PL EN
REVIEW PAPER
SELECTED PROBLEMS OF SPECIAL PURPOSE INFORMATION SECURITY MANAGEMENT RESEARCH
 
More details
Hide details
1
Akademia Obrony Narodowej w Warszawie
Publication date: 2013-12-01
 
SBN 2013;4(1): 429–450
 
KEYWORDS
ABSTRACT
The author's intention is to present selected problems of information security management of a special purpose organizational unit and related research. Getting to know contemporary reality, and in it the above-mentioned problems and issues, gains special importance for cognitive and utilitarian reasons. The article shows selected aspects of the issue and is an attempt to answer at least some of them. The information and content presented are the result of the cognition process, the author's own analyzes and observations carried out for the doctoral studies at the National Defense University, as a result of which the dissertation on Information security management of a special purpose military unit was prepared.
 
REFERENCES (21)
1.
AAP-6(2010). Słownik terminów i defnicji NATO zawierający wojskowe terminy i ichdefnicje stosowane w NATO, Agencja Standaryzująca NATO.
 
2.
A. Barczak, T. Sydoruk, Bezpieczeństwo systemów informatycznych, WydawnictwoAkademii Podlaskiej, Siedlce 2002.
 
3.
A. Barczak, T. Sydoruk, Bezpieczeństwo systemów informatycznych zarządzania, DomWydawniczy BELLONA, Warszawa 2003.
 
4.
P. Beynon-Davies, Inżynieria systemów informacyjnych, Wprowadzenie, wydanie drugie,Wydawnictwa Naukowo-Techniczne, Warszawa 2004.
 
5.
A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i frmie, WNT,Warszawa 2007.
 
6.
L. Ciborowski, Pojęciowa interpretacja terminu „informacja” i jej pochodnych, „ZeszytyNaukowe AON”, nr 4(81) 2010, s. 58-108.
 
7.
D.E. Denning, Wojna informacyjna i bezpieczenstwo informacji, Wydawnictwa Naukowo-Techniczne, Warszawa 2002.
 
8.
S. Malinowski, CAWI jako metoda badawcza w naukach o obronności – wybrane zagadnienia, „Studia Bezpieczeństwa Narodowego (National Security Studies)” Nr 3, WojskowaAkademia Techniczna, Instytut Organizacji i Zarządzania WCY, Warszawa 2012.
 
9.
S. Malinowski, Zarządzanie bezpieczeństwem informacji jednostki wojskowej specjalnego przeznaczenia, rozprawa doktorska pod kier. naukowym prof. dr. hab. inż.A.A. Barczaka, Akademia Obrony Narodowej, Warszawa 2012.
 
10.
M. Molski, M. Łacheta, Przewodnik audytora systemów informatycznych, Helion,Gliwice 2007.
 
11.
M. Molski, S. Opala, Elementarz bezpieczeństwa systemów informatycznych, MIKOM,Warszawa 2002.
 
12.
A. Nowak, W. Scheffs, Zarządzanie bezpieczeństwem informacyjnym, WydawnictwoAON, Warszawa 2010.
 
13.
D.L. Pipkin, Bezpieczeństwo informacji. Ochrona globalnego przedsiębiorstwa, Wydawnictwa Naukowo-Techniczne, Warszawa 2002.
 
14.
PN-ISO/IEC 27001:2007, Technika informatyczna. Techniki bezpieczeństwa. Systemyzarządzania bezpieczeństwem. Wymagania, „Information Security Management Systems.Requirements”, Polski Komitet Normalizacyjny, polska norma wprowadzająca ISO/IEC27001:2005, zastępująca PN-l-07799-2:2005.
 
15.
T. Polaczek, Audyt bezpieczeństwa informacji w praktyce, HELION, Gliwice 2006.
 
16.
P. Sienkiewicz, Analiza systemowa. Podstawy i zastosowania, Wyd. Bellona, Warszawa 1994.
 
17.
R.J. Sutton, Bezpieczenstwo telekomunikacji. Praktyka i zarządzanie, WydawnictwaKomunikacji i Łączności, Warszawa 2004.
 
18.
Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie KrajowychRam Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymianyinformacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, Dz.U. Nr 0, poz. 526.
 
19.
Ustawa z 5 sierpnia 2010 r. o ochronie informacji niejawnych, Dz.U. Nr 182, poz. 1228.
 
ISSN:2082-2677