Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Oinformacji,bezpieczeństwieisystemieochrony
11
ochronypaństwa,wewnętrznekomórkibezpieczeństwawdanejorganizacji,pełno-
mocnikads.bezpieczeństwainformacjiitp.
Takimiinformacjamimogąbyćteżdanesamewsobieniewrażliwe,alektóresta-
siętakiewpowiązaniuzinnymiinformacjami,pozwalającwyciągnąćprawidłowe
wnioskinp.oprojektowanejfuzjifirmyzzagranicznympartnerem.Przykłademmogą
byćinformacjedotyczącespotkańkierownictwafirmy,zamówionychprzeznich
analizfirmtrzecich,planówwyjazdówsłużbowychitd.Podobnymprzykłademin-
formacjedotycząceżyciaosobistegoczołowychprzedstawicielikierownictwafirmy,
którychujawnieniemogłobyposłużyćdowywołaniaskandalu(iwefekcienp.do
obniżenianotowańfirmynagiełdzie,zerwaniaumówitp.)czyteżdoszantażowania
określonychosóbnp.wceluujawnieniaprzeznieinnychinformacji,tymrazemstra-
tegicznychdlafirmy.
Problemwpraktyceochronyinformacjipoleganatym,żenajczęściejwymagana
identyfikacjainformacjiwrażliwejograniczasiędojejinwentaryzacjiiprzegląduza-
sobówwramachanalizyryzyka.Rzadkobierzesiępoduwagę,że:
ñ
opróczidentyfikacjiinformacjiwrażliwychwfirmie,trzebajezlokalizowaćtak-
żepozanią;
ñ
należyuwzględnićinformacjepośrednie,pozwalającenawnioskowanie;
ñ
powinnosięzidentyfikowaćobieginformacjiwrażliwejtopozwalam.in.na
opracowanieprocedurylokalizacjijej„przecieków”.
Sprawękomplikujedodatkowofakt,że[27]:
ñ
prawawłasnościwwypadkuinformacjiczęstotrudnedookreślenia;
ñ
ustaleniewartościstratwwypadkuatakówinformacyjnychbywatrudnelub
wręczniemożliwedotyczytonp.utratyspodziewanychkorzyści,wizerunku,
przewagikonkurencyjnejitp.
2;
ñ
lokalizacjawartościowychinformacjibywatrudna.
1.2.
Obezpieczeństwie
Jakwynikazdotychczasowychwywodów,ochronainformacjijestzagadnieniem
szerokimigeneralniewiążesięztzw.bezpieczeństweminformacyjnym,obejmującym
wszystkieformy(takżewerbalne)wymiany,przechowywaniaiprzetwarzaniainformacji.
Takzwanebezpieczeństwoteleinformacyjnedotyczywęższegozakresuformwymiany,
przechowywaniaiprzetwarzaniainformacji,ograniczonegodotechnicznychśrodków
łączności(przeztelefonystacjonarneikomórkowe,radiostacje,sieciisystemykompute-
2
Czasamijednakmożebyćoczywiste,np.pooszustwie,szantażulubprzelaniuśrodków
zkontaorganizacji.