BEZPIECZEŃSTWO CYBERPRZESTRZENI



Podobne dokumenty
BEZPIECZEŃSTWO OSOBOWE

AKADEMIA SZTUKI WOJENNEJ BIBLIOTEKA GŁÓWNA OŚRODEK INFORMACJI NAUKOWEJ I BIBLIOGRAFICZNEJ

1) Nazwa przedmiotu: Bezpieczeństwo systemów teleinformatycznych. 2) Kod przedmiotu: NI- IOZK/27

WYŻSZA SZKOŁA OFICERSKA WOJSK LĄDOWYCH imienia generała Tadeusza Kościuszki. BIBLIOTEKA OŚRODEK INFORMACJI NAUKOWEJ, BIBLIOGRAFICZNEJ i PATENTOWEJ

Bezpieczeństwo informacyjne, cybernetyczne, teleinformacyjne Zestawienie bibliograficzne w wyborze

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza

HERBERT MARSHALL McLUHAN ( ). Determinizm technologiczny. (zestawienie bibliograficzne w wyborze).

CENTRUM DOSKONALENIA NAUCZYCIELI PUBLICZNA BIBLIOTEKA PEDAGOGICZNA W KONINIE FILIA W TURKU TERRORYZM. Zestawienie bibliograficzne w wyborze

Biblioteka Pedagogiczna w Sieradzu ul. Jagiellońska 2, Sieradz tel./fax , ,

IBUK dla kierunku BHP / BEZPIECZEŃSTWO NARODOWE

Postanowienia Okrągłego Stołu w kwestii środków masowego przekazu

ZESTAWIENIE TEMATYCZNE CYBERTERRORYZM. język angielski, polski

Służby kontrwywiadu wojskowego III RP : zestawienie bibliograficzne w wyborze

TEMATYCZNE ZESTAWIENIA BIBLIOGRAFICZNE. Wspomaganie szkoły ZESTAWIENIE BIBLIOGRAFICZNE W WYBORZE

Powiatowa Biblioteka Pedagogiczna w Skarżysku Kamiennej. Cyberprzemoc

Międzynarodowe systemy hotelarskie w Polsce

BEZPIECZEŃSTWO NARODOWE I stopień studia stacjonarne

Funkcjonowanie Policji w Polsce zestawienie bibliograficzne w wyborze

OCHRONA WŁASNOŚCI PRZEMYSŁOWEJ

PLAN STUDIÓW NIESTACJONARNYCH I stopnia KIERUNEK: BEZPIECZEŃSTWO NARODOWE PROFIL: PRAKTYCZNY

Doradztwo edukacyjno - zawodowe w szkole

NAUKI POLITYCZNE. POLITYKA

PLAN STUDIÓW STACJONARNYCH I stopnia KIERUNEK: BEZPIECZEŃSTWO NARODOWE PROFIL: PRAKTYCZNY

Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje

LISTA LAUREATÓW Nagroda IV stopnia zestaw do grillowania

dr hab. Mirosław KARPIUK, prof. UWM

Lp. Laureat Nagroda 1 Jarozlaw G. I stopnia 2 Jacek K. I stopnia 3 Przemysław B. I stopnia 4 Damian K. I stopnia 5 Tadeusz G. I stopnia 6 Bogumiła Ł.

Jak radzić sobie ze szkolną absencją - bezpieczeństwo w szkole

Nowości w Bibliotece WSKIZ grudzień 2011

WYZWANIA DLA BEZPIECZEŃSTWA POLSKI

Lista potencjalnych promotorów wraz z proponowanymi tematami badawczymi na rok akademicki 2019/2020 Dyscyplina naukowa: nauki o bezpieczeństwie

Pedagogiczna Biblioteka Wojewódzka w Kielcach. Pedofilia. zestawienie bibliograficzne w wyborze. Wybór i opracowanie Agnieszka Wikło

Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Punkty ECTS Teoria i metodologia wiedzy o

Liczba godzin. A. Przedmioty kształcenia ogólnego 1. Filozofia W 30 Zaliczenie Nie 2 2. Podstawy ochrony własności intelektualnej i przemysłowej

Nowości w Bibliotece WSKIZ listopad 2011

Z A P R O S Z E N I E

WYPALENIE I CHOROBY ZAWODOWE NAUCZYCIELI

Konwersatorium Euro-Atlantycka przestrzeń bezpieczeństwa. Bezpieczeństwo narodowe II stopnia. Rok akademicki 2015/2016. Semestr I

Nowości w Bibliotece WSKIZ marzec 2012

Liczba godzin. A. Przedmioty kształcenia ogólnego 1. Filozofia W 30 Zaliczenie Nie 2 2. Podstawy ochrony własności intelektualnej i przemysłowej

Zwycięzcy loterii promocyjnej Kamis Smaki 25-lecia. II losowanie edycja jesienna r.

