|
NOWOCZESNE SYSTEMY ŁĄCZNOŚCI I TRANSMISJI DANYCH NA RZECZ BEZPIECZEŃS.
PACH A. wydawnictwo: WOLTERS KLUWER , rok wydania 2013, wydanie I cena netto: 259.00 Twoja cena 246,05 zł + 5% vat - dodaj do koszyka Nowoczesne systemy łączności i transmisji danych na rzecz
bezpieczeństwa
Szanse i zagrożenia
Książka stanowi kompendium
wiedzy z zakresu budowy bezpiecznych systemów przechowywania, przetwarzania i transmisji
danych, jak również ich wykorzystania w świetle obowiązujących przepisów prawa i
orzecznictwa sądów powszechnych, w tym Sądu Najwyższego.
W publikacji zaprezentowano szczegółowe rozważania dotyczące m.in. następujących
zagadnień:
systemów bezpieczeństwa publicznego,
bezpieczeństwa przechowywania i przesyłu danych,
ochrony infrastruktur krytycznych,
systemów teleinformatycznych wykorzystywanych w administracji publicznej,
kryminalistyce i sądownictwie.
Autorzy przedstawiają tematykę bezpieczeństwa zarówno w aspekcie technicznym, jak
i prawnym, ekonomicznym oraz etyczno-społecznym.
Głównym zamierzeniem było zaprezentowanie możliwości, jakie niesie ze sobą
rozwój nowoczesnych rozwiązań teleinformatycznych, ale także zagrożeń dotyczących
naruszeń prywatności, które trzeba wziąć pod uwagę przy wdrażaniu tych rozwiązań.
Książka jest przeznaczona dla przedstawicieli organów bezpieczeństwa publicznego,
organów prawa, infrastruktury teleinformatycznej oraz pracowników naukowych dziedzin
zajmujących się m.in. systemami bezpieczeństwa publicznego, bezpieczeństwem przesyłu
i przechowywania danych, systemami teleinformatycznymi.
Wykaz skrótów
Wprowadzenie
Introduction
Einfuhrung
Część I. Bezpieczeństwo przechowywania i przesyłu danych
Tomasz Bilski, Krzysztof Bucholc, Krzysztof Chmiel, Anna Grocholewska-Czuryło, Ewa
Idzikowska, Izabela Janicka-Lipska, Janusz Stokłosa, Bezpieczeństwo
kryptograficzne przesyłania i gromadzenia informacji
Brunon Hołyst, Jacek Pomykała, Kryptografia w systemie bezpieczeństwa
informacji i nowa strategia zwalczania przestępczości internetowej
Mariusz Dzwonkowski, Roman Rykaczewski, Kryptografia kwaternionowa dla
zabezpieczania danych multimedialnych
Bartosz Czaplewski, Roman Rykaczewski, Ochrona usług masowej dystrybucji
multimediów z wykorzystaniem metod fingercastingu
Cezary Jezierski, Algorytm kryptograficzny Advanced Encryption Standard (AES)
odporny na ataki różnicowe DFA (ang. Differential Fault Analysis)
Marek Gotfryd, Piotr Jankowski-Mihułowicz, Włodzimierz Kalita, Bartosz Pawłowicz,
Mariusz Węglarski, Zagadnienia bezpieczeństwa we współczesnych systemach RFID
Henryk Krawczyk, Jerzy Proficz, Karol Zalewski, Bartłomiej Daca, Protokoły
łączności do transmisji strumieni multimedialnych na platformie KASKADA
Sylwia Kotecka, Udostępnianie elektronicznych informacji sądowych i orzeczeń
sądów powszechnych
Część II. Systemy bezpieczeństwa publicznego
Sławomir Jerzy Ambroziak, Ryszard J. Katulski, Andrzej Marczak, Jarosław Sadowski, Jacek
Stefański, Systemy bezprzewodowej łączności i transmisji danych dla potrzeb
bezpieczeństwa publicznego (studium stanu i rozwiązań)
Małgorzata Gajewska, Sławomir Gajewski, Ryszard J. Katulski, Marcin Sokół, Systemy
