• Nie Znaleziono Wyników

Zagrożenia bezpieczeństwa funkcjonowania systemów IT

W dokumencie Przedsiębiorczość i Zarządzanie (Stron 116-120)

Źródłem zagrożeń bezpieczeństwa funkcjonowania systemu IT może być działalność człowieka lub też organizacji, którą można wyrażać się jako: nie-uprawnione ujawnienie informacji (tzw. wyciek lub przeciek informacji), naru-szenie przez władze praw obywatelskich, asymetria w międzynarodowej wy-mianie informacji, działalność grup świadomie manipulujących przekazem informacji. Ponadto: niekontrolowany rozwój nowoczesnych technologii bio-informatycznych, przestępstwa komputerowe, cyberterroryzm, walka infor-macyjna, zagrożenia asymetryczne czy też szpiegostwo [Barczak, Sydoruk 2003, s. 77]. Inny podział zagrożeń, jaki można zaprezentować, to:

 zagrożenia losowe – klęski żywiołowe, katastrofy, wypadki, które wpływają na stan bezpieczeństwa informacyjnego organizacji;

zagrożenia informacyjne tradycyjne – działalność dywersyjna lub sabota-żowa, ofensywa dezinformacyjna prowadzona przez obce państwa lub osoby, podmioty, jak i organizacje;

 zagrożenia technologiczne – zagrożenia związane z gromadzeniem, prze-twarzaniem i przekazywaniem informacji w sieciach teleinformatycznych;  zagrożenia, które odnoszą się do praw obywatelskich osób lub grup

spo-łecznych, m.in. sprzedaż informacji, przekazywanie informacji podmiotom nieuprawnionym, naruszanie przez władze prywatności, bezprawne inge-rencje służb specjalnych, ograniczenie jawności życia publicznego [Bączek 2006, ss. 72–73].

Najbardziej wrażliwe na zagrożenia nieuprawnionym ujawnieniem infor-macji (wyciek lub przeciek) uznaje się obszary działalności takie jak: planowa-nie polityczne, zarządzaplanowa-nie w skali makroekonomicznej, polityka obronna, wywiad i kontrwywiad wojskowy. Utrata danych może nastąpić nie tylko z przyczyn losowych (uszkodzenie sprzętu elektronicznego, spadki napięcia, błędy użytkowników), lecz również wskutek działania zamierzonego przez osoby niemające uprawnionego dostępu do zasobów, celem nielegalnego pozyskania informacji. Można stwierdzić, iż człowiek jest najsłabszym ogni-wem bezpieczeństwa. Urządzenia techniczne, takie jak sprzęt komputerowy, oprogramowanie, są tylko narzędziami, którymi człowiek się posługuje i je obsługuje, a od nas samych – użytkowników – zależy, czy informacje będą należycie chronione przed dostępem osób do nich nieuprawnionych [Lider-man 2012, s. 19].

 

Zakończenie

Podstawą zabezpieczenia poprawności funkcjonowania systemów IT jest bez wątpienia należyta świadomość zarówno społeczeństwa, jak i decydentów, których systemy IT, jak i zasoby informacyjne mogą być narażone nie tylko na utratę, ale także nieodpowiednie wykorzystywanie przez osoby nieuprawione. Ogólna cyfryzacja dokumentów, Internet, elektroniczny przepływ informacji powodują konieczność wprowadzania zmian w zakresie bezpieczeństwa i ochrony informacji, wraz z zastosowaniem wyspecjalizowanych metod i technik zabezpieczenia informacji niejawnych. Pojawiające się nowe zagro-żenia muszą być identyfikowane przez organy administracji publicznej. Należy także w taki sposób informować społeczeństwo, by mogło w odpowiedni sposób się zabezpieczyć bądź też zminimalizować skutki ich oddziaływań. Szczególne znaczenie ma tutaj ochrona systemów teleinformatycznych sta-nowiących tajemnicę państwową i służbową oraz odpowiednie współdziała-nie i wymiana informacji związana z ochroną cyberprzestrzeni państw Unii Europejskiej. Rozwijanie Krajowego Systemu Reagowania, budowa odpo-wiedniego systemu obrony cybernetycznej, stworzenie narodowego ośrodka współpracującego ze wszystkimi służbami odpowiedzialnymi za cybernetycz-ne bezpieczeństwo państwa połączocybernetycz-nego z systemami państw sojuszniczych Polski oraz odpowiednia relacja z prywatnymi partnerami w dziedzinie bez-pieczeństwa to priorytety w kwestii bezbez-pieczeństwa informacyjnego kraju [Wódka 2016, s. 164]. Priorytetami w działaniach na rzecz bezpieczeństwa powinno być zapewnienie ciągłości bezpieczeństwa systemów, zapobieganie wszelkiego rodzaju wyciekom danych oraz przeciwdziałanie wszelkim zagro-żeniom. Powinny one uwzględniać zasoby strategiczne państw i organizacji międzynarodowych, wpływy, jakie osiągną państwa z sektora informatyczne-go [Wódka 2016, s. 166].