Liczba godzin. A. Przedmioty kształcenia ogólnego 1. Filozofia W 30 Zaliczenie Nie 2 2. Ochrona własności

Laureaci z poszczególnych dni: Stella Sz. Janina B. Ewa G. Przemysław S. Martyna K. Jarosław P. Rafał P. Renata N Michał K.

Nowości w Bibliotece WSKIZ październik 2011

Uzależnienie od komputera i Internetu. Zestawienie bibliograficzne w wyborze

STUDIA STACJONARNE TERMINARZ EGZAMINÓW w sesji letniej roku akad. 2018/2019 na Wydziale Politologii i Studiów Międzynarodowych

Scenariusz lekcji. Komputer a prawo niebezpieczeństwo popełnienia przestępstw

K A R T A P R Z E D M I O T U

Liczba godzin. A. Przedmioty kształcenia ogólnego 1. Filozofia W 30 Zaliczenie Nie 2 2. Podstawy ochrony własności intelektualnej i przemysłowej

Program ochrony cyberprzestrzeni RP założenia

Programowanie treści kształcenia metodą/wersją blokową: wybór materiałów Oprac. Marta Boszczyk Pedagogiczna Biblioteka Wojewódzka w Kielcach, 2016 r.

Matura 2012 materiały dla ucznia

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.

Prawa dziecka. Pedagogiczna Biblioteka Wojewódzka w Kielcach. zestawienie bibliograficzne w wyborze za lata

LISTA LAUREATÓW Anna K. Marek K. Karolina K. Barbara K. Katarzyna K. Kamil K. Małgorzata J. Renata F. Andrzej C. Anna N. Anna M. Katarzyna M.

PRAWA CZŁOWIEKA W EDUKACJI SZKOLNEJ (zestawienie bibliograficzne w wyborze)

Polityka bezpieczeństwa w Polsce i na świecie wybór literatury

Cukrzyca nie Musi Być Przeszkodą

ADMINISTRACJA PUBLIKACJE

Przedmiot Egzaminator Termin egzaminu i miejsce Forma egzaminu DZIENNIKARSTWO

(materiały dostępne w Bibliotece Pedagogicznej w Suchej Beskidzkiej)

Rola turystyki i hotelarstwa w gospodarce

Warszawa, dnia 24 lipca 2013 r. Poz. 196

Współczesne zagrożenia cywilizacyjne czasu wojny i pokoju. Prowadzący (dr Dariusz Kotarski)

Przedmiot Egzaminator Termin egzaminu i miejsce Forma egzaminu DZIENNIKARSTWO

Przedmiot Egzaminator Termin egzaminu i miejsce Forma egzaminu DZIENNIKARSTWO. Prof. Wiesław Wacławczyk

wykorzystaniem powietrznego systemu wczesnego wykrywania i naprowadzania. Swój rozwój naukowy kontynuował w AON, gdzie

Działania szkoły na rzecz zdrowia i bezpieczeństwa uczniów. zestawienie bibliograficzne w wyborze

Sygnatura: Sygnatura: Sygnatura: Sygnatura: 43436

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

Ocenianie kształtujące

BEZZAŁOGOWE STATKI POWIETRZNE

Zmiany w naukach wojskowych (o obronności) a opracowanie zasobów bibliotecznych. Grzegorz Kolek Biblioteka Główna Akademii Obrony Narodowej

Socjoterapia w pracy z dziećmi i młodzieżą

Zaproszenie. na Ogólnopolską Konferencję Naukową. Instytut Bezpieczeństwa Narodowego Wydziału Nauk o Zarządzaniu i Bezpieczeństwie

Lista zwycięzców za okres r.

OCENIANIE KSZTAŁTUJĄCE

NADZÓR PEDAGOGICZNY (zestawienie bibliograficzne w wyborze za lata )

Wykaz nauczycieli akademickich prowadzących zajęcia dydaktyczne na Wydziale Dowodzenia i Operacji Morskich w roku akademickim 2015/2016

Z A P R O S Z E N I E

PLAN STUDIÓW NIESTACJONARNYCH I stopnia KIERUNEK: BEZPIECZEŃSTWO NARODOWE PROFIL: PRAKTYCZNY

CENTRUM DOSKONALENIA NAUCZYCIELI PUBLICZNA BIBLIOTEKA PEDAGOGICZNA W KONINIE. Przemoc w rodzinie

PLAN STUDIÓW STACJONARNYCH I stopnia KIERUNEK: BEZPIECZEŃSTWO NARODOWE PROFIL: PRAKTYCZNY

Lista zwycięzców 30 zł na start z BZWBK24 mobile

Objaśnienie skrótów dotyczących lokalizacji w Kielcach:

(materiały dostępne w zbiorach Biblioteki Pedagogicznej w Suchej Beskidzkiej)

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Biblioteka Pedagogiczna w Sieradzu ul. Jagiellońska 2, Sieradz tel./fax , ,

