{"id":1128,"date":"2024-05-14T07:07:15","date_gmt":"2024-05-14T07:07:15","guid":{"rendered":"https:\/\/cyfryzacja.org\/?p=1128"},"modified":"2024-05-14T07:07:15","modified_gmt":"2024-05-14T07:07:15","slug":"recenzja-monografii-pt-podstawy-bezpieczenstwa-informacyjnego","status":"publish","type":"post","link":"https:\/\/cyfryzacja.org\/en\/wiadomosci\/recenzja-monografii-pt-podstawy-bezpieczenstwa-informacyjnego\/","title":{"rendered":"Recenzja monografii pt. Podstawy Bezpiecze\u0144stwa Informacyjnego"},"content":{"rendered":"<p>dr hab. Janusz \u015awiniarski, prof. WAT<br>Wojskowa Akademia Techniczna<br>im. Jaros\u0142awa D\u0105browskiego<br>w Warszawie<\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>Recenzja<\/strong><br><strong>monografii pt. &#8222;Podstawy Bezpiecze\u0144stwa Informacyjnego&#8221;<\/strong><br><strong>autor: W\u0142odzimierz Fehler<\/strong><br>Siedlce 2021, ISBN 978-83-66541-71-9, ss. 257<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjJ90-U_JOR71b5IBzceBWchkHOuWBkBOrj2dpqE5WDtih0NPxcMfZphBo88tsy5uyn0LikpYCea7Mym3HVo01cFzIYHBKyIxbFYadhXGIeytoT0c8vzyWIZKb2Leit5tuYHr38MNEUZTZRkshH2PPq9XyVeX3Vb7H4wlXDWAOSSbwhMezzaZ5BNfKpu741\/s414\/fiszer_sm.jpg\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjJ90-U_JOR71b5IBzceBWchkHOuWBkBOrj2dpqE5WDtih0NPxcMfZphBo88tsy5uyn0LikpYCea7Mym3HVo01cFzIYHBKyIxbFYadhXGIeytoT0c8vzyWIZKb2Leit5tuYHr38MNEUZTZRkshH2PPq9XyVeX3Vb7H4wlXDWAOSSbwhMezzaZ5BNfKpu741\/s320\/fiszer_sm.jpg\" alt=\"\"\/><\/a><\/figure>\n\n\n\n<p>Jedn\u0105 z charakterystycznych cech obecnego etapu rozwoju cywilizacyjnego jest nieustanny wzrost roli informacji. Wzrost tej roli wyeksponowali zar\u00f3wno uczeni japo\u0144scy na pocz\u0105tku lat sze\u015b\u0107dziesi\u0105tych ubieg\u0142ego wieku, kt\u00f3rzy termin \u201espo\u0142ecze\u0144stwo informacyjne\u201d odnosili do spo\u0142ecze\u0144stwa komunikuj\u0105cego si\u0119 przez komputery, jak i na pocz\u0105tku lat siedemdziesi\u0105tych ubieg\u0142ego wieku Alvin Toffler, w bestsellerze pod znamiennym tytu\u0142em: Szok przysz\u0142o\u015bci (ang. Future Shock, wydanej w 1970 roku, a pierwsze wydanie w j\u0119zyku polskim z 1972 r.). W kolejnym bestselerze zatytu\u0142owanym Trzecia fala wybarwi\u0142 on to, \u017ce \u00f3w szok zwi\u0105zany jest z pojawieniem si\u0119 od pocz\u0105tku lat sze\u015b\u0107dziesi\u0105tych ubieg\u0142ego wieku fali cywilizacyjnej, kt\u00f3ra nazwa\u0142 fal\u0105 \u201ewiedzy i informacji\u201d. W tej fali \u2013 antycypowa\u0142 \u2013 informacja i wiedza staje si\u0119 podstawow\u0105 si\u0142\u0105 wytw\u00f3rcz\u0105, a rozw\u00f3j technologii pozwoli na to, \u017ce ka\u017cdy b\u0119dzie m\u00f3g\u0142 nadawa\u0107, a nie tylko odbiera\u0107 informacje, wsp\u00f3\u0142tworzy\u0107 globalny zas\u00f3b wiedzy i si\u0119 ni\u0105 dzieli\u0107. Niew\u0105tpliwie efektem rozwoju tej technologii (komputer\u00f3w i Internetu