Informacja. - aspekt infrastruktury krytycznej państwa. Marek Stawarczyk

Podobne dokumenty
ZAGADNIENIA NA EGZAMIN DYPLOMOWY. CZĘŚĆ OGÓLNA 60 zagadnień STUDIA I STOPNIA KIERUNEK BEZPIECZEŃSTWO NARODOWE

Program ochrony cyberprzestrzeni RP założenia

1.2.1.Cechy i zależności bezpieczeństwa wewnętrznego i zewnętrznego. 1.3.Bezpieczeństwo publiczne a bezpieczeństwo wewnętrzne

PLAN STUDIÓW Bezpieczeństwo wewnętrzne studia I stopnia (stacjonarne) Język obcy * 1 Zal./oc. Wychowanie fizyczne Zal.

PLAN STUDIÓW Bezpieczeństwo wewnętrzne studia I stopnia (niestacjonarne wieczorowe)

PROPONOWANE TEMATY (TEMATYKA) PRAC DYPLOMOWYCH LICENCJACKICH/MAGISTERSKICH/KIERUNEK BEZPIECZEŃSTWO WEWNĘTRZNE

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.

PREZENTACJA SYLWETEK PROMOTORÓW

Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Punkty ECTS Teoria i metodologia wiedzy o

Szkoła Główna Służby Pożarniczej w Warszawie Państwowa Straż Pożarna i Ochotnicza Straż Pożarna nieodzownym elementem systemu Obrony Cywilnej

PLAN STUDIÓW NIESTACJONARNYCH I stopnia KIERUNEK: BEZPIECZEŃSTWO NARODOWE PROFIL: PRAKTYCZNY

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Załącznik 17. Ekspertyza Zakładu Psychologii Społecznej w Uniwersytetu Warszawskiego z 6 maja 1983 r.

PLAN STUDIÓW STACJONARNYCH I stopnia KIERUNEK: BEZPIECZEŃSTWO NARODOWE PROFIL: PRAKTYCZNY

Procesy informacyjne zarządzania

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Plan studiów dla MISH w formie stacjonarnej (od roku 2017/2018) Bezpieczeństwo wewnętrzne, studia I stopnia I rok Semestr I Forma zajęć

B/S 21; B/S 22; B/S 23. Edycja październik 2009

Anna Kozłowska, Reklama. Techniki perswazyjne, OW SGH, Warszawa 2011

Demokracja elektroniczna (e-demokracja) to rządy demokratyczne z wykorzystaniem elektronicznych technologii komunikacyjnych.

Program prewencyjny w zarządzaniu bezpieczeństwem społeczności lokalnych. Tomasz SERAFIN Centrum Badań nad Terroryzmem Collegium Civitas

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza

OBSZARY TEMATYCZNE PROMOTORÓW PRAC DYPLOMOWYCH

Wiarygodna elektroniczna dokumentacja medyczna dr inż. Kajetan Wojsyk

Sanok, października 2013 roku

Wymagania edukacyjne dla przedmiotu WOS z wykładowym językiem angielskim.

Konsument czy w centrum uwagi? Konsument w zintegrowanych strategiach rządowych

Rozwijanie kompetencji kluczowych uczniów. Wyzwania i możliwości tworzenia polityki edukacyjnej na poziomie jednostki samorządu terytorialnego

Specjalista (etat: 1 )

WIEDZA. ma rozszerzoną wiedzę interdyscyplinarną z zakresu nauk społecznych, szczególnie nauk o bezpieczeństwie i ich miejscu w systemie nauk

Przedszkole Nr 30 - Śródmieście

BEZPIECZEŃSTWO INFORMACJI JAWNYCH I NIEJAWNYCH

Konstruktywna komunikacja trudnych zagadnień. Karolina Dulnik

Całokształt działalności zmierzającej do zapewnienia ochrony zdrowia ludności Sprawy podstawowe: zapobieganie chorobom, umocnienie zdrowia,

Podstawy komunikacji personalnej. Problemy społeczeństwa informacyjnego: utopia czy rzeczywistość?

Przygotowanie systemu ochrony ludności przed klęskami żywiołowymi oraz sytuacjami kryzysowymi

KONTROLA ZARZĄDCZA. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2013 r. poz.

