PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
Tytuł artykułu

Wybrane podmioty i działania na rzecz bezpieczeństwa informacyjnego w Polsce

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Selected Entities and Actions for Information Safety in Poland
Języki publikacji
PL
Abstrakty
PL
Informacja jest jednym z najważniejszych aktywów każdej organizacji, także organizacji, jaką jest Państwo. Wiąże się z kondycją polityczną, ekonomiczną oraz społeczną. Jej ochrona jest nie tylko potrzeba, ale również wymagana społecznie. Istota informacji sprawia, że podmioty systemu bezpieczeństwa informacyjnego realizują ochronę na różnych płaszczyznach i w różnych formach. Zakres posiadanych kompetencji oraz realizowane działania i aktywności na rzecz bezpieczeństwa informacyjnego wymagają analizy.
EN
Information is one of the most important assets of any organization, including the organization, which is State. Associated with a condition of political, economic and social. Its protection is not only necessary, but also socially required. The essence of this information causes that the entities of system safety information implements protection at different levels and in different forms. The scope of their competences and the actions and activities on the security of the information required analysis.
Rocznik
Tom
Strony
5--23
Opis fizyczny
Bibliogr. 39 poz.
Twórcy
autor
  • Zakład Analiz Bezpieczeństwa Cywilnego, Szkoła Główna Służby Pożarniczej
autor
  • Zakład Projektowania Systemów Bezpieczeństwa i Wspomagania Decyzji, Katedra Inżynierii Bezpieczeństwa, Wydział Inżynierii Bezpieczeństwa Cywilnego, Szkoła Główna Służby Pożarniczej
autor
  • Zakład Projektowania Systemów Bezpieczeństwa i Wspomagania Decyzji, Katedra Inżynierii Bezpieczeństwa, Wydział Inżynierii Bezpieczeństwa Cywilnego, Szkoła Główna Służby Pożarniczej
Bibliografia
  • Akty prawne
  • [1] Ustawa z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu (Dz. U. z 2010 r., Nr 29, poz. 154 z późn. zm.).
  • [2] Ustawa z dnia 12 czerwca 2003 r. Prawo pocztowe (Dz. U. z 2003 r., Nr 130, poz. 1188, z późn. zm.).
  • [3] Ustawa z dnia 18 marca 2004 r. o zmianie ustawy – Kodeks karny, ustawie – Kodeks postępowania karnego oraz ustawie – Kodeks wykroczeń (Dz. U. z 2004 r., Nr 69, poz. 626).
  • [4] Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r., Nr 171, poz. 1800, z późn. zm.).
  • [5] Ustawa z dnia 17 maja 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2005 r., Nr 64, poz. 565).
  • [6] Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. z 2007 r., Nr 89, poz. 590 z późn. zm.).
  • [7] Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. z 2010 r., Nr 128, poz. 1228).
  • [8] Ustawa z dnia 30 sierpnia 2002 r. o stanie wojennym oraz o kompetencjach naczelnego Dowódcy Sił Zbrojnych i zasadach podległości konstytucyjnym organom Rzeczypospolitej Polskiej oraz niektórych innych ustaw (Dz. U. z 2011 r., Nr 222, poz. 1323).
  • [9] Rozporządzenia Rady Ministrów z dnia 9 listopada 2007 r. w sprawie wykazu przedsiębiorców o szczególnym znaczeniu gospodarczo – obronnym (Dz. U. z 2007 r., Nr 214, poz. 1571 z późn. zm.)
  • [10] Rozporządzenie Rady Ministrów z dnia 4 stycznia 2010 r. w sprawie planu działań przedsiębiorcy telekomunikacyjnego w sytuacjach szczególnych zagrożeń (Dz. U. z 2010 r., Nr 15, poz. 77).
  • [11] Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie Narodowego Programu Ochrony Infrastruktury Krytycznej (Dz. U. z 2010 r., Nr 83, poz. 542).
  • [12] Uchwała nr 157 Rady Ministrów z dnia 25 września 2012 r. w sprawie przyjęcia Strategii Rozwoju Kraju 2020 (M. P. poz. 882, dn. 22.11.2012 r.).
  • Publikacje i artykuły naukowe
  • [13] Gałach A, Wójcik R., Zarządzanie bezpieczeństwem informacji w sektorze publicznym, Warszawa 2009.
  • [14] Madej M, Terlikowski M., „Bezpieczeństwo teleinformatyczne państwa” Warszawa 2009.
  • [15] Kulik I., Wróbel R., Rola administracji publicznej w ochronie infrastruktury krytycznej państwa [w:] Piątek Z., Olearczyk S. (red.) Przygotowania obronne w działach administracji rządowej, SRWO, Warszawa 2012.
  • [16] Potejko P., Bezpieczeństwo informacyjne [w:] Wojtaszczyk A. K., Materska – Sosnowska A. (red.), Bezpieczeństwo państwa, Warszawa 2009.
  • [17] Tyrała P., Zarządzanie kryzysowe. Ryzyko – bezpieczeństwo – obronność, Toruń 2001.
  • [18] Sienkiewicz P., Błażejczyk W., Lichocki E., Jóźwiak M., Świeboda H., Analiza systemowa cyberterroryzmu [w:] Zeszyty Naukowe AON nr 2/2006.
  • [19] Skomra W., Zarządzanie kryzysowe – praktyczny przewodnik po nowelizacji ustawy, Wyd. Presscom, Wrocław 2010.
  • Dokumenty, polityki i strategie
  • [20] Biała Księga Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Biuro Bezpieczeństwa Narodowego, Warszawa 2013.
  • [21] Narodowy Program Ochrony Infrastruktury Krytycznej, Rządowe Centrum Bezpieczeństwa, Warszawa 2013.
  • [22] Polityka Ochrony Cyberprzestrzeni RP (stan na 18 września 2012 r.).
  • [23] Raport kwartalny CERT.GOV.PL, październik – grudzień 2010.
  • [24] Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2012 roku, Warszawa 2013.
  • [25] Rządowy Program Ochrony Cyberprzestrzeni na lata 2008-2011, Warszawa 2008.
  • [26] Rządowy Program Ochrony Cyberprzestrzeni na lata 2011-2016, Warszawa 2010, wersja 1.1.
  • [27] Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Biuro Bezpieczeństwa Narodowego, Warszawa 2007.
  • [28] Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013 r., Warszawa 2008.
  • [29] Sumański M., Uzasadnienie do ustawy z dnia 30 sierpnia 2002 r. o stanie wojennym oraz o kompetencjach naczelnego Dowódcy Sił Zbrojnych i zasadach podległości konstytucyjnym organom Rzeczypospolitej Polskiej oraz niektórych innych ustaw.
  • [30] Umowa między Rządem Rzeczypospolitej Polskiej a Rządem Republiki Turcji o współpracy w zwalczaniu terroryzmu, przestępczości zorganizowanej i innej przestępczości, podpisana w Ankarze w dniu 7 kwietnia 2003 r. (Dz. U. z 2005 r. Nr 12, poz. 94).
  • Strony internetowe
  • [31] www.liedel.pl
  • [32] www.abw.gov.pl
  • [33] www.abw.gov.pl
  • [34] www.cert.gov.pl
  • [35] www.secure.edu.pl
  • [36] www.bip.msw.gov.pl
  • [37] ww.sejm.gov.pl
  • [38] www.mac.bip.gov.pl
  • [39] www.mac.gov.pl
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-dc364f1a-1d4a-4407-8f0b-a7c485eb256e
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.