symbolizuj\u0105cych trzeci\u0105 fal\u0119) sta\u0142a si\u0119 rewolucja informacyjna, kt\u00f3ra wprowadzi\u0142a \u015bwiat w er\u0119 spo\u0142ecze\u0144stwa informacyjnego (wiedzy i informacji). Konsekwencj\u0105 takiego stanu rzeczy jest m.in. systematycznie wzrastaj\u0105ca ranga bezpiecze\u0144stwa informacyjnego, kt\u00f3re wi\u0105zane jest z kontrolowaniem, opiekowaniem si\u0119 i oddzia\u0142ywaniem na wytwarzanie, przechowywanie, przetwarzanie i wykorzystywanie informacji sk\u0142adaj\u0105cej si\u0119 na globalne i lokalne zasoby wiedzy. Dlatego zapewnienie bezpiecze\u0144stwa informacyjnego to problem z\u0142o\u017cony i wielow\u0105tkowy. W przypadku bezpiecze\u0144stwa informacyjnego i zwi\u0105zanych z nim zar\u00f3wno zagro\u017ce\u0144, jak i wyzwa\u0144 istnieje spore zamieszanie wymagaj\u0105ce porz\u0105dkuj\u0105cych dzia\u0142a\u0144 w zakresie stosowanej terminologii i podstawowych kategorii pozwalaj\u0105cej opisywa\u0107, analizowa\u0107 i systematyzowa\u0107 wiedz\u0119. Kluczowe znaczenie ma to, \u017ce wsp\u00f3\u0142cze\u015bnie bezpiecze\u0144stwo informacyjne dalece wykracza poza ochron\u0119 informacji. Zmieni\u0142y si\u0119 i ci\u0105gle ewoluuj\u0105 zar\u00f3wno zagro\u017cenia, jak i wyzwania tworz\u0105ce bariery w sferze informacyjnej. Nie mo\u017cna ju\u017c zatem rozumie\u0107 bezpiecze\u0144stwa informacyjnego w w\u0105skich kontekstach \u2013 np. ochrony informacji czy cyberbezpiecze\u0144stwa. Kierunki dzia\u0142a\u0144 w dziedzinie naukowych program\u00f3w badawczych bezpiecze\u0144stwa informacyjnego s\u0105 nadawane r\u00f3wnie\u017c przez sposoby pojmowania informacji, jej klasyfikowanie, pogl\u0105dy na znaczenie zasob\u00f3w informacyjnych. Ponadto postrzeganie istoty spo\u0142ecze\u0144stwa informacyjnego, okre\u015blanie katalogu zagro\u017ce\u0144 i wyzwa\u0144 informacyjnych oraz ich barier, trendy w odniesieniu do pojmowania istoty polityki bezpiecze\u0144stwa informacyjnego i bezpiecze\u0144stwa informacji wywieraj\u0105 wp\u0142yw na kszta\u0142towanie bezpiecze\u0144stwa informacyjnego i oddzia\u0142ywanie na przestrze\u0144 cyberbezpiecze\u0144stwa. To wszystko rodzi wym\u00f3g ci\u0105g\u0142ej aktualizacji i systematyzacji poj\u0119\u0107 z zakresu bezpiecze\u0144stwa informacyjnego. W zwi\u0105zku z zasygnalizowanymi uwarunkowaniami podejmowanie wysi\u0142k\u00f3w badawczych, kt\u00f3re maj\u0105 na celu rozpoznawanie zagro\u017ce\u0144 i wyzwa\u0144, identyfikacj\u0119 barier oraz poszukiwanie wydajnych narz\u0119dzi oraz skutecznych metod zapewnienia bezpiecze\u0144stwa w kontek\u015bcie informacyjnym jest przedsi\u0119wzi\u0119ciem bardzo wa\u017cnym zar\u00f3wno ze wzgl\u0119du na konieczno\u015b\u0107 wzbogacania teoretycznego dorobku nauki, jak i z perspektywy egzystencjalnych potrzeb jednostek i grup ludzkich. Nale\u017cy doda\u0107, \u017ce badania tematyki podj\u0119tej przez prof. W\u0142odzimierza Fehlera s\u0105 tak\u017ce bardzo istotne w kontek\u015bcie nasilaj\u0105cych si\u0119 walk informacyjnych oraz systematycznie poszerzaj\u0105cej si\u0119 informacyjnej domeny zar\u00f3wno wojen jak, i pokoju.