12378 Scan75

12378 Scan75



kimały informacyjne. Zabezpieczenie dostępu do danych od wielu lat stanowi problem dla dysponentów zasobów informacyjnych, bowiem dzięki doskonalszej technice komputerowej wzrastają możliwości „komputerowych szpiegów”. Włamanie do systemu komputerowego jest trudne do wykrycia, stąd też ustalenie sprawców nie jest procesem łatwym. Komputerowe przetwarzanie danych umożliwiło niespotykaną dotychczas centralizację przechowywanych i przetwarzanych zbiorów informacyjnych. Spowodowało jednak niespotykane dotąd zagrożenie utraty zasobów informacyjnych, a więc konieczność ich ochrony. Dlatego w dziedzinie ochrony informacji w miarę rozwoju metod i form przekazu stale poszukiwano nieustannie nowych rozwiązań, które byłyby bardziej skutecznymi metodami zabezpieczenia. Przeprowadzone badania i praktyka użytkowników wskazują, że naruszenie zasobów informacyjnych może nastąpić zarówno w sposób planowy, jak i przypadkowy. Planowa infiltracja (pasywna) w celu przejęcia danych polega głównie na wykorzystywaniu promieniowania elektromagnetycznego lub podsłuchiwaniu linii komunikacyjnych. Innym sposobem naruszenia baz danych jest fizyczne przejęcie zasobów informacyjnych lub też nielegalna eksploatacja bazy spowodowana niekontrolowanym dostępem do zasobów albo podawaniem się za upoważnionego użytkownika. Błyskawiczny rozwój sieci komputerowych powoduje, że zbiory danych w sposób nie zawsze kontrolowany przepływają między różnymi organizacjami, w tym także stanowiskami dowodzenia sił zbrojnych czy bankami. W marcu 2001 roku nieznany sprawca uzyskał dostęp do komputerów amerykańskiej marynarki wojennej. Przejął on kontrolę nad danymi dotyczącymi systemu globalnej lokalizacji GPS oraz obroną strategiczną USA. Zdobył także 11111< * kody umożliwiające kierowanie statkami kosmicznymi, satelitami oraz pociskami lak podała szwedzka prasa, skradzione kody mogły zostać użyte przez terrorystów

•    Im /uiszczenia systemów komputerowych sterujących projektami kosmicznymi, •i i tl /• do szpiegostwa przemysłowego. Według amerykańskiej marynarki wojen-

i I Miły ic nie były wcale tajne362.

Zastosowanie komputerów w społeczeństwie informacyjnym jest powszechne. VS \l oi zystuje się je w planowaniu rozwoju poszczególnych organizacji, projekto-' .....u i podejmowaniu decyzji, przechowywaniu i archiwizacji zasobów informa-

•    \ min • li. W pamięciach sieci komputerowych są przechowywane zbiory informa-

|m o znaczeniu strategicznym dla poszczególnych państw i ich sił zbrojnych. ! ta mul każdy system informacyjny bazuje na pionach funkcjonalnych (podsystemu h /uwierających specjalistyczne zasoby informacyjne), wyspecjalizowanych u luźnych dziedzinach (logistyka, zarządzanie, projekty naukowo-badawcze, itd.). 1    , I unie przez użytkowników dostępu do systemu informacyjnego powoduje

......11 /uośe kierowania strumieniem danych w sposób kontrolowany. W przypad-

•    u im korzystywania zbiorów przez wielu użytkowników pojawiają się problemy (Mtim s organizacyjnej, dotyczące ustalenia poziomu dostępu dla poszczególnych

W '.tiuli., Wm/ui/m/M/r u środowisku oi/>»»»».*. un nu, |\v | M Wi/oNtk (ml >    ........

użytkowników. Stąd też konieczna jest wyspecjalizowana ochrona zasobów inlói macyjnych, która może być realizowana przez: przedsięwzięcia organizacyjne, przedsięwzięcia techniczne oraz zabezpieczenia programowe1.

Przedsięwzięcia organizacyjne polegają na opracowaniu systemu dostępu do pomieszczeń, w których przechowywane są zasoby informacyjne. Do najpopulni niejszych sposobów zabezpieczeń w zakresie organizacyjnym należą: specjalnie wydzielone i zabezpieczone zamkami patentowymi pomieszczenia pracy, mata ialv ograniczające skutki promieniowania urządzeń elektronicznych, redukcja lic/by pracowników z uprawnieniem do korzystania z baz danych. Jednym z podstawo wych założeń w bezpieczeństwie informacji jest ochrona fizyczna, która ograna /a dostęp do miejsc, gdzie może nastąpić ujawnienie informacji. Jednostki organi/a cyjne, w których są wytwarzane, przetwarzane, przekazywane lub przechowywane materiały zawierające informacje niejawne, mają obowiązek stosowania środków ochrony fizycznej w celu uniemożliwienia dostępu do takich informacji osobom nieupoważnionym. W szczególności zaś chodzi o ochronę przed: działaniem ol> cych służb specjalnych, zamachem terrorystycznym lub sabotażem, kradzieżu lub zniszczeniem materiału oraz próbą wejścia osób nieuprawnionych.

