8482348839

8482348839



Lidia Więcaszek-Kuczyńska

trwania, rozwoju i swobody realizacji własnych interesów w konkretnych warunkach, poprzez wykorzystanie okoliczności sprzyjających (szans), podejmowanie wyzwań, redukowanie ryzyka oraz przeciwdziałanie (zapobieganie i przeciwstawianie się) wszelkiego rodzaju zagrożeniom dla podmiotu i jego interesów13.

Bezpieczeństwo informacyjne, w opinii K. Lidermana, jak dotąd nie doczekało się jednoznacznej wykładni i wraz z towarzyszącym mu terminem „bezpieczeństwo informacji”14 jest używane w różnych znaczeniach15, obejmując wszystkie formy, także werbalne, wymiany, przechowywania oraz przetwarzania informacji16.

K. Liderman bezpieczeństwo informacyjne17 określa jako uzasadnione zaufanie podmiotu do jakości i dostępności pozyskiwanej i wykorzystywanej informacji, pojęcie bezpieczeństwa informacyjnego dotyczy zatem podmiotu (człowieka, organizacji), który może być zagrożony utratą zasobów informacyjnych albo otrzymaniem informacji o nieodpowiedniej jakości™.

Tak definiowane bezpieczeństwo nie jest ani obiektem, ani zdarzeniem, ani procesem - to imponderabilia z dziedziny psychologii™.

W opinii K. Lidermana, bezpieczeństwo informacyjne, ze względu na coraz większy udział w transmisji, przechowywaniu i przetwarzaniu informacji20 środków technicznych, jest wrażliwe na różne postaci tzw. cybe-rzagrożeń, w tym związane z działaniami terrorystycznymi21.

Bezpieczeństwo informacyjne, niejednokrotnie zatem rozważa się jako element systemu informatycznego, jako synonim bezpieczeństwa komputerowego, telekomunikacyjnego22, czy bezpieczeństwa sieciowego23.

13    S. Koziej, Teoria sztuki wojennej, Bellona, Warszaw, 2011, s. 255.

14    Por., Kiedy mówimy o bezpieczeństwie informacyjnym, to zawsze dotyczy to podmiotu, który jest zagrożony przez brak informacji (...). Natomiast bezpieczeństwo informacji to ochrona informacji będącej w posiadaniu tego właśnie podmiotu. A. Nowak, W. Scheffś, Zarządzanie..., wyd. cyt. s. 25.

5 K. Liderman, Bezpieczeństwo..., wyd. cyt., s. 13.

16    Tamże, s. 22.

17    Por., (...) bezpieczeństwo informacji oznacza uzasadnione (...) zaufanie, że nie zostaną poniesione potencjalne straty wynikające z niepożądanego (przypadkowego lub świadomego) ujawnienia, modyfikacji, zniszczenia lub uniemożliwienia przetwarzania informacji przechowywanej, przetwarzanej i przesyłanej w określonym systemie jej obiegu. K. Lideramn, dz.cyt.s.22.

18    K. Liderman, Bezpieczeństwo..., wyd. cyt., s. 22.

19    Tamże, s. 109.

20    Informacja nie istnieje bez komunikacji, a efektywność przekazu informacyjnego w dużym stopniu zależy od telekomunikacji i teleinformatyki. Zob., B. Lent, Bezpieczeństwo w telekomunikacji i teleinformatyce, BBN, Warszawa 2002, s. 13.

21    K. Liderman, Bezpieczeństwo..., wyd. cyt., s. 24.

22    Zob. R. J. Sutton, Bezpieczeństwo telekomunikacji, przeł. G. Stawikowski, Wydawnictwo Komunikacji i Łączności, Warszawa 2004, s. 17.

23    A. Nowak, W. Scheffs, Zarządzanie..., wyd. cyt., s. 22.



Wyszukiwarka

Podobne podstrony:
Lidia Więcaszek-Kuczyńska tyfikuje jako: podsłuchiwane, modyfikowanie, powtarzanie, penetrowanie i
Lidia Więcaszek-Kuczyńska jąc lęk, niepewność, wątpliwości, a w zglobalizowanym świecie cyfrowych
Lidia Więcaszek- Kuczyńska Źródło: https://www.pwc.pl/pl/publikacje/PwCCrime_Survey_2011.pdf
Lidia Więcaszek-Kuczyńska tysięcy użytkowników firmy Orange można było kupić w Internecie od kilku
Lidia Więcaszek-Kuczyńska Ujawnienie i wykorzystanie poufnej informacji dotyczącej wyników finansowy
Lidia Więcaszek-Kuczyńska •    zasadę, że prawo do prywatności obywateli jest
Lidia Więcaszek-Kuczyńska macji niejawnych42, kodeksie karnym43, zarządzeniach resortowych, umowach
Lidia Więcaszek-Kuczyńska Za K. Lidermanem jako źródła zagrożeń bezpieczeństwa informacyjnego
180 Badania wszechświata. księżyca, która, jak widzieliśmy, tak silnie tłumiła rozwój swobodnej
_Od grosika do złotówki Cele projektu cd.: ■jr inspirowanie uczniów do realizowania własnych
Wstęp Prace badawczo-rozwojowe i wdrożeniowe realizowane przez środowisko naukowe stanowią podstawę
Ryszard Skarżyński monarchii, panujących na własnych tery toriach i realizujących partykularne inter
WCZESNE WSPOMAGANIE ROZWOJU DZIECKA... realizujący zajęcia w ramach WWRD w różnych miejscach. Opisan
realizowanie własnych celów życiowych dobre układy interpersonalne NURT SYSTEMOWY (CYBERNETYKA):
Korzyści dywersyfikacji: możliwość trwania i rozwoju przedsiębiorstwa mimo, że niektóre produkty
•    czas trwania operacji •    koszt realizacji poszczególnych
* UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO realizacji tych technologii przez statysty
pokoleniom. Zapewnia to im ciągłość kulturową, czyli zapewnia trwanie, rozwój grupy społecznej. Ten
CCF20081206011 Szkolą skoncentrowana na rozwoju psychicznym Realizowanie różnych modeli szkoły w św

więcej podobnych podstron