<\/p>\n\n\n\n<p>Recenzowan\u0105 monografi\u0119, kt\u00f3ra opisuje, analizuje i systematyzuje obecny etap rozwoju podstawowej wiedzy o bezpiecze\u0144stwie informacyjnym, otwiera wst\u0119p, w kt\u00f3rym autor zapoznaje czytelnika z merytorycznymi uwarunkowaniami podj\u0119cia zawartych w ksi\u0105\u017cce rozwa\u017ca\u0144, wskazuje na cel bada\u0144, dokonuje krytycznej analizy literatury przedmiotu oraz charakteryzuje struktur\u0119 publikacji, kt\u00f3ra opr\u00f3cz wst\u0119pu zawiera cztery rozdzia\u0142y tematyczne oraz zako\u0144czenie. Nale\u017cy doda\u0107, \u017ce we wst\u0119pie niepodwa\u017calnie wykazano potrzeb\u0119 zbadania podj\u0119tej problematyki na gruncie&nbsp; analizy dotychczasowego&nbsp; stanu teorii i praktyki.&nbsp;<\/p>\n\n\n\n<p>W rozdziale pierwszym autor zaprezentowa\u0142 zagadnienia zwi\u0105zane z informacj\u0105 i jej znaczeniem k\u0142ad\u0105c nacisk na identyfikacj\u0119 poj\u0119cia \u201einformacja\u201d i jej klasyfikacj\u0119. Pos\u0142u\u017cy\u0142o to do interesuj\u0105cego przedstawienia cech i funkcji informacji, by na tej podstawie przedstawi\u0107 informacj\u0119 w kategorii zasobu, czyli \u201eilo\u015bci czego\u015b, co zosta\u0142o zebrane, nagromadzone w celu wykorzystania w przysz\u0142o\u015bci (\u2026) co\u015b co mamy, zapas, rezerwa\u201d (s. 57-58). Tym samym zasoby informacyjne zaliczane s\u0105 nie tylko przez autora recenzowanej publikacji do aktyw\u00f3w, kt\u00f3re s\u0105 zmienne co do warto\u015bci w zale\u017cno\u015bci od czasu i otoczenia. Jako takie s\u0105 przedmiotem zarz\u0105dzania informacj\u0105, kszta\u0142towania system\u00f3w informacyjnych i u\u017cywanych technologii oraz odpowiedniej polityki gospodarowania nimi (zob: s. 64-65).&nbsp;<\/p>\n\n\n\n<p>W rozdziale drugim zosta\u0142a przedstawiona problematyka spo\u0142ecze\u0144stwa informacyjnego. Na rozwa\u017cania zawarte w tym rozdziale z\u0142o\u017cy\u0142y si\u0119 analizy i charakterystyki dotycz\u0105ce genezy i poj\u0119cia spo\u0142ecze\u0144stwa informacyjnego oraz jego cech i funkcji. Stanowi\u0142o to punkt wyj\u015bcia do prezentacji pogl\u0105d\u00f3w dotycz\u0105cych wyzwa\u0144 i zagro\u017ce\u0144, z kt\u00f3rymi mierzy si\u0119 obecnie i b\u0119dzie te\u017c mierzy\u0107 w przysz\u0142o\u015bci spo\u0142ecze\u0144stwo informacyjne. Spojrzenie w przysz\u0142o\u015b\u0107 wi\u0105\u017ce si\u0119 z autorskimi refleksjami dotycz\u0105cymi sztucznej inteligencji postrzeganej jako nowy etap rozwoju infosfery.