W przypadku informacji niejawnych niezbędne minimum regulują w sposób ogólny wydane ustawy i rozporządzenia2. Ustawa o ochronie informacji nicjaw nych36i opiera dostęp do informacji niejawnych na dwóch podstawowych /asadm li:

1)    zasadzie ograniczonego dostępu do informacji stanowiących tajemnic ę pan stwową lub służbową (powszechne określenie „need to know” wiedzieć tyłku tyle, ile jest konieczne),

2)    konieczności przeprowadzenia postępowania sprawdzającego (/a pr.rmmi zgodą osoby, której postępowanie ma dotyczyć) w celu ustalenia, i/\ .«...Im sprawdzana daje rękojmię zachowania tajemnicy.

W celu zapewnienia bezpieczeństwa informacyjnego do poni ./aiiia .i-, p.. obiektach organizacji służy wprowadzenie stref bezpieczeństwa

Wszystkie państwowe jednostki organizacyjne podlegają jednakowym p<> Inn., wieniom ustawy o ochronie informacji niejawnych w pełnym zakresie'" W zwią/ku

1

   Możliwe są także inne podziały - zob. P. Lula, J. Wołoszyn, Informatyc nc metodi / w.«.//./ ochrony zasobów informacyjnych przedsiębiorstwa, [w:] System informacji slrotcyji mj, ^\>l < \i s. 295.

2

   W Polsce podstawowymi dokumentami normatywnymi w tym zakresie su. 1 Isluwa . dniu 22 stycznia 1999 roku o ochronie informacji niejawnych, Rozporządzenie Ministra Spraw Wewtąii-nycli i Administracji oraz Obrony Narodowej z dnia 26 lutego 1999 roku w sprawie irybu i sposobu przyjmowania, przewożenia, wydawania i ochrony materiałów. Rozporządzenie Urnly MlnhlióW z dnia 9 lutego 1999 roku w sprawie organizacji kancelarii tajnych.

/oh. ustawa z dnia 22 stycznia 2001 roku o ochronie informacji niejawnyc h. Dz.ll z 1999 i nr 11, noz. 95 wraz. z, późniejszymi zmianami,

u” Strefa bezpieczeństwu jest to obszar, obiekt, fragment budynku, jedno lub kilka potnie .zi en posiadające ściśle określone, oznaczone i strzeżone granice, w któryc h si| przechowywane, przntwn rżane lub wytwarzane Inforinm |e niejawne o klauzuli „poufne" lub wyższej

,ft7 /.a. i C....I.„u.uL..    ......... o,/.,.;.,.,.,o    ... /.</* Mliii i III Vt\u/\ji\/ Mn


Wyszukiwarka

Podobne podstrony:
Głos z probówki - marzec 2011Chemia w antropologii, czyli zmuśmy kości do mówienia Od wielu lat do
*) Serwer = bezpieczeństwo i łatwość dostępu do danych - centralizacja informacji.
pamięci działają wielkie systemy informatyczne, mające dostęp do komputerowych „banków danych”. Bank
HD4 CJBDNOCZESNY DOSTĘP DO DANYCH I BB?1ECZ9fem) DĘTYCH
IMGP1295 Ochrona danychPełny dostęp Tylko odczyt Brak dostępu Dostęp do danych (odczyt, zapis)
Bazy danych - BDWymagania (6) 5.    Współbieżność dostępu do danych -
Zaawansowane systemy baz danych - ZSBD4. Niezależność lokalizacji Sposób dostępu do danych powinien
oraz: TABU. 23(32). WYBRANE INFORMACJE DOTYCZĄCE DOSTĘPU DO INTERNETU" W 2007 r. TABLE 23f321
Ogólne zasady programowania zorientowanego obiektowo Dostęp do danych w programowaniu
Politechnika WrocławskaProblemy dostępności do danych Rys. Model problemów związanych z
Politechnika WrocławskaProblemy dostępności do danych Typ problemów (1) można łatwo zobrazować
MPolitechnika Problemy dostępności do danych Wrocławska
Środowisko MATLAB Dostęp do danych MATLAB Prezentacja wyników wdrażanie aplikacji Raportowanie,
•    Język kontroli <lanvch - realizując sterowanie dostępem do danych W SZBD stos

więcej podobnych podstron