Lista Zwycięzców nagród w M1 Łódź

MARKETING W BIBLIOTECE

Andragogika. Edukacja dorosłych

VII Międzynarodowa Konferencja Naukowa. z cyklu. Biznes, administracja, bezpieczeństwo. pod hasłem. Bezpieczeństwo państwa we współczesnej Europie

Kicz językowy. Przedstaw temat na podstawie wybranych piosenek, nurtów disco-polo lub podobnych. zestawienie bibliograficzne w wyborze

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

STRUKTURA STUDIÓW (nabór od roku 2015/2016) STUDIA NIESTACJONARNE I STOPNIA (Z UWZGLĘDNIENIEM MODUŁÓW PODLEGAJĄCYCH WYBOROWI)

Transkrypt:

A K A D E M I A O B R ON Y N A R O D O W E J BIBLIOTEKA GŁÓWNA OŚRODEK INFORMACJI NAUKOWEJ I BIBLIOGRAFICZNEJ Zestawienie tematyczne: BEZPIECZEŃSTWO CYBERPRZESTRZENI Źródło: Zdjęcie pochodzi ze strony internetowej: http://cybsecurity.org/ Zasięg językowy: język polski, język angielski Rodzaj wykorzystanych źródeł: wydawnictwa zwarte, publikacje w wydawnictwach ciągłych, dokumenty elektroniczne Ilość pozycji: 64 Ilość stron: 12 Zestawienie sporządzone w oparciu o wybrane zbiory Biblioteki Głównej Akademii Obrony Narodowej Opracowujący: Monika Szymczyk-Golan oinib@aon.edu.pl WARSZAWA 2014

Dostępne: Wpożyczalnia, Czytelnia bl. 14. 1. Analiza ryzyka i ochrona informacji w systemach komputerowych / Krzysztof Liderman.- Wyd. 1, dodr. 1.- Warszawa : Wydaw. Naukowe PWN : "Mikom", 2009. Hasła przedmiotowe: Systemy informatyczne - ochrona, Transmisja danych - ochrona, Zarządzanie ryzykiem Sygnatura: 19936/III 2. Analiza systemowa cyberterroryzmu : zagrożenie dla bezpieczeństwa państwa : analiza systemowa zagrożeń informatycznych w środowisku bezpieczeństwa państwa / Piotr Sienkiewicz [i in.] ; Akademia Obrony Narodowej. Wydział Strategiczno-Obronny.- Warszawa : AON, 2006. Hasła przedmiotowe: Bezpieczeństwo narodowe - zagrożenie - Polska - od 2001 r., Cyberterroryzm, Analiza systemowa - stosowanie - wojsko Sygnatura: S/6693 3. Bezpieczeństwo danych w systemach informatycznych / Janusz Stokłosa, Tomasz Bilski, Tadeusz Pankowski.- Warszawa ; Poznań : Wydaw. Naukowe PWN, 2001. Hasła przedmiotowe: Baza danych - ochrona, Bezpieczeństwo informacyjne, Systemy informatyczne - ochrona Sygnatura: 8524/P, 8524/P, 8577/III 4. Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas.- Warszawa : Wydawnictwa Naukowo-Techniczne, 2006. Hasła przedmiotowe: Systemy informatyczne - ochrona - podręcznik Sygnatura: 14009/III, 9326/P 5. Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego / Krzysztof Liedel.- Toruń : Wydaw. Adam Marszałek, cop. 2008. Hasła przedmiotowe: Bezpieczeństwo informacyjne, Bezpieczeństwo narodowe, Cyberterroryzm Sygnatura: 9194/II 6. Bezpieczeństwo systemów informatycznych zarządzania / Andrzej Barczak, Tadeusz Sydoruk.- Warszawa : "Bellona", 2003. Hasła przedmiotowe: Systemy informatyczne - ochrona - podręcznik akademicki, Systemy informatyczne - stosowanie - zarządzanie - podręcznik akademicki Sygnatura: 11341/III, 11343/III, 11342/III 2

