Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
WSTĘP
Wdzisiejszychczasachochronainformacjistajesięcorazważniejszymobszarem
bezpieczeństwakażdegopaństwa.Wdobiespołeczeństwaopartegonawiedzy,informacje
należytraktowaćnietylkojakoinstrumentwładzypolitycznej,istotnyzewzględunainteresy
bezpieczeństwapaństwa,aletakżejakoinstrumentzarządzaniabezpieczeństwem.Wstąpienie
PolskidostrukturNATOw1999r.spowodowałoprzebudowęsystemubezpieczeństwa
państwanietylkowujęciumilitarnym.Wyjątkowegoznaczenianabrałodostosowanie
ochronyinformacjidowymogówistandardówobowiązującychwNATO
1.Ustawao
ochronieinformacjiniejawnychwprowadziłapoziomzabezpieczeńinformacjiporównywalny
dostosowanegojużwpaństwachczłonkowskichNATO.Systemochronyinformacji
niejawnychjestopartyofunkcjonującynawszystkichszczeblachorganizacyjnychaparat
wykonawczyprzeznaczonydorealizacjiustawowychzadańorazwspieraniainnychinstytucji
wtymzakresie.
Politykabezpieczeństwawzakresieochronyinformacjijestistotnymnarzędziem
wpływającym
na
bezpieczeństwo
państwa.
Ewolucja
instytucji
bezpieczeństwa,
wszczególnościwkontekściezagrożeń,powodujedostosowaniezadańistrukturdo
istniejącychiprzewidywanypotrzeb.Bardzodużeznaczeniewtymzakresiema
bezpieczeństwoinformacjijakoelementnietylkoochrony,alerównieżelementzarządzania
instytucją
2.
Wdobieszybkiegorozwojutechnologiiibłyskawicznegopostępucyfryzacjicoraz
częściejmówimyonspołeczeństwieinformacyjnym”,dlategoteżnienależypomijać
problematykiinformacyjnychaspektówbezpieczeństwa.Zuwaginabrakjednoznacznej
wykładni
terminu
nbezpieczeństwo
informacyjne”
i
związanego
z
nim
pojęcia
nbezpieczeństwoinformacji”,terminyteprzybierająróżneznaczenia.Należypodkreślić,że
systeminformacyjnytosystemprzesyłania,przetwarzaniaiprzechowywaniainformacji,
któregonieodłącznymelementemjestsysteminformatyczny(teleinformatyczny).Informacje
mająogromneznaczeniedlafunkcjonowaniaorganizacji,dopoziomustrategicznego
włącznie,aichpoprawnyobiegjestpodstawąsprawnegodziałaniakażdejinstytucji.
Ponieważsystemyteleinformatyczneintegralnączęściąsystemuobieguinformacji,
bezpieczeństwo
teleinformatyczne
będzie
zawsze
elementem
szerzej
rozumianego
bezpieczeństwainformacji
3.
Próbysprecyzowaniaistotyifunkcjiinformacjipodejmowanenawieleróżnych
sposobów,jednakżenależyzwrócićszczególnąuwagęnafakt,wymianainformacjistanowi
1Zob.Z.Cesarz,Terroryzmmiędzynarodowy,[wi]Z.Cesarz(red.),Problemypolitycznewspółczesnegoświata,
Wrocław2002,M.Dobraczyński,J.Stefanowicz,Politykazagraniczna,Warszawa1984,A.Ciupiński,
Doktrynalneiinstytucjonalneprzesłankibezpieczeństwakooperacyjnego,[wi]T.Jemioło,K.Malak(red.),
BezpieczeństwozewnętrzneRzeczypospolitejPolskiej,Warszawa2002.
2Zob.A.Bógdał-Brzezińska,M.Gawrycki,Cyberterroryzmiproblemybezpieczeństwainformacyjnegowe
współczesnymświecie,Warszawa2003,R.Kuźniar,Niebezpieczeństwanowegoparadygmatubezpieczeństwa,
[wi]R.Kuźniar(red.),Bezpieczeństwomiędzynarodoweczasuprzemian:zagrożenia-koncepcje-instytucje,
Warszawa2003.
3
Zob.K.Liderman.,Bezpieczeństwoteleinformatyczne,Warszawa2002,K.Liderman,Podręcznik
administratorabezpieczeństwateleinformatycznego,Warszawa2003,A.Barczak,Bezpieczeństwosystemów
informatycznychzarządzania,Warszawa2003,K.Kolegowicz,Wartośćinformacjiakosztyjejprzechowywania
iochrony,[wi]R.Borowiecki,M.Kwieciński,Informacjawzarządzaniuprzedsiębiorstwem.Pozyskiwanie,
wykorzystanieiochrona(wybraneproblemyteoriiipraktyki),Kraków2003.
2