PL EN
ARTYKUŁ PRZEGLĄDOWY
MODELOWANIE PROCESÓW ZAPEWNIANIA BEZPIECZEŃSTWA I CIĄGŁOŚCI DZIAŁANIA ORGANIZACJI ADMINISTRACJI PUBLICZNEJ
 
Więcej
Ukryj
1
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego w Warszawie
 
 
Data publikacji: 01-12-2017
 
 
SBN 2017;12(2): 335-363
 
SŁOWA KLUCZOWE
STRESZCZENIE
W artykule podjęto problem identyfikacji czynników wzmacniających zapewnianie bezpieczeństwa i ciągłości działania podmiotów administracji publicznej ze szczególnym uwzględnieniem wymiaru informacyjnego. Przedstawiono tu pewne uogólnione założenia i wymagania dla modelu zapewniania ciągłości działania wraz z ramową koncepcją samego modelu wielowymiarowego tzw. „pajęczynowego” posiłkującego się dostępnymi standardami NIST/BCP.
REFERENCJE (34)
1.
All Hazards Risk Assessment. Methodology Guidelines 2012-2013, Public Safety Canada, 2012.
 
2.
BS 25999-1: 2006: Business continuity management. Code of practice, BSI, London 2006.
 
3.
Continuity Guidance Circular 1. Continuity Guidance for Non-Federal Governments, FEMA 2013.
 
4.
Drewitt T., A manager’s guide to ISO 22301, IT Governance Publishing, Cambridgeshire 2013.
 
5.
Grocki R., Zarządzanie kryzysowe. Dobre praktyki, Difin, Warszawa 2012.
 
6.
ISO 22301:2012. Societal security – Business continuity management systems – Requirements, ISO,Geneva 2012.
 
7.
ISO/IEC 27002:2013. Information technology – Security techniques – Code of practice for informationsecurity controls, ISO 2013;
 
8.
ISO/PAS 22399:2007 Societal security – Guidline for incident preparedness and operational continuitymanagement, ISO, Geneva 2007.
 
9.
Kotarbiński T., Traktat o dobrej robocie, Ossolineum, Wrocław 1982.
 
10.
Liderman K.:, Model planów ciągłości działania według typów zagrożeń dla wybranych klasorganizacji, Opracowanie przygotowane w ramach zadania 5.1. projektu badawczego PBZ--MNiSW-DBO 01/1/2007
 
11.
Maleszak M., Zaskórski P., Systemy i modele sztucznej inteligencji w zarządzaniu współczesnąorganizacją. Wyd. SGGW, Warszawa 2015.
 
12.
Narodowy Program Ochrony Infrastruktury Krytycznej, RCB, Warszawa 2015.
 
13.
National Infrastructure Protection Plan, U.S. Department of Homeland Security, Washington 2013.
 
14.
National Security Presidential Directive/NSPD-51 and Homeland Security Presidential Directive/HSPD-20on National Continuity Policy, Washington DC 2007.
 
15.
NFPA®1600, Standard on Disaster/Emergency Management and Business Continuity Programs,National Fire Protection Association, Technical Committee on Emergency Management andBusiness Continuity 2016.
 
16.
NIST SP 800-100: Information Security Handbook: A Guide for Managers, National Instituteof Standards and Technology 2006.
 
17.
NIST Special Publication 800-34: Contingency Planning Guide for Information Technology Systems.June 2002.
 
18.
NIST Special Publication 800-82 (SECOND PUBLIC DRAFT): Guide to Industrial ControlSystems (ICS) Security. September 2007.
 
19.
Obwieszczenie Prezesa Rady Ministrów z dnia 14 stycznia 2016 r. w sprawie ogłoszenia jednolitegotekstu rozporządzenia Rady Ministrów w sprawie Krajowych Ram Interoperacyjności,minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznejoraz minimalnych wymagań dla systemów teleinformatycznych, Dz.U. 2016 poz. 113.
 
20.
Rosenberg J., Mateos A., Chmura obliczeniowa. Rozwiązania dla biznesu, Helion S.A.,Warszawa 2011.
 
21.
Rozporządzenie Rady Ministrów z dnia 27 kwietnia 2004 r. w sprawie przygotowania systemukierowania bezpieczeństwem narodowym, Dz.U. z 2004 r. Nr 98 poz. 978.
 
22.
Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie planów ochrony infrastrukturykrytycznej, Dz.U. z 2010 r. 83 poz. 542.
 
23.
Szwarc K., Bezpieczeństwo informacji w organizacji typu „Podmiot publiczny”, „Studia BezpieczeństwaNarodowego”, Zeszyt 8, WAT, Warszawa 2015.
 
24.
Szwarc K., Uwarunkowania ciągłości działania systemu zarządzania kryzysowego, „StudiaBezpieczeństwa Narodowego”, WAT, Warszawa 2014.
 
25.
Szwarc K., Współzależność jako wyzwanie w aspekcie ochrony infrastruktury krytycznej, [w:]Z. Czachór, A. Chabasińska (red. nauk.), Bezpieczeństwo narodowe Polski. Zagrożenia i determinantyzmian, Difin, Warszawa 2016.
 
26.
Szwarc K., Zaskórski P., „Chmura” obliczeniowa jako usługa ograniczająca ryzyko utraty ciągłościdziałania, [w:] M. Żuber (red.), Katastrofy naturalne i cywilizacyjne. Zagrożenia i ochronainfrastruktury krytycznej, Wrocław 2013.
 
27.
Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadaniapubliczne, Dz.U. z 2014 poz. 1114.
 
28.
Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz.U. z 2007 r. Nr 89 poz. 590z późn. zm.
 
29.
Zaskórski P. (red. nauk.), Zarządzanie organizacją w warunkach ryzyka utraty informacyjnejciągłości działania, Wyd. WAT, Warszawa 2011.
 
30.
Zaskórski P., Koncepcja informatyzacji systemu reagowania kryzysowego MON, AON, Warszawa2002.
 
31.
Zaskórski P., Pałka D., Zaskórski P., Cloud computing jako środowisko integracji usług informatycznych,„Zeszyty Naukowe WWSI”, Warszawa 2013.
 
32.
Zaskórski P., Szwarc K., Bezpieczeństwo zasobów informacyjnych determinantą informatycznychtechnologii zarządzania, „Zeszyty Naukowe Wyższej Warszawskiej Szkoły Informatyki” Nr 9 Rok7, Warszawa 2013.
 
33.
Zaskórski P., Wirtualizacja organizacji w „chmurze” obliczeniowej, Ekonomika i OrganizacjaPrzedsiębiorstwa, Warszawa 2012.
 
34.
Zaskórski P., Zasoby informacyjne komponentem infrastruktury krytycznej organizacji, V MiędzynarodowaKonferencja Naukowa, Katastrofy Naturalne i Cywilizacyjne. Zagrożenia i wyzwaniadla bezpieczeństwa. Wrocław−Bełchatów 2009.
 
ISSN:2082-2677
Journals System - logo
Scroll to top