PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Polityka bezpieczeństwa informacji instytucji na przykładzie Instytutu Łączności - Państwowego Instytutu Badawczego

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
The security information policy for institution on an example of National Institute of Telecommunications
Języki publikacji
PL
Abstrakty
PL
Zwrócono uwagę na potrzebę opracowania oraz stosowania w instytucjach polityki bezpieczeństwa informacji (PBI), koniecznej do ochrony gromadzonej, przetwarzanej i przesyłanej informacji. Wyjaśniono pojęcia i zakres polityki bezpieczeństwa informacji w instytucji. Określono podstawy prawne jej tworzenia. Na przykładzie Instytutu Łączności - Państwowego Instytutu Badawczego zaprezentowano układ dokumentu PBI, uwzględniający dokumenty normatywne i praktykę badawczą wraz z jej głównym składnikiem - strategią.
EN
In the article an attention has been paid on the necessity of development and application of the security information policy in the institution, as it is an essential issue for its protection of storage, processing and sending processes. An idea and area of the security information policy has been explained. The basics of law for it creation has been defined. Taking normative documents and research practice into consideration, architecture of such policy has been shown too. The main component of that policy, i.e., its strategy on an example of National Institute of Telecommunications, has been described moreover.
Rocznik
Tom
Strony
3--9
Opis fizyczny
Bibliogr. 20 poz.
Twórcy
Bibliografia
  • [1] Barczak A., Sydoruk T.: Bezpieczeństwo systemów informatycznych zarządzania. Warszawa, BELLONA, 2003
  • [2] Białas A.: Podstawy bezpieczeństwa systemów teleinformatycznych. Gliwice, Wydawnictwo: Pracownia komputerowa Jacka Skalmierskiego, 2002
  • [3] Cole E., Krutz R. L., Conley J.: Bezpieczeństwo sieci. Biblia. Warszawa, Helion, 2005
  • [4] Filar W., Roman W., Kopoński J.: Założenia polityki bezpieczeństwa systemów i sieci teleinformatycznych. W: Materiały z konferencji: Bezpieczeństwo Systemów i Sieci Teleinformatycznych NetSec’99, Katowice, 1999
  • [5] ISO/IEC TR 13335-3:1998 Technika informatyczna – Wytyczne do zarządzania bezpieczeństwem systemów informatycznych – Część 3: Techniki zarządzania bezpieczeństwem systemów informatycznych
  • [6] Kaeo M.: Tworzenie bezpiecznych sieci. Warszawa, Mikom, 2000
  • [7] Kifner T.: Polityka bezpieczeństwa i ochrony informacji. Gliwice, Helion, 1999
  • [8] Kowalewski M. i in.: Aspekty bezpieczeństwa systemów teleinformatycznych. Warszawa, Instytut Łączności, 2005
  • [9] Molski M., Opala S.: Elementarz bezpieczeństwa systemów informatycznych. Warszawa, Mikom, 2002
  • [10] PN-EN ISO 9001:2001 System zarządzania jakością. Wymagania
  • [11] PN-EN ISO 14001:2005 Systemy zarządzania środowiskowego. Wymagania i wytyczne stosowania
  • [12] PN-I-13335-1:1999 Technika informatyczna – Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Pojęcia i modele bezpieczeństwa systemów informatycznych
  • [13] PN-ISO/IEC 15408-1:2002 Technika informatyczna – Techniki zabezpieczeń – Kryteria oceny zabezpieczeń informatycznych – Część 1: Wprowadzenie i model ogólny
  • [14] PN-ISO/IEC 15408-3:2002 Technika informatyczna – Techniki zabezpieczeń – Kryteria oceny zabezpieczeń informatycznych – Część 3: Wymagania uzasadnienia zaufania do zabezpieczeń
  • [15] PN-ISO/IEC 17799:2007 Technika informatyczna – Techniki bezpieczeństwa – Praktyczne zasady zarządzania bezpieczeństwem informacji
  • [16] PN-ISO/IEC 27001:2007 Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania
  • [17] Stokłosa J., Bilski T., Dankowski T.: Bezpieczeństwo danych w systemach informatycznych. Warszawa-Poznań, PWN, 2001
  • [18] Strebe M.: Podstawy bezpieczeństwa sieci. Warszawa, Mikom, 2005
  • [19] Szamański B.: Integracja systemu zarządzania bezpieczeństwem informacji zgodnie z BS 7799 (ISO/IEC 17799) ze zintegrowanymi systemami zarządzania (ISO 9001, ISO 14001, PN 18001). W: Materiały z konferencji: Enigma 2001, Warszawa, 2001
  • [20] TISM – Total Information Security Management. Dokumentacja ver. 1.4 RC 1. Materiały firmy ENSI
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BAT8-0009-0050
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.