• Nie Znaleziono Wyników

Analiza systemowa bezpieczeństwa cyberprzestrzeni państwa

N/A
N/A
Protected

Academic year: 2021

Share "Analiza systemowa bezpieczeństwa cyberprzestrzeni państwa"

Copied!
10
0
0

Pełen tekst

(1)ANALIZA SYSTEMOWA BEZPIECZESTWA CYBERPRZESTRZENI PASTWA PIOTR SIENKIEWICZ HALINA WIEBODA Akademia Obrony Narodowej. Streszczenie W referacie przedstawiono ogólny model cyberprzestrzeni pastwa, który tworzy swoista synteza: technosfery (teleinformatycznej platformy), infosfery (systemu multimediów) oraz systemu uytkowników. Ponadto omówiono moliwe i prawdopodobne sytuacje konfliktowe w cyberprzestrzeni: infowar, cyberwar, netwar i cyberterroryzm. Słowa kluczowe: cyberprzestrze, bezpieczestwo, e-Europe. 1. Wprowadzenie W grudniu 1999 roku na szczycie Unii Europejskiej w Helsinkach ogłoszona został inicjatywa e-Europe – An Information Society for All. Jej głównym celem było przyspieszenie działa na rzecz transformacji społeczestwa europejskiego w społeczestwo informacyjne. Dlatego stała si jednym z kluczowych elementów strategii Komisji Europejskiej. Podstawowe cele inicjatywy odpowiadaj celom zawartym w raporcie UNESCO Information for All Programme (2006), które realizowane s na piciu płaszczyznach: (1) Tworzenie i rozwój strategii informacyjnej na poziomie krajowym, regionalnym i midzynarodowym; (2) Rozbudowa potencjału zasobów ludzkich oraz zwikszanie umiejtnoci przydatnych w epoce informacji; (3) Wzmacnianie instytucji odpowiedzialnych za udostpnianie informacji publicznych (4) Rozbudowa systemu przetwarzania i zarzdzania informacja; (5) Upowszechnianie technologii informacyjnej w dziedzinie edukacji, nauki, kultury i komunikacji. W dokumencie programowym eEurope2005 zawarto nastpujcy zapis: „Do roku 2005, Europa powinna dysponowa nowoczesnymi usługami publicznymi online (e-rzd, e-nauka, e-zdrowie) i dynamicznym rodowiskiem dla e-biznesu. Aby palny te mogły by urzeczywistnione, naley zapewni szerok dostpno do połczenia szerokopasmowego nabywanego po konkurencyjnych cenach oraz bezpieczn infrastruktur informacyjn”. W marcu 2000 roku na posiedzeniu Rady Europy w Lizbonie przyjto strategi budowy do 2010 roku najbardziej konkurencyjnej i dynamicznej bazujcej na wiedzy, gospodarki wiata, zdolnej do proporcjonalnego wzrostu gospodarczego, oferujcej nowe miejsca pracy i wiksz spójno społeczn co zainicjowało tworzenie si Europejskiej Przestrzeni Cybernetycznej (EPC). Inicjatywy UE wiadcz o podjciu wyzwa cywilizacyjnych XXI wieku, albowiem łcz si z podstawowymi megatrendami: globalizacj i społeczestwem informacyjnym (wraz z gospodarka opart na wiedzy). Sprostanie tym wyzwaniom stało si moliwe dziki dynamicznemu rozwojowi technologii informacyjnych ICT (ang. Information& Communication Technology) oraz postpowi w takich dziedzinach nauki, jak: cybernetyka, elektronika,.

