PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
Tytuł artykułu

Bezpieczeństwo informacji w organizacji typu podmiot publiczny

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Information Security Issue in Public Institutions
Języki publikacji
PL
Abstrakty
PL
Celem artykułu jest charakterystyka problemu zapewniania bezpieczeństwa informacyjnego w podmiotach publicznych. Na podstawie analizy aktów prawnych, dokumentów oraz literatury dokonano charakterystyki bezpieczeństwa informacyjnego jako płaszczyzny zapewniania bezpieczeństwa narodowego. Przedstawiono istotę systemowego podejścia do zapewniania bezpieczeństwa informacji w podmiotach publicznych.
EN
Intention of the article is a presentation of the information assurance issue in public entities. The following article is an analysis of the legislation, documents and literature regarding to information assurance as a sensitive domain of current national security assurance. The main focus of the article has been on systemic approach to information security issue in public entities.
Rocznik
Strony
125--142
Opis fizyczny
Bibliogr. 36 poz., schem., wykr.
Twórcy
autor
  • Wojskowa Akademia Techniczna
Bibliografia
  • 1. Biała księga bezpieczeństwa narodowego Rzeczypospolitej Polskiej, BBN, Warszawa 2013.
  • 2. Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa 2007.
  • 3. Coleman C.G., Aggression in Cyberspace, [w:] S. Jasper (ed.), Conflict and Cooperation in the Global Commons. A Comprehensive Approach for International Security, Georgetown University Press 2012.
  • 4. Doktryna bezpieczeństwa informacyjnego Rzeczypospolitej Polskiej. Projekt, BBN, Warszawa, 24 lipca 2015 r.
  • 5. Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej, BBN, Warszawa, 22 stycznia 2015 r.
  • 6. Griffin R.W., Podstawy zarządzania organizacjami, Wyd. Nauk. PWN, Warszawa 2009.
  • 7. https://mac.gov.pl/files/pzip_ostateczny.pdf (dostęp 15.10.2015).
  • 8. ISO/IEC 27000:2014 Information technology – Security techniques – Information security management systems – Overview and vocabulary, ISO/IEC, Geneva 2014.
  • 9. Kołodziński E., Wspomaganie decyzji w bezpieczeństwie, WAT, Warszawa 2014.
  • 10. Konieczny J., Inżynieria systemów działania, WNT, Warszawa 1983.
  • 11. Kostrzewa-Zorbas G., NATO in the new strategic environment: cyber attack now covered by article 5 of the North Atlantic Treaty, „Studia Bezpieczeństwa Narodowego”, Zeszyt 6, WAT, Warszawa 2014.
  • 12. Liderman K., Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa 2008.
  • 13. Liderman K., Bezpieczeństwo informacyjne, PWN, Warszawa 2012.
  • 14. Miller H., The multiple dimension of information quality, [w:] „Information Systems Management”, cz. 13, nr 2, Auerbach Publications, 1996.
  • 15. Narodowy Program Ochrony Infrastruktury Krytycznej. Załącznik 1. Standardy służące zapewnianiu sprawnego funkcjonowania infrastruktury krytycznej – dobre praktyki i rekomendacje, RCB, Warszawa 2015.
  • 16. Nowacki G., Znaczenie informacji w obszarze bezpieczeństwa narodowego, [w:] „Nierówności Społeczne a Wzrost Gospodarczy”, Zeszyt Nr 36, Uniwersytet Rzeszowski, Rzeszów 2013.
  • 17. PN-ISO/IEC 17799: 2007 Technika informatyczna. Techniki bezpieczeństwa. Praktyczne zasady zarządzania bezpieczeństwem informacji, PKN, Warszawa 2007.
  • 18. Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, Dz.U. z 2012 r., nr 0, poz. 526.
  • 19. Stefanowicz B., Informacja, SGH, Warszawa 2010.
  • 20. Szwarc K., Zaskórski P., Ciągłość działania systemów zapewniania bezpieczeństwa, [w:] B. Jagusiak (red. nauk.), Współczesne wyzwania bezpieczeństwa Polski, WAT, Warszawa 2015.
  • 21. Toffler A., Trzecia fala, PIW, Warszawa 1997.
  • 22. Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne, Dz. U. z 2005 r., nr 64, poz. 565 z późn. zm.
  • 23. Ustawa z dnia 19 grudnia 2008 r. o partnerstwie publiczno-prywatnym, Dz.U. z 2009 r., nr 19, poz. 100 z późn. zm.
  • 24. Ustawa z dnia 21 czerwca 2002 r. o stanie wyjątkowym, Dz.U. z 2002 r., nr 113, poz. 985 z późn. zm.
  • 25. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz.U. z 2007 r., nr 89, poz. 590 z późn. zm.
  • 26. Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych, Dz.U. z 2009 r., nr 157, poz. 1240-1241 z późn. zm.
  • 27. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz.U. 1997, nr 133, poz. 883 z późn. zm.
  • 28. Ustawa z dnia 29 sierpnia 2002 r. o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej, Dz.U. z 2002 r., nr 156, poz. 1301 z późn. zm.
  • 29. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, Dz.U. z 2010 r., nr 182, poz. 1228 z późn. zm.
  • 30. Wang R.Y., Strong D.M., Beyond Accuracy: What Data Quality Means to Data Consumers, [w:] „Journal of Management Information Systems”, cz. 12, nr 4, Wyd. M.E. Sharpe, 1996.
  • 31. Waściński T., Finansowa diagnoza procesów restrukturyzacji przedsiębiorstwa w aspektach ekonomicznej wartości wiedzy, Dom Wydawniczy Elipsa, Warszawa 2010.
  • 32. Wdrażanie wybranych wymagań dotyczących systemów teleinformatycznych, wymiany informacji w postaci elektronicznej oraz Krajowych Ram Interoperacyjności na przykładzie niektórych urzędów gmin miejskich i miast na prawach powiatu, Departament Administracji Publicznej NIK, Warszawa 2015.
  • 33. www.cert.gov.pl (dostęp 20.10.2015).
  • 34. Zaskórski P. (red. nauk.), Zarządzanie organizacją w warunkach ryzyka utraty informacyjnej ciągłości działania, WAT, Warszawa 2011.
  • 35. Zawiła-Niedźwiecki J., Zarządzanie ryzykiem operacyjnym w zapewnianiu ciągłości działania organizacji, edu-Libri, Kraków 2013.
  • 36. Żebrowski A., Bezpieczeństwo informacyjne Polski a walka informacyjna, [w:] „Roczniki Kolegium Analiz Ekonomicznych”, nr 29/2013, SGH, Warszawa 2013.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2020).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-e704e5d4-9f82-4756-9af0-259269fe6000
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.