiznaczeniecyberterroryzmu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.81
3.1.1.Określeniaiistotacyberterroryzmu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...81
3.1.2.Znaczeniecyberterroryzmuwewspółczesnymświecie...
...
...
...
...
...
...
..83
3.2.Celeiobiektyatakówcyberterrorystycznych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..84
Spistreści
5