Ekonomiczne Problemy Usług

Wcześniej: Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług

ISSN: 1896-382X     eISSN: 2353-2866    OAI    DOI: 10.18276/epu.2017.126/1-25
CC BY-SA   Open Access   DOAJ

Lista wydań / nr 126 (1) 2017
Zastosowanie technologii RFID do zarządzania obiegiem dokumentów niejawnych

Autorzy: Jarosław Napiórkowski
Wojskowa Akademia Techniczna Wydział Cybernetyki, Instytut Systemów Informatycznych

Jerzy Stanik
Wojskowa Akademia Techniczna Wydział Cybernetyki, Instytut Systemów Informatycznych
Słowa kluczowe: RFID proces biznesowy nowe technologie informacje niejawne bezpieczeństwo informacji
Data publikacji całości:2017
Liczba stron:13 (243-255)
Klasyfikacja JEL: F52 L32 O14 O33
Cited-by (Crossref) ?:

Abstrakt

W artykule autorzy podejmują tematykę zastosowania technologii RFID w zakresie wytwarzania, obiegu i wykorzystywania dokumentów niejawnych. Przybliżono także tematykę samej technologii RFID oraz podejścia do jej wdrażania przy różnego typu zastosowaniach ze szczególnym uwzględnieniem zastosowania do budowy kancelarii tajnej. Przedstawione są moc­no nasycone technologią RFID modele procesów biznesowych realizowanych w kancelarii. Za­prezentowano prawne możliwości stosowania technologii RFID do zarządzania obiegiem doku­mentów niejawnych.
Pobierz plik

Plik artykułu

Bibliografia

1.Adamczyk, P. (2015). Prawne aspekty ochrony informacji niejawnych z uwzględnieniem technik znakowania RFID. W: M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Wy¬brane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych. War¬szawa: Wojskowa Akademia Techniczna.
2.Adamczyk, P., Kiryk, G., Napiórkowski, J, Walczak, A. (2016). Sieciowy model systemu bezpie-czeństwa. W: M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Bezpieczeń¬stwo dokumentów, wykorzystanie technologii RFID. Warszawa: Wojskowa Akademia Techniczna.
3.Adamczyk, P., Bieniek, B., Derski, T., Holeczko, J., Napiórkowski, J., Paczkowski, M., Pio¬trowsk.i P., Walczak, A. (2015). Model kancelarii niejawnej w wykorzystaniem technolo¬giiRFID. W: M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych. Warszawa:
4.Wojskowa Akademia Techniczna.
5.Griffin, S., Williams, C. (2005). RFID Futures in Western Europe. White Paper. Juniper Re¬search. Pobrano z: http://www.logisticsit.com.
6.Lehpamer, H. (2008). RFID Design Principles. Norwood: ARTECH HOUSE, INC.
7.Kiedrowicz, M. (red.). (2015). Zarządzanie informacjami wrażliwymi. Wybrane aspekty organi¬zacyjne, prawne i techniczne ochrony informacji niejawnych. Warszawa: Wojskowa Aka¬demia Techniczna.
8.Kiedrowicz, M. (red.). (2016). Zarządzanie informacjami wrażliwymi. Bezpieczeństwo dokumen¬tów, wykorzystanie technologii RFID. Warszawa: Wojskowa Akademia Techniczna.
9.Marciniak, P. (2015). Przegląd wybranych cech technologii RFID. W: M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych. Warszawa: Wojskowa Akademia Techniczna.
10.Napiórkowski, J., Stanik, J. (2015). A security subsystem design for a secret registry using RFID solutions. W: B.F. Kubiak, J. Maślankowski (red.), Information Management in Practice (s. 211-229). Sopot: Faculty of Management, University.
11.Napiórkowski, J., Waszkowski, R. (2015). System architecture for the classified document lifecy¬cle management. W: B.F. Kubiak, J. Maślankowski (red.), Information Management in Practice (s. 335-345). Sopot: Faculty of Management, University.
12.Rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie nadawania, przyj-mowania, przewożenia, wydawania i ochrony materiałów zawierających informacje nie¬jawne (Dz.U. 2011, nr 271, poz. 1603).
13.Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz.U. 2011, ill 276, poz. 1631).
14.Rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011 r. w sprawie sposobu oznacza¬nia materiałów i umieszczania na nich klauzul tajności (Dz.U. 2011, ill 288, poz. 1692).
15.Rozporządzenie Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych (Dz.U. 2012, poz. 683).
16.Rozporządzenie Rady Ministrów z dnia 21grudnia2012 r. zmieniające rozporządzenie w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania in-formacji niejawnych (Dz.U. 2013, ill O, poz. 11).
17.Stanik, J., Kiedrowicz, M. (2015). Selected aspects of risk management in respect of security of the document lifecycle management system with multiple levels of sensitivity. W: B.F. Kubiak, J. Maślankowski (red.), Information Management in Practice (s. 231-251). Sopot: Faculty of Management, University.
18.Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz.U. 2010, ill 182, poz. 1228).