7. Bezpieczeństwo systemów teleinformatycznych w Unii Europejskiej / Adam Gałach.- Gdańsk : Ośrodek Doradztwa i Doskonalenia Kadr, 2004. Hasła przedmiotowe: Systemy informatyczne - ochrona - kraje Unii Europejskiej, Transmisja danych - ochrona - kraje Unii Europejskiej Sygnatura: 9198/II 8. Bezpieczeństwo teleinformatyczne : problemy formalne i techniczne / red. Krzysztof Liderman ; aut. Janusz Furtak [i in.] ; Instytut Teleinformatyki i Automatyki. Wydział Cybernetyki. Wojskowa Akademia Techniczna.- Warszawa : Redakcja Wydawnictw WAT, 2006. Hasła przedmiotowe: Systemy informatyczne - ochrona, Transmisja danych - ochrona Sygnatura: 14419/III, 15950/III 9. Bezpieczeństwo teleinformatyczne państwa / red. Marek Madej, Marcin Terlikowski ; Polski Instytut Spraw Międzynarodowych.- Warszawa : PISM, 2009. Hasła przedmiotowe: Bezpieczeństwo narodowe - Polska - od 1989 r., Przestępstwo komputerowe - zapobieganie i zwalczanie, Systemy informatyczne - ochrona, Transmisja danych - ochrona Sygnatura: 17370/III 10. Black ice : niewidzialna groźba cyberterroryzmu / Dan Verton ; tł. z ang. Krzysztof Masłowski.- Gliwice : "Helion", cop. 2004. Hasła przedmiotowe: Bezpieczeństwo narodowe - Stany Zjednoczone - od 2001 r., Cyberterroryzm, Terroryzm - zwalczanie - Stany Zjednoczone - od 2001 r. Sygnatura: 7415/II, 7413/II, 7414/II 11. Cyberprzestępczość / Maciej Siwicki.- Warszawa : Wydawnictwo C.H. Beck, 2013. (Monografie Prawnicze) Hasła przedmiotowe: Przestępstwo komputerowe - prawo, Przestępstwo komputerowe - zapobieganie Sygnatura: 10021/P, 10021/P 12. Cyberprzestępczość : jak walczyć z łamaniem prawa w sieci, przygotuj się do walki z cyberprzestępczością / Debra Littlejohn Shinder ; red. tech. Ed Tittel ; tł. z ang. Jarosław Dobrzański, Krzysztof Masłowski.- Gliwice : "Helion", cop. 2004. Hasła przedmiotowe: Przestępstwo komputerowe - zapobieganie i zwalczanie, Sieć komputerowa - ochrona Sygnatura: 12395/III 3

13. Cyberprzestrzeń w geograficznych badaniach środowiska człowieka / Wojciech Retkiewicz.- Łódź : Wydawnictwo Uniwersytetu Łódzkiego, 2013. Hasła przedmiotowe: Antropogeografia, Przestrzeń - antropologia społeczna, Rzeczywistość wirtualna - socjologia Sygnatura: 19820/III 14. Cyberterroryzm zagrożeniem XXI wieku : perspektywa politologiczna i prawna / red. nauk. Andrzej Podraza, Paweł Potakowski, Krzysztof Wiak.- Warszawa : Difin, 2013. Hasła przedmiotowe: Cyberterroryzm - zapobieganie i zwalczanie, Przestępstwo komputerowe - prawo, Systemy informatyczne - ochrona - od 2001 r. Sygnatura: 9920/P 15. Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku : zarys problematyki / [Robert Białoskórski] ; Wyższa Szkoła Cła i Logistyki.- Warszawa : Wydawnictwo Wyższej Szkoły Cła i Logistyki, 2011. Hasła przedmiotowe: Przestępstwo komputerowe Sygnatura: 18232/III 16. Czym jest wirtualność : Matrix jako model rzeczywistości wirtualnej / Jacek Gurczyński.- Lublin : Wydawnictwo Uniwersytetu Marii Curie- Skłodowskiej, 2013. Hasła przedmiotowe: Matrix (film), Rzeczywistość wirtualna - filozofia, Film fantastyczno-naukowy amerykański - historia - od 1989 r. Sygnatura: 19436/III 17. Działania sił zbrojnych w cyberprzestrzeni / Bogusław Pacek, Romuald Hoffmann ; Akademia Obrony Narodowej.- Warszawa : AON, 2013. Hasła przedmiotowe: Cyberterroryzm, Transmisja danych - bezpieczeństwo Sygnatura: S/8758, S/8758 18. Hack proofing your Web applications : the only way to stop a hacker is to thing like one / contr. Jeff Forristal [i in.].- Rockland : Syngress Publ., cop. 2001. Hasła przedmiotowe: Przestępstwo komputerowe - zapobieganie i zwalczanie, Sieć komputerowa - ochrona Sygnatura: 9331/III+CD-ROM 4