Wnioski

1. Postawiona hipoteza w rozważaniach potwierdziła się: przetwarzanie in-formacji niejawnych w systemach teleinformatycznych odgrywa istotną ro-lę w kształtowaniu bezpieczeństwa państwa.

2. Systemy teleinformatyczne, które przetwarzają informacje niejawne, winny być otoczone szczególną ochroną tak fizyczną, jak i techniczną ze względu na ważność realizowanych funkcji.

Bezpieczeństwo informacji niejawnych przetwarzanych w systemach teleinformatycznych

117  3. Dokumenty prawa regulujące zasady funkcjonowania i kontroli systemów IT przetwarzające informacje niejawne winny być systematycznie noweli-zowane ze względu na dynamikę zmian w otoczeniu bliższym i dalszym opisywanego obszaru.

Bibliografia

Barczak A., Sydoruk T. (2003), Bezpieczeństwo systemów informatycznych zarządzania, Warszawa. Bączek P. (2006), Zagrożenia informacyjne a bezpieczeństwo państwa polskiego, Toruń.

Goliński M. (2011), Społeczeństwo informacyjne – geneza koncepcji i problematyka pomiaru, War-szawa.

Haykin S. (2000), Systemy telekomunikacyjne, Warszawa.

Iwaszko B. (2012), Ochrona informacji niejawnych w praktyce, Wrocław.

Kowalkowski S. (2011) (red.), Niemilitarne zagrożenia bezpieczeństwa publicznego, Warszawa. Michniak J.W. (2010), Teleinformatyka i technika biurowa, Warszawa.

Nowak A., Scheffs W. (2010), Zarządzanie bezpieczeństwem informacyjnym, Warszawa. Pawlak A. (2011), Procedury bezpieczeństwa systemów teleinformatycznych, Wrocław.

Więcaszek-Kuczyńska L. (2014), Zagrożenia bezpieczeństwa informacyjnego., „Obronność-Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia” AON, 2(100), Warszawa.

Witkowski M. (2014), Systemy teleinformatyczne w zarządzaniu kryzysowym, Wrocław.

Wódka M. (2016), Wyzwania dla bezpieczeństwa informacyjnego w Polsce i Unii Europejskiej [w:] M. Kubiak, S. Topolewski, (red.), Bezpieczeństwa informacyjne w XXI wieku, Siedlce.

Wrzosek M. (2010), Procesy informacyjne w zarządzaniu organizacją zhierarchizowaną, Warszawa.

Akty prawa:

Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U z 1997 r. Nr 78, poz. 483). Biała Księga Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2013. Strategia Bezpieczeństwa Narodowego 2014.

Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r., Nr 171, poz. 1800 z późn. zm.).

Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. z 2004 r. Nr 171, poz. 1800 z późn. zm.).

Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. z 2010 r. Nr 144, poz. 1204 z późn. zm.).

 

Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2005 r. Nr 64, poz. 565 z późn. zm.).

Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wy-magań bezpieczeństwa teleinformatycznego (Dz. U. z 2011 r. Nr 159, poz. 948).

Rozporządzenie Rady Ministrów z dnia 22 grudnia 2011 r. w sprawie sposobu oznaczania mate-riałów i umieszczania na nich klauzul tajności (Dz. U. z 2011 r. Nr 288, poz. 1692).

Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie wzoru świadectwa akredytacji bezpieczeństwa systemu teleinformatycznego (Dz. U. z 2011 r. Nr 156, poz. 926).

Decyzja Nr 275/MON z dnia 13 lipca 2015 r. w sprawie organizacji i funkcjonowania systemu reagowania na incydenty komputerowe w resorcie obrony narodowej.

PN-ISO/IEC 27001:2007, Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządza-nia bezpieczeństwem informacji, Wymagazarządza-nia, PKN, Warszawa 2007.

PRZEDSIĘBIORCZOŚĆ I ZARZĄDZANIE 2018 Wydawnictwo SAN  ISSN 2543-8190 Tom XIX Zeszyt 2 Część 3 ss. 119–126

Agnieszka Stępień1 Społeczna Akademia Nauk

Transferring Personal Data Outside the European

W dokumencie Przedsiębiorczość i Zarządzanie (Stron 116-120)