• Nie Znaleziono Wyników

Bezpieczeństwo teleinformatyczne – inaczej bezpieczeń-stwo teleinformacyjne (ang.

N/A
N/A
Protected

Academic year: 2022

Share "Bezpieczeństwo teleinformatyczne – inaczej bezpieczeń-stwo teleinformacyjne (ang."

Copied!
6
0
0

Pełen tekst

(1)

tytoniu i wyrobów tytoniowych, Dz. U. 1996, nr 10, poz. 55; P. Wachowiak, Moty- wowanie pracowników, [w:] Podstawy zarządzania, M. Strużycki (red.), Oficyna Wydawnicza SGH, Warszawa 2014; E. Włodarczyk, Bezpieczeństwo szkolne, [w:]

Vademecum bezpieczeństwa, O. Wasiuta, R. Klepka, R. Kopeć (red.), Wydawnictwo Libron, Kraków 2018; R. Zięba, O tożsamości nauk o bezpieczeństwie, „Zeszyty naukowe AON” 2012, nr 1.

Bezpieczeństwo teleinformatyczne – inaczej bezpieczeń- stwo teleinformacyjne (ang. information and communication technology security) – pojęcie węższe znaczeniowo od terminu bezpieczeństwa infor- macyjnego, które dotyczy sposobu pozyskiwania dobrej jakości → i n f o r- m a c j i [t. 2] oraz metod ochrony przed jej utratą. → B e z p i e c z e ń - s t w o i n f o r m a c y j n e w praktyce jest utożsamiane przede wszystkim z podmiotem narażonym na brak dostępu do informacji lub ewentualną utratę mniej lub bardziej istotnych zasobów informacyjnych. W sensie negatywnym gwarantuje poufność, integralność i powszechność w za- kresie dostępności informacji poprzez eliminację wszelkich zakłóceń i potencjalnych → z a g r o ż e ń [t. 4].

Współcześnie terminów bezpieczeństwa teleinformatycznego i bez- pieczeństwa teleinformacyjnego używa się zamiennie. Jak słusznie za- uważył K. Liderman, jesteśmy świadkami zacierania się istotnych różnic między bezpieczeństwem teleinformacyjnym a teleinformatycznym, czego odzwierciedleniem jest chociażby diametralna zmiana funkcji telefonu komórkowego, który przestał być wyłącznie narzędziem umożliwiają- cym komunikację. W XXI w. telefony komórkowe stały się również ter- minalami zapewniającymi dostęp do sieci komputerowej, wyposażonymi w nowoczesne technologie łączenia elementów sieci komputerowej po- przez łączność radiową (np. Bluetooth).

Postępująca digitalizacja życia współczesnych społeczeństw przyniosła istotne zmiany w postrzeganiu zagrożeń, co w konsekwencji doprowadziło do redefinicji bezpieczeństwa w ogóle oraz ewolucji pojmowania bezpie- czeństwa państwa. Daje się zauważyć wyraźne korelacje bezpieczeństwa państwa i bezpieczeństwa informacyjnego związanego z funkcjonowaniem obszarów takich jak siły zbrojne, energetyka, ekonomia, media, systemy transportowe, finansowe i → o c h r o n a z d r ow i a [t. 3], bazujących na

(2)

systemach informatycznych. Upowszechnienie się technologii teleinfor- matycznych oraz wykorzystywanie komputerów i sieci na masową skalę niewątpliwie przyniosło realne korzyści, zarówno w sferze publicznej, jak i prywatnej. Niestety, w → c y b e r p r z e s t r z e n i uaktywnili się również terroryści, międzynarodowe grupy przestępcze, → h a k e r z y [t. 2], a tym samym cyberprzestrzeń stała się obszarem działań zakłócających funkcjo- nowanie państw. Pojawiające się nowe zagrożenia, związane bezpośrednio z informacją, udowodniły, że pojmowanie bezpieczeństwa informacyjnego wyłącznie w kategoriach negatywnych staje się niewystarczające i wymaga podejścia z uwzględnieniem aspektu pozytywnego, zgodnie z którym polityka ma gwarantować ochronę funkcjonujących w państwie syste- mów przy jednoczesnym umożliwieniu dalszego swobodnego rozwoju wszystkich podmiotów → s p o ł e c z e ń s t w a i n f o r m a c y j n e g o [t. 4].

