BazEkon - The Main Library of the Cracow University of Economics

BazEkon home page

Main menu

Author
Napiórkowski Jarosław (Wojskowa Akademia Techniczna w Warszawie), Stanik Jerzy (Wojskowa Akademia Techniczna w Warszawie)
Title
Zastosowanie technologii RFID do zarządzania obiegiem dokumentów niejawnych
The Use of RFID Technology to Manage the Flow of Classified Documents
Source
Ekonomiczne Problemy Usług, 2017, nr 126, T.1, s. 243-255, rys., bibl.17 poz.
Keyword
Bezpieczeństwo danych, Dane wrażliwe, Nowe technologie
Data security, Sensitive data, High-tech
Note
JEL Classification: F52 , L32 , O14 , O33
streszcz., summ.
Abstract
W artykule autorzy podejmują tematykę zastosowania technologii RFID w zakresie wytwarzania, obiegu i wykorzystywania dokumentów niejawnych. Przybliżono także tematykę samej technologii RFID oraz podejścia do jej wdrażania przy różnego typu zastosowaniach ze szczególnym uwzględnieniem zastosowania do budowy kancelarii tajnej. Przedstawione są mocno nasycone technologią RFID modele procesów biznesowych realizowanych w kancelarii. Zaprezentowano prawne możliwości stosowania technologii RFID do zarządzania obiegiem dokumentów niejawnych.(abstrakt oryginalny)

The authors take the subject of the use of RFID technology in generation, flow and use of classified documents. The article describes RFID technology, his implementation of the various types of applications with special focus on building secret registry. The article presented business processes models implemented in secret registry and their large use ofRFID technology. Presented are legal possibilities to use RFID technology to manage the flow of classified documents.(original abstract)
Accessibility
The Main Library of Poznań University of Economics and Business
Szczecin University Main Library
Full text
Show
Bibliography
Show
  1. Adamczyk, P. (2015). Prawne aspekty ochrony informacji niejawnych z uwzględnieniem technik znakowania RFID. [W:] M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych. Warszawa: Wojskowa Akademia Techniczna.
  2. Adamczyk, P., Kiryk, G., Napiórkowski, J, Walczak, A. (2016). Sieciowy model systemu bezpieczeństwa. [W:] M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Bezpieczeństwo dokumentów, wykorzystanie technologii RFID. Warszawa: Wojskowa Akademia Techniczna.
  3. Adamczyk, P., Bieniek, B., Derski, T., Holeczko, J., Napiórkowski, J., Paczkowski, M., Piotrowski, i P., Walczak, A. (2015). Model kancelarii niejawnej w wykorzystaniem technologiiRFID. [W:] M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych. Warszawa: Wojskowa Akademia Techniczna.
  4. Griffin, S., Williams, C. (2005). RFID Futures in Western Europe. White Paper. Juniper Research. Pobrano z: http://www.logisticsit.com.
  5. Lehpamer, H. (2008). RFID Design Principles. Norwood: ARTECH HOUSE, INC.
  6. Kiedrowicz, M. (red.). (2015). Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych. Warszawa: Wojskowa Akademia Techniczna.
  7. Kiedrowicz, M. (red.). (2016). Zarządzanie informacjami wrażliwymi. Bezpieczeństwo dokumentów, wykorzystanie technologii RFID. Warszawa: Wojskowa Akademia Techniczna.
  8. Marciniak, P. (2015). Przegląd wybranych cech technologii RFID. [W:] M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych. Warszawa: Wojskowa Akademia Techniczna.
  9. Napiórkowski, J., Stanik, J. (2015). A security subsystem design for a secret registry using RFID solutions. [W:] B.F. Kubiak, J. Maślankowski (red.), Information Management in Practice (s. 211-229). Sopot: Faculty of Management, University.
  10. Napiórkowski, J., Waszkowski, R. (2015). System architecture for the classified document lifecycle management. [W:] B.F. Kubiak, J. Maślankowski (red.), Information Management in Practice (s. 335-345). Sopot: Faculty of Management, University.
  11. Rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne (Dz.U. 2011, nr 271, poz. 1603).
  12. Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz.U. 2011, nr 276, poz. 1631).
  13. Rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011 r. w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności (Dz.U. 2011, nr 288, poz. 1692).
  14. Rozporządzenie Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych (Dz.U. 2012, poz. 683).
  15. Rozporządzenie Rady Ministrów z dnia 21 grudnia 2012 r. zmieniające rozporządzenie w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz.U. 2013, nr 0, poz. 11).
  16. Stanik, J., Kiedrowicz, M. (2015). Selected aspects of risk management in respect of security of the document lifecycle management system with multiple levels of sensitivity. [W:] B.F. Kubiak, J. Maślankowski (red.), Information Management in Practice (s. 231-251). Sopot: Faculty of Management, University.
  17. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz.U. 2010, nr 182, poz. 1228).
Cited by
Show
ISSN
1896-382X
Language
pol
URI / DOI
http://dx.doi.org/10.18276/epu.2017.126-25
Share on Facebook Share on Twitter Share on Google+ Share on Pinterest Share on LinkedIn Wyślij znajomemu