A K A D E M I A O B R ON Y N A R O D O W E J
BIBLIOTEKA GŁÓWNA
OŚRODEK INFORMACJI NAUKOWEJ I BIBLIOGRAFICZNEJ
Zestawienie tematyczne:
BEZPIECZEŃSTWO
CYBERPRZESTRZENI
Źródło: Zdjęcie pochodzi ze strony internetowej: http://cybsecurity.org/
Zasięg językowy: język polski, język angielski
Rodzaj wykorzystanych źródeł: wydawnictwa zwarte, publikacje w wydawnictwach ciągłych, dokumenty
elektroniczne
Ilość pozycji: 64
Ilość stron: 12
Zestawienie sporządzone w oparciu o wybrane zbiory Biblioteki Głównej Akademii Obrony Narodowej
Opracowujący: Monika Szymczyk-Golan [email protected]
WARSZAWA 2014
2
Dostępne: Wpożyczalnia, Czytelnia bl. 14.
1. Analiza ryzyka i ochrona informacji w systemach komputerowych /
Krzysztof Liderman.- Wyd. 1, dodr. 1.- Warszawa : Wydaw. Naukowe PWN :
"Mikom", 2009.
Hasła przedmiotowe: Systemy informatyczne - ochrona, Transmisja danych
- ochrona, Zarządzanie ryzykiem
Sygnatura: 19936/III
2. Analiza systemowa cyberterroryzmu : zagrożenie dla bezpieczeństwa
państwa : analiza systemowa zagrożeń informatycznych w środowisku
bezpieczeństwa państwa / Piotr Sienkiewicz [i in.] ; Akademia Obrony
Narodowej. Wydział Strategiczno-Obronny.- Warszawa : AON, 2006.
Hasła przedmiotowe: Bezpieczeństwo narodowe - zagrożenie - Polska - od
2001 r., Cyberterroryzm, Analiza systemowa - stosowanie - wojsko
Sygnatura: S/6693
3. Bezpieczeństwo danych w systemach informatycznych / Janusz Stokłosa,
Tomasz Bilski, Tadeusz Pankowski.- Warszawa ; Poznań : Wydaw. Naukowe
PWN, 2001.
Hasła przedmiotowe: Baza danych - ochrona, Bezpieczeństwo informacyjne,
Systemy informatyczne - ochrona
Sygnatura: 8524/P, 8524/P, 8577/III
4. Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie /
Andrzej Białas.- Warszawa : Wydawnictwa Naukowo-Techniczne, 2006.
Hasła przedmiotowe: Systemy informatyczne - ochrona - podręcznik
Sygnatura: 14009/III, 9326/P
5. Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń
bezpieczeństwa narodowego / Krzysztof Liedel.- Toruń : Wydaw. Adam
Marszałek, cop. 2008.
Hasła przedmiotowe: Bezpieczeństwo informacyjne, Bezpieczeństwo
narodowe, Cyberterroryzm
Sygnatura: 9194/II
6. Bezpieczeństwo systemów informatycznych zarządzania / Andrzej
Barczak, Tadeusz Sydoruk.- Warszawa : "Bellona", 2003.
Hasła przedmiotowe: Systemy informatyczne - ochrona - podręcznik
akademicki, Systemy informatyczne - stosowanie - zarządzanie - podręcznik
akademicki
Sygnatura: 11341/III, 11343/III, 11342/III
3
7. Bezpieczeństwo systemów teleinformatycznych w Unii Europejskiej /
Adam Gałach.- Gdańsk : Ośrodek Doradztwa i Doskonalenia Kadr, 2004.
Hasła przedmiotowe: Systemy informatyczne - ochrona - kraje Unii
Europejskiej, Transmisja danych - ochrona - kraje Unii Europejskiej
Sygnatura: 9198/II
8. Bezpieczeństwo teleinformatyczne : problemy formalne i techniczne / red.
Krzysztof Liderman ; aut. Janusz Furtak [i in.] ; Instytut Teleinformatyki
i Automatyki. Wydział Cybernetyki. Wojskowa Akademia Techniczna.-
Warszawa : Redakcja Wydawnictw WAT, 2006.