WYDZIAŁ ZARZĄDZANIA. Kierunek: Bezpieczeństwo Wewnętrzne 2014/2015. Specjalność: Bezpieczeństwo antyterrorystyczne

Ochrona wrażliwych danych osobowych

KARTA PRZESTRZENI PUBLICZNEJ! przyjęta przez III Kongres Urbanistyki Polskiej Towarzystwa Urbanistów Polskich i Związku Miast Polskich

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu

Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów

Sławomir Piróg Urząd Marszałkowski Województwa Małopolskiego

Więcej pieniędzy dla służb porządku publicznego w 2007 r.

Porozumienie o Współpracy

Miejsce samorządu terytorialnego w systemie administracji publicznej 23

Aktywne formy kreowania współpracy

Druk nr 4355 Warszawa, 10 czerwca 2011 r.

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Spis treści. Wykaz skrótów 11. Wstęp 13

System POL-on jako źródło danych do analiz na przykładzie rankingów

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA BEZPIECZEŃSTWO NARODOWE / ZARZĄDZANIE BEZPIECZEŃSTWEM

Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE

Warszawa, dnia 20 lipca 2015 r. Poz. 25 OBWIESZCZENIE MINISTRA SPRAW WEWNĘTRZNYCH 1) z dnia 15 lipca 2015 r.

Modelowanie i symulacja rozproszona mobilnych sieci ad-hoc Promotor: dr hab. inż. Ewa Niewiadomska-Szynkiewicz

WYDZIAŁ ADMINISTRACJI

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

SPOŁECZNE WYMIARY PROBLEMATYKI ENERGETYCZNEJ

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu

DECYZJA Nr 212/MON MINISTRA OBRONY NARODOWEJ. z dnia 29 kwietnia 2008 r. w sprawie działalności promocyjnej w resorcie obrony narodowej

WSTĘP 11 GLOBALIZACJA GOSPODARKI ŚWIATOWEJ I NOWY REGIONALIZM 19

PLAN STUDIÓW I ROK 1 SEMESTR. liczba punktów liczba jednostek lekcyjnych (godz.) ECTS numer. forma nazwa modułu zajęć typ* status* wykład/ewykład

STRATEGIA ROZWOJU WOJEWÓDZTWA LUBUSKIEGO - czas na aktualizację!

Temat 1: Ja i inni, czyli komunikacja interpersonalna

Zacznijmy od e-usług. Bezpieczne e-usługi dla Twojego regionu

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Polityka Ochrony Cyberprzestrzeni RP

Standardy kontroli zarządczej

Wykład 2 Rola otoczenia w procesie formułowania strategii organizacji

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Stan przygotowania i wdrożenia P1, P2, P4 oraz projekty w nowej perspektywie finansowej UE

ZWIĄZEK MIĘDZY INFORMATYKĄ I TECHNOLOGIĄ INFORMACYJNĄ

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu

Luki kompetencyjne w kształceniu zawodowym" Piotr Cymanowski E mail:

1. Wybrane psychologiczne problemy organizacji i zarządzania (12 godz.) 2. Zachowania ludzi w organizacji (8 godz.)

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Spis treści. Wstęp... Wykaz skrótów... DZIAŁ PIERWSZY. PODSTAWY PRAWA... 1

TERRORYZM MIĘDZYNARODOWY JAKO ZAGROŻENIE DLA WSPÓŁCZESNYCH PAŃSTW

Nauczyciel-doradca zawodowy jako partner wspierający wybór dalszej ścieżki kształcenia. Część II

Warmińsko-Mazurski Oddział Straży Granicznej

Regionalne i inteligentne specjalizacje jako podstawa kreowania polityki rozwoju

finansjalizacji gospodarki

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

- o Rzeczniku Praw Żołnierza (druk nr 3068).

Systemy informatyczne w samorządzie. Łódź, czerwca 2016

Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa Projekt EA

Polityki horyzontalne Program Operacyjny

Wydział prowadzący kierunek studiów:

BIBLIOTEKARZ W KOLABORATORIUM

PYTANIA EGZAMINACYJNE. (egzamin licencjacki) I STOPIEŃ - Bezpieczeństwo Narodowe

Wprowadzenie do zarządzenia w kulturze dr hab. Marek Rembierz Uniwersytet Śląski w Katowicach

STRATEGIA ROZWOJU KRAKOWA projekt

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Bądźmy przygotowani! Zalety posiadania procedur kryzysowych

Strategia e-rozwoju województwa mazowieckiego, zasady współdziałania Samorządów Gminnych z Samorządem Województwa Mazowieckiego przy jej realizacji.

