Spistreści
Wykazskrótów...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.7
Wstęp...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...13
1.Bezpieczeństwoinformacjiisystemówteleinformatycznych...
...
...
...
...
...
...
...
...
..17
1.1.Rolaiznaczenieinformacjiwspołeczeństwieinformacyjnym...
...
...
...
...
...
...
..17
1.1.1.Określenieinformacjiijejbezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
...
...18
1.1.2.Zarządzaniewiedząabezpieczeństwoinformacji...
...
...
...
...
...
...
...
...
...
..21
1.2.Bezpieczeństwoinformacjiwcyberprzestrzeni,podstawoweokreślenia...
...
.24
1.3.Bezpieczeństwoinformacjiwchmurzeobliczeniowej...
...
...
...
...
...
...
...
...
...
...
...28
2.Zagrożeniainformacjiwcyberprzestrzeni...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.34
2.1.Identyfikacjaiklasyfikacjazagrożeńinformacjiwcyberprzestrzeni...
...
...
...
..35
2.2.Oprogramowaniezłośliwe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.39
2.2.1.Wirusy...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...39
2.2.2.Robakisieciowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...46
2.2.3.Konietrojańskie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...53
2.2.4.Dialery...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..55
2.2.5.Botnety...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..55
2.2.6.Spamifałszywki...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..56
2.2.7.Objawyoprogramowaniaszkodliwegoiprofilaktykaprzeciwdzia-
łania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...57
2.3.Cyberprzestępstwa...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.59
2.4.Kategorieprzestępstwwcyberprzestrzeni...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...61
2.5.StanzagrożeńiincydentówwcyberprzestrzeniRzeczypospolitejPolskiej...
...74
2.6.Wnioskiiuogólnieniazagrożeńbezpieczeństwainformacjiisystemówtele-
informatycznych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..78
3.Cyberterroryzmszczególnymzagrożenieminformacjiwspółczesnejcywi-
lizacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...81
3.1.Rolaiznaczeniecyberterroryzmu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.81
3.1.1.Określeniaiistotacyberterroryzmu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...81
3.1.2.Znaczeniecyberterroryzmuwewspółczesnymświecie...
...
...
...
...
...
...
..83
3.2.Celeiobiektyatakówcyberterrorystycznych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..84
Spistreści
5