Hasła przedmiotowe: Systemy informatyczne - ochrona, Transmisja danych
- ochrona
Sygnatura: 14419/III, 15950/III
9. Bezpieczeństwo teleinformatyczne państwa / red. Marek Madej, Marcin
Terlikowski ; Polski Instytut Spraw Międzynarodowych.- Warszawa : PISM,
2009.
Hasła przedmiotowe: Bezpieczeństwo narodowe - Polska - od 1989 r.,
Przestępstwo komputerowe - zapobieganie i zwalczanie, Systemy informatyczne
- ochrona, Transmisja danych - ochrona
Sygnatura: 17370/III
10. Black ice : niewidzialna groźba cyberterroryzmu / Dan Verton ; tł. z ang.
Krzysztof Masłowski.- Gliwice : "Helion", cop. 2004.
Hasła przedmiotowe: Bezpieczeństwo narodowe - Stany Zjednoczone - od
2001 r., Cyberterroryzm, Terroryzm - zwalczanie - Stany Zjednoczone -
od 2001 r.
Sygnatura: 7415/II, 7413/II, 7414/II
11. Cyberprzestępczość / Maciej Siwicki.- Warszawa : Wydawnictwo C.H.
Beck, 2013.
(Monografie Prawnicze)
Hasła przedmiotowe: Przestępstwo komputerowe - prawo, Przestępstwo
komputerowe - zapobieganie
Sygnatura: 10021/P, 10021/P
12. Cyberprzestępczość : jak walczyć z łamaniem prawa w sieci, przygotuj się
do walki z cyberprzestępczością / Debra Littlejohn Shinder ; red. tech. Ed Tittel
; tł. z ang. Jarosław Dobrzański, Krzysztof Masłowski.- Gliwice : "Helion", cop.
2004.
Hasła przedmiotowe: Przestępstwo komputerowe - zapobieganie
i zwalczanie, Sieć komputerowa - ochrona
Sygnatura: 12395/III
4
13. Cyberprzestrzeń w geograficznych badaniach środowiska człowieka /
Wojciech Retkiewicz.- Łódź : Wydawnictwo Uniwersytetu Łódzkiego, 2013.
Hasła przedmiotowe: Antropogeografia, Przestrzeń - antropologia
społeczna, Rzeczywistość wirtualna - socjologia
Sygnatura: 19820/III
14. Cyberterroryzm zagrożeniem XXI wieku : perspektywa politologiczna
i prawna / red. nauk. Andrzej Podraza, Paweł Potakowski, Krzysztof Wiak.-
Warszawa : Difin, 2013.
Hasła przedmiotowe: Cyberterroryzm - zapobieganie i zwalczanie,
Przestępstwo komputerowe - prawo, Systemy informatyczne - ochrona - od
2001 r.
Sygnatura: 9920/P
15. Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku : zarys
problematyki / [Robert Białoskórski] ; Wyższa Szkoła Cła i Logistyki.-
Warszawa : Wydawnictwo Wyższej Szkoły Cła i Logistyki, 2011.
Hasła przedmiotowe: Przestępstwo komputerowe
Sygnatura: 18232/III
16. Czym jest wirtualność : Matrix jako model rzeczywistości wirtualnej /
Jacek Gurczyński.- Lublin : Wydawnictwo Uniwersytetu Marii Curie-
Skłodowskiej, 2013.
Hasła przedmiotowe: Matrix (film), Rzeczywistość wirtualna - filozofia,
Film fantastyczno-naukowy amerykański - historia - od 1989 r.
Sygnatura: 19436/III
17. Działania sił zbrojnych w cyberprzestrzeni / Bogusław Pacek, Romuald
Hoffmann ; Akademia Obrony Narodowej.- Warszawa : AON, 2013.
Hasła przedmiotowe: Cyberterroryzm, Transmisja danych - bezpieczeństwo
Sygnatura: S/8758, S/8758
18. Hack proofing your Web applications : the only way to stop a hacker is to
thing like one / contr. Jeff Forristal [i in.].- Rockland : Syngress Publ., cop.
2001.
Hasła przedmiotowe: Przestępstwo komputerowe - zapobieganie
i zwalczanie, Sieć komputerowa - ochrona
Sygnatura: 9331/III+CD-ROM
5
19. Hakerzy - cała prawda : sekrety zabezpieczeń sieci komputerowych / Joel
Scambray, Stuart McClure, George Kurtz ; tł. z ang. Aleksander Paleczny.-
Warszawa : "Translator", 2001.