PYTANIA EGZAMINACYJNE DLA KIERUNKU STUDIÓW EUROPEISTYKA I STOPIEŃ OGÓLNE

Transkrypt:

Informacja - aspekt infrastruktury krytycznej państwa Marek Stawarczyk

Informacja Relacja między obiektami nadawcą i odbiorca zawierająca komunikat ważny zarówno dla nadawcy jak i dla odbiorcy informacji. Cechy informacji: aktualność, kompletność, spójność,.., dostępność, wiarygodność, Cena, wartość informacji

Proces komunikowanie się Kontekst historyczny komunikowania się Systemy informatyczne zapewniające komunikowanie się, Informacja jako narzędzie kształtowania oddziaływań i zachowań społecznych Informacja a konflikty Terroryzm CYBERTERRORYZM

Cyberterroryzm przestępstwa przeciwko bezpieczeństwu elektronicznego przetwarzania informacji, gdzie chronione jest informacja, przestępstwo przeciwko odbiorcy informacji, nielegalne zdobycie, posiadanie i sprzeczne z prawem wykorzystanie informacji.

Społeczeństwo informacyjne terminem określa się społeczeństwo, w którym towarem staje się informacja traktowana jako szczególne dobro niematerialne, równoważne lub cenniejsze nawet od dóbr materialnych. Przewiduje się rozwój usług związanych z 3P (przesyłanie, przetwarzanie, przechowywanie informacji).

Wieloaspektowość definicji społeczeństwa informacyjnego Techniczne -- decydujące znaczenie ma rozwój technologiczny Ekonomiczne -- najważniejsze znaczenie dla jego dalszego rozwoju ma wiedza i informacja Zawodowe -- nie tylko stwarza możliwości, ale też wymusza specjalizację pracy i produkcji Przestrzenne -- społeczeństwem informacyjnym jest każde państwo narodowe zdolne do określenia zasobów alokacyjnych i władczych oraz do rozpoznania potrzeb swych obywateli Kulturowe -- kultura współczesna staje się rzeczywistością wirtualną, a świat jest kreowany przez media

Społeczeństwo ryzyka określenie autorstwa niemieckiego socjologa Ulricha Becka na opisanie konsekwencji wynikających z rozwoju społeczeństwa, spowodowanych rozwojem cywilizacyjnym i technologii, których skutkami są nieodwracalne zmiany, nad którymi nie można zapanować. Podstawowe rodzaje ryzyka według Becka to: ryzyko ekologiczne, zdrowotne, informatyczne i społeczne (indywidualizacja i osamotnienie, masowe bezrobocie, wykształcenie bez zatrudnienia, zmiana relacji między płciami)

Grupy dyspozycyjne Wyspecjalizowane służby : militarne, paramilitarne; cywilne i grupy ochotnicze będące efektem wzrostu świadomości obywatelskiej w różnych obszarach życia społecznego. Są one formami służącymi społeczeństwu, jednocześnie ograniczanymi przepisami i normami prawnymi, m.in. Kodeksem Prawa Karnego czy Ustawą o Państwowej Straży Pożarnej, są one także utrzymywane z budżetu państwa. Grupy te współdziałają ze sobą, są wobec siebie współzależne. Ich działanie jest oparte na wymianie informacji

Według insp. dr Andrzeja Łuczyszyna, z punktu widzenia efektywności i skuteczności nie ma nic lepszego niż grupy dyspozycyjne, ich członkowie bowiem posiadają spory zasób wiedzy, silnie sprzyjający profesjonalizacji, która gwarantuje skuteczne działanie i dobrą organizację. Badania z 2012 r. wskazują największym zaufaniem Polaków cieszą się : Straż pożarna, pogotowie ratunkowe i wojsko. Jednakże świadomość społeczna o pracy grup dyspozycyjnych jest niska. Mimo szerokiego spectrum działalności jak np.: pomoc przedlekarska, poszukiwanie osób zaginionych, czy usuwanie zagrożeń ekologicznych,..

Cyberprzestrzeń Rządowy Program w zakresie ochrony cyberprzestrzeni RP na lata 2011-2016, Warszawa 2010, Ministerstwo Spraw Wewnętrznych i Administracji Cyfrowa przestrzeń przetwarzania i wymiany informacji tworzona przez systemy i sieci teleinformatyczne wraz z powiązaniami między nimi oraz relacjami z użytkownikami

System komunikatów na autostradzie

System kontrola zasilania budynku

Sanok

Dziękuję za uwagę