8482348829

8482348829



Zagrożenia bezpieczeństwa informacyjnego

0    wymaganym stopniu ochrony informacji przed nieuprawnionym dostę-pem66.

Bez wątpienia, za najbardziej wrażliwe na zagrożenia nieuprawnionym ujawnieniem informacji (wyciek lub przeciek) uznaje się obszary działalności takie, jak: planowanie polityczne, zarządzanie w skali makroekonomicznej, polityka obronna, wywiad i kontrwywiad wojskowy67.

Analiza literatury przedmiotu oraz praktyka użytkowników pozwalają stwierdzić, iż utrata danych może nastąpić nie tylko z przyczyn losowych, jako skutek działania czynników obiektywnych takich, jak m.in. uszkodzenie sprzętu elektronicznego, spadki napięcia, błędy użytkownika, ale także na skutek zamierzonego działania osób, które celowo uzyskują nieuprawniony dostęp do zasobów, aby nielegalne zawładnąć zgromadzonymi lub dystrybuowanymi danymi68, zaś człowiek jest najsłabszym ogniwem bezpieczeństwa, gdyż urządzenia techniczne, oprogramowanie to jedynie narzędzia obsługiwane przez ludzi i przede wszystkim od użytkownika będzie zależało utrzymanie informacji z dala od dostępu osób nieuprawnionych69.

W opinii ekspertów zagrożeniem bezpieczeństwa informacyjnego są także konflikty asymetryczne70.

Konflikt asymetryczny71 to pojęcie obejmujące zarówno włamania komputerowe, cyberterroryzm, wojny psychologiczne i informacyjne, jak

1    konwencjonalne, działania militarne, ataki terrorystyczne, sabotaż, dywersję. Typowym konfliktem asymetrycznym były działania zapoczątkowane w wyniku zamachu 11 września 2001 roku, a głównym celem terrorystów było porażenie instytucji całego świata72, należy zatem zgodzić się z tezą, iż przewaga asymetrycznego przeciwnika będzie wynikać z bezsilności cywilizacji zachodniej, bezradnej w razie utraty dostępu do swoich systemów telekomunikacyjnych73.

Ugrupowania terrorystyczne, prócz tradycyjnych form wywierania przymusu, coraz częściej będą prowadziły ataki techno-cyberterrorystyczne, a także operacje psychologiczne w środkach masowego przekazu, propagując fałszywe lub sprzeczne informacje, rozsiewa-

66    K. Liderman, Bezpieczeństwo..., wyd. cyt., s. 19.

67    A. Żebrowski, W. Kwiatkowski, Bezpieczeństwo..., wyd. cyt. s. 78.

68    M. Wrzosek, Procesy..., wyd. cyt., s.156.

59 Tamże, s. 151.

70    Według niektórych naukowców faktyczna asymetria jest konsekwencją istnienia -nie tyle dysproporcji w rozwoju technologicznym pomiędzy nowoczesnym Zachodem, a słabo rozwiniętym Trzecim Światem - ale różnic cywilizacyjnych, kulturowych, aksjologicznych oraz innego pojmowania świata przez poszczególne cywilizacje. Zob., P. Bączek, Zagrożenia..., wyd. cyt., s. 138.

71    Por. K. Liedel, P. Piasecka, T. R. Aleksandrowicz (red.), Bezpieczeństwo wXXI wieku. Asymetryczny świat, Difin, Warszawa 2011.

72    P. Bączek, Zagrożenia..., wyd. cyt. s. 138.

73    M. Wrzosek, Współczesne..., wyd. cyt., s. 193.



Wyszukiwarka

Podobne podstrony:
Zagrożenia bezpieczeństwa informacyjnego grożenie bezpieczeństwa informacyjnego może wystąpić jako
Zagrożenia bezpieczeństwa informacyjnego Zagrożenie bezpieczeństwa informacji to jednak nie tylko
Zagrożenia bezpieczeństwa informacyjnego warunek ograniczenia tematyki opracowania jedynie do
Zagrożenia bezpieczeństwa informacyjnego w Gdańsku, w śledztwie badano sprawę (...) wykorzystania
Zagrożenia bezpieczeństwa informacyjnego Wzrost roli informacji we współczesnym świecie, powoduje
Zagrożenia bezpieczeństwa informacyjnego Przedsiębiorstwa w odpowiedzi na zagrożenia bezpieczeństwa
Zagrożenia bezpieczeństwa informacyjnego S. Kowalkowski, bezpieczeństwem informacyjnym określa zakre
Zagrożenia bezpieczeństwa informacyjnego 17799:2007, posługujących się terminem bezpieczeństwo
Zagrożenia bezpieczeństwa informacyjnego Zagrożenia bezpieczeństwa informacyjnego Podejmując próbę
Lidia Więcaszek-Kuczyńska Za K. Lidermanem jako źródła zagrożeń bezpieczeństwa informacyjnego
Zagrożenia bezpieczeństwa informacyjnego Polski
Kategoria geotechniczna Kategoria zagrożenia bezpieczeństwa wynikająca ze stopnia skomplikowania
4ó 5. rozdzielnice niskich NAPIĘĆTablica 5,5. Stopnie ochrony IP przed dotknięciem części ruchomych
9. Informacja dotycząca Planu Bezpieczeństwa i Ochrony Zdrowia Przed realizacją inwestycji wykonawca
1042. Modelowanie zagrożeń dla bezpieczeństwa informacyjnego państwa : teoria walki informacyjnej :
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiDefiniowanie zagrożeń Realizacja
Bezpieczeństwo informacyjne Polski a walka informacyjna 461 2) zagrożenia zewnętrzne to: działalność

więcej podobnych podstron