(2) 28. POLSKIE STOWARZYSZENIE ZARZDZANIA WIEDZ Seria: Studia i Materiały, nr 33, 2010. informatyka, telekomunikacja, automatyka, robotyka itp., które tworz system wiedzy „trzeciej fali”. Trudno byłoby sprosta tym wyzwaniom, gdyby nie polityczna wola „ponad podziałami” i zdolnoci kooperacji pozytywnej w skali regionalnej. Jednake, obok wrcz nieograniczonych moliwoci innowacyjnych zwizanych ze społecznymi zastosowaniami ICT, pojawiła si ich „ciemna strona”, w postaci nowych zagroe dla bezpieczestwa oraz swoistej technologicznej amplifikacji niektórych znanych wczeniej zagroe bezpieczestwa globalnego, regionalnego (lokalnego) i osobistego obywateli. Wród zagroe bezpieczestwa, które przyniósł rozwój ICT najwiksza uwag zwracaj obecnie rónego rodzaju cyberprzestpstwa, a przede wszystkim cyberterroryzm. W Europejskiej Przestrzeni Bezpieczestwa naley zlokalizowa bezpieczestwo rozwijajcej si EPC. Prawne i organizacyjne ramy EPC zawarte s nie tylko w Strategii Lizboskiej, ale w wielu inicjatywach UE, a take poszczególnych pastw członkowskich. W tym kontekcie naley postrzega np. „Rzdowy program cyberprzestrzeni RP na lata 2008–2011” z pa dziernika 2008 roku [4]. 2. Cyberprzestrze Pojcie cyberprzestrzeni (ang. Cyberspace) naley z pewnoci łczy z cybernetyk, która zgodnie z intencj jej twórcy Norberta Wienera była nauk o sterowaniu i komunikowaniu w obiektach (systemach) dowolnej natury. Analiza istotnych cech cybernetycznej przestrzeni pozwala rozpatrywa cybernetyk sieci nie jako technologii lecz system – technosystem globalnej komunikacji społecznej, który charakteryzuje interaktywno i multimedialno. Cyberprzestrze ukształtowały nastpujce procesy: 1. Proces integracji podstawowych form przekazu i prezentacji informacji (data+texts+pictures+voices+movies), który przyniósł multimedialno, „ucyfrowienie” infosfery i ikonosfery; 2. Proces konwergencji ICT: systemów informatycznych, systemów telekomunikacyjnych i mediów elektronicznych; 3. Proces integracji technosfery, który ukształtował globaln zintegrowan platform teleinformatyczn. Jak kade niemal zjawisko, wywołane rewolucj technologiczn w drugiej połowie XX wieku, take cyberprzestrze ma zarówno sw „jasn”, jak i „ciemn” stron. Cyberprzestrze jest obszarem zarówno kooperacji pozytywnej, jak i kooperacji negatywnej. Ta pierwsza oznacza niewtpliwy wzrost moliwoci wszechstronnego zaspokojenia potrzeb społecznych, w tym potrzeby samorozwoju (samorealizacji), we wszystkich dziedzinach ycia, a mianowicie: • w sferze edukacji: dziki zwikszonym i ułatwionym moliwociom korzystania z globalnych zasobów danych, informacji i wiedzy (Europejska Przestrze Edukacyjna); • w sferze bada naukowych: dziki wzrostowi zasobów wiedzy i wspomagania bada (Europejska Przestrze Badawcza); • w sferze komunikacji: dziki rozwojowi sieci komunikacji społecznej w niespotykanej dotd skali globalnej; • w sferze ekonomii: dziki rozwojowi ronych form „e-biznesu” i powstaniu tzw. gospodarki opartej na wiedzy”; • w sferze kultury: dziki niemal nieograniczonemu dostpowi do zasobów wirtualnej ikonosfery; • w sferze ludycznej: powstała arena globalnych igrzysk, gier i zabaw;.