<\/p>\n\n\n\n<p>W trzecim rozdziale uwaga zosta\u0142a skupiona na zagadnieniu zagro\u017ce\u0144 i barier informacyjnych. Przedstawienie analiz i pogl\u0105d\u00f3w w tym zakresie autor rozpocz\u0105\u0142 od wyja\u015bnienia istoty zagro\u017ce\u0144 bezpiecze\u0144stwa informacyjnego oraz bezpiecze\u0144stwa informacji, by w dalszej cz\u0119\u015bci dokona\u0107 klasyfikacji tych zagro\u017ce\u0144. Nast\u0119pnie w zajmuj\u0105cy spos\u00f3b zaprezentowa\u0142 zagadnienia przest\u0119pstw i przest\u0119pczo\u015bci informacyjnej, czym po raz kolejny udowodni\u0142 sw\u00f3j znacz\u0105cy wk\u0142ad w rozw\u00f3j bada\u0144 bezpiecze\u0144stwa wewn\u0119trznego. Kolejne cz\u0119\u015bci tego rozdzia\u0142u po\u015bwi\u0119cone zosta\u0142y dezinformacji, walce informacyjnej i wojnie informacyjnej. Obok niekwestionowanych walor\u00f3w poznawczych posiadaj\u0105 one tak\u017ce te praktyczne. Rozwa\u017cania s\u0105 szczeg\u00f3lnie istotne obecnie, kiedy kwestie dezinformacji, walki i wojny informacyjnej sp\u0119dzaj\u0105 sen z powiek tym wszystkim, kt\u00f3rzy z racji powierzonych im obowi\u0105zk\u00f3w odpowiadaj\u0105 za zapewnienie bezpiecze\u0144stwa pa\u0144stw i spo\u0142ecze\u0144stw. Rozdzia\u0142 trzeci zamykaj\u0105 dobrze usystematyzowane i udokumentowane rozwa\u017cania dotycz\u0105ce barier informacyjnych.<\/p>\n\n\n\n<p>W ostatnim rozdziale autor dokona\u0142 prawid\u0142owej i przekonywuj\u0105cej interpretacji poj\u0119\u0107 niekiedy b\u0142\u0119dnie traktowanych jako synonimy a mianowicie \u201ebezpiecze\u0144stwo informacyjne\u201d i \u201ebezpiecze\u0144stwo informacji\u201d. W ko\u0144cowej cz\u0119\u015bci rozdzia\u0142u, po przeprowadzeniu przegl\u0105du istniej\u0105cych pogl\u0105d\u00f3w na pojmowanie polityki bezpiecze\u0144stwa informacyjnego oraz polityki bezpiecze\u0144stwa informacji, przedstawi\u0142 propozycje w zakresie definiowania tych poj\u0119\u0107 oraz sformu\u0142owa\u0142 zestaw regu\u0142 przydatnych do tworzenia i realizacji wspomnianych polityk. W zako\u0144czeniu autor recenzowanej ksi\u0105\u017cki przedstawi\u0142 wnioski b\u0119d\u0105ce pok\u0142osiem przeprowadzonych docieka\u0144 oraz wskaza\u0142 kierunki dalszych bada\u0144. Integraln\u0105 cz\u0119\u015bci\u0105 pracy jest bibliografia zawieraj\u0105ca bogate zestawienie literatury przedmiotu wykorzystanej w toku procesu badawczego.<\/p>\n\n\n\n<p>Scharakteryzowane powy\u017cej elementy tre\u015bciowo-strukturalne ksi\u0105\u017cki autorstwa W\u0142odzimierza Fehlera w pe\u0142ni uzasadniaj\u0105 podj\u0119cie badawczej penetracji sfery podstaw bezpiecze\u0144stwa informacyjnego. Nale\u017cy stwierdzi\u0107, \u017ce autor s\u0142usznie za cel bada\u0144 przyj\u0105\u0142 weryfikacj\u0119 istniej\u0105cych ustale\u0144 w zakresie podstawowych poj\u0119\u0107 i kategorii odnosz\u0105cych si\u0119 do istoty bezpiecze\u0144stwa informacyjnego oraz przedstawienie autorskich pogl\u0105d\u00f3w przystaj\u0105cych do wsp\u00f3\u0142czesnych uwarunkowa\u0144, kt\u00f3re celnie