PL EN
ARTYKUŁ PRZEGLĄDOWY
WYBRANE PROBLEMY BADAŃ ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI JEDNOSTKI ORGANIZACYJNEJ O SPECJALNYM PRZEZNACZENIU (JWSP)
 
Więcej
Ukryj
1
Akademia Obrony Narodowej w Warszawie
 
 
Data publikacji: 01-12-2013
 
 
SBN 2013;4(1): 429-450
 
SŁOWA KLUCZOWE
STRESZCZENIE
Intencją autora jest przedstawienie wybranych problemów zarządzania bezpieczeństwem informacji jednostki organizacyjnej o specjalnym przeznaczeniu oraz badań z tym związanych. Poznanie współczesnej rzeczywistości, a w niej ww. problemów i zagadnień, nabiera szczególnego znaczenia ze względów poznawczych i utylitarnych. Artykuł ukazuje wybrane aspekty zagadnienia i jest próbą udzielenia odpowiedzi przynajmniej w przypadku niektórych z nich. Przedstawione informacje i treści są wynikiem procesu poznania, własnych analiz i obserwacji autora przeprowadzonych na potrzeby studiów doktoranckich w Akademii Obrony Narodowej, w wyniku których opracowano rozprawę na temat Zarządzanie bezpieczeństwem informacji jednostki wojskowej specjalnego przeznaczenia.
REFERENCJE (21)
1.
AAP-6(2010). Słownik terminów i defnicji NATO zawierający wojskowe terminy i ichdefnicje stosowane w NATO, Agencja Standaryzująca NATO.
 
2.
A. Barczak, T. Sydoruk, Bezpieczeństwo systemów informatycznych, WydawnictwoAkademii Podlaskiej, Siedlce 2002.
 
3.
A. Barczak, T. Sydoruk, Bezpieczeństwo systemów informatycznych zarządzania, DomWydawniczy BELLONA, Warszawa 2003.
 
4.
P. Beynon-Davies, Inżynieria systemów informacyjnych, Wprowadzenie, wydanie drugie,Wydawnictwa Naukowo-Techniczne, Warszawa 2004.
 
5.
A. Białas, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i frmie, WNT,Warszawa 2007.
 
6.
L. Ciborowski, Pojęciowa interpretacja terminu „informacja” i jej pochodnych, „ZeszytyNaukowe AON”, nr 4(81) 2010, s. 58-108.
 
7.
D.E. Denning, Wojna informacyjna i bezpieczenstwo informacji, Wydawnictwa Naukowo-Techniczne, Warszawa 2002.
 
8.
S. Malinowski, CAWI jako metoda badawcza w naukach o obronności – wybrane zagadnienia, „Studia Bezpieczeństwa Narodowego (National Security Studies)” Nr 3, WojskowaAkademia Techniczna, Instytut Organizacji i Zarządzania WCY, Warszawa 2012.
 
9.
S. Malinowski, Zarządzanie bezpieczeństwem informacji jednostki wojskowej specjalnego przeznaczenia, rozprawa doktorska pod kier. naukowym prof. dr. hab. inż.A.A. Barczaka, Akademia Obrony Narodowej, Warszawa 2012.
 
10.
M. Molski, M. Łacheta, Przewodnik audytora systemów informatycznych, Helion,Gliwice 2007.
 
11.
M. Molski, S. Opala, Elementarz bezpieczeństwa systemów informatycznych, MIKOM,Warszawa 2002.
 
12.
A. Nowak, W. Scheffs, Zarządzanie bezpieczeństwem informacyjnym, WydawnictwoAON, Warszawa 2010.
 
13.
D.L. Pipkin, Bezpieczeństwo informacji. Ochrona globalnego przedsiębiorstwa, Wydawnictwa Naukowo-Techniczne, Warszawa 2002.
 
14.
PN-ISO/IEC 27001:2007, Technika informatyczna. Techniki bezpieczeństwa. Systemyzarządzania bezpieczeństwem. Wymagania, „Information Security Management Systems.Requirements”, Polski Komitet Normalizacyjny, polska norma wprowadzająca ISO/IEC27001:2005, zastępująca PN-l-07799-2:2005.
 
15.
T. Polaczek, Audyt bezpieczeństwa informacji w praktyce, HELION, Gliwice 2006.
 
16.
P. Sienkiewicz, Analiza systemowa. Podstawy i zastosowania, Wyd. Bellona, Warszawa 1994.
 
17.
R.J. Sutton, Bezpieczenstwo telekomunikacji. Praktyka i zarządzanie, WydawnictwaKomunikacji i Łączności, Warszawa 2004.
 
18.
Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie KrajowychRam Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymianyinformacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, Dz.U. Nr 0, poz. 526.
 
19.
Ustawa z 5 sierpnia 2010 r. o ochronie informacji niejawnych, Dz.U. Nr 182, poz. 1228.
 
20.
www.iso.org.pl
 
21.
www.iso27000.pl
 
ISSN:2082-2677
Journals System - logo
Scroll to top