(3) Piotr Sienkiewicz, Halina wieboda Analiza systemowa bezpieczestwa cyberprzestrzeni pastwa. 29. w sferze bezpieczestwa: dziki zwikszonej sprawnoci słub nastpił wzrost bezpieczestwa obywateli, jednake kosztem utraty czci wolnoci. Niestety, „ciemna strona” oznacza, e cyberprzestrze stała si niebezpieczna, stajc si ródłem zagroe dla bezpieczestwa zewntrznego (midzynarodowego) i wewntrznego (narodowego). Moemy mie do czynienia z nastpujcymi zjawiskami: 1. Cyberprzestpstwa, czyli wykorzystanie cyberprzestrzeni dla celów kryminalnych, zarówno przestpstw pospolitych jak i zorganizowanych; 2. Cyberinwigilacja, czyli wykorzystanie cyberprzestrzeni w celach kontroli społecznej (np. identyfikacja lokalizacji, czstoci korzystania z ICT, treci przekazów, itp.); 3. Cyberterroryzm, czyli działania terrorystyczne w cyberprzestrzeni; 4. Cyberwojna, czyli wykorzystanie cyberprzestrzeni w działaniach wojennych lub w operacjach innych ni wojna (rys. 1). •. Rys. 1. Przestrze zagroe bezpieczestwa narodowego w społeczestwie informacyjnym ródło: P. Sienkiewicz, H. wieboda, Niebezpieczna przestrze cybernetyczna. „Transformacje”, 2006. Cechy działa informacyjnych (rys. 2) powoduj, e istotnym problemem jest odrónienie np. pospolitego przestpstwa (hacking, kracking, itp) od aktu inwigilacji (np. zgodnie z Patriot Act) lub terroryzmu, a nawet działa wojennych (rys. 3). Wikszo zagroe dla bezpieczestwa systemów teleinformatycznych trudno zaliczy do cyberterroryzmu, cho zapewne moe si zdarzy, i trudno bdzie odróni skutki działa nieuczciwych lub niemdrych pracowników od skutków cyberterroryzmu..

(4) 30. POLSKIE STOWARZYSZENIE ZARZDZANIA WIEDZ Seria: Studia i Materiały, nr 33, 2010. Rys. 2. Istota zagroe informacyjnych ródło: Information Warfare. 1996: Legal, Regulatory, Policy and Organizational Conditions for Assurance. 2nd Edition, Washington, s. 3. 'ZK‚E/W/F^dtzZWZ^dZE/. ǁŝČnjĂŶĞnjƉŽƐƚħƉŽǁĂŶŝĞŵ ĐnjųŽǁŝĞŬĂ. ųĞŝŶƚĞŶĐũĞ. EŝĞnjǁŝČnjĂŶĞnjƉŽƐƚħƉŽǁĂŶŝĞŵ ĐnjųŽǁŝĞŬĂ. EŝĞnjĂǁŽĚŶŽƑđƐLJƐƚĞŵſǁ ;ƐƉƌnjħƚͬŽƉƌŽŐƌĂŵŽǁĂŶŝĂͬƐŝĞđͿ ųħĚLJŝĨƵƌƚŬŝǁŽƉƌŽŐƌĂŵŽǁĂŶŝƵ ǁĂƌŝĞƉƌŽĚƵŬƚſǁ;Dd&Ϳ ǁĂƌŝĞnjĂƐŝůĂŶŝĂ ĞnjnjųLJĐŚŝŶƚĞŶĐũŝ. <ĂƚĂƐƚƌŽĨLJŶĂƚƵƌĂůŶĞ  WŽǁŽĚnjŝĞ͕ƉŽǏĂƌLJ͕ ƚƌnjħƐŝĞŶŝĂnjŝĞŵŝ͕ ŚƵƌĂŐĂŶLJ. EŝĞƉƌnjĞƐnjŬŽůĞŶŝƉƌĂĐŽǁŶŝĐLJ. LJďĞƌƚĞƌƌŽƌLJƑĐŝ EĂƉĂƐƚŶŝĐLJnjĞǁŶħƚƌnjŶŝ ŶƉ͘ŬƌĂŬĞƌnjLJŝŚĂŬĞƌnjLJ͕ ŝŐŶŽƌĂŶĐŝ. EĂƉĂƐƚŶŝĐLJ ǁĞǁŶħƚƌnjŶŝŶƉ͘ ŶŝĞnjĂĚŽǁŽůĞŶŝ ƉƌĂĐŽǁŶŝĐLJ. Rys. 3. Typologia zagroe dla bezpieczestwa systemów informacyjnych ródło: Opracowanie własne..

