BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Stanik Jerzy (Wojskowa Akademia Techniczna w Warszawie), Kiedrowicz Maciej (Wojskowa Akademia Techniczna w Warszawie), Protasowicki Tomasz (Wojskowa Akademia Techniczna w Warszawie)
Tytuł
Wybrane aspekty standaryzacji w ochronie publicznych zasobów informacyjnych i świadczonych usług w kontekście społeczeństwa informacyjnego
Some Aspects of Standardization in Protection of Public Information Resources and Public Services in the Age of Information Society
Źródło
Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług, 2014, nr 113, T.2, s. 113-130, rys.,tab., bibliogr. 26 poz.
Tytuł własny numeru
Ekonomiczno-społeczne i techniczne wartości w gospodarce opartej na wiedzy.
Słowa kluczowe
Zasoby informacyjne przedsiębiorstwa, Społeczeństwo informacyjne, Bezpieczeństwo informacji, Systemy bezpieczeństwa
Enterprise information resources, Information society, Information security, Security systems
Uwagi
streszcz., summ.
Abstrakt
W referacie przedstawiono rozważania na temat znaczenia bezpieczeństwa informacji w społeczeństwie informacyjnym pod kątem wybranych aspektów prawnych. Scharakteryzowano wybrane aspekty standaryzacji w ochronie publicznych baz danych, rejestrów i usług świadczonych przez administrację publiczną. Dla każdego wymienionego typu standardu, np. ustawa, norma czy najlepsze praktyki stowarzyszone określono minimalne wymagania i działania, jakie powinny być podejmowane i realizowane prze służby bezpieczeństwa w celu zapewnienia podstawowego poziomu bezpieczeństwa informacji przetwarzanych w instytucjach. Ponadto podkreślono, że dane, informacja i wiedza odgrywają ogromną rolę we współczesnych społeczeństwach informacyjnych, porządkach prawnych i stosunkach międzyludzkich, a także w życiu konkretnego człowieka.(abstrakt autora)

This paper provides considerations about the meaning of selected legal aspects of the information security in the age of information society. The key role in the process of providing security of the public databases, public registers and public administration services is nowadays featured by the standards. For each presented legal act, standard or the best practice some minimal requirements and basic activities was also proposed by the authors. Those conditions should be taken by security authorities to provide basic acceptable level of security for information processed by public administration. The huge role of data, information and knowledge for the whole information society, social relations, modern legal order as well as for the individuals was also emphasized.(author's abstract)
Dostępne w
Biblioteka Szkoły Głównej Handlowej w Warszawie
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Białas A. (2006), Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT 2006.
  2. Heracleous L. (1998), Better than the Rest: Making Europe the Leader in the Next Wave of Innovation and Performance, "Long Range Planning", February.
  3. ISO/IEC 27000:2012 Technika informatyczna - Techniki bezpieczeństwa 􀀃- Systemy zarządzania bezpieczeństwem informacji 􀀃- Przegląd i słownictwo.
  4. ISO/IEC 27001:2013 Technika informatyczna - Techniki bezpieczeństwa 􀀃- Systemy zarządzania bezpieczeństwem informacji 􀀃- Wymagania.
  5. ISO/IEC 27002:2013 Technika informatyczna - 􀀃 Techniki bezpieczeństwa - Kodeks postępowania w zakresie kontroli bezpieczeństwa informacji.
  6. ISO/IEC 27004:2009 Technika informatyczna - Techniki zabezpieczeń - Zarządzanie 􀀃bezpieczeństwem informacji 􀀃- pomiary.
  7. ISO/IEC 27005:2011 Technika informatyczna - Techniki bezpieczeństwa 􀀃- Zarządzanie 􀀃bezpieczeństwem informacji ryzyka.
  8. ISO/IEC 27006:2011 Technika informatyczna -Techniki bezpieczeństwa 􀀃- Wymagania dla jednostek prowadzących audyt i certyfikację systemów zarządzania bezpieczeństem informacji.
  9. ISO/IEC 27007:2011 Technika informatyczna - Techniki bezpieczeństwa 􀀃- Wytyczne dotyczące systemów zarządzania bezpieczeństwem informacji audytu.
  10. ISO/IEC TR 27008:2011 Technika informatyczna - Techniki bezpieczeństwa 􀀃- Wytyczne dla audytorów informatycznych systemów zarządzania kontroli bezpieczeństwa.
  11. ISO/IEC 27009 Technika informatyczna - Techniki bezpieczeństwa - Zastosowanie normy ISO/IEC 27001 - Wymagania.
  12. ISO/IEC 27010:2008 Technika informatyczna -Techniki bezpieczeństwa 􀀃- Wytyczne zarządzania bezpieczeństwem informacji dla podmiotów świadczących usługi telekomunikacyjne na podstawie normy ISO/IEC 27002.
  13. http://bip.mswia.gov.pl/portal/bip/218/19586/.
  14. http://wawak.pl.
  15. http://www.abiway.pl.
  16. http://www.immusec.com.
  17. http://www.iso27000.pl.
  18. http://www.piu.org.pl.
  19. http://www.pkn.pl.
  20. Liderman K. (2003), Podręcznik administratora bezpieczeństwa teleinformatycznego, Mikom.
  21. PN ISO/IEC 15408-1:2001 Kryteria oceny zabezpieczenia systemów. Model ogólny oceny zabezpieczenia systemów.
  22. PN ISO/IEC 15408-3:2002 Kryteria oceny zabezpieczenia systemów. Wymagania uzasadnienia pewności.
  23. PN ISO/IEC 17799:2003 Praktyczne zasady zarządzania bezpieczeństwem informacji.
  24. 􀀑 PN-I-13335- Wytyczne zarządzania bezpieczeństwem informacyjnych - Pojęcia i modele bezpieczeństwa systemów informatycznych.
  25. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. 2002, Nr 1, poz. 926, ze zm.).
  26. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz.U. 2010, Nr 182, poz.1228).
Cytowane przez
Pokaż
ISSN
1640-6818
1896-382X
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu