PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

The principles of classified Information Security Management System organisation within the realisation of European Defence Agency research projects (personnel and facility security aspects)

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Zasady organizacji systemu zarządzania bezpieczeństwem informacyjnym podczas realizacji projektów naukowo-badawczych Europejskiej Agencji Obrony (aspekty bezpieczeństwa osobowego i przemysłowego)
Języki publikacji
EN
Abstrakty
EN
The article presents the aspects of personnel and facility security principles for classified Information Security Management System (ISMS) implemented within the realization of European Defence Agency research and technology projects. In the contents of article, authors characterised the rules and procedures, resulting from the legal acts, which regulates procedures of handling and exchanging of classified information, obtained during the realisation of research process. Special attention has been focused on the European Defence Agency projects during which, wide range of international participants have to implement, not only efficient but also common ISMS for all membership countries, to be able to fulfil all legal requirements for classified and sensitive information.
PL
Artykuł przedstawia aspekty bezpieczeństwa osobowego i przemysłowego w ramach organizacji systemu zarządzania bezpieczeństwem informacji wdrażanego podczas realizacji projektów naukowo-badawczych Europejskiej Agencji Obrony. Autorzy charakteryzują procedury oraz zasady wynikające z aktów prawnych regulujących obszar związany z ochroną informacji niejawnych przetwarzanych w procesie realizacji projektu naukowo-badawczego. Szczególną uwagę zwrócono na wielonarodowe projekty naukowo-badawcze wspierane przez Europejską Agencję Obrony, gdzie organizatorzy procesu zarządzania projektem muszą wykreować i wdrożyć wspólny system zarządzania bezpieczeństwem informacji, który jest nie tylko skuteczny, ale również spełnia wszelkie wymogi formalnoprawne wynikające z regulacji kształtujących zasady postępowania z informacjami niejawnymi oraz wrażliwymi.
Rocznik
Strony
63--74
Opis fizyczny
Bibliogr. 13 poz., rys., tab.
Twórcy
  • Polish Naval Academy, Śmidowicza 69 Str., 81-103 Gdynia, Poland
autor
  • Polish Naval Academy, Faculty of Mechanical and Electrical Engineering, Śmidowicza 69 Str., 81-103 Gdynia, Poland
Bibliografia
  • [1] Council Decision dated 23rd of September 2013 on the Rules for protection of EU classified information 2013/488/ЕU.
  • [2] Council Decision of 19 March 2001 adopting the Council’s security regulations 2001/264/ЕU.
  • [3] Council Decision of 31 March 2011 on the security rules for protecting EU classified infor-mation 2011/292/EU.
  • [4] Directive 2009/81/EC of the European Parliament and of the Council of 13 July 2009 on the coordination of procedures for the award of certain works contracts, supply contracts and service contracts by contracting authorities or entities in the fields of defence and security, and amending Directives 2004/17/EC and 2004/18/EC.
  • [5] European Defence Agency, [online], http://www.eda.europa.eu/info-hub/data-protection, [access 12.06.2015].
  • [6] European Union Agency for Network and Information Security, [online], https://www.enisa. europa.eu/activities/risk-management, [access 12.06.2015].
  • [7] Information Security Risk Assessment. Practices of Leading Organizations, Accounting and Information Management Division Executive, GAO Guide on Information Security Manage-ment, 1999.
  • [8] ISO/IEC 27001:2013 Information technology — Security techniques — Information security management systems — Requirements.
  • [9] ISO/IEC 27002:2013 Information technology — Security techniques — Code of practice for information security controls.
  • [10] ISO/IEC 27003:2010 Information technology — Security techniques — Information security management system implementation guidance.
  • [11] ISO/IEC TR 13335-1:1996 Information technology — Guidelines for the management of IT Security, Part 1, Concepts and models for IT Security (ISO 13335).
  • [12] Taylor A., Alexander D., Finch A., Sutton D., Information Security Management Principles, ‘The British Computer Society’, 2008.
  • [13] The Treaty of Rome, 25 March 1957, [online], http://www.civitas.org.uk/eufacts/download/ TR.1.Treaty%20of%20Rome.pdf, [access 28.05.2015].
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-7576e45e-36e5-45e6-b718-46a1781bc19f
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.