(5) Piotr Sienkiewicz, Halina wieboda Analiza systemowa bezpieczestwa cyberprzestrzeni pastwa. 31. Powszechno stosowania ICT stwarza szans wszechstronnego rozwoju społecznego, lecz jednoczenie przynosi zagroenia wpływajce na zmniejszenie poczucia bezpieczestwa. Spowodowało to wzrost znaczenia bezpieczestwa informacyjnego jako wanego elementu obszaru bezpieczestwa personalnego i narodowego. Wraz z rozwojem technologicznym wystpiła konieczno zapewnienia bezpieczestwa systemów informacyjnych i sieci teleinformatycznych, ich poufnoci, integralnoci i nienaruszalnoci. Firma Ernst & Young szacuje, e straty z powodu przestpstw w cyberprzestrzeni wynosz około 5 miliardów dolarów rocznie, za rednia warto przestpstwa w Sieci to 90000 USD. Natomiast według SEARCH straty te wynosz znacznie wicej, bo a 40 miliardów dolarów. Jest to ekonomiczny wymiar strat spowodowanych brakiem skutecznych systemów bezpieczestwa. Wraz ze stosowaniem nowoczesnych technologii pojawiła si kategoria krytycznej infrastruktury której zniszczenie lub uszkodzenie moe osłabi bezpieczestwo pastwa, w tym jego zdolnoci obronne. W nowoczesnych pastwach Krytyczna Infrastruktura w znacznym stopniu odpowiada za procesy homeostazy, czyli dynamicznej równowagi funkcjonalnej (w rozumieniu systemowym), warunkujc prawidłowe działanie mechanizmów adaptacyjnych społeczestw, w tym reakcji na coraz bardziej dynamicznie pojawiajce si nowe zagroenia np. przestpstw komputerowych (rys. 6). Wynika to z wielopoziomowych interakcji pomidzy sektorami gospodarki powizanej sieciami telekomunikacyjnymi, bowiem elementy tej infrastruktury s współzalene. 3. Europejska cyberprzestrze Tabela 1. Zagroenia bezpieczestwa Europejskiej Przestrzeni Cybernetycznej MO LIWE ZAGRO ENIA Zagroenia systemowe − Cyberataki − Cyberterroryzm − Cyberkontrola (inwigilacja) − Operacje informacyjne Zagroenia pospolite Cyberprzestpcy: − Hakerzy − Krakerzy − Wandale − frustraci. MO LIWE SKUTKI ZAGRO E

(6) − Zagroenia dla bezpieczestwa EPC (degradacja wartoci systemów i zasobów − Obnienie zdolnoci obronnych − Degradacja krytycznej infrastruktury informacyjnej − Destabilizacja krytycznej infrastruktury UE − Zakłócenia systemów kierowania i administracji unijnej (pastwowej) − Straty (zakłócenia rozwoju) podmiotów gospodarczych − Straty (zakłócenia działania) osobiste obywateli UE. ródło: Opracowanie własne. Bezpieczestwo informacyjne, czsto utosamiane jest z bezpieczestwem informatycznym odnoszonym do narzdzi i procedur ochrony danych, informacji i systemów informacyjnych. Zapewnienie bezpieczestwa systemów (sieci) informacyjnych, ich stabilnoci, niezawodnoci itp. stanowi „jdro” bezpieczestwa informacyjnego. Zasoby informacyjne posiadaj charakter zasobów strategicznych. S czynnikiem rozwoju cywilizacyjnego i gospodarczego (s towarem i „kreatorem” Gospodarki Opartej na Wiedzy), sprzyjaj powstawaniu nowych bran i profesji, a take miejsc pracy itp. Infrastruktur informacyjn pastwa tworz: normy informacyjne, zasoby informacji, systemy informacyjne, instytucje informacyjne, systemy organizacyjno-techniczne gromadzenia, przechowywania, przetwarzania i przekazywania informacji. Ryzyko utraty.