19. Hakerzy - cała prawda : sekrety zabezpieczeń sieci komputerowych / Joel Scambray, Stuart McClure, George Kurtz ; tł. z ang. Aleksander Paleczny.- Warszawa : "Translator", 2001. Hasła przedmiotowe: Przestępstwo komputerowe - zapobieganie i zwalczanie - podręcznik, Sieć komputerowa - ochrona - podręcznik Sygnatura: 9879/III 20. Hakerzy - technoanarchiści cyberprzestrzeni / Dariusz Doroziński.- Gliwice : "Helion", cop. 2001. Hasła przedmiotowe: Przestępstwo komputerowe - zapobieganie i zwalczanie - podręcznik, Sieć komputerowa - ochrona - podręcznik Sygnatura: 9872/III 21. Infomafia : szpiegostwo komputerowe, handel informacją, tajne służby / Egmont R. Koch, Jochen Sperber ; przeł. [z niem.] Remigiusz Ratajski.- Gdynia : "Uraeus", [199?]. Hasła przedmiotowe: Informacja - ochrona - zagadnienia, Programy komputerowe - ochrona - zagadnienia, Przestępstwo komputerowe - zapobieganie i zwalczanie, Sieć komputerowa - ochrona - zagadnienia Sygnatura: 4447/II 22. Information warfare : chaos on the electronic superhighway / Winn Schwartau.- New York : Thunder's Mouth Press, 1994. Hasła przedmiotowe: Sieć komputerowa - ochrona, Przestępstwo komputerowe, Computer networks - security Sygnatura: 354/US 23. Information warfare : cyberterrorism : protecting your personal security in the electronic age / Winn Schwartau.- 2nd. ed.- New York : Thunder's Mouth Press, cop. 1996. Hasła przedmiotowe: Cyberterroryzm, Przestępstwo komputerowe Sygnatura: 358/US 24. Internet : ochrona wolności, własności i bezpieczeństwa = Internet : protection of freedom, property and security = Internet : der Schutz der Freiheit, des Eigentums und der Sicherheit / red. Grażyna Szpor ; aut.: Andrzej Adamski [i in.].- Warszawa : Wydawnictwo C. H. Beck, 2011. Hasła przedmiotowe: Administracja elektroniczna - prawo, Dane osobowe - ochrona - prawo, Elektroniczna wymiana danych - prawo, Internet - prawo, Prawo autorskie, Przestępstwo komputerowe Sygnatura: 18103/III 5

25. Internet jako wirtualny świat / Krzysztof Łoboda, Marek Jarząbek ; Akademia Obrony Narodowej.- Warszawa : AON, 2001. Hasła przedmiotowe: Internet - stosowanie, Komunikacja społeczna - zagadnienia Sygnatura: S/4831 26. Internet, hakerzy, wirusy... / Wallace Wang ; tł. z ang. Krzysztof Gęstwa.- Warszawa : "RM", 2001. Hasła przedmiotowe: Internet - wydawnictwa popularne, Przestępstwo komputerowe - wydawnictwa popularne, Wirusy komputerowe - wydawnictwa popularne Sygnatura: 8384/III+CD-ROM, 11395/III+CDROM 27. Jak chronić tajemnicę? : ochrona informacji w instytucjach państwowych i przedsiębiorstwach prywatnych / Witold Drogoń, Dobrosław Mąka, Maciej Skawina.- Warszawa : "Bellona", cop. 2004. Hasła przedmiotowe: Informacje niejawne - ochrona - podręcznik, Systemy informatyczne - ochrona - podręcznik Sygnatura: 8970/P+CD-ROM 28. Kradzież tożsamości : terroryzm informatyczny : cyberprzestępstwa, internet, telefon, Facebook / Tomasz Trejderowski.- Warszawa : Eneteia Wydawnictwo Psychologii i Kultury, 2013. Hasła przedmiotowe: Cyberterroryzm, Informacja - ochrona, Przestępstwo komputerowe, Rzeczywistość wirtualna - etyka, Sieć komputerowa - ochrona Sygnatura: 9858/II 29. Kryptografia i bezpieczeństwo sieci komputerowych : koncepcje i metody bezpiecznej komunikacji / William Stallings ; [tł. Andrzej Grażyński].- Gliwice : Helion, 2012. Hasła przedmiotowe: Szyfry - stosowanie, Sieć komputerowa - bezpieczeństwo, Systemy informatyczne - ochrona Sygnatura: 19156/III 30. Kryptografia i bezpieczeństwo sieci komputerowych : matematyka szyfrów i techniki kryptologii / William Stallings ; [tł. Andrzej Grażyński].- Gliwice : Helion, 2012. Hasła przedmiotowe: Szyfry - stosowanie, Sieć komputerowa - bezpieczeństwo, Systemy informatyczne - ochrona Sygnatura: 19157/III 6

