The article contains a review of issues related to the importance of information for the functioning of the modern state and the issues of proper protection of such information.
REFERENCES(14)
1.
K. Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa 2008.
Z. Nowakowski, H. Szafran, R. Szafran, Bezpieczeństwo w XXI wieku. Strategie bezpieczeństwa narodowego Polski i wybranych państw, RS DRUK Drukarnia Wydawnictwo, Rzeszów 2009.
A.E. Patkowski, Zagrożenia dla bezpieczeństwa informacji przetwarzanej w systemach teleinformatycznych. Wewnętrzne materiały szkoleniowe, ITA WAT, Warszawa 2005.
PN-ISO/IEC 15408-1:2002: Technika informatyczna – Techniki zabezpieczeń – Kryteria oceny zabezpieczeń informatycznych – Część 1: Wprowadzenie i model ogólny.
Komisja Wspólnot Europejskich, Bruksela, dnia 12.12.2006 KOM(2006) 786 wersja ostateczna: Komunikat komisji w sprawie europejskiego programu ochrony infrastruktury krytycznej.
We process personal data collected when visiting the website. The function of obtaining information about users and their behavior is carried out by voluntarily entered information in forms and saving cookies in end devices. Data, including cookies, are used to provide services, improve the user experience and to analyze the traffic in accordance with the Privacy policy. Data are also collected and processed by Google Analytics tool (more).
You can change cookies settings in your browser. Restricted use of cookies in the browser configuration may affect some functionalities of the website.