(7) 32. POLSKIE STOWARZYSZENIE ZARZDZANIA WIEDZ Seria: Studia i Materiały, nr 33, 2010. wartociowych zasobów informacyjnych jest immanentn cech systemów bezpieczestwa (tab. 2). Bezpieczestwo informacyjne ze wzgldu na liczno interakcji powinno by analizowane na kilku płaszczyznach bezpieczestwa: pastwa, bezpieczestwo organizacji i instytucji oraz obywatela (rys. 4). BEZPIECZEēSTWO CYBERPRZESTRZENI EUROPEJSKIEJ Europejska PrzestrzeĔ Cybernetyczna e-Europa Standardy, InteroperacyjnoĞü BEZPIECZEēSTWO CYBERPRZESTRZENI PAēSTWA. Prawo – reguły i procedury dotyczące bezpieczeĔstwa informacji Współpraca miĊdzynarodowa w zakresie polityki bezpieczeĔstwa Koordynacja działaĔ w przypadku zaistnienia zagroĪenia. BEZPIECZEēSTWO CYBERRZESTRZENI ORGANIZACJI (INSTYTUCJI) Standardy bezpieczeĔstwa, normy, odpowiednia polityka kadrowa BEZPIECZEēSTWO CYBERPRZESTRZENI OBYWATELI Prawo do informacji ĝwiadomoĞü zagroĪeĔ Ochrona danych osobowych. Rys. 4. Płaszczyzny bezpieczestwa informacyjnego ródło: Opracowanie własne. Komisja Europejska do cyberprzestpstw zalicza wszystkie naduycia przy uyciu nowych technologii informatycznych: od fałszerstw i oszustw w internecie (np. z uyciem cudzych kart kredytowych) przez zamieszczanie nielegalnych treci (pornografia dziecica, propagowanie terroryzmu), po ataki na systemy informatyczne, powodujce ich zablokowanie, uszkodzenie, albo kradzie informacji. 4. Regulacje W 2003 roku Komisja Europejska zaproponowała powołanie ponadnarodowej, europejskiej agencji zajmujcej si zapewnieniem bezpieczestwa w Internecie. Europejska Agencja Bezpieczestwa Sieci i Informacji (The European Network and Information Security Agency) rozpoczła działalno w styczniu 2004 roku i bdzie działa przez okres siedmiu lat. Wówczas kompetencje ENISA, przejmie ustanowiony w grudniu 2007 roku, Europejski Urzd ds. Rynku i Łcznoci Elektronicznej. Na bazie rezultatów bada, przeprowadzonych w latach 2006–2007 w ENISA, a dotyczcych moliwoci utworzenia systemu typu EISAS (European Information Sharing and Alerting System), czyli ogólnoeuropejskiego systemu wymiany i dostpu do informacji dotyczcych bezpieczestwa komputerowego oraz ostrzegania przed zagroeniami w sieci Internet.

