Artykuł zawiera przegląd zagadnień związanych ze znaczeniem informacji dla funkcjonowania współczesnego państwa oraz zagadnień poprawnej ochrony takiej informacji.
REFERENCJE(14)
1.
K. Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa 2008.
Z. Nowakowski, H. Szafran, R. Szafran, Bezpieczeństwo w XXI wieku. Strategie bezpieczeństwa narodowego Polski i wybranych państw, RS DRUK Drukarnia Wydawnictwo, Rzeszów 2009.
A.E. Patkowski, Zagrożenia dla bezpieczeństwa informacji przetwarzanej w systemach teleinformatycznych. Wewnętrzne materiały szkoleniowe, ITA WAT, Warszawa 2005.
PN-ISO/IEC 15408-1:2002: Technika informatyczna – Techniki zabezpieczeń – Kryteria oceny zabezpieczeń informatycznych – Część 1: Wprowadzenie i model ogólny.
Komisja Wspólnot Europejskich, Bruksela, dnia 12.12.2006 KOM(2006) 786 wersja ostateczna: Komunikat komisji w sprawie europejskiego programu ochrony infrastruktury krytycznej.
Przetwarzamy dane osobowe zbierane podczas odwiedzania serwisu. Realizacja funkcji pozyskiwania informacji o użytkownikach i ich zachowaniu odbywa się poprzez dobrowolnie wprowadzone w formularzach informacje oraz zapisywanie w urządzeniach końcowych plików cookies (tzw. ciasteczka). Dane, w tym pliki cookies, wykorzystywane są w celu realizacji usług, zapewnienia wygodnego korzystania ze strony oraz w celu monitorowania ruchu zgodnie z Polityką prywatności. Dane są także zbierane i przetwarzane przez narzędzie Google Analytics (więcej).
Możesz zmienić ustawienia cookies w swojej przeglądarce. Ograniczenie stosowania plików cookies w konfiguracji przeglądarki może wpłynąć na niektóre funkcjonalności dostępne na stronie.