Identyfikatory
Warianty tytułu
Selected research issues of information security management of organizational unit for special purposes (jwsp)
Języki publikacji
Abstrakty
Intencją autora jest przedstawienie wybranych problemów zarządzania bezpieczeństwem informacji jednostki organizacyjnej o specjalnym przeznaczeniu oraz badań z tym związanych. Poznanie współczesnej rzeczywistości, a w niej ww. problemów i zagadnień, nabiera szczególnego znaczenia ze względów poznawczych i utylitarnych. Artykuł ukazuje wybrane aspekty zagadnienia i jest próbą udzielenia odpowiedzi przynajmniej w przypadku niektórych z nich. Przedstawione informacje i treści są wynikiem procesu poznania, własnych analiz i obserwacji autora przeprowadzonych na potrzeby studiów doktoranckich w Akademii Obrony Narodowej, w wyniku których opracowano rozprawę na temat Zarządzanie bezpieczeństwem informacji jednostki wojskowej specjalnego przeznaczenia.
The intention of the author was to present various problems of information security management of an organizational special purpose units within armed forces or similar. The article is based on detailed information and research on a subject. The recognition of contemporary legitimacy in the research area, with its new problems and questions included, presents actual significance, not only in cognitive, but also utilitarian sense. The paper shows different aspects of a substance discussed and its purpose is to present types of questions and answers on it, at least in some of the cases. Presented information and contents are result of cognition process, analyses and observations of author, pursued as required for the postgraduate studies at National Defense University. It’s consequence was Ph.D. thesis on the subject, titled Information security management of organizational unit of special purpose. This article presents some of its main ideas compiled.
Czasopismo
Rocznik
Tom
Strony
429--450
Opis fizyczny
Bibliogr. 21 poz., rys., schem.
Twórcy
autor
- Akademia Obrony Narodowej
Bibliografia
- 1. AAP-6(2010). Słownik terminów i definicji NATO zawierający wojskowe terminy i ich definicje stosowane w NATO, Agencja Standaryzująca NATO.
- 2. A. Barczak, T. Sydoruk, Bezpieczeństwo systemów informatycznych, Wydawnictwo Akademii Podlaskiej, Siedlce 2002.
- 3. A. Barczak, T. Sydoruk, Bezpieczeństwo systemów informatycznych zarządzania, Dom Wydawniczy BELLONA, Warszawa 2003.
- 4. P. Beynon-Davies, Inżynieria systemów informacyjnych, Wprowadzenie, wydanie drugie, Wydawnictwa Naukowo-Techniczne, Warszawa 2004.
- 5. A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 2007.
- 6. L. Ciborowski, Pojęciowa interpretacja terminu „informacja” i jej pochodnych, „Zeszyty Naukowe AON”, nr 4(81) 2010, s. 58-108.
- 7. D.E. Denning, Wojna informacyjna i bezpieczeństwo informacji, Wydawnictwa Naukowo-Techniczne, Warszawa 2002.
- 8. S. Malinowski, CAWI jako metoda badawcza w naukach o obronności – wybrane zagadnienia, „Studia Bezpieczeństwa Narodowego (National Security Studies)” Nr 3, Wojskowa Akademia Techniczna, Instytut Organizacji i Zarządzania WCY, Warszawa 2012.
- 9. S. Malinowski, Zarządzanie bezpieczeństwem informacji jednostki wojskowej specjalnego przeznaczenia, rozprawa doktorska pod kier. naukowym prof. dr. hab. inż. A.A. Barczaka, Akademia Obrony Narodowej, Warszawa 2012.
- 10. M. Molski, M. Łacheta, Przewodnik audytora systemów informatycznych, Helion, Gliwice 2007.
- 11. M. Molski, S. Opala, Elementarz bezpieczeństwa systemów informatycznych, MIKOM, Warszawa 2002.
- 12. A. Nowak, W. Scheffs, Zarządzanie bezpieczeństwem informacyjnym, Wydawnictwo AON, Warszawa 2010.
- 13. D.L. Pipkin, Bezpieczeństwo informacji. Ochrona globalnego przedsiębiorstwa, Wydawnictwa Naukowo-Techniczne, Warszawa 2002.
- 14. PN-ISO/IEC 27001:2007, Technika informatyczna. Techniki bezpieczeństwa. Systemy zarządzania bezpieczeństwem. Wymagania, „Information Security Management Systems. Requirements”, Polski Komitet Normalizacyjny, polska norma wprowadzająca ISO/IEC 27001:2005, zastępująca PN-l-07799-2:2005.
- 15. T. Polaczek, Audyt bezpieczeństwa informacji w praktyce, HELION, Gliwice 2006.
- 16. P. Sienkiewicz, Analiza systemowa. Podstawy i zastosowania, Wyd. Bellona, Warszawa 1994.
- 17. R.J. Sutton, Bezpieczeństwo telekomunikacji. Praktyka i zarządzanie, Wydawnictwa Komunikacji i Łączności, Warszawa 2004.
- 18. Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, Dz.U. Nr 0, poz. 526.
- 19. Ustawa z 5 sierpnia 2010 r. o ochronie informacji niejawnych, Dz.U. Nr 182, poz. 1228.
- 20. www.iso.org.pl
- 21. www.iso27000.pl
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-26f0eb3a-9c1d-4200-b9c4-eb204c3cebd8