(8) Piotr Sienkiewicz, Halina wieboda Analiza systemowa bezpieczestwa cyberprzestrzeni pastwa. 33. przystpiono do jego realizacji w ramach projektu FISHA (A Framework for Information Sharing and Alerting). W pracach tych uczestniczy CERT Polska. System ten ma stanowi motywacj do prowadzenia odpowiednich działa oraz akcji edukacyjnych w całej UE. Skierowany jest do uytkowników domowych oraz firm z sektora małych i rednich przedsibiorstw. Grupy te, jako cało, maj znaczcy wpływ na stan bezpieczestwa w sieci, a tym samym na bezpieczestwo krytycznej infrastruktury teleinformatycznej krajów Unii Europejskiej. Równoczenie grupy te s łatwym celem ataków z powodu niskiej wiadomoci i zaniedbywania zabezpiecze. W ramach projektu ma powsta portal, który ma stanowi europejskie forum informacyjne, na którym bd publikowane aktualne informacje dotyczce bezpieczestwa komputerowego, pozyskiwane w ramach systemu EISAS (tab. 2). Wród zada realizowanych przez ENISA wyróni mona nastpujce[2]: • doradzanie Komisji i pastwom członkowskim w zakresie bezpieczestwa informacji oraz pomaganie im, w porozumieniu z odpowiednim sektorem, w rozwizywaniu problemów z zakresu bezpieczestwa sprztu komputerowego i oprogramowania; • gromadzenie i analiza danych dotyczcych przypadków naruszania w Europie bezpieczestwa w tych dziedzinach oraz analiza ryzyka, jakie w zwizku z tym powstaje; • promowanie metod analizy oceny ryzyka oraz zarzdzania ryzykiem w celu doprowadzenia do sprawniejszego reagowania na zagroenia w dziedzinie bezpieczestwa informacji; • wymiana najlepszych biecych praktyk w zakresie podnoszenia wiadomoci i współpracy z rónymi podmiotami działajcymi w dziedzinie bezpieczestwa informacji, w szczególnoci poprzez tworzenie partnerstw publiczno-prywatnych z udziałem przedsibiorstw z tej brany; • monitorowanie procesu opracowywania norm dla produktów i usług z dziedziny bezpieczestwa sieci i informacji. Kwestia cyberbezpieczestwa, czyli bezpieczestwa EPC została podjta na forum G8 a take przez Rad Europy w midzynarodowej konwencji dotyczca przestpczoci informatycznej w dniu 8 listopada 2001. Do najwaniejszych postanowie Konwencji Rady Europy naley zaliczy: • harmonizacj narodowych systemów prawnych dotyczcych zdefiniowania cyberprzestpstw, • wypracowanie standardów prowadzenia postpowania karnego oraz procedur sdowych dostosowanych do zasad działania globalnej sieci teleinformatycznej, • stworzenie szybkiego i skutecznego systemu współpracy midzynarodowej w zakresie bezpieczestwa EPC. Odrbn regulacj Unii jest objta ochrona krytycznej infrastruktury, od czasu gdy w roku 2005 Komisja Europejska przyjła decyzj o opracowaniu Zielonej Ksigi przedstawiajcej moliwoci działania Europejskiego Programu Ochrony Infrastruktury Krytycznej (EPOIK). Wyraono wtedy zgod na utworzenie sieciowego systemu ostrzegania o zagroeniach dotyczcych krytycznej infrastruktury krytycznej CIWIN (ang. Critical Infrasturcture Warning Information Network). Koordynacja Bada nad Krytyczn Infrastruktur Informacyjn (Critical Information Infrastructure Research Coordination) realizowana jest w ramach 6. Programu Ramowego UE. Centrum Bezpieczestwa Systemów Teleinformatycznych uczestniczy w projekcie, którego celem jest utworzenie europejskiej sieci współpracy w celu ochrony.