31. Leksykon grafiki komputerowej i rzeczywistości wirtualnej / Roy Latham ; z ang. przeł. Jan Zabrodzki.- Warszawa : Wydawnictwa Naukowo-Techniczne, 1997. Hasła przedmiotowe: Grafika komputerowa - encyklopedia, Rzeczywistość wirtualna - encyklopedia Sygnatura: 3176/II, 3810/II 32. Management of information security / Michael E. Whitman, Herbert J. Mattord.- Boston : Thomson Course Technology, cop. 2004. Hasła przedmiotowe: Sieć komputerowa - bezpieczeństwo, Systemy informatyczne - ochrona, Systemy informatyczne - zarządzanie Sygnatura: 227/US 33. Model systemu zarządzania kryzysowego w warunkach zagrożeń cyberterrorystycznych dla bezpieczeństwa informacyjnego Sił Zbrojnych Rzeczypospolitej Polskiej : rozprawa doktorska / Ernest Lichocki ; kier. nauk. Piotr Sienkiewicz ; Akademia Obrony Narodowej. Wydział Bezpieczeństwa Narodowego.- Warszawa : AON, 2009. Hasła przedmiotowe: Akademia Obrony Narodowej (Warszawa) - rozprawa doktorska, Bezpieczeństwo informacyjne - Polska, Cyberterroryzm - zapobieganie i zwalczanie - Polska, Zarządzanie kryzysowe - wojsko - system - Polska Sygnatura: S/7596 34. Ocena ryzyka zagrożeń bezpieczeństwa rozwoju systemów społecznych w cyberprzestrzeni : [praca naukowo-badawcza : kod pracy: II.1.7.1.0] / Piotr Sienkiewicz, Halina Świeboda ; pod kier. Piotra Sienkiewicza] ; Akademia Obrony Narodowej. Wydział Bezpieczeństwa Narodowego.- Warszawa : AON, 2013. Hasła przedmiotowe: Cyberprzemoc, Rzeczywistość wirtualna - bezpieczeństwo - ocena, Prace naukowo-badawcze (2013) Sygnatura: S/8949, S/8949 35. Organizacja wirtualna / Maciej Brzozowski.- Warszawa : Polskie Wydaw. Ekonomiczne, 2010. Hasła przedmiotowe: Przedsiębiorstwo wirtualne - podręcznik akademicki, Rzeczywistość wirtualna - podręcznik akademicki Sygnatura: 17495/III, 19205/III 36. Organizacja wirtualna : teoria i praktyka / Marta Najda-Janoszka.- Warszawa : "Difin", 2010. Hasła przedmiotowe: Przedsiębiorstwo wirtualne - zarządzanie Sygnatura: 17487/III, 19204/III 7

37. Podręcznik administratora bezpieczeństwa teleinformatycznego / Krzysztof Liderman.- Warszawa : "Mikom", 2003. (Non Stop) Hasła przedmiotowe: Systemy informatyczne - ochrona - podręcznik, Transmisja danych - ochrona - podręcznik Sygnatura: 14418/III 38. Prawne aspekty nadużyć popełnianych z wykorzystaniem nowoczesnych technologii przetwarzania informacji : materiały z międzynarodowej konferencji naukowej, Poznań 20-22 kwietnia 1994 r. / red. Andrzej Adamski.- Poznań : Towarzystwo Naukowe Organizacji i Kierownictwa "Dom Organizatora", 1994. Hasła przedmiotowe: Baza danych - ochrona - prawo - materiały konferencyjne, Prawo autorskie - zagadnienia - Polska - materiały konferencyjne, Programy komputerowe - ochrona - prawo - materiały konferencyjne, Przestępstwo komputerowe - materiały konferencyjne, Sieć komputerowa - ochrona - materiały konferencyjne Sygnatura: 3423/II 39. Scenariusze funkcjonowania systemu bezpieczeństwa (obrony) RP w warunkach użycia zaawansowanych technologii teleinformatycznych : [praca naukowo-badawcza] / Piotr Sienkiewicz, [oprac. Piotr Sienkiewicz, Halina Świeboda, Magdalena Witecka] ; Akademia Obrony Narodowej. Wydział Bezpieczeństwa Narodowego. - Warszawa : AON, 2012. Hasła przedmiotowe: Bezpieczeństwo narodowe - zagrożenie, Rzeczywistość wirtualna - bezpieczeństwo, Prace naukowo-badawcze (2012) Sygnatura: S/8562, S/8562 40. Sieci - wykrywanie intruzów : wprowadzenie do monitorowania, korelacji, tropienia, pułapek i reagowania w Internecie / Edward Amoroso ; tł. z ang. Marcin Miłkowski.- Warszawa : "RM", cop. 1999. Hasła przedmiotowe: Baza danych - ochrona - poradnik, Internet - ochrona - poradnik, Przestępstwo komputerowe - zapobieganie i zwalczanie - poradnik Sygnatura: 9601/III, 9602/III, 9603/III 41. Systemowe zarządzanie bezpieczeństwem informacji ISO/IEC 27001 / Jacek Łuczak, Marcin Tyburski ; kom red. Elżbieta Gołembska [i in.] ; Uniwersytet Ekonomiczny w Poznaniu.- Poznań : Wydaw. Uniwersytetu Ekonomicznego, 2010. Hasła przedmiotowe: Informacja - ochrona, Informacja - zarządzanie, Systemy informatyczne - normalizacja, Systemy informatyczne - ochrona, Zarządzanie ryzykiem, Podręczniki akademickie Sygnatura: 17500/III 8

