Содержание книги

перейти к управлению читателемперейти к навигацииперейти к деталям бронированияперейти к остановкам
Spistreści
Wykazskrótów...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.7
Wstęp...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...13
1.Bezpieczeństwoinformacjiisystemówteleinformatycznych...
...
...
...
...
...
...
...
...
..17
1.1.Rolaiznaczenieinformacjiwspołeczeństwieinformacyjnym...
...
...
...
...
...
...
..17
1.1.1.Określenieinformacjiijejbezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
...
...18
1.1.2.Zarządzaniewiedząabezpieczeństwoinformacji...
...
...
...
...
...
...
...
...
...
..21
1.2.Bezpieczeństwoinformacjiwcyberprzestrzeni,podstawoweokreślenia...
...
.24
1.3.Bezpieczeństwoinformacjiwchmurzeobliczeniowej...
...
...
...
...
...
...
...
...
...
...
...28
2.Zagrożeniainformacjiwcyberprzestrzeni...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.34
2.1.Identykacjaiklasykacjazagrożeńinformacjiwcyberprzestrzeni...
...
...
...
..35
2.2.Oprogramowaniezłośliwe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.39
2.2.1.Wirusy...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...39
2.2.2.Robakisieciowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...46
2.2.3.Konietrojańskie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...53
2.2.4.Dialery...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..55
2.2.5.Botnety...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..55
2.2.6.Spamifałszywki...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..56
2.2.7.Objawyoprogramowaniaszkodliwegoiprolaktykaprzeciwdzia-
łania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...57
2.3.Cyberprzestępstwa...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.59
2.4.Kategorieprzestępstwwcyberprzestrzeni...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...61
2.5.StanzagrożeńiincydentówwcyberprzestrzeniRzeczypospolitejPolskiej...
...74
2.6.Wnioskiiuogólnieniazagrożeńbezpieczeństwainformacjiisystemówtele-
informatycznych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..78
3.Cyberterroryzmszczególnymzagrożenieminformacjiwspółczesnejcywi-
lizacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...81
3.1.Rolaiznaczeniecyberterroryzmu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.81
3.1.1.Określeniaiistotacyberterroryzmu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...81
3.1.2.Znaczeniecyberterroryzmuwewspółczesnymświecie...
...
...
...
...
...
...
..83
3.2.Celeiobiektyatakówcyberterrorystycznych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..84
Spistreści
5