3582333757

3582333757



Zgodnie z realistyczną teorią bezpieczeństwa utrzymanie bezpieczeństwa w aspekcie informacyjnym powinno być oparte o:

-    zwiększenie ochrony własnych systemów informacyjnych;

-    stalą ocenę słabości systemów informacyjnych potencjalnych przeciwników, np. tworzenie możliwości i wtargnięcia do ich systemów;

-    przygotowanie możliwych form odpowiedzi na atak, w tym z wykorzystaniem informacyjnych, jak i konwencjonalnych wojskowych środków rażenia;

-    rozwijanie metod szacowania poniesionych i/lub zadanych zniszczeń sieci informacyjnych;

Zgodnie z liberalną teorią bezpieczeństwa narodowego utrzymanie bezpieczeństwa «’ aspekcie informacyjnym powinno być oparte o:

-    zwiększenie poziomu powiązań i współzależności systemów informacyjnych różnych państw w celu przeciwdziałania zagrożeniom;

-    tworzenie globalnych mstytucji i porozumień zapobiegających wojnie informacyjnej

WOJNA INFORMACYJNA (wg Amerykańskiego Departamentu Obrony) - dzialanra podjęte w celu osiągtuęcia informacyjnej przewagi, wspierające nar odową strategię militarną poprzez oddziaływanie na infonnacje i systemy informacyjne przeciwnika, przy jednoczesnej ochronie własnych informacji i systemów infonnacyjnych.

2 rodzaje wojny informacyjnej:

1)    NETWAR- konflikt na wysokim pozrontie, który toczy się pomiędzy społeczeństwami i narodami; jest zw. Z informacjami o nich, a każda próba zniszczenia bądź zmodyfikowania informacji przeprowadzana jest w celu zmiany poglądów o państwie będącym celem ataków', o jego społeczeństwie lub otoczeniu.

Jest skierow'ana szczególnie przeciwko komunikacji i przepływowi infonnacji;

2)    CYBERWAR- prowadzanie i przygotow'ame działań militarnych z wykorzystaniem informacji jako podstawowego elementu służącego uzyskaniu przewagi; oznacza to utrzymanie równowagi między wiedzą i informacją jako naczelnej zasady prowadzenia działań

Każda płaszczyzna bezpieczeństwa nar Staje się coraz bardziej zależna od swobodnego przepływu infonnacji i od zachowania systemów bazujących na informacjach. Wojsko, gospodarka, energetyka, media, systemy finansowe i transportowe są szczególnie uzależnione od systemów infomiatycznych

Potrzebę wypracowania skutecznych środków' polityki bezpieczeństwa informacyjnego wymusza wzrastająca informatyzacja sil zbrojnych, zwiększające się ciągle możliwości systemów łączności, ze wzrastającym nasyceniem wojsk nowymi technikami walki

CYBERTERRORYZM.

Rozwój technologii ma charakter zawsze wielokientnkowy.

Pojawianie się nowego programu komputerowego, systemu operacyjnego, systemów' zabezpieczeń pociąga za sobą opracowywanie sposobów i konstruowanie systemów nielegalnego oprogr amowania umożliwiającego wlamywarue się; nie jest to absolutnie zjawisko nowe- od początku cywilizacji człowieka każdy wynalazek pociągał za sobą następny, niezależnie od tego, jakie miał mieć przeznaczenie -> następuje postęp, ale i pojawia się zupełnie nowe zjawisko - cyberterroryzm


Wyszukiwarka

Podobne podstrony:
41 BEZPIECZEŃSTWO SYSTEMÓW INFORMACYJNYCH PRACUJĄCYCH W MODELU SAAS -► PN-ISO/IEC 27002:2014-12
43 BEZPIECZEŃSTWO SYSTEMÓW INFORMACYJNYCH PRACUJĄCYCH W MODELU SAAS -> dostęp do aplikacji SZB
45 BEZPIECZEŃSTWO SYSTEMÓW INFORMACYJNYCH PRACUJĄCYCH W MODELU SAAS3. Użytkowanie modelu
47 BEZPIECZEŃSTWO SYSTEMÓW INFORMACYJNYCH PRACUJĄCYCH W MODELU SAAS 1 maja 2004 r. w Dz.U.2004.100.1
49 BEZPIECZEŃSTWO SYSTEMÓW INFORMACYJNYCH PRACUJĄCYCH W MODELU SAAS6.    Audyt
ADMINISTRACJA BEZPIECZEŃSTWO NARODOWE INFORMATYKA PIELĘGNIARSTWOSZKOŁA WYŻSZAim. Pawła
4. Bezpieczeństwo Ostatnie informacje o włamaniach na strony Premiera RP czy na osobisty komputer
O511 ELEMENTARZ BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH
ZARZĄDZANIE BEZPIECZEŃSTWEM NYCH INFORMACJI W PROJEKTACH BUD IINFRASTRUKTURALN Gr7«Kor*KUU 1
5.    Zgodnie z ogólnymi warunkam bezpieczeń nie odpowiada za szk< a/ zdanie
Sygnatura: 9650/P 8.    Bezpieczeństwo i ochrona informacji w sieciach łączności
Ogólne własności bezpieczeństwaCIA BEZPIECZEŃSTWO SYSTEMÓW INFORMATYCZNYCH
9.    Bezpieczeństwo w aspekcie ochrony zdrowia pracowników zdefiniowane jest
Bezpieczeństwo w Systemów Informatycznych Osoba prowadząca zajęcia: dr Tomasz Lech Punktów ECTS
Liczba egz. F. Wołowski, J. Zawiła-Niedźwiecki, Bezpieczeństwo systemów informacyjnych ISBN
Franciszek Wołowski Bezpieczeństwo systemów informacyjnych . ™ cena

więcej podobnych podstron