5755074047

5755074047



Bezpieczeństwo informacyjne Polski a walka informacyjna 463

16.    Wojtaszczyk K. A., Bezpieczeństwo państwa - konceptualizacja pojęć, w: Bezpieczeństwo państwa, red. K.A. Wojtaszczyk, A. Materska-Sosnowska, Oficyna Wydawnicza ASPRA-JR, Warszawa 2009.

17.    Zagrożenia dla bezpieczeństwa informacyjnego państwa (identyfikacja, analiza zagrożeń i ryzyka). Raport z badań, t. 2, Wydawnictwo Akademia Obrony Narodowej, Warszawa 2004.

18.    Zając J., Bezpieczeństwo państwa, w: Bezpieczeństwo państwa, red. K.A. Wojtaszczyk, A. Materska-Sosnowska, Oficyna Wydawnicza ASPRA-JR, Warszawa 2009.

19.    Zebrowski A., Ewolucja polskich służb specjalnych. Wybrane obszary walki informacyjnej. (Wywiad i kontrwywiad w latach 1989-2003), Wydawnictwo Ab rys, Kraków 2005.

Polish information security and information warfare

Summary

The acąuisition of information, the protection of information and its use has alwąys accompanied human operations. Since the nineties of the last century this process is referred to as the information warfare, which is supported by information technology infrastructure. The information warfare is carried out in all areas of the state operations, and its participants are State actors, non-state actors, as well as individuals. Their main aim is to obtain information superiority over the enemy, disrupt his perception and protect ones own information assets against correspond-ing actions of the opposing party. The effective information warfare reąuires many complex legał and organisational projects where the information security doctrine constitutes, among others, the basis for the effective operation of the authorised en-tities in the complex challenge of information security.

Keywords: national security, the States information security, information warfare, doctrine



Wyszukiwarka

Podobne podstrony:
Bezpieczeństwo informacyjne Polski a walka informacyjna 457 Tabela 4. Ukierunkowanie walki
Bezpieczeństwo informacyjne Polski a walka informacyjna 459 5)    powszechne
Bezpieczeństwo informacyjne Polski a walka informacyjna 461 2) zagrożenia zewnętrzne to: działalność
Bezpieczeństwo informacyjne Polski a walka informacyjna 449 -    wola przetrwania,
Bezpieczeństwo informacyjne Polski a walka informacyjna 451 zasobów ludzkich, materiałowych i progra
Bezpieczeństwo informacyjne Polski a walka informacyjna 453 szenia rangi informacji (niezależnie od
Bezpieczeństwo informacyjne Polski a walka informacyjna 455 5. Polska Walka informacyjna to
13 listopad 2015Polityka bezpieczeństwa informacji w tym danych osobowych 16    PRZEG
IV. TECHNIKA, TECHNOLOGIE I BEZPIECZEŃSTWO INFORMATYCZNE 161 Folia zabezpieczająca znajduje się na p
IV. TECHNIKA, TECHNOLOGIE I BEZPIECZEŃSTWO INFORMATYCZNE 157 Fot. 9. Znaki wodne na przedwojennych p
Zagrożenia bezpieczeństwa informacyjnego Polski
1042. Modelowanie zagrożeń dla bezpieczeństwa informacyjnego państwa : teoria walki informacyjnej :
CERTYFIKATCentrum Bezpieczeństwa Informatycznego zaświadcza, żeSzkoła Podstawowa nr 2 im. Rotmistrza
Ciszewski, Jerzy W: Ochrona Mienia i Informacji, 2013, R.16, nr 3, s. 63-66 2013.- il. Linie boczne
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiBeracity Niniejszy
10 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiPodsumowanie Proces zarządzania

więcej podobnych podstron