Ekonomiczne Problemy Usług

Previously: Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług

ISSN: 1896-382X     eISSN: 2353-2866    OAI    DOI: 10.18276/epu.2017.126/1-25
CC BY-SA   Open Access   DOAJ

Issue archive / nr 126 (1) 2017
Zastosowanie technologii RFID do zarządzania obiegiem dokumentów niejawnych
(The use of rfid technology to manage the flow of classified documents)

Authors: Jarosław Napiórkowski
Wojskowa Akademia Techniczna Wydział Cybernetyki, Instytut Systemów Informatycznych

Jerzy Stanik
Wojskowa Akademia Techniczna Wydział Cybernetyki, Instytut Systemów Informatycznych
Keywords: RFID business process information security new technology classified information
Data publikacji całości:2017
Page range:13 (243-255)
Klasyfikacja JEL: F52 L32 O14 O33
Cited-by (Crossref) ?:

Abstract

The authors take the subject of the use of RFID technology in generation, flow and use of classified documents. The article describes RFID technology, his implementation of the various types of applications with special focus on building secret registry. The article presented business processes models implemented in secret registry and their large use ofRFID technology. Presented are legal possibilities to use RFID technology to manage the flow of classified docu­ments.
Download file

Article file

Bibliography

1.Adamczyk, P. (2015). Prawne aspekty ochrony informacji niejawnych z uwzględnieniem technik znakowania RFID. W: M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Wy¬brane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych. War¬szawa: Wojskowa Akademia Techniczna.
2.Adamczyk, P., Kiryk, G., Napiórkowski, J, Walczak, A. (2016). Sieciowy model systemu bezpie-czeństwa. W: M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Bezpieczeń¬stwo dokumentów, wykorzystanie technologii RFID. Warszawa: Wojskowa Akademia Techniczna.
3.Adamczyk, P., Bieniek, B., Derski, T., Holeczko, J., Napiórkowski, J., Paczkowski, M., Pio¬trowsk.i P., Walczak, A. (2015). Model kancelarii niejawnej w wykorzystaniem technolo¬giiRFID. W: M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych. Warszawa:
4.Wojskowa Akademia Techniczna.
5.Griffin, S., Williams, C. (2005). RFID Futures in Western Europe. White Paper. Juniper Re¬search. Pobrano z: http://www.logisticsit.com.
6.Lehpamer, H. (2008). RFID Design Principles. Norwood: ARTECH HOUSE, INC.
7.Kiedrowicz, M. (red.). (2015). Zarządzanie informacjami wrażliwymi. Wybrane aspekty organi¬zacyjne, prawne i techniczne ochrony informacji niejawnych. Warszawa: Wojskowa Aka¬demia Techniczna.
8.Kiedrowicz, M. (red.). (2016). Zarządzanie informacjami wrażliwymi. Bezpieczeństwo dokumen¬tów, wykorzystanie technologii RFID. Warszawa: Wojskowa Akademia Techniczna.
9.Marciniak, P. (2015). Przegląd wybranych cech technologii RFID. W: M. Kiedrowicz (red.), Zarządzanie informacjami wrażliwymi. Wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych. Warszawa: Wojskowa Akademia Techniczna.
10.Napiórkowski, J., Stanik, J. (2015). A security subsystem design for a secret registry using RFID solutions. W: B.F. Kubiak, J. Maślankowski (red.), Information Management in Practice (s. 211-229). Sopot: Faculty of Management, University.
11.Napiórkowski, J., Waszkowski, R. (2015). System architecture for the classified document lifecy¬cle management. W: B.F. Kubiak, J. Maślankowski (red.), Information Management in Practice (s. 335-345). Sopot: Faculty of Management, University.
12.Rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie nadawania, przyj-mowania, przewożenia, wydawania i ochrony materiałów zawierających informacje nie¬jawne (Dz.U. 2011, nr 271, poz. 1603).
13.Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz.U. 2011, ill 276, poz. 1631).
14.Rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011 r. w sprawie sposobu oznacza¬nia materiałów i umieszczania na nich klauzul tajności (Dz.U. 2011, ill 288, poz. 1692).
15.Rozporządzenie Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczania informacji niejawnych (Dz.U. 2012, poz. 683).
16.Rozporządzenie Rady Ministrów z dnia 21grudnia2012 r. zmieniające rozporządzenie w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania in-formacji niejawnych (Dz.U. 2013, ill O, poz. 11).
17.Stanik, J., Kiedrowicz, M. (2015). Selected aspects of risk management in respect of security of the document lifecycle management system with multiple levels of sensitivity. W: B.F. Kubiak, J. Maślankowski (red.), Information Management in Practice (s. 231-251). Sopot: Faculty of Management, University.
18.Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz.U. 2010, ill 182, poz. 1228).