Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. Szanse i zagrożenia

-17%

Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. Szanse i zagrożenia

1 opinia

Format:

pdf

RODZAJ DOSTĘPU

170,15  205,00

Format: pdf

Cena początkowa: 205,00 zł (-17%)

Najniższa cena z 30 dni: 157,85 zł  


170,15

w tym VAT

Książka stanowi kompendium wiedzy z zakresu budowy bezpiecznych systemów przechowywania, przetwarzania i transmisji danych, jak również ich wykorzystania w świetle obowiązujących przepisów prawa i orzecznictwa sądów powszechnych, w tym Sądu Najwyższego.


W publikacji zaprezentowano szczegółowe rozważania dotyczące m.in. następujących zagadnień:


systemów bezpieczeństwa publicznego,
bezpieczeństwa przechowywania i przesyłu danych,
ochrony infrastruktur krytycznych,
systemów teleinformatycznych wykorzystywanych w administracji publicznej, kryminalistyce i sądownictwie.


Autorzy przedstawiają tematykę bezpieczeństwa zarówno w aspekcie technicznym, jak i prawnym, ekonomicznym oraz etyczno-społecznym. Głównym zamierzeniem było zaprezentowanie możliwości, jakie niesie ze sobą rozwój nowoczesnych rozwiązań teleinformatycznych, ale także zagrożeń dotyczących naruszeń prywatności, które trzeba wziąć pod uwagę przy wdrażaniu tych rozwiązań.


Adresaci:


Książka jest przeznaczona dla przedstawicieli organów bezpieczeństwa publicznego, organów prawa, infrastruktury teleinformatycznej oraz pracowników naukowych dziedzin zajmujących się m.in. systemami bezpieczeństwa publicznego, bezpieczeństwem przesyłu i przechowywania danych, systemami teleinformatycznymi.


"Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa to obszerne opracowanie i kompendium wiedzy o unikatowym zakresie tematycznym. Łączy w sobie najistotniejsze kwestie techniczne z analizą zagadnień prawnych, ekonomicznych i społecznych, dotyczących opracowywania oraz wdrażania zaawansowanych rozwiązań teleinformatycznych w służbie ogólnie pojętego bezpieczeństwa. Autorzy prezentują punkt widzenia różnych środowisk i instytucji, dając tym samym możliwość spojrzenia na pewne problemy, a szczególnie te kontrowersyjne, z różnych perspektyw".


Prof. dr hab. inż. Andrzej Dąbrowski


Rok wydania2013
Liczba stron1148
KategoriaInne
WydawcaWolters Kluwer Polska SA
ISBN-13978-83-264-6248-1
Język publikacjipolski
Informacja o sprzedawcyePWN sp. z o.o.

Ciekawe propozycje

Spis treści

  Wykaz skrótów | str.    9
  
  Wprowadzenie | str.    11
  
  Introduction | str.    13
  
  Einführung | str.    15
  
  Część I. Bezpieczeństwo przechowywania i przesyłu danych | str.    19
  
  Tomasz Bilski, Krzysztof Bucholc, Krzysztof Chmiel, Anna Grocholewska-Czuryło, Ewa Idzikowska, Izabela Janicka-Lipska, Janusz Stokłosa, Bezpieczeństwo kryptograficzne przesyłania i gromadzenia informacji | str.    21
  
  Brunon Hołyst, Jacek Pomykała, Kryptografia w systemie bezpieczeństwa informacji i nowa strategia zwalczania przestępczości internetowej | str.    55
  
  Mariusz Dzwonkowski, Roman Rykaczewski, Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych | str.    72
  
  Bartosz Czaplewski, Roman Rykaczewski, Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu | str.    94
  
  Cezary Jezierski, Algorytm kryptograficzny Advanced Encryption Standard (AES) odporny na ataki różnicowe DFA (ang. Differential Fault Analysis) | str.    125
  
  Marek Gotfryd, Piotr Jankowski-Mihułowicz, Włodzimierz Kalita, Bartosz Pawłowicz, Mariusz Węglarski, Zagadnienia bezpieczeństwa we współczesnych systemach RFID | str.    135
  
  Henryk Krawczyk, Jerzy Proficz, Karol Zalewski, Bartłomiej Daca, Protokoły łączności do transmisji strumieni multimedialnych na platformie KASKADA | str.     166
  
  Sylwia Kotecka, Udostępnianie elektronicznych informacji sądowych i orzeczeń sądów powszechnych | str.    187
  