(9) 34. POLSKIE STOWARZYSZENIE ZARZDZANIA WIEDZ Seria: Studia i Materiały, nr 33, 2010. krytycznej infrastruktury informacyjnej w Europie. Sie ta pozwoli na koordynacj bada nad bezpieczestwem krytycznej infrastruktury informacyjnej oraz umoliwi powstanie Europejskiej Przestrzeni Badawczej (ERA) ukierunkowanej na ochron tej infrastruktury. Główny cel projektu zostanie osignity dziki realizacji celów praktycznych, w tym identyfikacj i analiz programów badawczych, inicjatyw podejmowanych w poszczególnych krajach Unii w dziedzinie ochrony i rozwoju krytycznej infrastruktury informacyjnej; budow i umocnienie platformy dyskusji i wymiany informacji; ułatwienie współpracy midzy podmiotami działajcymi w sferze infrastruktury krytycznej. Harmonizacja i koordynacja celów zwiznych z bezpieczestwem EPC stanowi warunek konieczny minimalizacji ryzyka zagroe w tym rónych form cyberataków. Tabela 2. Konsekwencje prawne decyzji ramowej Rada Europy. • • •. •. •. •. •. UE Nieuprawniony dostp (hacking) umylny, bezprawny dostp do całoci lub • umylny, bezprawny dostp do całoci lub czci systemu informatycznego, czci systemu informatycznego z naruszeniem zabezpiecze • karalny jako przestpstwo, z zamiarem pozyskania danych • przynajmniej w przypadkach, które nie s informatycznych lub innym nieuczciwym przypadkami zamiarem (opcja) • mniejszej wagi. lub w odniesieniu do systemu informatycznego, • przestpstwo popełniane jest z naruszeniem który jest połczony z innym systemem zabezpieczenia (opcja) informatycznym Ingerencja w dane umylne, bezprawne niszczenie, kasowanie, • umylne bezprawne usunicie , uszkodzenie, uszkadzanie, dokonywanie zmian lub usuwanie pogorszenie, zmiana zatajanie lub uczynnienie danych informatycznych niedostpnymi danych komputerowych w systemie informatycznym, powana szkoda skutek ()opcja) • karalne jako przestpstwo, • przynajmniej w przypadkach, które nie s przypadkami • mniejszej wagi. Ingerencja w system umylne, bezprawne powane zakłócanie • umylne powane naruszenie lub przerwanie funkcjonowania systemu informatycznego funkcjonowania systemu informatycznego poprzez wprowadzanie , transmisj, niszczenie, poprzez wprowadzanie, przekazywanie, wykasowywanie, uszkadzanie, dokonywanie uszkadzanie, zmienianie, zatajanie lub zmian lub usuwanie danych informatycznych uczynienie niedostpnymi • danych komputerowych • karalne jako przestpstwo, • przynajmniej w przypadkach, które nie s przypadkami • mniejszej wagi.. ródło: A. Adamski, PISM 2008..