radiokomunikacyjne w zastosowaniach specjalnych - ocena przydatności i przegląd
rozwiązań
Radosław Chinalski, Zastosowanie systemów DMR dla ogólnokrajowego systemu
łączności radiowej służb publicznych
Janusz Uriasz, Piotr Majzner, Systemy łączności morskiej
Andrzej Ciarkowski, Andrzej Czyżewski, System komunikacji operacyjnej i dostępu
do strumieni multimedialnych dla terminali mobilnych
Jarosław Radosław Truchan, Tomasz Siemianowski, Wybrane policyjne systemy
łączności w zarządzaniu kryzysowym
Adam Dąbrowski, Julian Balcerek, Szymon Drgas, Tomasz Marciniak, Andrzej Meyer, Paweł
Pawłowski, Klasyfikacja i rozpoznawanie osób na podstawie rozmów na telefony
alarmowe
Andrzej Dziech, Mikołaj Leszczuk, Jan Derkacz, Podstawowe założenia i prace
badawcze projektu INDECT
Agata Furgała, Czy w Polsce potrzebne są przepisy regulujące funkcjonowanie
systemów monitoringu tzw. telewizji przemysłowej CCTV?
Część III. Ochrona infrastruktur krytycznych
Kazimierz T. Kosmowski, Michał Porzeziński, Bezpieczeństwo funkcjonalne i
ochrona informacji w obiektach i systemach infrastruktury krytycznej - wymagania i
kryteria
Piotr Pacyna, Tomasz Chmielecki, Paweł Potrawka, Piotr Wydrych, Założenia i
cele metodyki OKIT do wdrażania systemu bezpieczeństwa teleinformacyjnego w
infrastrukturach krytycznych
Norbert Rapacz, Rafał Stankiewicz, Piotr Chołda, Piotr Pacyna, Elementy
skutecznego zarządzania bezpieczeństwem w przedsiębiorstwach obsługujących
infrastruktury krytyczne
Tomasz Barnert, Marcin Śliwiński, Bezpieczeństwo funkcjonalne i ochrona
informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
Daniel Buk, Anna Nowicka-Bala, Zarządzanie krytyczną infrastrukturą
teleinformatyczną w kontekście EURO 2012 z wykorzystaniem dostępnych mechanizmów
prawnych
Leszek Kotulski, Sebastian Ernst, Radosław Klimek, Rafał Mrówka, Adam Sędziwy, Igor
Wojnicki, Problemy bezpieczeństwa w inteligentnych sieciach energetycznych
Andrzej Lewiński, Mirosław Luft, Zbigniew Łukasik, Elżbieta Szychta, Bezpieczna
transmisja danych w systemach zarządzania i sterowania ruchem kolejowym
Część IV. Systemy teleinformatyczne w administracji, kryminalistyce i
sądownictwie
Janusz Gozdecki, Krzysztof Łoziak, Marek Natkaniec, Marek Sikora, Wielosystemowy
terminal mobilny do realizacji łączności o podwyższonym poziomie bezpieczeństwa
Katarzyna Kosek-Szott, Piotr Przeworski, Szymon Szott, Michał Wągrowski, Zintegrowany
system łączności przeznaczony dla administracji publicznej oparty na wielosystemowych
terminalach mobilnych
Piotr Z. Gajewski, Zbigniew Piotrowski, Osobisty Zaufany Terminal
Bogdan Święczkowski, Wybrane problemy ze stosowaniem kontroli operacyjnej przez
ABW w świetle obowiązujących przepisów prawa i orzecznictwa
Robert Szychowski, Nowoczesne środki przekazywania informacji w postępowaniu
karnym przed sądem
Adam Maruszczak, Maciej Kędzierski, Kryminalne wykorzystywanie systemów
teletransmisji danych i "alternatywnych systemów łączności" w działaniach
polskich zorganizowanych grup przestępczych - w doświadczeniu i ocenie Centralnego Biura
Śledczego Komendy Głównej Policji
Andrzej M. Wilk, Wybrane wyzwania dla systemu bezpieczeństwa państwa wynikające
