• Nie Znaleziono Wyników

VADEMECUM BEZPIECZEŃSTWA

N/A
N/A
Protected

Academic year: 2022

Share "VADEMECUM BEZPIECZEŃSTWA"

Copied!
6
0
0

Pełen tekst

(1)
(2)

VADEMECUM

BEZPIECZEŃSTWA INFORMACYJNEGO

TOM 2

N–Z

REDAKCJA NAUKOWA OLGA WASIUTA, RAFAŁ KLEPKA

(3)

© Copyright by Authors Kraków 2019

ISBN 978-83-66445-09-3 ISBN 978-83-66269-26-2 Recenzenci:

prof. dr hab. inż. Włodzimierz Gogołek dr hab. Mirosław Lakomy, prof. AIK

Redakcja:

Agnieszka Gruszka Korekta:

Joanna Kłos Skład:

LIBRON Projekt okładki:

Justyna Rokitowska

Źródło grafiki wykorzystanej na okładce:

https://pixabay.com/pl/photos/haker-silhouette-sieka%C4%87- anonimowy-3342696/

Publikacja sfinansowana przez Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej

Wydawcy:

AT Wydawnictwo ul Zachodnia 9/49 30-350 Kraków tel.: 504 799 323

e-mail: wydawnictwoat@atgroup.pl www.atwydawnictwo.pl

Wydawnictwo LIBRON – Filip Lohner al. Daszyńskiego 21/13

31-537 Kraków tel. 12 628 05 12 e-mail: office@libron.pl www.libron.pl

(4)

Zakłócenia informacyjne

649 Civili 7” 2018, nr 257; A. Śmigielska, Technologie informacyjne i komunikacyjne w pracy nauczyciela, Mikom, Warszawa 2002; K. Warzecha, Stan posiadania i wykorzystywanie nowoczesnych środków komunikacji przez śląską młodzież oraz ryzyko uzależnienia od nich, „Nierówności Społeczne a Wzrost Gospo- darczy” 2015, nr 44 (4), cz. 2.

Zakłócenia informacyjne są to wszelkie odchylenia od normy, trudności w działaniu oraz krzyżowanie planów przeciwnika, które pro- wadzą do pojawienia się nieprawidłowości, zmniejszenia wydajności ope- racyjnej, a także do całkowitego zniszczenia infrastruktury przesyłającej

→ i n f o r m a c j e [t. 1]. Zakłócenia informacyjne są elementem → w a l - k i i n f o r m a c y j n e j, a dokładniej: aktywna i szeroka odpowiednia działalność sił zbrojnych, → s ł u ż b s p e c j a l ny c h, mediów, polityków, dyplomacji, partii, organizacji czy podmiotów międzynarodowych oraz organizacji przestępczych i terrorystycznych, która ma na celu zdezor- ganizowanie działań przeciwnika. W walce informacyjnej zakłóceniu podlegają wszelkie procesy informacyjno-decyzyjne, a także te, które dotyczą systemu dowodzenia w państwie. Do zakłóceń informacyjnych wykorzystuje się dyplomację oraz działania polityczne wpływające na monitorowanie otoczenia przeciwnika, a więc zarówno wewnętrzne, jak i zewnętrzne działania odpowiednich służb, a przy tym zdobywanie i fil- trowanie informacji oraz ich przetwarzanie mogące posłużyć do poznania przeciwnika. Zdobyta wiedza jest elementem planowania, organizowania oraz prowadzenia zakłócania informacyjnego. Uporządkowane wiadomo- ści na temat działań przeciwnika pozwalają na wprowadzanie szumów oraz luk informacyjnych. Za zakłócenia informacyjne zwykle są odpo- wiedzialne jednostki, które mogą mieć dostęp do informacji niejawnych oraz mogą prowadzić działania w kraju i poza jego granicami, np. służby specjalne, Policja, Żandarmeria Wojskowa czy Straż Graniczna. Monito- rowanie działalności przeciwnika oraz określanie zdobytych wiadomości jest elementem trwającym przez dłuższy czas i może być realizowane w czasie kryzysu, pokoju czy wojny. W kontekście walki informacyjnej zakłócanie informacyjne jest nakierowane na wprowadzanie dezinfor- macji, propagandę, manipulację i działalność niszczącą infrastrukturę informacyjną przeciwnika.