42. Sztuka podstępu : łamałem ludzi, nie hasła / Kevin Mitnick ; & William Simon ; tł. z ang. Jarosław Dobrzański.- Gliwice : "Helion", cop. 2003. Hasła przedmiotowe: Baza danych - ochrona, Przestępstwo komputerowe, Sieć komputerowa - ochrona, Socjotechnika - metody Sygnatura: 6755/II 43. Wojna na bity : wpływ wydarzeń z 11 września na technikę informacyjną / Edward Yourdon ; z ang. przeł. Jacek B. Szporko.- Warszawa : Wydawnictwa Naukowo-Techniczne, 2004. (TAO - Tajemnica, Atak, Obrona) Hasła przedmiotowe: Informacja - ochrona - od 2001 r., Systemy informatyczne - ochrona - od 2001 r. Sygnatura: 14420/III 44. Współpraca państw Grupy Wyszehradzkiej w zapewnieniu cyberbezpieczeństwa : analiza i rekomendacje / Tomas Rezek [et al.] ; red. Joanna Świątkowska ; [tł. Karolina Gucko, Renata Lasota, Bartosz Wójcik].- Kraków : Instytut Kościuszki, 2012. Hasła przedmiotowe: Grupa Wyszehradzka, Rzeczywistość wirtualna - bezpieczeństwo Sygnatura: 18751/III, 18752/III 45. Wybrane rodzaje piractwa intelektualnego i przemysłowego w Polsce : skala, formy i rozpoznawanie wyrobów / Wiesław Domalewski.- Toruń : Towarzystwo Naukowe Organizacji i Kierownictwa "Dom Organizatora", 1998. Hasła przedmiotowe: Prawo autorskie - zagadnienia - Polska - od 1989 r., Przestępczość gospodarcza - zapobieganie i zwalczanie - Polska - od 1989 r., Przestępstwo komputerowe - zapobieganie i zwalczanie - od 1989 r. Sygnatura: 5624/III 46. Wybrane zagadnienia kryptologii i ochrony informacji / Albert Sadowski.- Gliwice : "Helion", cop. 1999. Hasła przedmiotowe: Sieć komputerowa - ochrona, Systemy informatyczne - ochrona, Szyfry - stosowanie Sygnatura: 6465/III 47. Zarządzanie bezpieczeństwem informacji w sektorze publicznym / Adam Gałach, Radosław Wójcik.- Warszawa : C.H. Beck, 2009. (Beck Info Biznes) Hasła przedmiotowe: Dane osobowe - ochrona, Informacje niejawne - ochrona, Systemy informatyczne - ochrona, Tajemnica służbowa Sygnatura: 2839/IV, 2802/IV, 2840/IV, 2841/IV 9

Artykuły z czasopism (sporządzone w oparciu o bazę Ośrodka Informacji Naukowej i Bibliograficznej) 1. Analiza systemowa zjawiska cyberterroryzmu. - (Bezpieczeństwo) / Piotr Sienkiewicz, Halina Świeboda, Ernest Lichocki // Zeszyty Naukowe / Akademia Obrony Narodowej. - 2006, nr 2, s. 7-20 : rys., tab., wykr. Hasła przedmiotowe: Cyberterroryzm, Bezpieczeństwo informacyjne, Analiza systemowa, Artykuł (czasop.) 2. Automatyzacja działań urządzeń elektronicznych w środowisku cyberprzestrzeni i walki elektronicznej / Waldemar Scheffs // Zeszyty Naukowe / Akademia Obrony Narodowej. - 2012, nr 4, s. 152-177 : rys. (Zeszyty Naukowe / Akademia Obrony Narodowej ; nr 4(89)) Hasła przedmiotowe: Rzeczywistość wirtualna - stosowanie - wojsko, Walka elektroniczna - 21 w 3. Bezpieczeństwo europejskiej przestrzeni cybernetycznej / Piotr Sienkiewicz, Halina Świeboda // Zeszyty Naukowe / Akademia Marynarki Wojennej im. Bohaterów Westerplatte. - 2010, nr 181 A, s. 303-322 : rys., tab. Hasła przedmiotowe: Bezpieczeństwo informacyjne - kraje Unii Europejskiej, Cyberterroryzm - zapobieganie i zwalczanie, Artykuł (czasop.) 4. Bezpieczeństwo informacyjne jako czynnik jakości życia / Piotr Sienkiewicz, Halina Świeboda // Zeszyty Naukowe / Akademia Obrony Narodowej. - 2008, nr 2, s. 13-25 : rys. (Zeszyty Naukowe / Akademia Obrony Narodowej ; nr 2(71)) Hasła przedmiotowe: Bezpieczeństwo informacyjne, Jakość życia - badanie 5. Bezpieczeństwo informacyjne w erze globalizacji / Piotr Sienkiewicz // Zeszyty Naukowe / Akademia Obrony Narodowej. - 2002, nr 3/4, s. 17-31 : rys. Hasła przedmiotowe: Bezpieczeństwo informacyjne - a globalizacja, Globalizacja - a bezpieczeństwo informacyjne, Walka informacyjna - teoria, Artykuł (czasop.) 6. Bezpieczeństwo narodowe jako przesłanka regulacji i reglamentacji w dziedzinie komunikacji elektronicznej = National Security as a Regulation and Restriction Premise in Electronic Communication / Katarzyna Chałubińska- Jentkiewicz // Zeszyty Naukowe / Akademia Obrony Narodowej. - 2012, nr 3, s. 277-294 (Zeszyty Naukowe / Akademia Obrony Narodowej ; nr 3(88)) Hasła przedmiotowe: Bezpieczeństwo informacyjne - prawo - Polska, Społeczeństwo informacyjne, Środki masowego przekazu 10