okre\u015blane s\u0105 za Zygmuntem Baumanem p\u0142ynn\u0105 ponowoczesno\u015bci\u0105. Wszelako jak s\u0142usznie podkre\u015bli\u0142 autor recenzowanej publikacji ju\u017c we wst\u0119pie, \u017ce je\u017celi do opisywania i wyja\u015bniania r\u00f3\u017cnych problem\u00f3w tej p\u0142ynnej ponowoczesno\u015bci stosujemy niejasne, nieprecyzyjne i p\u0142ynne poj\u0119cia, to r\u00f3wnie\u017c te opisy i wyja\u015bnienia r\u00f3wnie\u017c b\u0119d\u0105 w pewnym sensie zar\u00f3wno niedoko\u0144czone, jak i otwarte. Tym samym inspiruj\u0105 one do aktywno\u015bci naukowej poszukuj\u0105cej wi\u0119kszej jasno\u015bci, precyzyjno\u015bci i wzgl\u0119dnej sta\u0142o\u015bci j\u0119zyka jakim opisujemy, analizujemy i ustalamy znaczenie kategorii i termin\u00f3w w\u0142a\u015bciwych dla bezpiecze\u0144stwa informacyjnego. Wszelako nale\u017cy podnie\u015b\u0107 fakt, \u017ce merytoryczna zawarto\u015b\u0107 monografii oraz towarzysz\u0105ce jej przes\u0142ania naukowe zosta\u0142y tak przedstawione, \u017ce pozostaj\u0105 otwarte na refleksje, uzupe\u0142nienia, poprawki oraz dyskusje nad zaprezentowanymi w ich ramach ustaleniami i propozycjami. Pozwala to na stwierdzenie, \u017ce recenzowana monografia jest przedsi\u0119wzi\u0119ciem naukowym, kt\u00f3rego zasadniczy cel stanowi wzbogacanie i porz\u0105dkowanie wci\u0105\u017c jeszcze rozmytej wiedzy dotycz\u0105cej bezpiecze\u0144stwa informacyjnego.<\/p>\n\n\n\n<p>Odnosz\u0105c si\u0119 ca\u0142o\u015bciowo do wymiaru merytorycznego i metodologicznego recenzowanej ksi\u0105\u017cki stwierdzam, \u017ce posiada ona walory, kt\u00f3re pozwalaj\u0105 uzna\u0107 j\u0105 za jedn\u0105 z najwarto\u015bciowszych i najbardziej syntetyczn\u0105 pozycj\u0119 spo\u015br\u00f3d traktuj\u0105cych o istocie bezpiecze\u0144stwa informacyjnego, jakie pojawi\u0142y si\u0119 w ostatnich latach na polskim rynku wydawniczym. Jestem r\u00f3wnie\u017c przekonany, \u017ce wielu jej odbiorc\u00f3w dojdzie do takiego samego przekonania po zapoznaniu si\u0119 z jej wielowarstwow\u0105 tre\u015bci\u0105. Poruszane w ksi\u0105\u017cce problemy maj\u0105, przez krytyczn\u0105 analiz\u0119 dotychczas publikowanych tre\u015bci, doprowadzi\u0107 nie tylko do stworzenia nowych \u017ar\u00f3de\u0142 poznania, ale tak\u017ce inspirowa\u0107 do pog\u0142\u0119bionej refleksji nad znaczeniem bezpiecze\u0144stwa informacyjnego, jego istot\u0105 i r\u00f3\u017cnymi przejawami. Je\u017celi chodzi o poziom pisarski recenzowanej publikacji, to warto podkre\u015bli\u0107, \u017ce zaprezentowane i poruszane tre\u015bci zosta\u0142y przedstawione w spos\u00f3b czytelny i zrozumia\u0142y, ilustrowane licznymi rysunkami i zestawieniami tabelarycznymi. Tym samym publikacja, mimo \u017ce dominuje w niej j\u0119zyk specjalistyczny, nie powinna sprawia\u0107 odbiorcom trudno\u015bci w zakresie percepcji zawartych w niej wiedzy nie tylko o bezpiecze\u0144stwie informacyjnym. Na pochwa\u0142\u0119 zas\u0142uguje tak\u017ce warstwa edytorska zwi\u0105zana zar\u00f3wno z estetyk\u0105 wydania, jak i przejrzyst\u0105 form\u0105 przypis\u00f3w, uk\u0142adu bibliografii, opis\u00f3w schemat\u00f3w i tabel oraz og\u00f3lnej konstrukcji ksi\u0105\u017cki.