Hasła przedmiotowe: Przestępstwo komputerowe - zapobieganie
i zwalczanie - podręcznik, Sieć komputerowa - ochrona - podręcznik
Sygnatura: 9879/III
20. Hakerzy - technoanarchiści cyberprzestrzeni / Dariusz Doroziński.-
Gliwice : "Helion", cop. 2001.
Hasła przedmiotowe: Przestępstwo komputerowe - zapobieganie
i zwalczanie - podręcznik, Sieć komputerowa - ochrona - podręcznik
Sygnatura: 9872/III
21. Infomafia : szpiegostwo komputerowe, handel informacją, tajne służby /
Egmont R. Koch, Jochen Sperber ; przeł. [z niem.] Remigiusz Ratajski.- Gdynia
: "Uraeus", [199?].
Hasła przedmiotowe: Informacja - ochrona - zagadnienia, Programy
komputerowe - ochrona - zagadnienia, Przestępstwo komputerowe -
zapobieganie i zwalczanie, Sieć komputerowa - ochrona - zagadnienia
Sygnatura: 4447/II
22. Information warfare : chaos on the electronic superhighway / Winn
Schwartau.- New York : Thunder's Mouth Press, 1994.
Hasła przedmiotowe: Sieć komputerowa - ochrona, Przestępstwo
komputerowe, Computer networks - security
Sygnatura: 354/US
23. Information warfare : cyberterrorism : protecting your personal security in
the electronic age / Winn Schwartau.- 2nd. ed.- New York : Thunder's Mouth
Press, cop. 1996.
Hasła przedmiotowe: Cyberterroryzm, Przestępstwo komputerowe
Sygnatura: 358/US
24. Internet : ochrona wolności, własności i bezpieczeństwa = Internet :
protection of freedom, property and security = Internet : der Schutz der Freiheit,
des Eigentums und der Sicherheit / red. Grażyna Szpor ; aut.: Andrzej Adamski
[i in.].- Warszawa : Wydawnictwo C. H. Beck, 2011.
Hasła przedmiotowe: Administracja elektroniczna - prawo, Dane osobowe -
ochrona - prawo, Elektroniczna wymiana danych - prawo, Internet - prawo,
Prawo autorskie, Przestępstwo komputerowe
Sygnatura: 18103/III
6
25. Internet jako wirtualny świat / Krzysztof Łoboda, Marek Jarząbek ;
Akademia Obrony Narodowej.- Warszawa : AON, 2001.
Hasła przedmiotowe: Internet - stosowanie, Komunikacja społeczna -
zagadnienia
Sygnatura: S/4831
26. Internet, hakerzy, wirusy... / Wallace Wang ; tł. z ang. Krzysztof Gęstwa.-
Warszawa : "RM", 2001.
Hasła przedmiotowe: Internet - wydawnictwa popularne, Przestępstwo
komputerowe - wydawnictwa popularne, Wirusy komputerowe - wydawnictwa
popularne
Sygnatura: 8384/III+CD-ROM, 11395/III+CDROM
27. Jak chronić tajemnicę? : ochrona informacji w instytucjach państwowych
i przedsiębiorstwach prywatnych / Witold Drogoń, Dobrosław Mąka, Maciej
Skawina.- Warszawa : "Bellona", cop. 2004.
Hasła przedmiotowe: Informacje niejawne - ochrona - podręcznik, Systemy
informatyczne - ochrona - podręcznik
Sygnatura: 8970/P+CD-ROM
28. Kradzież tożsamości : terroryzm informatyczny : cyberprzestępstwa,
internet, telefon, Facebook / Tomasz Trejderowski.- Warszawa : Eneteia
Wydawnictwo Psychologii i Kultury, 2013.
Hasła przedmiotowe: Cyberterroryzm, Informacja - ochrona, Przestępstwo
komputerowe, Rzeczywistość wirtualna - etyka, Sieć komputerowa - ochrona
Sygnatura: 9858/II
29. Kryptografia i bezpieczeństwo sieci komputerowych : koncepcje i metody
bezpiecznej komunikacji / William Stallings ; [tł. Andrzej Grażyński].- Gliwice :
Helion, 2012.
