PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Bezpieczeństwo informacyjne organizacji

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Information security in organisations
Języki publikacji
PL
Abstrakty
PL
W artykule zostały przedstawione rekomendowane metody projektowania systemu zarządzania bezpieczeństwem informacji w organizacji. W analizie uwzględniono istotę i elementy bezpieczeństwa informacji oraz relacje między nimi. Systemowe podejście do badanego obszaru wymagało charakterystyki podstaw prawnych oraz modeli bezpieczeństwa informacji (ISO/IEC oraz TISM). Ponadto przedstawione zostały metody wdrożenia i eksploatacji oraz monitorowania systemu bezpieczeństwa informacji w organizacji. Artykuł zamyka prezentacja wyników badań empirycznych przeprowadzonych przez autorki w jednostkach sektora publicznego i prywatnego oraz wnioski i rekomendacje w przedmiotowym zakresie.
EN
The paper presents recommended methods of information security systems designs. The analysis comprises the essence and elements of information security, but also the relations between them. The systemic approach to the studied area required providing characteristics of legal basis and information security models – ISO/IEC and TISM. Also characterised were the implementation, exploitation, and monitoring methods of information systems. The paper concludes with a presentation of results of empirical research conducted in public and private sector entities, as well as conclusions and recommendations.
Czasopismo
Rocznik
Tom
Strony
167--187
Opis fizyczny
Bibliogr. 23 poz., rys.
Twórcy
autor
  • Akademia Sztuki Wojennej
  • Akademia Sztuki Wojennej
Bibliografia
  • 1. Barczak A., Sydoruk T., Bezpieczeństwo systemów informatycznych zarządzania, Warszawa 2003.
  • 2. Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Warszawa 2006.
  • 3. Blim M., Teoria ochrony informacji (część 1), „Zabezpieczenia” nr 3/2007.
  • 4. Byczkowski M., Zarządzanie bezpieczeństwem informacji i systemów [w:] Informatyka gospodarcza, t. 4, red. J. Zawiła-Niedźwiecki, K. Rostek, A. Gąsiorkiewicz, Warszawa 2010.
  • 5. Forystek, M., Audyt informatyczny, Zgierz 2005.
  • 6. Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r., Dz.U. 1997 nr 78, poz. 483.
  • 7. Liderman K., Bezpieczeństwo informacyjne, Warszawa 2012.
  • 8. Liderman K., Standardy w ocenie bezpieczeństwa teleinformatycznego, „Biuletyn Instytutu Automatyki i Robotyki” nr 17/2002.
  • 9. Łuczak J., Tyburski M., Systemowe zarządzanie bezpieczeństwem informacji ISO/IEC 27001, Poznań 2010.
  • 10. Promoting good governance. European Social Fund thematic paper, European Commission, January 2014.
  • 11. Sienkiewicz P., Inżynieria systemów, Warszawa 1983.
  • 12. Skomra W. (red.), Metodyka oceny ryzyka na potrzeby systemu zarządzania kryzysowego RP, Warszawa 2015.
  • 13. Solecki A., Solecki P., Wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji w Urzędzie [w:] Zarządzanie bezpieczeństwem informacji i programami antykorupcyjnymi, Bielsko-Biała 2007.
  • 14. Suchorzewska A., Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Warszawa 2010.
  • 15. Szczepaniuk E., Bezpieczeństwo struktur administracyjnych w warunkach zagrożeń cyberprzestrzeni państwa, rozprawa doktorska, AON, Warszawa 2015.
  • 16. Szczepaniuk E., Wybrane problemy bezpieczeństwa informacyjnego państwa [w:] Bezpieczeństwo narodowe i międzynarodowe wobec wyzwań współczesnego świata, red. W. Kitler, M. Marszałek, Warszawa 2014.
  • 17. Szczepaniuk E., Zarządzanie bezpieczeństwem informacji w urzędach administracji publicznej [w:] Inżynieria systemów bezpieczeństwa, red. P. Sienkiewicz, Warszawa 2015.
  • 18. Szomański B., Systemy zarządzania bezpieczeństwem informacji – założenia i projektowanie, „Problemy Jakości” nr 4/2004.
  • 19. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz.U. 1997 nr 133, poz. 883 ze zm.
  • 20. Whitman M.E., Mattord H.J., Management of Information Security, Boston 2008.
  • 21. Wójcik A., System Zarządzania Bezpieczeństwem Informacji zgodny z ISO/IEC 27001. Część 1, „Zabezpieczenia” nr 2/2008.
  • 22. Wójcik A., System Zarządzania Bezpieczeństwem Informacji zgodny z ISO/IEC 27001. Część 4, „Zabezpieczenia” nr 6/2008.
  • 23. Zarzycki M., Audyty systemów informatycznych, http://www.forge154.forgehost.pl/notatki/ASI-temat_3.pdf [dostęp 18.03.2016].
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę (zadania 2017). (PL)
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-6da24b00-9a43-4e42-b381-08ffbfcb82e4
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.