<\/p>\n\n\n\n<p>Reasumuj\u0105c stwierdzam, \u017ce recenzowana publikacja stanowi doskona\u0142e i maj\u0105ce znamiona bestselleru \u017ar\u00f3d\u0142o wiedzy, kt\u00f3re z powodzeniem mo\u017ce by\u0107 wykorzystane w realizacji proces\u00f3w nauczania i uczenia si\u0119 oraz program\u00f3w badawczych w odniesieniu do zagadnie\u0144 zwi\u0105zanych z kwesti\u0105 bezpiecze\u0144stwa informacyjnego i jego odr\u00f3\u017cnienia od bezpiecze\u0144stwa informacji. Na tle obecnie dost\u0119pnych opracowa\u0144 odwo\u0142uj\u0105cych si\u0119 do r\u00f3\u017cnych aspekt\u00f3w informacyjnej sfery bezpiecze\u0144stwa recenzowan\u0105 ksi\u0105\u017ck\u0119 nale\u017cy uzna\u0107 za dzie\u0142o bardzo warto\u015bciowe i warte szerokiego upowszechnienia. Jest to wr\u0119cz ksi\u0105\u017cka o znamionach niezb\u0119dnego podr\u0119cznika podstawowego (kanonicznego) dla ka\u017cdego podejmuj\u0105cego problemy bezpiecze\u0144stwa informacyjnego i kszta\u0142towania wiedzy o nim; wiedzy destylowanej z fakt\u00f3w, danych, wiadomo\u015bci oraz informacji.<\/p>","protected":false},"excerpt":{"rendered":"<p>dr hab. Janusz \u015awiniarski, prof. WATWojskowa Akademia Technicznaim. Jaros\u0142awa D\u0105browskiegow Warszawie Recenzjamonografii pt. &#8222;Podstawy Bezpiecze\u0144stwa Informacyjnego&#8221;autor: W\u0142odzimierz FehlerSiedlce 2021, ISBN 978-83-66541-71-9, ss. 257 Jedn\u0105 z charakterystycznych cech obecnego etapu rozwoju cywilizacyjnego jest nieustanny wzrost roli informacji. Wzrost tej roli wyeksponowali zar\u00f3wno uczeni japo\u0144scy na pocz\u0105tku lat sze\u015b\u0107dziesi\u0105tych ubieg\u0142ego wieku, kt\u00f3rzy termin \u201espo\u0142ecze\u0144stwo informacyjne\u201d odnosili do [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[78],"tags":[],"class_list":["post-1128","post","type-post","status-publish","format-standard","hentry","category-dr-hab-janusz-swiniarski"],"_links":{"self":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts\/1128","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/comments?post=1128"}],"version-history":[{"count":2,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts\/1128\/revisions"}],"predecessor-version":[{"id":1130,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts\/1128\/revisions\/1130"}],"wp:attachment":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/media?parent=1128"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/categories?post=1128"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/tags?post=1128"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}