Czasopismo
Tytuł artykułu
Autorzy
Warianty tytułu
Security of Classified Information Processed in Teleinformation Systems
Języki publikacji
Abstrakty
The rapid development of computer technology as well as its application in information systems has revolutionized many areas of life. The analysis of the transformation process of societies and economies of the new twenty-first century by specialists in many scientific disciplines determines the further direction of development as based on knowledge and information in the global community. The times in which we live are undoubtedly times of the IT revolution. As a result, an information society was created, which can be defined as "a synthetic term defining new social, economic and cultural phenomena emerging in the second half of the twentieth century as a result of the interaction of information technologies". ICT systems, which comprise various types of communication and information technology, are currently used in virtually every area of human life and activity. They also provide information exchange for the security of the state and citizen. In all organizations, ICT systems used to generate, transmit and store information should provide security and be reliable. Key words: ICT systems, classified information, security(original abstract)
Czasopismo
Rocznik
Strony
105--118
Opis fizyczny
Twórcy
Bibliografia
- Barczak A., Sydoruk T. (2003), Bezpieczeństwo systemów informatycznych zarządzania, Warszawa.
- Bączek P. (2006), Zagrożenia informacyjne a bezpieczeństwo państwa polskiego, Toruń.
- Goliński M. (2011), Społeczeństwo informacyjne - geneza koncepcji i problematyka pomiaru, Warszawa.
- Haykin S. (2000), Systemy telekomunikacyjne, Warszawa.
- Iwaszko B. (2012), Ochrona informacji niejawnych w praktyce, Wrocław.
- Kowalkowski S. (2011) (red.), Niemilitarne zagrożenia bezpieczeństwa publicznego, Warszawa.
- Michniak J.W. (2010), Teleinformatyka i technika biurowa, Warszawa.
- Nowak A., Scheffs W. (2010), Zarządzanie bezpieczeństwem informacyjnym, Warszawa.
- Pawlak A. (2011), Procedury bezpieczeństwa systemów teleinformatycznych, Wrocław.
- Więcaszek-Kuczyńska L. (2014), Zagrożenia bezpieczeństwa informacyjnego., "Obronność- Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia" AON, 2(100), Warszawa.
- Witkowski M. (2014), Systemy teleinformatyczne w zarządzaniu kryzysowym, Wrocław.
- Wódka M. (2016), Wyzwania dla bezpieczeństwa informacyjnego w Polsce i Unii Europejskiej [w:] M. Kubiak, S. Topolewski, (red.), Bezpieczeństwa informacyjne w XXI wieku, Siedlce.
- Wrzosek M. (2010), Procesy informacyjne w zarządzaniu organizacją zhierarchizowaną, Warszawa.
- Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U z 1997 r. Nr 78, poz. 483).
- Biała Księga Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2013.
- Strategia Bezpieczeństwa Narodowego 2014.
- Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r., Nr 171, poz. 1800 z późn. zm.).
- Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. z 2004 r. Nr 171, poz. 1800 z późn. zm.).
- Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. z 2010 r. Nr 144, poz. 1204 z późn. zm.).
- Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2005 r. Nr 64, poz. 565 z późn. zm.).
- Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. z 2011 r. Nr 159, poz. 948).
- Rozporządzenie Rady Ministrów z dnia 22 grudnia 2011 r. w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności (Dz. U. z 2011 r. Nr 288, poz. 1692).
- Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie wzoru świadectwa akredytacji bezpieczeństwa systemu teleinformatycznego (Dz. U. z 2011 r. Nr 156, poz. 926). Decyzja Nr 275/MON z dnia 13 lipca 2015 r. w sprawie organizacji i funkcjonowania systemu reagowania na incydenty komputerowe w resorcie obrony narodowej. PN-ISO/IEC 27001:2007, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji, Wymagania, PKN, Warszawa 2007.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171523601