(5)

Zakłócenia informacyjne

650

W wyniku zakłóceń informacyjnych pojawiają się:

▶ szumy informacyjne, które są wynikiem nierówności, jaka zacho- dzi pomiędzy nadmiarem a możliwościami przetwarzania informa- cji u użytkowników. Dochodzi również do zjawiska niemożności odczytania informacji prawdziwych i najbardziej istotnych. Cechy szumu informacyjnego to niespójność elementów, niska ich jakość, fragmentaryczność oraz nieaktualność;

▶ luki informacyjne, czyli różnica pomiędzy ilością dostępnych in- formacji w systemach komunikacyjnych a popytem na nie wśród użytkowników. Dodatkowo jest to również rozbieżność pomiędzy otrzymywanymi informacjami a tymi, które użytkownik powi- nien otrzymać. Luką informacyjną jest również niedobór informa- cji niezbędnych do podjęcia decyzji w określonym czasie;

▶ szeroka manipulacja informacjami: wiadomości są zmyślane, za- tajane, przekręcane, przeinaczane i pozorowane w celu osiągnięcia korzyści przez przeciwnika, np. przekazywanie fałszywych, znie- kształconych lub niemożliwych do zweryfikowania informacji;

blokowanie i opóźnianie przekazu informacji; prowokacje; ośmie- szanie osób, zjawisk i sytuacji; wzbudzanie poczucia lęku.

Dostęp do informacji, które mają odpowiednią wartość w walce infor- macyjnej, i zostaną pozyskane we właściwym czasie, może być skutecznie zakłócany przez jednostki oraz wpływać na podejmowanie decyzji.

Justyna Rokitowska T.R. Aleksandrowicz, Podstawy walki informacyjnej, Wydawnictwo Editions Spotkania, Warszawa 2016; W. Babik, Zarządzanie informacją we współczesnych systemach informacyjno-wyszukiwawczych – nowe wyzwanie współczesności, „Za- gadnienia Informacji Naukowej” 2000, nr 1 (75); H. Batorowska, Walka informa- cyjna, [w:] Vademecum bezpieczeństwa, O. Wasiuta, R. Klepka, R. Kopeć (red.), Wydawnictwo Libron, Kraków 2018; H. Batorowska, R. Klepka, O. Wasiuta, Media jako instrument wpływu informacyjnego i manipulacji społeczeństwem, Wydawnic- two Libron, Kraków 2019; Encyklopedia Zarządzania, hasło: Luka informacyjna, https://mfiles.pl/pl/index.php/Luka_informacyjna (dostęp 22.05.2019); J. Janczak, Zakłócanie informacyjne, Wydawnictwo AON, Warszawa 2001; P. Motylińska, Manipulacja informacją, [w:] Vademecum bezpieczeństwa, O. Wasiuta, R. Klepka, R. Kopeć (red.), Wydawnictwo Libron, Kraków 2018; A. Żebrowski, Agentura

(6)

Zarządzanie bezpieczeństwem informacyjnym

651 wpływu uczestnikiem walki informacyjnej, „Acta Universitatis Wratislaviensis – Studia nad Autorytaryzmem i Totalitaryzmem” 2018, nr 1 (40); tenże, Walka informacyjna w asymetrycznym środowisku bezpieczeństwa międzynarodowego, Wydawnictwo Uniwersytetu Pedagogicznego im. KEN w Krakowie, Kraków 2016.