7. Czym naprawdę jest cyberterroryzm. - (Dydaktyka) / Radosław Henning // Przegląd Sił Zbrojnych. - 2007, nr 2, s. 104-105 : tab., fot. Hasła przedmiotowe: Cyberterroryzm - teoria, Artykuł (czasop.) 8. Efekt domina. - (Dydaktyka) / Radosław Henning // Przegląd Sił Zbrojnych. - 2007, nr 4, s. 100-101 : fot. Hasła przedmiotowe: Infoterroryzm, Bezpieczeństwo informacyjne, Artykuł (czasop.) 9. Obrona przed atakami nuklearnymi przy wykorzystaniu robaków komputerowych na przykładzie irańskiej infrastruktury jądrowej / Marek Piotr Stolarski ; rec. Marek Wrzosek // Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia / Akademia Obrony Narodowej. - 2012, nr 1, s. 190-199 : rys. kolor. (Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia / Akademia Obrony Narodowej ; nr 1/2012) Hasła przedmiotowe: Broń jądrowa - Iran, Cyberterroryzm, Wirusy komputerowe, Artykuł (czasop.) 10. Operacje militarne w cyberprzestrzeni. - (Sztuka Wojenna) / Zenon Chojnacki // Kwartalnik Bellona. - 2007, nr 1, s. 77-82 : fot. Hasła przedmiotowe: Walka informacyjna - teoria, Artykuł (czasop.) 11. Sprawozdanie z uczestnictwa w konferencji na temat : Bezpieczeństwo teleinformatyczne państwa. Transnarodowy problem, międzynarodowa współpraca [Warszawa, 23 kwietnia 2008 r., siedziba Polskiego Instytutu Spraw Międzynarodowych] / Ernest Lichocki // Zeszyty Naukowe / Akademia Obrony Narodowej. - 2008, nr 2, s. 347-350 (Zeszyty Naukowe /Akademia Obrony Narodowej nr 2(71)) Hasła przedmiotowe: Bezpieczeństwo informacyjne, Cyberterroryzm, Podróże służbowe wojskowe, Sprawozdania z konferencji (2008) 12. The automation of electronic equipment in cyberspace and elektronic warfare = Automatyzacja działań urządzeń elektronicznych w środowisku cyberprzestrzeni / Waldemar Scheffs // Safety and reliability systems. 2011, nr 3(19), s. 111-136 : rys. Hasła przedmiotowe: Walka ekektroniczna, Artykuł (czasop.), Materiały konferencyjne (2011) 11

13. Wymagania i aspekty bezpieczeństwa informacji / Maciej Marczyk // Przegląd Wojsk Lądowych. - 2009, nr 4, s. 52-54 : fot. Hasła przedmiotowe: Bezpieczeństwo informacyjne, Działania sieciocentryczne, Artykuł (czasop.) 14. Zagrożenia bezpieczeństwa informacji w sieci Internet / Mariusz Frączek // W: Informatyka w zarządzaniu : monografia / [Józef Janczak i in.]. - Warszawa : AON, 2010. - S. 64-81 : rys., tab. Hasła przedmiotowe: Bezpieczeństwo informacyjne, Internet - bezpieczeństwo 15. Zagrożenia dla bezpieczeństwa informacyjnego państwa. - (Bezpieczeństwo RP) / Paweł Soroka // Myśl Wojskowa. - 2005, nr 6, s. 36-40. Hasła przedmiotowe: Bezpieczeństwo informacyjne - zagrożenie - Polska, Artykuł (czasop.) 16. Zagrożenia infrastruktury krytycznej ze strony cyberterroryzmu / Maria Heliodora Ryszkowska // Zeszyty Doktoranckie Wydziału Bezpieczeństwa Narodowego / Akademia Obrony Narodowej. - 2013, nr 1, s. 270-282 : rys (Zeszyty Doktoranckie Wydziału Bezpieczeństwa Narodowego / Akademia Obrony Narodowej ; nr 1(6)) Hasła przedmiotowe: Cyberterroryzm, Infrastruktura krytyczna - bezpieczeństwo 17. Zagrożenie dla informacji niejawnych ze strony organizacji terrorystycznych i obcych służb specjalnych / Jerzy Waldemar Chłopecki m// Zeszyty Doktoranckie Wydziału Bezpieczeństwa Narodowego / Akademia Obrony Narodowej. - 2012, nr 2, s. 135-148 (Zeszyty Doktoranckie Wydziału Bezpieczeństwa Narodowego / Akademia Obrony Narodowej ; nr 2(3)) Hasła przedmiotowe: Bezpieczeństwo informacyjne, Cyberterroryzm - zagrożenie, Informacje niejawne - bezpieczeństwo, Artykuł (czasop.) Polecane strony internetowe: http://www.bbn.gov.pl/download/1/11469/str125-139michalgrzelakkrzysztofliedel.pdf http://cybsecurity.org/ 12