z powszechnej cyfryzacji kluczowych obszarów jego aktywności (ze szczególnym
uwzględnieniem aspektu techniczno-technologicznego)
Sławomir Gembara, Przestępczość wymierzona w systemy informatyczne
administracji publicznej w kontekście wypełnienia standardów kontroli zarządczej
Agata Filipowska, Krzysztof Węcel, Tomasz Kaczmarek, Monitorowanie zagrożeń w
cyberprzestrzeni na przykładzie wyszukiwania przejawów nielegalnego handlu lekami
Łukasz Krajewski, Analiza zagrożeń cyberprzestępczością w Polsce na
podstawie badań ankietowych wśród ISP
Aneta M. Michałowska, Jędrzej D. Pogorzelski, Nowoczesne systemy łączności i
gromadzenia danych w służbie prokuratury
Kazimierz Olejnik, Wykorzystanie nowych technologii w procesie karnym -
digitalizacja materiałów postępowania przygotowawczego oraz bezpieczny przesył akt
sprawy karnej - zagadnienia wybrane
Katarzyna Wasilewska-Gusta, Realizacja projektów badawczo-rozwojowych w obszarze
bezpieczeństwa - doświadczenia administracji państwowej na przykładzie policji
Część V. Ochrona prywatności i bezpieczeństwo obywateli
Zbigniew Rau, Wykluczenie społeczne osób, które nie chcą korzystać z
nowoczesnych systemów informatycznych, jako naruszenie prawa do wolności postępowania
Maria Karpińska, Kontrola operacyjna a gwarancje praw i wolności jednostki
Leszek Kardaszyński, Mariusz Rycerski, Prawo do prywatności czy prawo do
bezpieczeństwa? Budowa zaufania społecznego do ustawowych uprawnień policji
Anna Grochowska, Artur Pietryka, Środki łączności służące pozyskiwaniu
danych o obywatelach - postulaty pod adresem precyzji legislacyjnej
Bogdan Wróblewski, Billingi dziennikarskie a naruszenie prywatności. Teoria i
praktyka
Wiesław Kozielewicz, "Środek techniczny umożliwiający uzyskiwanie w
sposób niejawny informacji i dowodów oraz ich utrwalanie" - kilka uwag o wykładni
art. 19 ust. 6 pkt 3 ustawy z dnia 6 kwietnia 1990 r. o Policji
Stanisław Hoc, Aspekty prawne ochrony danych telekomunikacyjnych
Dariusz Barski, Zakres prawnych ograniczeń w dostępie organów państwa do
danych objętych tajemnicą telekomunikacyjną
Piotr Rutkowski, Uwarunkowania przetwarzania informacji o wizerunku obywateli w
systemach radiokomunikacyjnych dla służb ratunkowych i porządku publicznego
Mariusz Cichomski, Anita Fraj-Milczarska, Gromadzenie danych na rzecz
przeciwdziałania i zwalczania przestępczości zorganizowanej
Wojciech Klicki, Katarzyna Szymielewicz, Zatrzymywanie danych telekomunikacyjnych
dla celów bezpieczeństwa: perspektywa prawnoporównawcza i zagrożenia z perspektywy
praw człowieka
Janusz Kaczmarek, Maciej Kaczmarek, Wykorzystanie współczesnych systemów
bezpieczeństwa i instrumentów prawnych a wolności i prawa człowieka
Tomasz Szubrycht, Władysław Ryszard Sulęta, Grzegorz Krasnodębski, Dane
osobowe obywateli w informacyjnych systemach zarządzania kryzysowego
Wojciech Rafał Wiewiórowski, Kwanty informacji o osobie. Prawne aspekty
przetwarzania danych o osobach i "obiektach" pochodzących z rozproszonych
zbiorów
1148 stron, B5, oprawa miękka
Po otrzymaniu zamówienia poinformujemy, czy wybrany tytuł polskojęzyczny lub
anglojęzyczny jest aktualnie na półce księgarni.
|