Wraz z digitalizacją utrzymuje się nielogiczna tendencja do przece- niania → c y b e r b e z p i e c z e ń s t w a i równoczesnego deprecjonowania bezpieczeństwa informacyjnego. Jest to niezrozumiałe, → c y b e r at a k i bowiem są niejednokrotnie zamachami informacyjnymi. Po pierwsze, przyglądając się wnikliwie obszarowi bezpieczeństwa teleinformacyj- nego, można zauważyć, że nie jest możliwa polemika na jego temat bez odwołania się do bezpieczeństwa informacyjnego, gdyż jest to niezgodne chociażby ze standardami określonymi normą ISO/IEC 17799 (systemo- we podejście do bezpieczeństwa informacji). Po drugie, informacja jest poniekąd zasobem strategicznym i istotnym czynnikiem produkcyjnym współczesnych podmiotów. Po trzecie, sektor informacyjny stał się głów- nym obszarem pozyskiwania większości dochodów państw współczesnych.

Po czwarte, wszelkie systemy informacyjne związane z pozyskiwaniem i przetwarzaniem informacji będą implikować procesy decyzyjne w po- zostałych sektorach funkcjonowania państwa i społeczeństwa. Po piąte, dezorganizacja systemów informacyjnych nie jest kosztowna, a rozgrywki pomiędzy przeciwnikami mogą przybrać formę → w a l k i i n f o r m a - c y j n e j [t. 4].

Jak już wcześniej wspomniano, w zakres bezpieczeństwa informacyj- nego wchodzi tzw. bezpieczeństwo teleinformatyczne/teleinformacyjne, odnoszące się do zakresu form wymiany informacji z wykorzystaniem kon- kretnych technicznych środków łączności, takich jak telefony komórkowe

(3)

i stacjonarne, radiostacje, sieci komputerowe, telefaksy, wideotelefony, sieci i systemy teleinformatyczne itp. Bezpieczeństwo teleinformacyjne jest rozumiane także w kategoriach uzasadnionego poziomu zaufania, że pod- miot nie poniesie strat wynikających z niepożądanego ujawnienia, zmiany bądź zniszczenia informacji. Rozpatrywane w aspekcie organizacyjnym, technicznym oraz prawnym, stanowi syntezę aktywności interdyscypli- narnego zespołu ekspertów. Nie może być zatem sprowadzone do jedno- razowej procedury wdrażania konkretnych zabezpieczeń, bezpieczeństwo teleinformatyczne to bowiem dynamiczny, wielokierunkowy i skompli- kowany proces, który należy permanentnie kontrolować i dostosowywać do zmieniającej się rzeczywistości. Na ów rodzaj bezpieczeństwa składa się szereg procesów ukierunkowanych na zdefiniowanie, osiągnięcie oraz utrzymanie atrybutów bezpieczeństwa w systemach teleinformatycznych, a zatem zachowanie planowanego poziomu poufności, integralności, do- stępności, rozliczalności, autentyczności i niezawodności.

Bezpieczeństwo teleinformatyczne jest bezpośrednio związane z bez- pieczeństwem systemów komputerowych, danych elektronicznych, a także transmisji danych przesyłanych za pośrednictwem sieci teleinformatycz- nych. Sam termin jest stosowany na określenie systemów wykorzysty- wanych przez konkretne kręgi podmiotów (jednostki, państwa, organizacje rządowe, wojskowe, publiczne, przedsiębiorstwa itp.). W wybranych orga- nizacjach i przedsiębiorstwach, zwłaszcza tych o strategicznym znaczeniu dla bezpieczeństwa państwa, stosuje się normatywny system zarządzania bezpieczeństwem informacji. System ten zapewnia poufność, dostępność i integralność danych, więc jest wdrażany na rzecz ochrony informacji oraz jej przetwarzania w systemach i sieciach teleinformatycznych. Procedura zarządzania bezpieczeństwem teleinformatycznym wymaga wykreowania specyficznej polityki bezpieczeństwa dla wykorzystywanych systemów komputerowych oraz wskazania klasy bezpieczeństwa danego systemu.

Istotne są również działania polegające na monitorowaniu i nadzorowaniu zabezpieczeń, chociażby poprzez uwierzytelnianie użytkowników, analizę ryzyka oraz właściwe reagowanie na incydenty zagrażające bezpieczeństwu systemów operacyjnych.

Bezpieczeństwo teleinformatyczne jest związane z ochroną informacji na etapie jej przetwarzania, przechowywania i przekazywania poprzez

(4)

systemy teleinformatyczne. Celem tak rozumianej ochrony jest zabez- pieczenie informacji (nie komputerów) przed potencjalnym ujawnie- niem (zwłaszcza danych poufnych), modyfikacją, utratą lub destrukcją.

