PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2014 | nr 113, T.2 Ekonomiczno-społeczne i techniczne wartości w gospodarce opartej na wiedzy. | 113--130
Tytuł artykułu

Wybrane aspekty standaryzacji w ochronie publicznych zasobów informacyjnych i świadczonych usług w kontekście społeczeństwa informacyjnego

Treść / Zawartość
Warianty tytułu
Some Aspects of Standardization in Protection of Public Information Resources and Public Services in the Age of Information Society
Języki publikacji
PL
Abstrakty
W referacie przedstawiono rozważania na temat znaczenia bezpieczeństwa informacji w społeczeństwie informacyjnym pod kątem wybranych aspektów prawnych. Scharakteryzowano wybrane aspekty standaryzacji w ochronie publicznych baz danych, rejestrów i usług świadczonych przez administrację publiczną. Dla każdego wymienionego typu standardu, np. ustawa, norma czy najlepsze praktyki stowarzyszone określono minimalne wymagania i działania, jakie powinny być podejmowane i realizowane prze służby bezpieczeństwa w celu zapewnienia podstawowego poziomu bezpieczeństwa informacji przetwarzanych w instytucjach. Ponadto podkreślono, że dane, informacja i wiedza odgrywają ogromną rolę we współczesnych społeczeństwach informacyjnych, porządkach prawnych i stosunkach międzyludzkich, a także w życiu konkretnego człowieka.(abstrakt autora)
EN
This paper provides considerations about the meaning of selected legal aspects of the information security in the age of information society. The key role in the process of providing security of the public databases, public registers and public administration services is nowadays featured by the standards. For each presented legal act, standard or the best practice some minimal requirements and basic activities was also proposed by the authors. Those conditions should be taken by security authorities to provide basic acceptable level of security for information processed by public administration. The huge role of data, information and knowledge for the whole information society, social relations, modern legal order as well as for the individuals was also emphasized.(author's abstract)
Twórcy
autor
  • Wojskowa Akademia Techniczna w Warszawie
  • Wojskowa Akademia Techniczna w Warszawie
  • Wojskowa Akademia Techniczna w Warszawie
Bibliografia
  • Białas A. (2006), Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT 2006.
  • Heracleous L. (1998), Better than the Rest: Making Europe the Leader in the Next Wave of Innovation and Performance, "Long Range Planning", February.
  • ISO/IEC 27000:2012 Technika informatyczna - Techniki bezpieczeństwa 􀀃- Systemy zarządzania bezpieczeństwem informacji 􀀃- Przegląd i słownictwo.
  • ISO/IEC 27001:2013 Technika informatyczna - Techniki bezpieczeństwa 􀀃- Systemy zarządzania bezpieczeństwem informacji 􀀃- Wymagania.
  • ISO/IEC 27002:2013 Technika informatyczna - 􀀃 Techniki bezpieczeństwa - Kodeks postępowania w zakresie kontroli bezpieczeństwa informacji.
  • ISO/IEC 27004:2009 Technika informatyczna - Techniki zabezpieczeń - Zarządzanie 􀀃bezpieczeństwem informacji 􀀃- pomiary.
  • ISO/IEC 27005:2011 Technika informatyczna - Techniki bezpieczeństwa 􀀃- Zarządzanie 􀀃bezpieczeństwem informacji ryzyka.
  • ISO/IEC 27006:2011 Technika informatyczna -Techniki bezpieczeństwa 􀀃- Wymagania dla jednostek prowadzących audyt i certyfikację systemów zarządzania bezpieczeństem informacji.
  • ISO/IEC 27007:2011 Technika informatyczna - Techniki bezpieczeństwa 􀀃- Wytyczne dotyczące systemów zarządzania bezpieczeństwem informacji audytu.
  • ISO/IEC TR 27008:2011 Technika informatyczna - Techniki bezpieczeństwa 􀀃- Wytyczne dla audytorów informatycznych systemów zarządzania kontroli bezpieczeństwa.
  • ISO/IEC 27009 Technika informatyczna - Techniki bezpieczeństwa - Zastosowanie normy ISO/IEC 27001 - Wymagania.
  • ISO/IEC 27010:2008 Technika informatyczna -Techniki bezpieczeństwa 􀀃- Wytyczne zarządzania bezpieczeństwem informacji dla podmiotów świadczących usługi telekomunikacyjne na podstawie normy ISO/IEC 27002.
  • http://bip.mswia.gov.pl/portal/bip/218/19586/.
  • http://wawak.pl.
  • http://www.abiway.pl.
  • http://www.immusec.com.
  • http://www.iso27000.pl.
  • http://www.piu.org.pl.
  • http://www.pkn.pl.
  • Liderman K. (2003), Podręcznik administratora bezpieczeństwa teleinformatycznego, Mikom.
  • PN ISO/IEC 15408-1:2001 Kryteria oceny zabezpieczenia systemów. Model ogólny oceny zabezpieczenia systemów.
  • PN ISO/IEC 15408-3:2002 Kryteria oceny zabezpieczenia systemów. Wymagania uzasadnienia pewności.
  • PN ISO/IEC 17799:2003 Praktyczne zasady zarządzania bezpieczeństwem informacji.
  • 􀀑 PN-I-13335- Wytyczne zarządzania bezpieczeństwem informacyjnych - Pojęcia i modele bezpieczeństwa systemów informatycznych.
  • Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. 2002, Nr 1, poz. 926, ze zm.).
  • Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz.U. 2010, Nr 182, poz.1228).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171319959

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.