Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
The threats and information security in logistics data teleinformatics networks
Języki publikacji
Abstrakty
Dynamiczny rozwój technologii informacyjnych ma coraz większy wpływ na wszystkie aspekty życia człowieka. Komputer jest urządzeniem, które stało się ogólnie dostępne, a możliwość gromadzenia, przetwarzania oraz przekazywania różnych informacji powoduje, iż wzrasta ilość oferowanych przy jego udziale usług. Ma to również odzwierciedlenie w szeroko rozumianej logistyce. W artykule poruszono problem identyfikacji czynników, które mają wpływ na ochronę informacji w sieciach teleinformatycznych stosowanych w logistyce. Szczególną uwagę zwrócono na zagrożenia oraz wskazano na atrybuty decydujące o bezpieczeństwie informacji. Zaprezentowano wybrane aspekty ich bezpieczeństwa mające na celu wskazanie ich znaczenia dla codziennej działalności, a także roli wzrostu świadomości użytkowników w zwiększaniu poziomu ochrony informacji ważnych dla prawidłowego funkcjonowania logistyki.
The dynamic evolution of informational technologies has a more and more greater influence on all aspects of the life of the man. The computer is a device which became general accessible. The possibility of the accumulation, processings and the transfer of the different information causes that increases the quantity offered at his participation of services. There has this also a reflection in the widely understood logistics. The article moves the problem of the identification of factors which have an influence on the information assurance. One presented chosen aspects of their security targeting indication of their meaning for the daily activity, and also the part of the height of the consciousness of users in enlarging of the level of the information assurance important for the correct kelter of the logistics.
Czasopismo
Rocznik
Tom
Opis fizyczny
Bibliogr. 17 poz., pełen tekst na CD
Twórcy
autor
- Zakład Teleinformatyki i Bezpieczeństwa Cyberprzestrzeni, Instytut Dowodzenia, Wydział Zarządzania i Dowodzenia, Akademia Obrony Narodowej, Warszawa
Bibliografia
- 1. Goban-Klaus T., Sienkiewicz. P., Społeczeństwo informacyjne: szanse, zagrożenia, wyzwania, Wydawnictwo Fundacji Postępu Telekomunikacji, Kraków 1999.
- 2. Janczak J., Świdzikowski G., Bezpieczeństwo informacji w wojskowym systemie telekomunika- cyjnym, Warszawa AON, 2004.
- 3. Lent B. (redakcja naukowa), Bezpieczeństwo w telekomunikacji i teleinformatyce, tom 3, Biblioteka Bezpieczeństwa Narodowego, Warszawa 2007.
- 4. Liderman K., Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa 2008.
- 5. Liderman K., Podręcznik administratora bezpieczeństwa teleinformatycznego, Warszawa 2003.
- 6. Markowski A., Nowy Słownik Poprawnej Polszczyzny, PWN, Warszawa 1999.
- 7. Metodyka opracowywania szczególnych wymagań bezpieczeństwa dla systemów lub sieci teleinformatycznych, SG WP, Warszawa 2000.
- 8. Rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 roku w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego .(Dz. U. nr 171, poz. 1433), art. 7.1.
- 9. Schneider B., Kryptografia dla praktyków, WNT, Warszawa 1995.
- 10. Słownik współczesnego Języka Polskiego, wyd. WILGA, Warszawa 1999.
- 11. Szaliłow M., Organizacyjno-prawne aspekty ochrony systemów łączności i informacji w nich przesyłanej, AON Warszawa 2001.
- 12. Szymczak M., (red. naukowa), Słownik języka polskiego, PWN, Warszawa 1992.
- 13. Uniwersalny Słownik Języka Polskiego, PWN, Warszawa 2003.
- 14. Urbanek A., Ilustrowany leksykon teleinformatyka, IDG, Warszawa 2001.
- 15. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z dnia 2 sierpnia 1997 r., Dz.U.97.88.553, sprost.: Dz.U.97.128.840, zm.: Dz.U.99.64.729, zm.: Dz.U.99.83.931, zm.: Dz.U.00.48.548 - 2000.07.15, zm.: Dz.U.00.48.548 - 2000.12.15, zm.: Dz.U.00.93.1027, zm.: Dz.U.00.116.1216).
- 16. Ustawa o ochronie informacji niejawnych z dnia 5 sierpnia 2010 r. Dz.U.10.18.1228.
- 17. Żmigrodzki P., Słownik synonimów i antonimów, wyd. EUROPA, Wrocław 2007.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-d530a47c-9494-4c18-a29d-5f57d37b3eef