Informacja wymaga ochrony, ponieważ może mieć znaczenie strategicz- ne dla konkretnych podmiotów, stanowi podstawowy element proce- sów gospodarczych, politycznych, militarnych i społecznych. Ponadto ochronę informacji wymuszają obowiązujące regulacje prawne. Zgodnie z §5.1 Rozporządzenia Prezesa Rady Ministrów z 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego → b e z pi e - c z e ń s t w o i n f o r m a c j i n i e j aw ny c h przetwarzanych w systemie teleinformatycznym zapewnia się poprzez implementację spójnego zbioru zabezpieczeń w celu zapewnienia poufności, integralności i dostępno- ści tych informacji. Usługi świadczone w zakresie bezpieczeństwa tele- informatycznego obejmują zarówno telekomunikację, jak i informatykę, a polegają w głównej mierze na ocenie i kontroli ryzyka podejmowanego w związku z korzystaniem z komputerów, sieci komputerowych, przesy- łaniem danych do zdalnych lokalizacji. Działania z zakresu bezpieczeń- stwa teleinformatycznego/teleinformacyjnego polegają na ochronie syste- mów teleinformatycznych przed włamaniami, kradzieżą lub zniszczeniem danych i oprogramowania. Kluczowe w zakresie jego zapewnienia wydaje się sformułowanie zasad autoryzacji oraz kontroli dostępu do systemów, gromadzonych zasobów i oferowanych usług. Ponadto obligatoryjne jest określenie procedur podnoszenia stopnia dostępu do informacji, a także ustalenie właściwych uprawnień.

Pomimo podejmowanych wysiłków na rzecz udoskonalenia sys- temów teleinformatycznych oraz ze względu na wielowymiarowość wdrożonych rozwiązań w dalszym ciągu istniejące luki w zabezpiecze- niach stanowią poważny problem dla wszystkich użytkowników sieci teleinformatycznych. Pojawiło się nawet odrębne zagrożenie w postaci tzw. phreakingu, wykorzystujące wspomniane luki w systemach telein- formatycznych, co może prowadzić do licznych nadużyć niekorzystnych dla wielu dziedzin aktywności instytucji państwowych.

Konstruowanie bezpiecznych, a zarazem efektywnych systemów teleinformatycznych i aplikacji stało się kluczowe dla funkcjonowania współczesnej gospodarki, biznesu, armii oraz dla właściwej realizacji

(5)

ustawowych zadań jednostek administracji publicznej. Liczne próby usprawnienia systemów teleinformatycznych przyczyniły się do wy- pracowania określonych metod oceny bezpieczeństwa i analizy poten- cjalnych zagrożeń, różnych dla poszczególnych państw i podmiotów funkcjonujących w cyberprzestrzeni. Niestety, wdrożenie w pełni bez- piecznego systemu nie jest możliwe, nie tylko z uwagi na ryzyko wystą- pienia standardowych usterek i błędów, ale także ze względu na dylemat określenia i spełnienia niekiedy sprzecznych oczekiwań podmiotów systemów teleinformatycznych. Pojawiające się w cyberprzestrzeni za- grożenia są wielowymiarowe, skomplikowane, o zasięgu transnaro- dowym, a nawet globalnym. Efektywne przeciwdziałanie zjawiskom zagrażającym bezpieczeństwu wymaga podejścia interdyscyplinarnego oraz podjęcia współpracy w wymiarze międzynarodowym, co jest nie- zwykle utrudnione z uwagi na różnice w poziomie rozwoju poszcze- gólnych państw oraz ze względu na priorytety polityki bezpieczeństwa i → i nt e r e s y n a r o d ow e [t. 2]. Wypracowanie wspólnych mechani- zmów jest w zasadzie niewykonalne, ponieważ każde ze współczesnych państw stosuje własne rozwiązania, zależne od posiadanych sił i środ- ków. Nieudanymi próbami wdrożenia jednolitych procedur w zakresie przeciwdziałania zagrożeniom dla bezpieczeństwa teleinformatycznego/

teleinformacyjnego było opracowanie w 2001 r. Konwencji Rady Europy o cyberprzestępczości, a także rewizja przepisów Międzynarodowych Regulacji Telekomunikacyjnych, dokonana podczas Światowej Konferen- cji Międzynarodowej Telekomunikacji (World Conference on Interna- tional Telecommunications, WCIT-12) w Dubaju w 2012 r. Aktualizacji przepisów nie poparło wówczas 55 państw, w tym Polska, USA, Wielka Brytania, a także Szwecja.

Najbardziej powszechnymi zagrożeniami dla bezpieczeństwa tele- informatycznego są osoby bagatelizujące ustalone zasady bezpieczeństwa danego systemu, błędy w programach i → z ł o ś l i w e o p r o g r a m ow a - n i e [t. 4], przerwy w łączach sieci teleinformatycznych, nieprzewidy- walne zjawiska losowe, → c y b e r p r z e s t ę p c z o ś ć, → c y b e r t e r r o - r y z m, → c y b e r s z p i e g o s t w o, haking, → h a k t y w i z m [t. 2], a także cyberwarfare (wykorzystywanie cyberprzestrzeni do działań zbrojnych).

