Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
SPISTREŚCI
Wstęp.....................................................
1.
Cyberprzestrzeńjakośrodowiskowalki.....................
1.1.Istotawalki..........................................
1.2.Współczesnywymiarkonfliktuzbrojnegoiwojny...........
1.3.Cyberprzestrzeńjakodomenaoperacyjna..................
2.
Elementybezpieczeństwacyberprzestrzeni..................
2.1.Informacjaiprzestrzeńinformacyjna......................
2.2.Systemyinformacyjneisystemykrytyczne.................
2.3.Bezpieczeństwoinformacji,informacyjneiteleinformatyczne...
2.4.Wymaganiastawianeprzedsystemamiinformacyjnymi
iteleinformatycznymi..................................
3.
1
9
10
25
34
51
52
65
74
86
Charakterystykazagrożeńbezpieczeństwacyberprzestrzeni...
95
3.1.Zagrożeniainformacyjne...............................
96
3.2.Zagrożeniainformatyczne..............................110
3.3.Zagrożeniakinetyczne.................................121
3.4.Inwigilacja,szpiegostwoirozpoznanie....................126
4.
5.
Wyznacznikidziałańwcyberprzestrzeni.....................
135
4.1.Czynnikiwalki.......................................138
4.2.Zasadyireguływalki..................................146
4.3.Siła,potęgaipotencjał.................................158
Klasyfikacjadziałańwcyberprzestrzeni.....................
163
5.1.Celerealizowanewcyberprzestrzeni......................164
5.2.Poziomydziałań......................................173
5.3.Elementykonfliktuwcyberprzestrzeni....................179
5.4.Działaniaprofilaktyczno-ochronne........................185
5.5.Wykorzystaniecyberprzestrzeniwpoglądach
narodowychiNATO...................................194
5.6.Wykorzystaniecyberprzestrzeniwedługpoglądówrosyjskich...201