PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | nr 126, T.1 | 243--255
Tytuł artykułu

Zastosowanie technologii RFID do zarządzania obiegiem dokumentów niejawnych

Warianty tytułu
The Use of RFID Technology to Manage the Flow of Classified Documents
Języki publikacji
PL
Abstrakty
W artykule autorzy podejmują tematykę zastosowania technologii RFID w zakresie wytwarzania, obiegu i wykorzystywania dokumentów niejawnych. Przybliżono także tematykę samej technologii RFID oraz podejścia do jej wdrażania przy różnego typu zastosowaniach ze szczególnym uwzględnieniem zastosowania do budowy kancelarii tajnej. Przedstawione są mocno nasycone technologią RFID modele procesów biznesowych realizowanych w kancelarii. Zaprezentowano prawne możliwości stosowania technologii RFID do zarządzania obiegiem dokumentów niejawnych.(abstrakt oryginalny)
EN
The authors take the subject of the use of RFID technology in generation, flow and use of classified documents. The article describes RFID technology, his implementation of the various types of applications with special focus on building secret registry. The article presented business processes models implemented in secret registry and their large use ofRFID technology. Presented are legal possibilities to use RFID technology to manage the flow of classified documents.(original abstract)
Rocznik
Numer
Strony
243--255
Opis fizyczny
Twórcy
  • Wojskowa Akademia Techniczna w Warszawie
autor
  • Wojskowa Akademia Techniczna w Warszawie
Bibliografia
  • Adamczyk, P. (2015). Prawne aspekty ochrony informacji niejawnych z uwzględnieniem technik znakowania RFID. [W:] M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych. Warszawa: Wojskowa Akademia Techniczna.
  • Adamczyk, P., Kiryk, G., Napiórkowski, J, Walczak, A. (2016). Sieciowy model systemu bezpieczeństwa. [W:] M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Bezpieczeństwo dokumentów, wykorzystanie technologii RFID. Warszawa: Wojskowa Akademia Techniczna.
  • Adamczyk, P., Bieniek, B., Derski, T., Holeczko, J., Napiórkowski, J., Paczkowski, M., Piotrowski, i P., Walczak, A. (2015). Model kancelarii niejawnej w wykorzystaniem technologiiRFID. [W:] M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych. Warszawa: Wojskowa Akademia Techniczna.
  • Griffin, S., Williams, C. (2005). RFID Futures in Western Europe. White Paper. Juniper Research. Pobrano z: http://www.logisticsit.com.
  • Lehpamer, H. (2008). RFID Design Principles. Norwood: ARTECH HOUSE, INC.
  • Kiedrowicz, M. (red.). (2015). Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych. Warszawa: Wojskowa Akademia Techniczna.
  • Kiedrowicz, M. (red.). (2016). Zarządzanie informacjami wrażliwymi. Bezpieczeństwo dokumentów, wykorzystanie technologii RFID. Warszawa: Wojskowa Akademia Techniczna.
  • Marciniak, P. (2015). Przegląd wybranych cech technologii RFID. [W:] M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych. Warszawa: Wojskowa Akademia Techniczna.
  • Napiórkowski, J., Stanik, J. (2015). A security subsystem design for a secret registry using RFID solutions. [W:] B.F. Kubiak, J. Maślankowski (red.), Information Management in Practice (s. 211-229). Sopot: Faculty of Management, University.
  • Napiórkowski, J., Waszkowski, R. (2015). System architecture for the classified document lifecycle management. [W:] B.F. Kubiak, J. Maślankowski (red.), Information Management in Practice (s. 335-345). Sopot: Faculty of Management, University.
  • Rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne (Dz.U. 2011, nr 271, poz. 1603).
  • Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz.U. 2011, nr 276, poz. 1631).
  • Rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011 r. w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności (Dz.U. 2011, nr 288, poz. 1692).
  • Rozporządzenie Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych (Dz.U. 2012, poz. 683).
  • Rozporządzenie Rady Ministrów z dnia 21 grudnia 2012 r. zmieniające rozporządzenie w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz.U. 2013, nr 0, poz. 11).
  • Stanik, J., Kiedrowicz, M. (2015). Selected aspects of risk management in respect of security of the document lifecycle management system with multiple levels of sensitivity. [W:] B.F. Kubiak, J. Maślankowski (red.), Information Management in Practice (s. 231-251). Sopot: Faculty of Management, University.
  • Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz.U. 2010, nr 182, poz. 1228).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171482012

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.