INNE EBOOKI AUTORA
Autor:
Wydawca:
Format:
pdf, ibuk
Prezentowana praca stanowi próbę omówienia skuteczności środków teleinformatycznych jako instrumentów polityki zagranicznej państw. W przeprowadzonej analizie, biorącej pod uwagę zarówno aspekty rywalizacji, jak i współpracy rządów w cyberprzestrzeni, wykorzystano elementy teorii polityki zagranicznej. W rozprawie omówiono przede wszystkim istotę i etapy rewolucji cyfrowej, która doprowadziła do wykształcenia się przestrzeni teleinformatycznej. Następnie scharakteryzowano jej najważniejsze cechy, zarówno w ujęciu technicznym, jak i politologicznym. Na tej podstawie, podjęto próbę stworzenia uproszczonej typologii zagrożeń teleinformatycznych dla bezpieczeństwa państw, obejmującej takie zjawiska jak haking, haktywizm czy cyberterroryzm. Wreszcie, dokonano analizy najbardziej doniosłych przykładów rywalizacji i współpracy państw w cyberprzestrzeni. Z jednej strony, omówiono m.in. wydarzenia w Estonii w kwietniu i maju 2007 roku, w Gruzji w sierpniu 2008 roku czy w Iranie od 2010 roku (Stuxnet). Z drugiej strony, scharakteryzowano także przejawy kooperacji państw w tej dziedzinie, na przykładzie m.in. Organizacji Narodów Zjednoczonych, Unii Europejskiej, NATO czy Unii Afrykańskiej. Praca ta jest skierowana przede wszystkim do przedstawicieli nauk o polityce i nauk o bezpieczeństwie, decydentów polityki zagranicznej, przedstawicieli służb odpowiedzialnych za bezpieczeństwo teleinformatyczne RP, dziennikarzy, a także studentów politologii, bezpieczeństwa narodowego, stosunków międzynarodowych bądź kierunków pokrewnych.
Artykuł o książce ukazał się w czasopiśmie
„Gazeta Uniwersytecka UŚ” nr 2 (232) listopad 2015, s. 14–15 (Maria Sztuka: Dyplomacja w sieci, artykuł dostępny pod adresem: http://gazeta.us.edu.pl/node/280893).
Recenzja książki ukazała się:
• na stronach czasopisma internetowego „Sprawy Nauki” nr 1 (206) styczeń 2016 (recenzja dostępna pod adresem: http://www.sprawynauki.edu.pl/index.php?option=com_content&view=article&...),
• w czasopiśmie „Nowe Książki” 6/2016, s. 74–75 (Michał Baranowski: "Cyfrowa wojna i pokój").
Rok wydania | 2015 |
---|---|
Liczba stron | 492 |
Kategoria | Politologia |
Wydawca | Uniwersytet Śląski |
ISBN-13 | 978-83-8012-358-8 |
Numer wydania | 1 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
INNE EBOOKI AUTORA
POLECAMY
Ciekawe propozycje
Spis treści
Spis treści | |
Wstęp / | 7 |
Rozdział | 1 |
Rewolucja informatyczna / | 25 |
1.1. Źródła rewolucji informatycznej / | 25 |
1.2. Rewolucja informatyczna na przełomie XX i XXI wieku / | 44 |
1.3. Istota i implikacje rewolucji informatycznej / | 53 |
Rozdział | 2 |
Cyberprzestrzeń jako źródło nowych wyzwań i zagrożeń dla bezpieczeństwa państw / | 71 |
2.1. Definicja cyberprzestrzeni / | 71 |
2.2. Właściwości techniczne cyberprzestrzeni / | 85 |
2.3. Cechy cyberprzestrzeni jako nowego wymiaru bezpieczeństwa państw / | 93 |
2.4. Cyberprzestrzeń jako źródło nowych zagrożeń dla bezpieczeństwa państw / | 103 |
Rozdział | 3 |
Formy zagrożeń teleinformatycznych dla bezpieczeństwa państw / | 115 |
3.1. Zagrożenia w cyberprzestrzeni w ujęciu podmiotowym / | 115 |
3.2. Metody cyberataków / | 121 |
3.3. Główne formy zagrożeń dla bezpieczeństwa teleinformatycznego państw / | 133 |
3.3.1. Zagrożenia nieustrukturalizowane / | 138 |
3.3.1.1. Haking / | 138 |
3.3.1.2. Haktywizm / | 142 |
3.3.1.3. Haktywizm patriotyczny / | 146 |
3.3.1.4. Cyberprzestępczość / | 150 |
3.3.2. Zagrożenia ustrukturalizowane / | 155 |
3.3.2.1. Cyberterroryzm / | 155 |
3.3.2.2. Cyberszpiegostwo / | 161 |
3.3.2.3. Operacje zbrojne w cyberprzestrzeni / | 164 |
3.4. Cyberwojna / | 169 |
3.4.1. Cyberwojna jako przedmiot debaty naukowej / | 169 |
3.4.2. Definicja cyberwojny / | 176 |
Rozdział | 4 |
Cyberprzestrzeń jako nowy wymiar rywalizacji państw / | 183 |
4.1. „Pierwsza cyberwojna” w Estonii / | 184 |
4.2. Cyberataki w stosunkach litewsko-rosyjskich / | 202 |
4.3. Wojna gruzińsko-rosyjska / | 211 |
4.4. Cyberataki w stosunkach na linii Rosja — Kirgistan / | 228 |
4.5. Operacja Orchard / | 237 |
4.6. Cyberterroryzm w relacjach Izrael — USA — Iran. Stuxnet, Duqu i Flame / | 250 |
4.7. Przestrzeń teleinformatyczna jako nowa domena rywalizacji na Półwyspie Koreańskim / | 275 |
4.8. Cyberwojna w stosunkach amerykańsko-chińskich / | 297 |
Rozdział | 5 |
Cyberprzestrzeń jako nowy wymiar współpracy państw / | 333 |
5.1. Organizacja Narodów Zjednoczonych wobec wyzwań dla bezpieczeństwa teleinformatycznego / | 334 |
5.2. Cyberzagrożenia w pracach Międzynarodowego Związku Telekomunikacyjnego / | 351 |
5.3. Polityka cyberbezpieczeństwa Sojuszu Północnoatlantyckiego / | 365 |
5.4. Bezpieczeństwo teleinformatyczne w pracach Unii Europejskiej / | 378 |
5.5. Rada Europy wobec zjawiska cyberprzestępczości / | 394 |
5.6. Szanghajska Organizacja Współpracy jako narzędzie polityki cyberbezpieczeństwa Chin i Rosji / | 400 |
5.7. Polityka bezpieczeństwa teleinformatycznego Współpracy Gospodarczej Azji i Pacyfiku (APEC) / | 405 |
5.8. Inicjatywy Organizacji Współpracy Gospodarczej i Rozwoju w dziedzinie cyberbezpieczeństwa / | 410 |
5.9. Unia Afrykańska wobec zagrożeń dla bezpieczeństwa teleinformatycznego / | 415 |
Zakończenie / | 419 |
Bibliografia / | 429 |
Indeks / | 475 |
Summary / | 485 |
Résumé / | 487 |