PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Informacja : jej znaczenIe i sposoby ochrony: perspektywa techniczna

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Information : its significance and ways of shielding : technical approach
Języki publikacji
PL
Abstrakty
PL
Artykuł zawiera przegląd zagadnień związanych ze znaczeniem informacji dla funkcjonowania współczesnego państwa oraz zagadnień poprawnej ochrony takiej informacji.
EN
The paper includes a survey of issues connected to the meaning of information for functioning of a modern state, including issues related to proper protection of the information.
Rocznik
Strony
109--121
Opis fizyczny
Bibliogr. 14.poz., schem.
Twórcy
autor
  • Wojskowa Akademia Techniczna
Bibliografia
  • 1. K. Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa 2008.
  • 2. Z. Nowakowski, H. Szafran, R. Szafran, Bezpieczeństwo w XXI wieku. Strategie bezpieczeństwa narodowego Polski i wybranych państw, RS DRUK Drukarnia Wydawnictwo, Rzeszów 2009.
  • 3. A.E. Patkowski, Zagrożenia dla bezpieczeństwa informacji przetwarzanej w systemach teleinformatycznych. Wewnętrzne materiały szkoleniowe, ITA WAT, Warszawa 2005.
  • 4. Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2007.
  • 5. Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011. Założenia, Warszawa, marzec 2009.
  • 6. IEC 61508: Functional Safety: Safety-Related Systems.
  • 7. PN-ISO/IEC-17799:2005: Technika informatyczna – Praktyczne zasady zarządzania bezpieczeństwem informacji.
  • 8. PN-ISO/IEC 27001:2007: Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania.
  • 9. PN-ISO/IEC 27005:2010: Technika Informatyczna – Techniki bezpieczeństwa – Zarządzanie ryzykiem w bezpieczeństwie informacji.
  • 10. PN-ISO/IEC 15408-1:2002: Technika informatyczna – Techniki zabezpieczeń – Kryteria oceny zabezpieczeń informatycznych – Część 1: Wprowadzenie i model ogólny.
  • 11. PN-ISO/IEC 15408-3:2002: Technika informatyczna – Techniki zabezpieczeń – Kryteria oceny zabezpieczeń informatycznych – Część 3: Wymagania uzasadnienia zaufania do zabezpieczeń.
  • 12. PN-IEC 62198:2005: Zarządzanie ryzykiem przedsięwzięcia – Wytyczne stosowania.
  • 13. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (DzU z dn. 21.05.07).
  • 14. Komisja Wspólnot Europejskich, Bruksela, dnia 12.12.2006 KOM(2006) 786 wersja ostateczna: Komunikat komisji w sprawie europejskiego programu ochrony infrastruktury krytycznej.
Uwagi
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2019).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-6df8a93c-9808-45e3-bada-21a4c214866f
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.