  Część II. Systemy bezpieczeństwa publicznego | str.    205
  
  Sławomir Jerzy Ambroziak, Ryszard J. Katulski, Andrzej Marczak, Jarosław Sadowski, Jacek Stefański, Systemy bezprzewodowej łączności i transmisji danych dla potrzeb bezpieczeństwa publicznego (studium stanu i rozwiązań) | str.    207
  
  Małgorzata Gajewska, Sławomir Gajewski, Ryszard J. Katulski, Marcin Sokół, Systemy radiokomunikacyjne w zastosowaniach specjalnych - ocena przydatności i przegląd rozwiązań | str.    251
  
  Radosław Chinalski, Zastosowanie systemów DMR dla ogólnokrajowego systemu łączności radiowej służb publicznych | str.    281
  
  Janusz Uriasz, Piotr Majzner, Systemy łączności morskiej | str.    307
  
  Andrzej Ciarkowski, Andrzej Czyżewski, System komunikacji operacyjnej i dostępu do strumieni multimedialnych dla terminali mobilnych | str.    328
  
  Jarosław Radosław Truchan, Tomasz Siemianowski, Wybrane policyjne systemy łączności w zarządzaniu kryzysowym | str.    342
  
  Adam Dąbrowski, Julian Balcerek, Szymon Drgas, Tomasz Marciniak, Andrzej Meyer, Paweł Pawłowski, Klasyfikacja i rozpoznawanie osób na podstawie rozmów na telefony alarmowe | str.    350
  
  Andrzej Dziech, Mikołaj Leszczuk, Jan Derkacz, Podstawowe założenia i prace badawcze projektu INDECT | str.    378
  
  Agata Furgała, Czy w Polsce potrzebne są przepisy regulujące funkcjonowanie systemów monitoringu tzw. telewizji przemysłowej CCTV? | str.    392
  
  Część III. Ochrona infrastruktur krytycznych | str.    403
  
  Kazimierz T. Kosmowski, Michał Porzeziński, Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - wymagania i kryteria | str.    405
  
  Piotr Pacyna, Tomasz Chmielecki, Paweł Potrawka, Piotr Wydrych, Założenia i cele metodyki OKIT do wdrażania systemu bezpieczeństwa teleinformacyjnego w infrastrukturach krytycznych | str.    442
  
  Norbert Rapacz, Rafał Stankiewicz, Piotr Chołda, Piotr Pacyna, Elementy skutecznego zarządzania bezpieczeństwem w przedsiębiorstwach obsługujących infrastruktury krytyczne | str.    458
  
  Tomasz Barnert, Marcin Śliwiński, Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena | str.    476
  
  Daniel Buk, Anna Nowicka-Bala, Zarządzanie krytyczną infrastrukturą teleinformatyczną w kontekście EURO 2012 z wykorzystaniem dostępnych mechanizmów prawnych | str.    508
  
  Leszek Kotulski, Sebastian Ernst, Radosław Klimek, Rafał Mrówka, Adam Sędziwy, Igor Wojnicki, Problemy bezpieczeństwa w inteligentnych sieciach energetycznych | str.    518
  
  Andrzej Lewiński, Mirosław Luft, Zbigniew Łukasik, Elżbieta Szychta, Bezpieczna transmisja danych w systemach zarządzania i sterowania ruchem kolejowym | str.    539
  
  Część IV. Systemy teleinformatyczne w administracji, kryminalistyce i sądownictwie | str.    561
  
  Janusz Gozdecki, Krzysztof Łoziak, Marek Natkaniec, Marek Sikora, Wielosystemowy terminal mobilny do realizacji łączności o podwyższonym poziomie bezpieczeństwa | str.    563
  
  Katarzyna Kosek-Szott, Piotr Przeworski, Szymon Szott, Michał Wągrowski, Zintegrowany system łączności przeznaczony dla administracji publicznej oparty na wielosystemowych terminalach mobilnych | str.    586
  
  Piotr Z. Gajewski, Zbigniew Piotrowski, Osobisty Zaufany Terminal | str.    602
  
  Bogdan Święczkowski, Wybrane problemy ze stosowaniem kontroli operacyjnej przez ABW w świetle obowiązujących przepisów prawa i orzecznictwa | str.    613
  
  Robert Szychowski, Nowoczesne środki przekazywania informacji w postępowaniu karnym przed sądem | str.    646
  