(10) Piotr Sienkiewicz, Halina wieboda Analiza systemowa bezpieczestwa cyberprzestrzeni pastwa. 35. 5. Podsumowanie Nowe wyzwania i zagroenia cyberprzestrzeni spowodowały powstanie pierwszego dokumentu obejmujcego kwestie bezpieczestwa przestrzeni cybernetycznej pastwa w postaci „Rzdowego Programu Ochrony Cyberprzestrzeni RP na lata 2009–2011”. Celem strategicznym programu jest wzrost poziomu bezpieczestwa cyberprzestrzeni pastwa. Wród celów szczegółowych w Programie wymienia si m.in. zwikszenie poziomu bezpieczestwa krytycznej infrastruktury teleinformatycznej pastwa skutkujce zwikszeniem poziomu odpornoci pastwa na ataki cyberterrorystyczne. Jest to pocztek powanej pracy nad zagadnieniem ochrony kluczowych zasobów telekomunikacyjnych oraz informatycznych, co dla rozwinitej gospodarki jest tak samo wane, jak rozwizywanie problemów energetycznych i ekologicznych. Moe to przynie oczekiwan standaryzacj poj, postaw i praktyk w zakresie bezpieczestwa narodowego – sprowadzanego nie tylko do fizycznych ataków na materialn infrastruktur, bezpieczestwo energetyczne lub walk ze skutkami klsk ywiołowych, ale take zabezpieczenia przed „cyberinwazj”. Bezpieczestwo Unii Europejskiej, w tym bezpieczestwo narodowe RP posiada istotny wymiar w cyberprzestrzeni, za waga zagroe dla bezpieczestwa Europejskiej Przestrzeni Cybernetycznej i ochrony cyberprzestrzeni RP bdzie rosn z roku na rok. Bibliografia [1] Goban-Klas T., Sienkiewicz P.: Społeczestwo informacyjne: szanse, zagroenia, wyzwania. Kraków 1995. [2] Komunikat Komisji do Parlamentu Europejskiego i Rady w sprawie oceny Europejskiej Agencji Bezpieczestwa Sieci i Informacji (ENISA), Bruksela, dnia 1.6.2007, COM(2007)285. [3] Kowalczyk M.: E-urzd w komunikacji z obywatelem. WAiP, Warszawa 2008. [4] Rzdowy program ochrony cyberprzestrzeni RP na lata 2008–20011, Warszawa 2008. [5] Sienkiewicz P.: Terroryzm w cybernetycznej przestrzeni. W: Cyberterroryzm nowe wyzwania XXI wieku. Warszawa 2009. [6] wieboda H.: Zagroenia informacyjne bezpieczestwa narodowego RP, rozprawa doktorska, AON Warszawa 2009. [7] wieboda H.: Zagroenia informacyjne w odbiorze społecznym. W: Cyberterroryzm nowe wyzwania XXI wieku, Warszawa 2009. [8] Zielona Ksiga. W sprawie europejskiego programu ochrony infrastruktury krytycznej. Bruksela, 17.11.2005, COM (2005) 576, kocowy..

(11) 36. POLSKIE STOWARZYSZENIE ZARZDZANIA WIEDZ Seria: Studia i Materiały, nr 33, 2010. SYSTEMS ANALYSIS OF THE NATIONAL CYBERSPACE SECURITY Summary In the report, the model of cyberspace state was introduced. The model was shaped by EU infrastructure. Both individual and the institutional users of European cybernetic space (EPC) are risked by informative threats, among which the threats of the cyber-terroristic are the most dangerous. In the analyses, the level of development of the European informative society, as well the initiatives of EU in range of growth of safety the EPC was introduced. The network of cybernetics idea was shown as a basic routine for systems analysis in developing cyberspace. Keywords: cyberspace, security, e-Europe.. Piotr Sienkiewicz Halina wieboda Wydział Bezpieczestwa Narodowego Akademia Obrony Narodowej Al. gen. A. Chruciela 103, 00-910 Warszawa e-mail: p.sienkiewicz@aon.edu.pl h.swieboda@aon.edu.pl.

(12)

Cytaty

Powiązane dokumenty

Profile ideologiczne partii politycz- nych, będące wyrazem ich orientacji ideologicznej, zbudowane są z komponen- tów różnych prototypowych systemów ideologicznych, przy czym

NE–SW contraction ended by 6.81 ± 0.24 Ma and was followed by N–S to NE–SW extension during the Pliocene–Quaternary periods. Based on sedimentological and

Reforma edukacji z perspektywy nauczyciela klas I–III, „Kwartalnik. Edukacyjny”

Szczególne miejsce na rynku zajmuje jego regulator, którym w Polsce jest Krajowa Rada Radiofonii i Telewizji (rysunek 1).. 34 (z późniejszymi zmianami): publiczna radiofonia

Marketing szeptany jako forma komunikacji w dziedzinie zaspokajania potrzeb na produkty jest silnie uwarunkowany społecznie. Ludzie rozmawiali o produktach i markach od

Przesłankami ważności zapisu na sąd polubowny są przesłanki dotyczące: strony podmiotowej (ratione personae), czyli zdolności stron do zawarcia zapisu; strony przedmiotowej

nych i j awnych pism wpływaj ących do kancelarii wydziałów Zarządu II. Szef Oddziału II był upoważniony do przed-.. W attachatach przechowywano dokumentację informacyjną,