PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Szkolenie użytkowników w procesie ochrony informacji wykorzystywanych w systemach wsparcia dowodzenia

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Role of users training in process of information protection in command, control and communication systems
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono rolę szkoleń w procesie tworzenia i utrzymania systemu zarządzania bezpieczeństwem informacyjnym. Wynikiem tych działań w systemach wsparcia procesu dowodzenia jest utrzymanie lub podniesienie poziomu bezpieczeństwa i niezawodności. W artykule przyjęto definicję bezpieczeństwa teleinformatycznego, która znajduje się w Decyzji nr 24/MON Ministra Obrony Narodowej. Wybór ten uzasadniono faktem ograniczenia rozważań do rozwiązań eksploatowanych w Siłach Zbrojnych RP. Uwypuklono problematykę właściwego adresowania tematyki szkoleń do wybranych grup uSytkowników. Zaproponowano wykorzystanie techniki wirtualizacji w procesie szkoleń uzytkowników. Podkreślono, że celem szkoleń jest tworzenie świadomości istnienia zagrożeń, ich wpływ na bezpieczeństwo fizyczne żołnierzy wykonujących powierzone im zadania.
EN
The article describes the role of users training in the process of developing an information assets protection system. The aim of all these activities is to teach users what threats are associated with information and communication systems used to support the command process. Neglecting the question of satisfying security procedures may result in serious incidents in information security. Courses should be tailored as there are different groups of users in the system. One serious hazard is a social engineering attack where an intruder pretends to be an authorised system user, such as the supervisor of the person attacked. Users have to be made aware that information security has a bearing on physical security of all military personnel involved in a military operation.
Twórcy
autor
  • Wyzszea Szkoła Oficerska Wojsk Lądowych
Bibliografia
  • [1] Białas A., Bezpieczeństwo informacji i usług we współczesnej firmie i instytucji, WNT, Warszawa 2006.
  • [2] Castells M., Społeczeństwo sieci, PWN, Warszawa 2008.
  • [3] Praca zbiorowa pod redakcją Joanny Papińskiej-Kacperek, Społeczeństwo Informacyjne, PWN, Warszawa 2008.
  • [4] Jóźwiak I. J., Szleszyński A., Use of the Utility Tree Technique in Process of Threats Analysis for Information Security in Information and Communication Systems. [w:] “Journal of KONBIN”, Safety and Reliability Systems, No 2,3 (14,15) 2010, Air Force Institute of Technology, Warszawa 2010, pp. 297-306.
  • [5] Jóźwiak I., J., Szleszyński A., Using virtualisation and simulation: the way to ensuring more reliable and effective teaching and testing process IT technology, Reliability, risk and safety: theory and applications. Vol. 3/eds Radim Briš, C. Guedes Soares, Sebastián Martorell. London : Taylor & Francis, corp. 2010. pp. 2027-2030.
  • [6] Liderman K., Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa 2008.
  • [7] Polska Norma PN ISO/IEC – 17799:2007. Technika informatyczna. Techniki bezpieczeństwa. Praktyczne zasady zarządzania bezpieczeństwem informacji, PKN, Warszawa 2007.
  • [8] Sienkiewicz P., Analiza systemowa. Podstawy i zastosowania, Wydawnictwo Bellona, Warszawa 1994.
  • [9] Szleszyński A., Organizacyjny aspekt bezpieczeństwa informacji w informatycznych systemach wspomagających proces dowodzenia – zarządzania, [w:] „Zeszyty Naukowe WSOWL”, 2/2008, Wrocław 2008, s. 117-128.
  • [10] Witkowski M., praca studyjna, Analiza systemowa zjawiska cyberterroryzmu na przełomie XX – XXI w. w warunkach RP, AON, Warszawa 2005.
  • [11] Ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. z 2005 r. Nr 196, poz. 1631).
  • [12] Decyzja nr 24/MON Ministra Obrony Narodowej z dnia 31 stycznia 2006 r. w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (akty zmieniające: decyzja nr 548/MON z dnia 3 grudnia 2007 r.).
  • [13] Decyzja Nr 44/MON Ministra Obrony Narodowej z dnia 5 lutego 2010 r., w sprawie szkolenia w zakresie ochrony informacji niejawnych.
  • [14] Decyzja Nr 44/MON Ministra Obrony Narodowej z dnia 5 lutego 2010 r., w sprawie szkolenia w zakresie ochrony informacji niejawnych.
  • [15] Decyzja nr 24/MON Ministra Obrony Narodowej z dnia 31 stycznia 2006 r. w sprawie organizacji szczególnej ochrony systemów i sieci teleinformatycznych w resorcie obrony narodowej (akty zmieniające: decyzja nr 548/MON z dnia 3 grudnia 2007 r.).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BATA-0009-0026
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.