Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
SPISTREŚCI
WSTĘP………
………
…………
…………
………
…………
…………
………
………
…………
…….1
ROZDZIAŁI.OCHRONAINFORMACJIWPOLITYCEBEZPIECZEŃSTWAPAŃSTWA
GENEZAPROBLEMUISTANBADAŃ………
…………
………
……….……….……………
…..5
1.1.Dotychczasowydorobekbadańnadproblememochronyinformacjiwpolitycebezpieczeństwa
państwa……………
……………
…………
…..…………..…………
…………
………
………
……….5
1.2.Aspektyterminologiczneprzedmiotubadań……………
………
………..…………
…………
….14
1.2.1.Identyfikacjaterminów"informacja"inbezpieczeństwo”……………
……………..………….15
1.2.2.Konceptualizacjanpolitykibezpieczeństwapaństwa”inochronyinformacji”………
..…….28
ROZDZIAŁII.POLITYCZNEIPRAWNEASPEKTYOCHRONYINFORMACJI……...…...43
2.1.Poglądydoktrynalnenabezpieczeństwoinformacji……………
…………
…….………
…..……43
2.2.Prawneuwarunkowaniaochronyinformacji……………
…………
………
………
………..…….47
2.3.Instytucjonalnywymiarpolitykipaństwawzakresieochronyinformacjiniejawnych…………...65
ROZDZIAŁIII.SYSTEMINFORMACYJNYORGANIZACJI………
……….………..……..…71
3.1.Elementystrukturyorganizacyjnej……………
…………
…………
………
………
………….....71
3.2.Założeniafunkcjonalnesystemuinformacyjnego…………
…………
………
……………..…….84
ROZDZAIŁIV.INFORMACJAWINSTYTUCJACHBEZPIECZEŃSTWAPAŃSTW…….102
4.1.Instytucjewsystemiebezpieczeństwapaństwa…………
…………
………
…………
………….102
4.2.Informacjajakokrytycznyzasóborganizacyjny………
……………
………
…………..……….111
4.3.Rolaiznaczenieinformacjiwfunkcjonowaniuinstytucjibezpieczeństwapaństwa…………
…114
4.4.Przestępstwaprzeciwkobezpieczeństwuinformacji…………
………
………
………
……….…119
ROZDZIAŁV.SYSTEMOCHRONYINFORMACJIWINSTYTUCJACH
BEZPIECZEŃSTWAPAŃSTWA………
…………
………
…………
………
…………
…….…...125
5.1.Systeminformacyjnywinstytucjachbezpieczeństwapaństwa………
………
……………...….125
5.2.Strategiazarządzaniainformacjąwinstytucjachbezpieczeństwapaństwa…………
………..….126
5.3.Obieginformacjiwsystemieinformacyjnym………
………
………
………
…………
………...132
5.4.Bezpieczeństwoinformacjiwinstytucjachbezpieczeństwapaństwa………
………
…………..134
5.5.Klasyfikacjainformacjiizasadypostępowaniazinformacjami……………
……...…………
…143
5.6.Proceduryiinstrukcjewzakresiebezpieczeństwainformacji………
………
…..………
……....150
ZAKOŃCZENIE………
…………
…………
………
…………
…………
………
………
………..…153
BIBLIOGRAFIA………
………
……………
………
…………
…………
………
………
…………..157
WYKAZRYSUNKÓWITABEL……………
……………
…………
………
………….……….….175
1