Praca zaliczeniowa bezpieczeństwo informacji


0x08 graphic
WYŻSZA SZKOŁA BEZPIECZEŃSTWA I OCHRONY

im. Marszałka Józefa Piłsudskiego

SZPIEGOSTWO

JAKO ŚRODEK POZYSKIWANIA INFORMACJI

Maciej ŚWIĄTEK

Bezpieczeństwo Narodowe

Nr albumu 1811

Grupa A

0x08 graphic

WARSZAWA 2014

Najwyższą sztuką dowódcy jest przewidzieć plany wroga

Sun-Tzu

Od zarania dziejów zbieranie informacji o przeciwniku było jednym z priorytetów władców i dowódców. Szpiegostwo to negatywne sformułowanie dotyczące różnych form wywiadu prowadzonego w celu zdobycia informacji najczęściej przez zwerbowanych lub nakłonionych pracowników lub obywateli. Obecnie zbieraniem informacji zajmują się służby specjalne, w Polsce są to Agencja Wywiadu i Służba Wywiadu Wojskowego. Szpiegostwo to forma działalności wywiadowczej polegająca na zdobywaniu informacji stanowiących tajemnice i przekazywaniu ich wywiadowi, jest to typowy wywiad czarny, pozyskujący informacje w sposób nielegalny. Ponieważ szpiegostwo to działalność na szkodę państwa w większości krajów świata jest przestępstwem kryminalnym zagrożonym najwyższymi karami.

Charakterystycznymi elementami szpiegostwa są:

Szpiegostwem zajmują się szpiedzy, natomiast słowo szpieg używane jest obecnie jako określenie potoczne, ponieważ w drodze specjalizacji zajmujących się tym ludzi podzielić można na:

Jedne z pierwszych wzmianek w piśmiennictwie na temat szpiegów są zawarte w opracowaniu "Sztuki wojennej" Sun Tzu. Znajdują się tam opisane sposoby planowania strategii i charakterystyki specjalizacji szpiegów.

Do najsłynniejszych szpiegów w historii nowożytnej należy zaliczyć:

W zestawieniu tym, widać, że większość szpiegów zbierała informacje typowo wojskowe, ale wspomniany Marian Zacharski szpieg nowocześniejszy, zajmował się typowym szpiegostwem przemysłowym. Już w latach 80-tych XX władze PRL zdały sobie sprawę, że cenniejsze są informacje gospodarcze niż informacje typowo wojskowe. W obecnej rzeczywistości, kiedy informacja jest w ogromnej cenie, największą wartość posiadają informacje gospodarcze dotyczące nowych wynalazków czy sposobów i technologii produkcji. Obecnie szpiegostwo odeszło od typowego pojęcia zbierania informacji o wojskach przeciwnika, a bardziej skupia się na sprawach gospodarczych. Jak pisze Sun Tzu w Sztuce wojny: Wywiad to podstawa działań wojennych, dzięki niemu armia może posuwać się naprzód.

Przekładając myśl wielkiego chińskiego stratega na język obecnej rzeczywistości należy przyjąć, że zdobywanie informacji o przeciwniku czy konkurencie stanowi źródło naszego sukcesu, na każdej kanwie, a w obecnych czasach przede wszystkim w szeroko rozumianym biznesie.

W obecnych czasach w najwyższej cenie znajdują się informacje o konkurencji gospodarczej, nowych technologiach, natomiast o wojskach w rozumieniu rozmieszczenia, wyposażenia czy ilości, wiemy prawie wszystko ze źródeł jawnych. Wywiad typowo techniczny powoduje, że nie widoczne dla przeciwnika jest tylko to co mamy w głowach, to czego jeszcze nie wyprodukowano.

Doskonałym przykładem może być technologia produkcji powtarzalnych próbek grafenu, opatentowana przez polskich naukowców i tylko w Polsce produkowany jest na skalę przemysłową. Można przyjąć, że nie jeden wywiad próbuje przejąć technologię jaką zastosowali Polacy. Wielkość możliwych zastosowań grafenu, od elektroniki do konstruowania statków i samolotów, powoduje, że ten uniwersalny półprodukt jest w cenie, ale dużo wyższą cenę ma sposób uzyskania powtarzalnej próbki grafenu.

Na tym tle zatrważające są wyniki badań jakie przedstawiono w 2009 roku. Wyniki badania przeprowadzonego przez Inforsecurity Europe w trakcie konferencji poświęconej zagadnieniom bezpieczeństwa IT podaje, że 68 proc. pracowników jest przekonana, iż kradzież wrażliwych danych firmy jest łatwa, a 88 proc. potwierdza, że informacje, do których mają dostęp przedstawiają istotną wartość. Z tego samego badania wynika, że co trzeci pracownik firmy jest gotowy kraść poufne informacje z twojej firmy, jeśli przyniesie mu to późniejsze korzyści np. łatwiejsze znalezienie pracy lub korzyści finansowe.

