PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Aspekty prawne zapewnienia bezpieczeństwa informacji cyfrowej

Autorzy
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
Ochrona informacji cyfrowej odgrywa kluczową rolę dla każdej organizacji, funkcjonującej w oparciu o sieć korporacyjną, a także dla pojedynczego użytkownika. Ma na celu zapewnienie stabilnej pracy systemu, poufności przetwarzanych danych, ochronę przed modyfikacją oraz minimalizację kosztów generowanych przez atak na system informatyczny lub próbę takiego ataku. Obowiązujące przepisy, pośrednio dotyczące bezpieczeństwa danych z powodu braku jednolitej ustawy, wprowadzają obowiązek stosowania odpowiednich zabezpieczeń oraz tworzenia i przechowywania dokumentacji, tworząc tym samym wymóg posiadania podstawowej ochrony każdego systemu gdzie przechowywane i przetwarzane są dane. W artykule tym przytoczone są odpowiednie wymogi stosowania mechanizmów zabezpieczających zawarte w polskich ustawach oraz rozporządzeniach wraz z opisem i zaleceniami implementacji odpowiednich rozwiązań.
Rocznik
Strony
99--106
Opis fizyczny
Bibliogr. 12 poz.
Twórcy
autor
  • Katedra Informatyki Stosowanej, Wydział Zarządzania, Akademia Górniczo-Hutnicza , ul. Gramatyka 10,30-067 Kraków
Bibliografia
  • [1] Fisher B., Przestępstwa komputerowe i ochrona informacji. Aspekty prawno-kryminalistyczne, Kantor Wyd. Zakamycze, 2000.
  • [2] Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz.U. 1997 r., nr 133, poz. 883.
  • [3] Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 3 czerwca 1998 r. w sprawie określenia podstawowych warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, Dz. U. Nr 80, poz. 521.
  • [4] Pełech T., Identyfikacja i uwierzytelnianie jako ważna składowa polityki bezpieczeństwa danych, Informatyka Teoretyczna i Stosowana nr 5/2003, Wydawnictwa Politechniki Częstochowskiej, 2004.
  • [5] Pełech T.: Rola i Postać Zabezpieczeń Organizacyjnych W Obliczu Zagrożeń Utraty Bezpieczeństwa Danych Pochodzących Od Wewnątrz Organizacji. Materiały konferencyjne Teoria i Praktyka Zarządzania 2003, Wydawnictwa AGH, 2003.
  • [6] Stallings W., Ochrona danych w sieci i intersieci w teorii i praktyce, Wydawnictwa Naukowo-Techniczne, 1997.
  • [7] Pejaś J., Modele bezpieczeństwa sterowania dostępem w systemach operacyjnych i bazach danych, V Krajowa Konferencja Zastosowań Kryptografii Enigma 2001.
  • [8] Ustawa z dnia 29 września 1994 r. o rachunkowości, Dz.U. 1994 r., nr 121, poz. 591.
  • [9] Ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych, (Dz. U. Nr 11, poz. 95).
  • [10] Gaj K., Górski K., Zugaj A., Elementarz Kryptologii, V Krajowa Konferencja Zastosowań Kryptografii Enigma 2001.
  • [11] Ustawa z dnia 6 czerwca 1997 r. Kodeks karny, Dz.U. 1997 r., nr 88, poz. 553.
  • [12] Ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji, Dz.U. l 993r., nr 47, poz. 211.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG6-0001-0002
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.