Cyberbezpieczeństwo w Polsce : od dyskursów do polityk publicznych
Odpowiedzialność: | Robert Siudak. |
Hasła: | Bezpieczeństwo narodowe Bezpieczeństwo teleinformatyczne Dyskurs Polska Raport z badań |
Adres wydawniczy: | Kraków : Wydawnictwo Ksiegarnia Akademicka, 2022. |
Opis fizyczny: | 457 stron : fotografie, ilustracje, wykresy ; 25 cm. |
Uwagi: | Bibliografia, netografia na stronach 395-433. Indeks |
Forma gatunek: | Książki. Publikacje naukowe. |
Dziedzina: | Bezpieczeństwo i wojskowość Informatyka i technologie informacyjne |
Zakres czasowy: | 2017-2021 r. |
Powstanie dzieła: | 2022 r. |
Skocz do: | Dodaj recenzje, komentarz |
- Wykaz skrótów
- Wstęp
- 1. Założenia teoretyczne
- 1.1. Pojęcie dyskursu
- 1.2. Procesy społecznego konstruowania problematyki cyberbezpieczeństwa
- 1.2.1. Sekurytyzacja
- 1.2.2. Ryzyflkacja
- 1.2.3. Polityzacja
- 1.2.4. Prywatyzacja
- 1.2.5. Procesy społeczne a framing
- 2. Technologie informacyjno-komunikacyjne a cyberbezpieczeństwo
- 2.1. Technologie informacyjno-komunikacyjne
- 2.1.1. Poziom fizyczny
- 2.1.2. Poziom logiczny
- 2.1.3. Sieciowość
- 2.2. Zagrożenia w cyberprzestrzeni
- 2.2.1. Poziomy cyberprzestrzeni
- 2.2.2. Zagrożenia - poziom fizyczny
- 2.2.3. Zagrożenia - poziom logiczny
- 2.2.4. Zagrożenia - poziom semantyczny
- 2.2.5. Zagrożenia - poziom społeczny
- 2.3. Ofensywne wykorzystanie TIK na arenie stosunków międzynarodowych
- 2.3.1. Problem atrybucji działań w cyberprzestrzeni
- 2.3.2. Wybrane przykłady ofensywnego wykorzystania TIK na arenie międzynarodowej
- 3. Uwarunkowania zewnętrzne dyskursów o cyberbezpieczenstwie w Polsce
- 3.1. Stany Zjednoczone
- 3.2. Unia Europejska
- 3.3. NATO
- 3.4. Organizacja Narodów Zjednoczonych oraz inne fora współpracy międzynarodowej
- 3.5. Izrael
- 4. Uwarunkowania wewnętrzne dyskursów o cyberbezpieczenstwie w Polsce
- 4.1. Ramy prawne i regulacyjne
- 4.1.1. Krajowy system cyberbezpieczeństwa
- 4.2. Główni interesariusze cyberbezpieczeństwa w Polsce
- 4.3. Dynamika zagrożeń i wyzwań - próba analizy
- 4.3.1. Odnotowywane zagrożenia
- 4.3.2. Wyzwania organizacyjno-administracyjne
- 5. Imaginarium cyberbezpieczeństwa
- 5.1. Cyberprzestrzeń
- 5.2. Cyberbezpieczeristwo
- 5.3. Metafory, symbole, obrazy
- 6. Dyskursy o cyberbezpieczenstwie
- 6.1. Dyskursy, ramy, procesy - synteza
- 6.2. Dyskurs technologiczny
- 6.2.1. Rama ITSec (Ti)
- 6.2.2. Rama zarządzanie bezpieczeństwem informacji (T2)
- 6.2.3. Rama bezpieczeństwo sieci i systemów
- informatycznych (T3)
- 6.3. Dyskurs bezpieczeństwa narodowego
- 6.3.1. Rama bezpieczeństwo cyberprzestrzeni (B4)
- 6.3.2. Rama dezinformacja (B5)
- 6.4. Dyskurs obywatelski
- 6.4.1. Rama bezpieczeństwo w Internecie (O6)
- 6.4.2. Rama ochrona praw i wolności człowieka (O7)
- 6.5. Dyskurs stosunków międzynarodowych
- 6.5.1. Rama globalna cyberprzestrzeń (S8)
- 6.5.2. Rama suwerenność technologiczna (S9)
- 6.6. Dyskurs gospodarczy
- 6.6.1. Rama innowacyjność - konkurencyjność (E10)
- 7. Dyskursy o cyberbezpieczeństwie a polityki publiczne
- 7.1. 1996-2008: zabezpieczenie sieci wewnętrznych i regulacja prawnokarna
- 7.2. 2008-2015: tworzenie pierwszych polityk rządowych
- i regulacji sektorowych
- 7.3. 2015-2018: tworzenie krajowego systemu cyberbezpieczeństwa
- 7.4. Po roku 2018: rozszerzanie polityk publicznych
- 7.4.1. Wojska Obrony Cyberprzestrzeni i problem dezinformacji
- 7.4.2. Międzynarodowy wymiar polskich działań dotyczących cyberbezpieczeństwa
- 7.4.3. Bezpieczeństwo młodzieży i dzieci w Internecie
- 7.4.4. Innowacyjność - konkurencyjność
- 7.4.5. Ochrona praw człowieka i obywatela
- 7.4.6. Suwerenność technologiczna
- 7.5. Poszerzanie cyberbezpieczeństwa
- Zakończenie
- Bibliografia
- Spis ilustracji
- Aneks 1. Lista wywiadów badawczych
- Aneks 2. Lista wydarzeń i konferencji
- Streszczenie
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)