Serwis IDG opublikował podsumowanie raportu Deloitte “The 6th Annual Global Security Survey”, który odzwierciedla stan bezpieczeństwa w firmach oraz wskazuje najpoważniejsze zagrożenia w IT security. Badanie wskazuje, że aż 50% przebadanych firm z regionu EMEA (Europe, Middle East and Africa) doświadczyło naruszenia bezpieczeństwa w ciągu 12 miesięcy.

Do najpoważniejszych zagrożeń w dalszym ciągu należą ataki na infrastrukturę IT od zewnątrz, choć w tym obszarze widać tendencję spadkową, która może być wynikiem wzrastającej świadomości na temat sposobów ochrony. Niepokojąco szybko wzrasta problem zagrożeń wewnętrznych w firmach spowodowanych np. naruszeniem bezpieczeństwa IT przez pracowników, nieprzestrzeganie polityki bezpieczeństwa lub kradzież danych za pomocą urządzeń USB. 26% ankietowanych firm odpowiedziało, iż ten problem dotknął ich w ciągu ostatniego roku.

0x01 graphic

Przykłady takiej działalności można mnożyć, a dowodem na łatwość wynoszenia informacji z najpilniej strzeżonych źródeł jest strona internetowa Wiki Leaks, założona przez Juliana Asangea prezentująca te informacje w postaci ogólnodostępnej w globalnej sieci. Można na niej znaleźć dokumentacje wielkich korporacji przemysłowych czy rządów najważniejszych państw, z USA mającą interesy na całym globie, na czele. Kolejna afera z roku 2013 potwierdza, że coraz trudniej ukryć się przed najnowszymi technologiami szpiegującymi. Możliwości obliczeniowe ogromnych serwerów umożliwiają inwigilację dziesiątek tysięcy ludzi jednocześnie. Choć nie możliwym wydaje się aby podsłuchiwano wszystkie rozmowy telefoniczne, ale w najbliższej przyszłości i przy dotychczasowym postępie technologiczny, niemożliwe może się stać możliwym.

Wniosek może być jeden, że za kilka lat swoje sukcesy ponownie może święcić zwykły, papierowy system przesyłania danych. Zamiast MMS-ów, SMS-sów czy mail-li, znów będziemy wysyłać staromodne listy i kartki pocztowe w zaklejonych kopertach, choć i to przy obecnej technologii niczego nie gwarantuje. Znaleźliśmy się w miejscu, które już nie potrzebuje takich szpiegów jak Mata Hari czy Philby, ale jesteśmy totalnie inwigilowani na własne, poniekąd, życzenie i za własnym przyzwoleniem.

Słownik terminów z zakresu bezpieczeństwa narodowego, AON, Warszawa 2002.

Sztuka wojny i 36 innych sztuczek, Sun Tzu i inni, przekład z chińskiego: Jarosław Zawadzki, http://tlumacz-literatury.pl/sztukawojny.html#18, dostęp 21.01.2014 g. 12.10.

5/5



Wyszukiwarka

Podobne podstrony:
BHP - praca zaliczeniowac, politechnika, GiG semestr 1, BEZPIECZEŃSTWO PRACY
Bezpieczeństwo Pracy, praca zaliczeniowa, wzór
pbi zaliczenie, Studia, WAT Informatyka, Pbi - podstawy bezpieczeństwa informacji
PBI+w2, SEMESTR VIII, Zarzadzanie bezpiecz. informacji, zaliczenie, PBI inzynierka
praca zaliczeniowa z SBW, WSPiA bezpieczeństwo wewnętrzne, I rok, II semestr, Bezpieczeństwo wewnętr
praca zaliczeniowa, WSPiA bezpieczeństwo wewnętrzne, III Rok, semestr VI, Bezpieczeństwo publiczne P
filozofia z logiką- praca zaliczeniowa, WSPiA bezpieczeństwo wewnętrzne, II ROK, III semestr, Filozo
Praca zaliczeniowa-Oprogramowanie biurowe(1), Tanki1990, informatyka, umowy kupna samochodu
TI praca zaliczeniowa Firma sem zim 11 12, UG - wzr, I semestr Zarządzanie rok akademicki 11 12, I s
Stefka - praca zaliczeniowa - budownictwo, politechnika, GiG semestr 1, BEZPIECZEŃSTWO PRACY
pytania ver 2-2, SEMESTR VIII, Zarzadzanie bezpiecz. informacji, zaliczenie
praca zaliczeniowa Konaszczuk, WSPiA bezpieczeństwo wewnętrzne, II ROK
PBI zaliczenie, SEMESTR VIII, Zarzadzanie bezpiecz. informacji, zaliczenie, PBI inzynierka
Pytania zaliczeniowe, SGSP, Bezpieczeństwo informacji
zarządzanie informacją praca zaliczeniowa systemy CRM (1
praca zaliczeniowa z AON, WSPiA bezpieczeństwo wewnętrzne, I rok, II semestr, aon
praca semestralna z PSiO semestr 2, Informatyka, Technikum, PSiO, praca zaliczeniowa z PSiO
pytania ver 2, SEMESTR VIII, Zarzadzanie bezpiecz. informacji, zaliczenie

więcej podobnych podstron