Hasła przedmiotowe: Szyfry - stosowanie, Sieć komputerowa -
bezpieczeństwo, Systemy informatyczne - ochrona
Sygnatura: 19156/III
30. Kryptografia i bezpieczeństwo sieci komputerowych : matematyka
szyfrów i techniki kryptologii / William Stallings ; [tł. Andrzej Grażyński].-
Gliwice : Helion, 2012.
Hasła przedmiotowe: Szyfry - stosowanie, Sieć komputerowa -
bezpieczeństwo, Systemy informatyczne - ochrona
Sygnatura: 19157/III
7
31. Leksykon grafiki komputerowej i rzeczywistości wirtualnej / Roy Latham
; z ang. przeł. Jan Zabrodzki.- Warszawa : Wydawnictwa Naukowo-Techniczne,
1997.
Hasła przedmiotowe: Grafika komputerowa - encyklopedia, Rzeczywistość
wirtualna - encyklopedia
Sygnatura: 3176/II, 3810/II
32. Management of information security / Michael E. Whitman, Herbert J.
Mattord.- Boston : Thomson Course Technology, cop. 2004.
Hasła przedmiotowe: Sieć komputerowa - bezpieczeństwo, Systemy
informatyczne - ochrona, Systemy informatyczne - zarządzanie
Sygnatura: 227/US
33. Model systemu zarządzania kryzysowego w warunkach zagrożeń
cyberterrorystycznych dla bezpieczeństwa informacyjnego Sił Zbrojnych
Rzeczypospolitej Polskiej : rozprawa doktorska / Ernest Lichocki ; kier. nauk.
Piotr Sienkiewicz ; Akademia Obrony Narodowej. Wydział Bezpieczeństwa
Narodowego.- Warszawa : AON, 2009.
Hasła przedmiotowe: Akademia Obrony Narodowej (Warszawa) - rozprawa
doktorska, Bezpieczeństwo informacyjne - Polska, Cyberterroryzm -
zapobieganie i zwalczanie - Polska, Zarządzanie kryzysowe - wojsko - system -
Polska
Sygnatura: S/7596
34. Ocena ryzyka zagrożeń bezpieczeństwa rozwoju systemów społecznych w
cyberprzestrzeni : [praca naukowo-badawcza : kod pracy: II.1.7.1.0] / Piotr
Sienkiewicz, Halina Świeboda ; pod kier. Piotra Sienkiewicza] ; Akademia
Obrony Narodowej. Wydział Bezpieczeństwa Narodowego.- Warszawa : AON,
2013.
Hasła przedmiotowe: Cyberprzemoc, Rzeczywistość wirtualna -
bezpieczeństwo - ocena, Prace naukowo-badawcze (2013)
Sygnatura: S/8949, S/8949
35. Organizacja wirtualna / Maciej Brzozowski.- Warszawa : Polskie Wydaw.
Ekonomiczne, 2010.
Hasła przedmiotowe: Przedsiębiorstwo wirtualne - podręcznik akademicki,
Rzeczywistość wirtualna - podręcznik akademicki
Sygnatura: 17495/III, 19205/III
36. Organizacja wirtualna : teoria i praktyka / Marta Najda-Janoszka.-
Warszawa : "Difin", 2010.
Hasła przedmiotowe: Przedsiębiorstwo wirtualne - zarządzanie
Sygnatura: 17487/III, 19204/III
8
37. Podręcznik administratora bezpieczeństwa teleinformatycznego /
Krzysztof Liderman.- Warszawa : "Mikom", 2003.
(Non Stop)
Hasła przedmiotowe: Systemy informatyczne - ochrona - podręcznik,
Transmisja danych - ochrona - podręcznik
Sygnatura: 14418/III
38. Prawne aspekty nadużyć popełnianych z wykorzystaniem nowoczesnych
technologii przetwarzania informacji : materiały z międzynarodowej konferencji
naukowej, Poznań 20-22 kwietnia 1994 r. / red. Andrzej Adamski.- Poznań :
Towarzystwo Naukowe Organizacji i Kierownictwa "Dom Organizatora", 1994.
