Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Wprowadzenie
gicznegojakoswoistejrewolucyjnejzmianywfunkcjonowaniunaszego
życiacodziennego,atakżeorganizacji,doktórychnależymywzakresie
bieżącegoobrotuinformacjąijejarchiwizacji.Konsekwencjedziałań
cyberprzestępcówwtymobszarzemogąbyćbardzopoważnedlakaż-
dejorganizacji,dlategoteżzgodzićsięnależyzAutorem,żeistotacy-
berbezpieczeństwamusibyćopartanatrzechfilarach:wymaganiach
formalno-prawnych,nowoczesnychrozwiązaniachtechnologicznych
orazwłaściwejświadomościinformatycznejuużytkowników.
Biorącpowyższekwestiepoduwagę,możnastwierdzić,żestworzony
wPolscesystemnormatywnyochronyinformacjiniejawnychjestbardzo
rozbudowany,aleigwarantującyochronęinformacjom,którychujaw-
nieniemogłobyspowodowaćuszczerbekwinteresachorganizacjijaką
jestpaństwopolskie,zarównowtrakcieichopracowywaniaoraznieza-
leżnieodformyisposobuichwyrażania.Dotejkwestiinawiązujekolej-
nyAutor,zaznaczając,żejesttosystemwieloszczeblowystworzonyod
szczeblastrategicznegoRadyMinistrówposzczebelzarządzaniawkaż-
dejgminie.Cociekawe,normaprawnajakąjestustawazdnia5sierp-
nia2010r.oochronieinformacjiniejawnychwprowadzadoporządku
prawnegoodmiennepojmowanieprocesuprzetwarzaniainformacji.
Dlainformacjiniejawnychbędątowszelkieoperacjepolegającena:wy-
twarzaniu,modyfikowaniu,kopiowaniu,klasyfikowaniu,gromadzeniu,
anawetprzechowywaniu,przekazywaniuczyudostępnianiu.Ponie-
waższeregztychczynnościrozszerzamerytoryczniepotocznepojęcie
przetwarzaniainformacji,wkażdejorganizacjipełnomocnikdospraw
ochronyinformacjiniejawnychprzeprowadzaszkoleniadlawszystkich
osóbzatrudnionychlubwykonującychczynnościzleconewjednostce
organizacyjnej.TujednakwpełnizgodzićsięnależyzAutorem,który
dowodzi,żepomimoistnieniarygorystycznychnormustawowychwtej
materiiorazstosowaniacorazdoskonalszychtechnologiizabezpieczeń,
niemożliwejestwyeliminowaniezagrożeniatzw.czynnikaludzkiego.
Wkażdejorganizacjiznajdująsięwykazyosóbzatrudnionychlubpo-
siadającychuprawnieniadodostępudoróżnychinformacji.Takiezesta-
wieniazawierająszeregdanychpersonalnych,jakimięinazwisko,numer
PESEL,imięojca,datęimiejsceurodzeniaczyadresmiejscazamieszka-
nialubpobytu.Danetedrażliweijakodobraosobistepowinnybyć
należyciechronione.Dotejmateriinawiązujekolejnymateriał,skupiając
12