  Adam Maruszczak, Maciej Kędzierski, Kryminalne wykorzystywanie systemów teletransmisji danych i "alternatywnych systemów łączności" w działaniach polskich zorganizowanych grup przestępczych - w doświadczeniu i ocenie Centralnego Biura Śledczego Komendy Głównej Policji | str.    664
  
  Andrzej M. Wilk, Wybrane wyzwania dla systemu bezpieczeństwa państwa wynikające z powszechnej cyfryzacji kluczowych obszarów jego aktywności (ze szczególnym uwzględnieniem aspektu techniczno-technologicznego) | str.    681
  
  Sławomir Gembara, Przestępczość wymierzona w systemy informatyczne administracji publicznej w kontekście wypełnienia standardów kontroli zarządczej | str.    720
  
  Agata Filipowska, Krzysztof Węcel, Tomasz Kaczmarek, Monitorowanie zagrożeń w cyberprzestrzeni na przykładzie wyszukiwania przejawów nielegalnego handlu lekami | str.    741
  
  Łukasz Krajewski, Analiza zagrożeń cyberprzestępczością w Polsce na podstawie badań ankietowych wśród ISP | str.    767
  
  Aneta M. Michałowska, Jędrzej D. Pogorzelski, Nowoczesne systemy łączności i gromadzenia danych w służbie prokuratury | str.    786
  
  Kazimierz Olejnik, Wykorzystanie nowych technologii w procesie karnym - digitalizacja materiałów postępowania przygotowawczego oraz bezpieczny przesył akt sprawy karnej - zagadnienia wybrane | str.    807
  
  Katarzyna Wasilewska-Gusta, Realizacja projektów badawczo-rozwojowych w obszarze bezpieczeństwa - doświadczenia administracji państwowej na przykładzie policji | str.    826
  
  Część V. Ochrona prywatności i bezpieczeństwo obywateli | str.    835
  
  Zbigniew Rau, Wykluczenie społeczne osób, które nie chcą korzystać z nowoczesnych systemów informatycznych, jako naruszenie prawa do wolności postępowania | str.    837
  
  Maria Karpińska, Kontrola operacyjna a gwarancje praw i wolności jednostki | str.    853
  
  Leszek Kardaszyński, Mariusz Rycerski, Prawo do prywatności czy prawo do bezpieczeństwa? Budowa zaufania społecznego do ustawowych uprawnień policji | str.    872
  
  Anna Grochowska, Artur Pietryka, Środki łączności służące pozyskiwaniu danych o obywatelach - postulaty pod adresem precyzji legislacyjnej | str.    907
  
  Bogdan Wróblewski, Billingi dziennikarskie a naruszenie prywatności. Teoria i praktyka | str.    923
  
  Wiesław Kozielewicz, "Środek techniczny umożliwiający uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie" - kilka uwag o wykładni art. 19 ust. 6 pkt 3 ustawy z dnia 6 kwietnia 1990 r. o Policji | str.    940
  
  Stanisław Hoc, Aspekty prawne ochrony danych telekomunikacyjnych | str.    953
  
  Dariusz Barski, Zakres prawnych ograniczeń w dostępie organów państwa do danych objętych tajemnicą telekomunikacyjną | str.    983
  
  Piotr Rutkowski, Uwarunkowania przetwarzania informacji o wizerunku obywateli w systemach radiokomunikacyjnych dla służb ratunkowych i porządku publicznego | str.    1045
  
  Mariusz Cichomski, Anita Fraj-Milczarska, Gromadzenie danych na rzecz przeciwdziałania i zwalczania przestępczości zorganizowanej | str.    1060
  
  Wojciech Klicki, Katarzyna Szymielewicz, Zatrzymywanie danych telekomunikacyjnych dla celów bezpieczeństwa: perspektywa prawnoporównawcza i zagrożenia z perspektywy praw człowieka | str.    1079
  
  Janusz Kaczmarek, Maciej Kaczmarek, Wykorzystanie współczesnych systemów bezpieczeństwa i instrumentów prawnych a wolności i prawa człowieka | str.    1100
  
  Tomasz Szubrycht, Władysław Ryszard Sulęta, Grzegorz Krasnodębski, Dane osobowe obywateli w informacyjnych systemach zarządzania kryzysowego | str.    1118
  
  Wojciech Rafał Wiewiórowski, Kwanty informacji o osobie. Prawne aspekty przetwarzania danych o osobach i "obiektach" pochodzących z rozproszonych zbiorów | str.    1139
RozwińZwiń