Współczesne wydarzenia i tendencje stają się swoistym wyzwaniem dla

(6)

państw w zakresie zagwarantowania szeroko pojętego bezpieczeństwa teleinformatycznego/teleinformacyjnego.

Julia Anna Gawęcka A. Białas, Bezpieczeństwo informacji i usług, Wydawnictwa Naukowo-Techniczne, Warszawa 2006; J. Gawęcka, Bezpieczeństwo teleinformatyczne, [w:] Vademecum bezpieczeństwa informacyjnego, t. 1: A–M, O. Wasiuta, R. Klepka (red.), AT Wydaw- nictwo, Wydawnictwo Libron, Kraków 2019; J. Janczak, A. Nowak, Bezpieczeństwo informacyjne. Wybrane problemy, AON, Warszawa 2013; K. Liderman, Standardy w ocenie bezpieczeństwa teleinformatycznego, „Biuletyn Instytutu Automatyki i Robotyki” 2002, nr 17; K. Liedel, Bezpieczeństwo informacyjne jako element bezpieczeństwa narodowego, 27.11.2008, Liedel.pl (dostęp 12.04.2019); L.F. Ko- rzeniowski, Podstawy nauk o bezpieczeństwie, Difin, Warszawa 2012; M. Klimek, Bezpieczeństwo teleinformatyczne i bezpieczeństwo informacji w przedsiębiorstwach budownictwa inżynieryjnego, „Zeszyty Naukowe Uniwersytetu Przyrodniczo- -Humanistycznego w Siedlcach. Seria: Administracja i Zarządzanie” 2015, nr 105;

M. Lakomy, Zagrożenia dla bezpieczeństwa teleinformatycznego państw – przy- czynek do typologii, „Kwartalnik Naukowy OAP UW «e-Politikon»” 2013, nr 6;

Metodyka – Standard ISO/IEC 17799, Security.dga.pl (dostęp 12.04.2019); Rozpo- rządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego, Dz. U. 2011, nr 159, poz. 948.

Bezpieczeństwo ustrojowe – część systemu → b e z p i e c z e ń - s t w a w e w n ę t r z n e g o p a ń s t w a, organów władzy publicznej i insty- tucji państwowych, których zadaniem jest ochrona organizacji państwa.

Bywa utożsamiane z bezpieczeństwem konstytucyjnym, gdyż jest bezpo- średnio związane z przestrzeganiem prawa, a więc i zapisów konstytucji.

Ma charakter polityczny, ponieważ dotyczy mechanizmów sprawowania władzy. Jak podaje M. Brzeziński, „bezpieczeństwo ustrojowe występuje w 3 modelowych odmianach: demokratycznej, totalitarnej i autorytarnej, które stanowią pochodne zróżnicowania systemów politycznych”.

Bezpieczeństwo konstytucyjne (bezpieczeństwo ustrojowe) związane jest z przestrzeganiem prawa w państwie, którego rdzeniem jest ustawa zasadnicza – konstytucja (od łac. constituo, urządzać, ustanawiać, regu- lować). Jak podaje internetowa Encyklopedia PWN, to podstawowy akt ustrojowy państwa, całościowo określający strukturę państwa, system

Cytaty

Powiązane dokumenty

Załącznik nr 2 – schemat dla nauczyciela – Czym bracia Lwie Serce zasłużyli sobie na miano człowieka. walczą o

W rankingu Euro Health Consumer Index (EHCI) 2016, przygotowywanym co roku przez szwedzki think tank Health Consumer Powerhouse i oceniającym po- ziom ochrony zdrowia w

sprawy z tego, że społeczeństwo, które odrzuci Chrystusa, będzie się istotnie różnić w swoim pojmowaniu Boga i człowieka od społeczeństwa, które Chry­.. stusa

Aby odczytać liczbę minut, można pomnożyć razy 5 liczbę znajdującą się na zegarze, którą wskazuje wskazówka.. Przedstawia się to następująco: 1 na zegarze to 5 minut, 2

Jeśli jednak natura nasza jest taka, że skłania nas do działania korzystnego dla innych, to czyny takie nie mogą się nam nie podobać, stąd właśnie pochodzi ich - jak pisze Hume

Oczywiście jest, jak głosi (a); dodam — co Profesor Grzegorczyk pomija (czy można niczego nie pominąć?) — iż jest tak przy założeniu, że wolno uznać

Jest pycha udziału w czymś wielkim, nawet, gdy się było tylko biernym statystą.. Oczywistą też jest pycha wywyższania się nad tych, którzy, wedle naszego dzisiejszego

To nasilało się mniej więcej od czte- rech dekad i było wynikiem przyjętej neoliberalnej zasady, że rynek rozwiązuje wszystkie problemy, nie dopuszcza do kryzysów, a rola