8482348841

8482348841



Lidia Więcaszek-Kuczyńska

•    zasadę, że prawo do prywatności obywateli jest nienaruszane przez instytucje publiczne,

•    swobodny dostęp obywateli do informacji publicznej29.

Bezpieczeństwo informacyjne staje się zatem gwarantem bezpieczeństwa militarnego, finansowego, gospodarczego, zarówno w skali lokalnej pojedynczego państwa, jak i na arenie międzynarodowej30, co znajduje odpowiedź w opracowanych i wdrażanych przez państwo polskie strategiach oraz programach rządowych w zakresie bezpieczeństwa informacyjnego.

Treści podkreślające wagę tej problematyki odnajdujemy w m.in. Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej31 oraz w dokumencie: Rządowy program ochrony cyberprzestrzeni RP na lata 2009-201 f32. Należy podkreślić również, iż tematyka bezpieczeństwa informacyjnego jest regulowana przez polski system prawny, w tym Konstytucję RP.

Także dokument pod nazwą Biała Księga Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej dotyka obszarów bezpieczeństwa informacyjnego, wskazując, iż w dobie rosnącego znaczenia bezpieczeństwa informacyjnego, w tym wzrostu znaczenia procesów gromadzenia, przetwarzania i dystrybuowania informacji w certyfikowanych systemach teleinformatycznych, rośnie (...) rola bezpieczeństwa informacyjnego w aspekcie cybernetycznym. Szczególną dziedziną bezpieczeństwa informacyjnego jest ochrona informacji niejawnych, a zatem takich, których nieuprawnione ujawnienie powoduje lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby z punktu widzenia jej interesów niekorzystne33.

W definiowaniu terminu „bezpieczeństwo informacyjne” niezbędne wydaje się odniesienie do norm PN-ISO/IEC 27001:200734 oraz PN-ISO/IEC

29 E. Nowak, M. Nowak, Zarys teorii bezpieczeństwa narodowego, Difin SA, Warszawa 2011 s. 103.

0 K. Liderman, Bezpieczeństwo..., wyd. cyt., s. 23.

31    Strategia Bezpieczeństwa Narodowego RP w pkt 3.8. stanowi: Zwalczanie zagrożeń rządowych systemów teleinformatycznych i sieci telekomunikacyjnych ma na celu przeciwdziałanie przestępczości komputerowej oraz innym wrogim działaniom wymierzonym w infrastrukturę telekomunikacyjna, w tym zapobieganie atakom na elementy tej infrastruktury. Szczególne znaczenie ma ochrona infonnacji niejawnych przechowywanych lub przekazywanych w postaci elektronicznej. Źródło http://www.iniejawna.pl/pomoce/przyc_ pom/SBN_RP.pdf, [dostęp 22.02.2014],

32    K. Liderman, Bezpieczeństwo..., wyd. cyt., s. 24.

33    Biała Księga Bezpieczeństwa Narodowego RP, źródło http://www.spbn.gov.pl/, [dostęp: 22.02.2014].

34    PN-ISO/IEC 27001:2007 Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Zakres: przedstawiono wymagania dotyczące ustanowienia, wdrożenia, eksploatacji, monitorowania, przeglądu, utrzymania i doskonalenia udokumentowanego systemu zarządzania bezpieczeństwem informacji (SZBI) w całościowym kontekście ryzyk biznesowych i określono wymagania dotyczące wdrożenia



Wyszukiwarka

Podobne podstrony:
W praktyce to nasze prawo do prywatności ulega ograniczeniu ze względu na interes publiczny lub uspr
SNC00140 Z treści tych przepisów bowiem wynika, że prawo do dysponowania terenem aa cek budowlane to
SNC00140 Z treści tych przepisów bowiem wynika, że prawo do dysponowania terenem aa cek budowlane to
prawo do prywatności i tajemnicy korespondencji -    prawo do nauki, do wypoczynku i
Obraz6 2 kryterium dochodowe podkreślił, że prawo do świadczeń z pomocy społecznej uwarunkowane jes
1277198383 3 Mam prawo do prywatności.
168 3 168 Zbigniew Barciński tyką społeczną; c) praktyka Kościoła pierwotnego była taka, że pra
Lidia Więcaszek-Kuczyńska tyfikuje jako: podsłuchiwane, modyfikowanie, powtarzanie, penetrowanie i
Lidia Więcaszek-Kuczyńska jąc lęk, niepewność, wątpliwości, a w zglobalizowanym świecie cyfrowych
Lidia Więcaszek- Kuczyńska Źródło: https://www.pwc.pl/pl/publikacje/PwCCrime_Survey_2011.pdf
Lidia Więcaszek-Kuczyńska tysięcy użytkowników firmy Orange można było kupić w Internecie od kilku
Lidia Więcaszek-Kuczyńska Ujawnienie i wykorzystanie poufnej informacji dotyczącej wyników finansowy
Lidia Więcaszek-Kuczyńska trwania, rozwoju i swobody realizacji własnych interesów w konkretnych
Lidia Więcaszek-Kuczyńska macji niejawnych42, kodeksie karnym43, zarządzeniach resortowych, umowach
Lidia Więcaszek-Kuczyńska Za K. Lidermanem jako źródła zagrożeń bezpieczeństwa informacyjnego
PRYWATNOŚĆ Prawo do prywatności jest postrzegane jako podstawowe prawo człowieka . Jest
Prawo do prywatności Nie wolno niczego ukrywać przed pacjentem - ma prawo wiedzieć wszystko o s

więcej podobnych podstron