Zarządzanie bezpieczeństwem informacyjnym to zespół działań uwzględniających planowanie, organizowanie i kontrolowanie

→ p r o c e s ów i n f o r m a c y j ny c h (takich jak m.in. tworzenie, groma- dzenie, przechowywanie, transmisja, transformacja, udostępnianie, inter- pretacja i wykorzystywanie → i n f o r m a c j i [t. 1]). Zarządzanie → b e z - p i e c z e ń s t w e m i n f o r m a c y j ny m [t. 1] ma na celu zapewnienie odpowiedniego poziomu bezpieczeństwa (tzn. odpowiedniego, ustalonego poziomu kluczowych atrybutów bezpieczeństwa: poufności, integralności, dostępności, oraz innych: rozliczalności, autentyczności i niezawodności) procesów informacyjnych, systemów informacyjnych i samej informacji.

W procesach zarządzania bezpieczeństwem informacyjnym uwzględnia się wszystkie elementy systemu informacji (czyli użytkowników systemu – nadawców i odbiorców informacji, źródła informacji, samą informację, kanały przekazu informacji, otoczenie procesów informacyjnych, sprzęt, narzędzia i sieć teleinformatyczną).

Szerokie ujęcie zarządzania bezpieczeństwem informacyjnym pozwala na uwzględnienie w nim, oprócz tworzenia i utrzymania systemów zarzą- dzania bezpieczeństwem informacji (SZBI) w organizacji, także zarządza- nie zachowaniami i postawami ludzi w świecie informacji (np. w internecie, zob. → b e z p i e c z e ń s t w o w   s i e c i [t. 1]). W literaturze przedmiotu zarządzanie bezpieczeństwem informacyjnym najczęściej jednak jest cha- rakteryzowane w ujęciu węższym: jako zarządzanie bezpieczeństwem informacji, które odnosi się bezpośrednio do funkcjonowania i zadań organizacji. Podstawy tworzenia systemu zarządzania bezpieczeństwem informacji w organizacji określono m.in. w serii norm ISO/IEC 27000, np. w normach PN-EN ISO/IEC 27001:2017-06 – wersja polska, Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpie- czeństwem informacji – Wymagania, PN-EN ISO/IEC 27002:2017-06 – wer- sja polska, Technika informatyczna – Techniki bezpieczeństwa – Praktyczne zasady zabezpieczania informacji lub PN-ISO/IEC 27006:2016-12 – wersja

Cytaty

Powiązane dokumenty

Ukraińscy działacze z Przemyśla domagali się: zmiany procedury wyborczej do organów przed- stawicielskich UTSK, zwołania nadzwyczajnego zjazdu Towarzystwa, nowelizacji statutu,

The effects of all ship proportions on the maximum vertical vibration bending moment can be obtained from Figure 46 and the following simple relations:. BM = 0.004

Ciekawą obserwacją jest to, że współczynnik MFCC8, który istotnie koreluje ze wszystkim badanymi parametrami obiektywnymi, wykazuje też istotną zależność

Celem niniejszego badania była ocena rozpo- wszechnienia czynników ryzyka chorób sercowo-na- czyniowych wśród uczestników Programu Profilaktyki i  Wczesnego Wykrywania

Wpływ nawożenia ziemniaków nitrophoską 12 specjal i nitrophoską 15 perfect oraz ENTEC perfekt na plon ziemniaków oraz zawartość skrobi.. Zawarta w nich siarcza- nowa forma

KobylaĔskiej, w której znaü obeznanie siĊ z przedmiotem badaĔ przez autorkĊ, pozostawia jednak po sobie niejednoznaczne wraĪenie.. WyraĨnie widaü, Īe badaczka porzuciđa zawód

the second area of societal security, being a social sphere, applies to individuals and the economic aspects of their lives, by which identity can affect the level of

Es handelt sich darin eigentlich nicht um Liebe, sondern um eine Charakter- beschreibung einer urtümlichen Berlinerin, die „mit Haut und Haar“ im Stadtleben steht und den