Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
Wykazskrótów...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.7
Wstęp...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...13
1.Bezpieczeństwoinformacjiisystemówteleinformatycznych...
...
...
...
...
...
...
...
...
..17
1.1.Rolaiznaczenieinformacjiwspołeczeństwieinformacyjnym...
...
...
...
...
...
...
..17
1.1.1.Określenieinformacjiijejbezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
...
...18
1.1.2.Zarządzaniewiedząabezpieczeństwoinformacji...
...
...
...
...
...
...
...
...
...
..21
1.2.Bezpieczeństwoinformacjiwcyberprzestrzeni,podstawoweokreślenia...
...
.24
1.3.Bezpieczeństwoinformacjiwchmurzeobliczeniowej...
...
...
...
...
...
...
...
...
...
...
...28
2.Zagrożeniainformacjiwcyberprzestrzeni...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.34
2.1.Identykacjaiklasykacjazagrożeńinformacjiwcyberprzestrzeni...
...
...
...
..35
2.2.Oprogramowaniezłośliwe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.39
2.2.1.Wirusy...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...39
2.2.2.Robakisieciowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...46
2.2.3.Konietrojańskie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...53
2.2.4.Dialery...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..55
2.2.5.Botnety...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..55
2.2.6.Spamifałszywki...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..56
2.2.7.Objawyoprogramowaniaszkodliwegoiprolaktykaprzeciwdzia-
łania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...57
2.3.Cyberprzestępstwa...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.59
2.4.Kategorieprzestępstwwcyberprzestrzeni...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...61
2.5.StanzagrożeńiincydentówwcyberprzestrzeniRzeczypospolitejPolskiej...
...74
2.6.Wnioskiiuogólnieniazagrożeńbezpieczeństwainformacjiisystemówtele-
informatycznych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..78
3.Cyberterroryzmszczególnymzagrożenieminformacjiwspółczesnejcywi-
lizacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...81
3.1.Rolaiznaczeniecyberterroryzmu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.81
3.1.1.Określeniaiistotacyberterroryzmu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...81
3.1.2.Znaczeniecyberterroryzmuwewspółczesnymświecie...
...
...
...
...
...
...
..83
3.2.Celeiobiektyatakówcyberterrorystycznych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..84
Spistreści
5