- Autor
- Napiórkowski Jarosław (Wojskowa Akademia Techniczna w Warszawie), Stanik Jerzy (Wojskowa Akademia Techniczna w Warszawie)
- Tytuł
- Zastosowanie technologii RFID do zarządzania obiegiem dokumentów niejawnych
The Use of RFID Technology to Manage the Flow of Classified Documents - Źródło
- Ekonomiczne Problemy Usług, 2017, nr 126, T.1, s. 243-255, rys., bibl.17 poz.
- Słowa kluczowe
- Bezpieczeństwo danych, Dane wrażliwe, Nowe technologie
Data security, Sensitive data, High-tech - Uwagi
- Klasyfikacja JEL: F52 , L32 , O14 , O33
streszcz., summ. - Abstrakt
- W artykule autorzy podejmują tematykę zastosowania technologii RFID w zakresie wytwarzania, obiegu i wykorzystywania dokumentów niejawnych. Przybliżono także tematykę samej technologii RFID oraz podejścia do jej wdrażania przy różnego typu zastosowaniach ze szczególnym uwzględnieniem zastosowania do budowy kancelarii tajnej. Przedstawione są mocno nasycone technologią RFID modele procesów biznesowych realizowanych w kancelarii. Zaprezentowano prawne możliwości stosowania technologii RFID do zarządzania obiegiem dokumentów niejawnych.(abstrakt oryginalny)
The authors take the subject of the use of RFID technology in generation, flow and use of classified documents. The article describes RFID technology, his implementation of the various types of applications with special focus on building secret registry. The article presented business processes models implemented in secret registry and their large use ofRFID technology. Presented are legal possibilities to use RFID technology to manage the flow of classified documents.(original abstract) - Dostępne w
- Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Szczecińskiego - Pełny tekst
- Pokaż
- Bibliografia
- Adamczyk, P. (2015). Prawne aspekty ochrony informacji niejawnych z uwzględnieniem technik znakowania RFID. [W:] M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych. Warszawa: Wojskowa Akademia Techniczna.
- Adamczyk, P., Kiryk, G., Napiórkowski, J, Walczak, A. (2016). Sieciowy model systemu bezpieczeństwa. [W:] M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Bezpieczeństwo dokumentów, wykorzystanie technologii RFID. Warszawa: Wojskowa Akademia Techniczna.
- Adamczyk, P., Bieniek, B., Derski, T., Holeczko, J., Napiórkowski, J., Paczkowski, M., Piotrowski, i P., Walczak, A. (2015). Model kancelarii niejawnej w wykorzystaniem technologiiRFID. [W:] M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych. Warszawa: Wojskowa Akademia Techniczna.
- Griffin, S., Williams, C. (2005). RFID Futures in Western Europe. White Paper. Juniper Research. Pobrano z: http://www.logisticsit.com.
- Lehpamer, H. (2008). RFID Design Principles. Norwood: ARTECH HOUSE, INC.
- Kiedrowicz, M. (red.). (2015). Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych. Warszawa: Wojskowa Akademia Techniczna.
- Kiedrowicz, M. (red.). (2016). Zarządzanie informacjami wrażliwymi. Bezpieczeństwo dokumentów, wykorzystanie technologii RFID. Warszawa: Wojskowa Akademia Techniczna.
- Marciniak, P. (2015). Przegląd wybranych cech technologii RFID. [W:] M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych. Warszawa: Wojskowa Akademia Techniczna.
- Napiórkowski, J., Stanik, J. (2015). A security subsystem design for a secret registry using RFID solutions. [W:] B.F. Kubiak, J. Maślankowski (red.), Information Management in Practice (s. 211-229). Sopot: Faculty of Management, University.
- Napiórkowski, J., Waszkowski, R. (2015). System architecture for the classified document lifecycle management. [W:] B.F. Kubiak, J. Maślankowski (red.), Information Management in Practice (s. 335-345). Sopot: Faculty of Management, University.
- Rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne (Dz.U. 2011, nr 271, poz. 1603).
- Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz.U. 2011, nr 276, poz. 1631).
- Rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011 r. w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności (Dz.U. 2011, nr 288, poz. 1692).
- Rozporządzenie Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych (Dz.U. 2012, poz. 683).
- Rozporządzenie Rady Ministrów z dnia 21 grudnia 2012 r. zmieniające rozporządzenie w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz.U. 2013, nr 0, poz. 11).
- Stanik, J., Kiedrowicz, M. (2015). Selected aspects of risk management in respect of security of the document lifecycle management system with multiple levels of sensitivity. [W:] B.F. Kubiak, J. Maślankowski (red.), Information Management in Practice (s. 231-251). Sopot: Faculty of Management, University.
- Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz.U. 2010, nr 182, poz. 1228).
- Cytowane przez
- ISSN
- 1896-382X
- Język
- pol
- URI / DOI
- http://dx.doi.org/10.18276/epu.2017.126-25