Hasła przedmiotowe: Baza danych - ochrona - prawo - materiały
konferencyjne, Prawo autorskie - zagadnienia - Polska - materiały
konferencyjne, Programy komputerowe - ochrona - prawo - materiały
konferencyjne, Przestępstwo komputerowe - materiały konferencyjne, Sieć
komputerowa - ochrona - materiały konferencyjne
Sygnatura: 3423/II
39. Scenariusze funkcjonowania systemu bezpieczeństwa (obrony) RP w
warunkach użycia zaawansowanych technologii teleinformatycznych : [praca
naukowo-badawcza] / Piotr Sienkiewicz, [oprac. Piotr Sienkiewicz, Halina
Świeboda, Magdalena Witecka] ; Akademia Obrony Narodowej. Wydział
Bezpieczeństwa Narodowego. - Warszawa : AON, 2012.
Hasła przedmiotowe: Bezpieczeństwo narodowe - zagrożenie,
Rzeczywistość wirtualna - bezpieczeństwo, Prace naukowo-badawcze (2012)
Sygnatura: S/8562, S/8562
40. Sieci - wykrywanie intruzów : wprowadzenie do monitorowania,
korelacji, tropienia, pułapek i reagowania w Internecie / Edward Amoroso ;
tł. z ang. Marcin Miłkowski.- Warszawa : "RM", cop. 1999.
Hasła przedmiotowe: Baza danych - ochrona - poradnik, Internet - ochrona -
poradnik, Przestępstwo komputerowe - zapobieganie i zwalczanie - poradnik
Sygnatura: 9601/III, 9602/III, 9603/III
41. Systemowe zarządzanie bezpieczeństwem informacji ISO/IEC 27001 /
Jacek Łuczak, Marcin Tyburski ; kom red. Elżbieta Gołembska [i in.] ;
Uniwersytet Ekonomiczny w Poznaniu.- Poznań : Wydaw. Uniwersytetu
Ekonomicznego, 2010.
Hasła przedmiotowe: Informacja - ochrona, Informacja - zarządzanie,
Systemy informatyczne - normalizacja, Systemy informatyczne - ochrona,
Zarządzanie ryzykiem, Podręczniki akademickie
Sygnatura: 17500/III
9
42. Sztuka podstępu : łamałem ludzi, nie hasła / Kevin Mitnick ; & William
Simon ; tł. z ang. Jarosław Dobrzański.- Gliwice : "Helion", cop. 2003.
Hasła przedmiotowe: Baza danych - ochrona, Przestępstwo komputerowe,
Sieć komputerowa - ochrona, Socjotechnika - metody
Sygnatura: 6755/II
43. Wojna na bity : wpływ wydarzeń z 11 września na technikę informacyjną
/ Edward Yourdon ; z ang. przeł. Jacek B. Szporko.- Warszawa : Wydawnictwa
Naukowo-Techniczne, 2004.
(TAO - Tajemnica, Atak, Obrona)
Hasła przedmiotowe: Informacja - ochrona - od 2001 r., Systemy
informatyczne - ochrona - od 2001 r.
Sygnatura: 14420/III
44. Współpraca państw Grupy Wyszehradzkiej w zapewnieniu
cyberbezpieczeństwa : analiza i rekomendacje / Tomas Rezek [et al.] ; red.
Joanna Świątkowska ; [tł. Karolina Gucko, Renata Lasota, Bartosz Wójcik].-
Kraków : Instytut Kościuszki, 2012.
Hasła przedmiotowe: Grupa Wyszehradzka, Rzeczywistość wirtualna -
bezpieczeństwo
Sygnatura: 18751/III, 18752/III
45. Wybrane rodzaje piractwa intelektualnego i przemysłowego w Polsce :
skala, formy i rozpoznawanie wyrobów / Wiesław Domalewski.- Toruń :
Towarzystwo Naukowe Organizacji i Kierownictwa "Dom Organizatora", 1998.
Hasła przedmiotowe: Prawo autorskie - zagadnienia - Polska - od 1989 r.,
Przestępczość gospodarcza - zapobieganie i zwalczanie - Polska - od 1989 r.,
Przestępstwo komputerowe - zapobieganie i zwalczanie - od 1989 r.
Sygnatura: 5624/III
46. Wybrane zagadnienia kryptologii i ochrony informacji / Albert
Sadowski.- Gliwice : "Helion", cop. 1999.
Hasła przedmiotowe: Sieć komputerowa - ochrona, Systemy informatyczne
- ochrona, Szyfry - stosowanie
Sygnatura: 6465/III
47. Zarządzanie bezpieczeństwem informacji w sektorze publicznym / Adam
Gałach, Radosław Wójcik.- Warszawa : C.H. Beck, 2009.
(Beck Info Biznes)
Hasła przedmiotowe: Dane osobowe - ochrona, Informacje niejawne -
ochrona, Systemy informatyczne - ochrona, Tajemnica służbowa
Sygnatura: 2839/IV, 2802/IV, 2840/IV, 2841/IV
10
Artykuły z czasopism (sporządzone w oparciu o bazę Ośrodka Informacji
Naukowej i Bibliograficznej)
1. Analiza systemowa zjawiska cyberterroryzmu. - (Bezpieczeństwo) / Piotr
Sienkiewicz, Halina Świeboda, Ernest Lichocki // Zeszyty Naukowe / Akademia
Obrony Narodowej. - 2006, nr 2, s. 7-20 : rys., tab., wykr.
Hasła przedmiotowe: Cyberterroryzm, Bezpieczeństwo informacyjne,
Analiza systemowa, Artykuł (czasop.)
2. Automatyzacja działań urządzeń elektronicznych w środowisku
cyberprzestrzeni i walki elektronicznej / Waldemar Scheffs // Zeszyty Naukowe
/ Akademia Obrony Narodowej. - 2012, nr 4, s. 152-177 : rys.
(Zeszyty Naukowe / Akademia Obrony Narodowej ; nr 4(89))
Hasła przedmiotowe: Rzeczywistość wirtualna - stosowanie - wojsko,
Walka elektroniczna - 21 w
3. Bezpieczeństwo europejskiej przestrzeni cybernetycznej / Piotr
Sienkiewicz, Halina Świeboda // Zeszyty Naukowe / Akademia Marynarki
Wojennej im. Bohaterów Westerplatte. - 2010, nr 181 A, s. 303-322 : rys., tab.
Hasła przedmiotowe: Bezpieczeństwo informacyjne - kraje Unii
Europejskiej, Cyberterroryzm - zapobieganie i zwalczanie, Artykuł (czasop.)
4. Bezpieczeństwo informacyjne jako czynnik jakości życia / Piotr
Sienkiewicz, Halina Świeboda // Zeszyty Naukowe / Akademia Obrony
Narodowej. - 2008, nr 2, s. 13-25 : rys.
(Zeszyty Naukowe / Akademia Obrony Narodowej ; nr 2(71))
Hasła przedmiotowe: Bezpieczeństwo informacyjne, Jakość życia - badanie
5. Bezpieczeństwo informacyjne w erze globalizacji / Piotr Sienkiewicz //
Zeszyty Naukowe / Akademia Obrony Narodowej. - 2002, nr 3/4, s. 17-31 : rys.
Hasła przedmiotowe: Bezpieczeństwo informacyjne - a globalizacja,
Globalizacja - a bezpieczeństwo informacyjne, Walka informacyjna - teoria,
Artykuł (czasop.)
6. Bezpieczeństwo narodowe jako przesłanka regulacji i reglamentacji w
dziedzinie komunikacji elektronicznej = National Security as a Regulation and
Restriction Premise in Electronic Communication / Katarzyna Chałubińska-
Jentkiewicz // Zeszyty Naukowe / Akademia Obrony Narodowej. - 2012, nr 3, s.
277-294
(Zeszyty Naukowe / Akademia Obrony Narodowej ; nr 3(88))
Hasła przedmiotowe: Bezpieczeństwo informacyjne - prawo - Polska,
Społeczeństwo informacyjne, Środki masowego przekazu
11
7. Czym naprawdę jest cyberterroryzm. - (Dydaktyka) / Radosław Henning //
Przegląd Sił Zbrojnych. - 2007, nr 2, s. 104-105 : tab., fot.
Hasła przedmiotowe: Cyberterroryzm - teoria, Artykuł (czasop.)
8. Efekt domina. - (Dydaktyka) / Radosław Henning // Przegląd Sił
Zbrojnych. - 2007, nr 4, s. 100-101 : fot.
Hasła przedmiotowe: Infoterroryzm, Bezpieczeństwo informacyjne, Artykuł
(czasop.)
9. Obrona przed atakami nuklearnymi przy wykorzystaniu robaków
komputerowych na przykładzie irańskiej infrastruktury jądrowej / Marek Piotr
Stolarski ; rec. Marek Wrzosek // Zeszyty Naukowe Wydziału Zarządzania i
Dowodzenia / Akademia Obrony Narodowej. - 2012, nr 1, s. 190-199 : rys.
kolor.
(Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia / Akademia Obrony
Narodowej ; nr 1/2012)
Hasła przedmiotowe: Broń jądrowa - Iran, Cyberterroryzm, Wirusy
komputerowe, Artykuł (czasop.)
10. Operacje militarne w cyberprzestrzeni. - (Sztuka Wojenna) / Zenon
Chojnacki // Kwartalnik Bellona. - 2007, nr 1, s. 77-82 : fot.
Hasła przedmiotowe: Walka informacyjna - teoria, Artykuł (czasop.)
11. Sprawozdanie z uczestnictwa w konferencji na temat : Bezpieczeństwo
teleinformatyczne państwa. Transnarodowy problem, międzynarodowa
współpraca [Warszawa, 23 kwietnia 2008 r., siedziba Polskiego Instytutu Spraw
Międzynarodowych] / Ernest Lichocki // Zeszyty Naukowe / Akademia Obrony
Narodowej. - 2008, nr 2, s. 347-350
(Zeszyty Naukowe /Akademia Obrony Narodowej nr 2(71))
Hasła przedmiotowe: Bezpieczeństwo informacyjne, Cyberterroryzm,
Podróże służbowe wojskowe, Sprawozdania z konferencji (2008)
12. The automation of electronic equipment in cyberspace and elektronic
warfare = Automatyzacja działań urządzeń elektronicznych w środowisku
cyberprzestrzeni / Waldemar Scheffs // Safety and reliability systems. 2011, nr
3(19), s. 111-136 : rys.
Hasła przedmiotowe: Walka ekektroniczna, Artykuł (czasop.), Materiały
konferencyjne (2011)
12
13. Wymagania i aspekty bezpieczeństwa informacji / Maciej Marczyk //
Przegląd Wojsk Lądowych. - 2009, nr 4, s. 52-54 : fot.
Hasła przedmiotowe: Bezpieczeństwo informacyjne, Działania
sieciocentryczne, Artykuł (czasop.)
14. Zagrożenia bezpieczeństwa informacji w sieci Internet / Mariusz Frączek
// W: Informatyka w zarządzaniu : monografia / [Józef Janczak i in.]. -
Warszawa : AON, 2010. - S. 64-81 : rys., tab.
Hasła przedmiotowe: Bezpieczeństwo informacyjne, Internet -
bezpieczeństwo
15. Zagrożenia dla bezpieczeństwa informacyjnego państwa. -
(Bezpieczeństwo RP) / Paweł Soroka // Myśl Wojskowa. - 2005, nr 6, s. 36-40.
Hasła przedmiotowe: Bezpieczeństwo informacyjne - zagrożenie - Polska,
Artykuł (czasop.)
16. Zagrożenia infrastruktury krytycznej ze strony cyberterroryzmu / Maria
Heliodora Ryszkowska // Zeszyty Doktoranckie Wydziału Bezpieczeństwa
Narodowego / Akademia Obrony Narodowej. - 2013, nr 1, s. 270-282 : rys
(Zeszyty Doktoranckie Wydziału Bezpieczeństwa Narodowego / Akademia
Obrony Narodowej ; nr 1(6))
Hasła przedmiotowe: Cyberterroryzm, Infrastruktura krytyczna -
bezpieczeństwo
17. Zagrożenie dla informacji niejawnych ze strony organizacji
terrorystycznych i obcych służb specjalnych / Jerzy Waldemar Chłopecki m//
Zeszyty Doktoranckie Wydziału Bezpieczeństwa Narodowego / Akademia
Obrony Narodowej. - 2012, nr 2, s. 135-148
(Zeszyty Doktoranckie Wydziału Bezpieczeństwa Narodowego / Akademia
Obrony Narodowej ; nr 2(3))
Hasła przedmiotowe: Bezpieczeństwo informacyjne, Cyberterroryzm -
zagrożenie, Informacje niejawne - bezpieczeństwo, Artykuł (czasop.)
Polecane strony internetowe:
http://www.bbn.gov.pl/download/1/11469/str125-
139MichalGrzelakKrzysztofLiedel.pdf
http://cybsecurity.org/
Top Related