Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Leksykonbezpieczeństwainformacyjnego
PraktyczneprzykładyićwiczeniawsymulatorzeCiscoPacket,Tracer,Gdańsk2019;PodolakJ.T.,
Siecikomputerowe.Bezpieczeństwosiecikomputerowych,Kraków2008;SzmitM.,GustaM.,
TomaszewskiM.,101zabezpieczeńprzedatakamiwsiecikomputerowej,Gliwice2005;
SzmitM.,TomaszewskiM.,LisiakD.,PolitowskaI.,13najpopularniejszychsieciowychata-
kównaTwójkomputer.Wykrywanie,usuwanieskutkówizapobieganie,Gliwice2008.
J.Ś.
BEZPIECZEŃSTWOTELEINFORMATYCZNEsemantyczniejestterminem
złożonymznazwybezpieczeństwoiteleinformatyka.Nazwabezpieczeństwo
implikowanazłacińskiegosecuritas(łac.sekażdy,indywidualny+curapiecza,
kontrola,nadzór)istaropolskiegoprzezpieczeństwo(przezidziękipieczy,kontroli
iopiece)znaczywujęciuetymologicznymkażdąpieczę,nadzórikontrolę.Nato-
miastnazwateleinformatyka”,zgodniezetymologiągrecko-łacińskąznaczyin-
formacjęskierowanądocelulubnaodległość,czylijejprzekazaniewczasie
iprzestrzeni.Nazwateleinformatykajeststosunkowonowaiwjęzykupolskim
odkońcalat70.XXwiekuodnoszonajestdodyscyplinynaukinżynieryjno-tech-
nicznych,którałączyinformatykętechnicznąztelekomunikacją(komunikacjąna
odległośćlubskierowanądocelu)izajmujesięzarównoprzetwarzanieminfor-
macjijakijejprzesyłaniem,zrównoczesnymzapewnieniembezpieczeństwa,
czylikontroliipieczynadfunkcjonowaniemobutychsystemów(przetwarzania
iprzesyłania).Zatembezpieczeństwoteleinformatyczneoznaczazapewnienie
opieki,pieczyikontroliwprocesieprzekazywaniainformacjitak,abyprawi-
dłowoustrukturalizowanedanemająceznaczeniezachowałystrukturęizna-
czenie.Stądprzyjęteipowszechnedefiniowaniebezpieczeństwateleinformatycz-
negojakokontroliiopiekinadkorzystaniemzkomputerów,siecikomputero-
wychiprzesyłaniemdanychdozdalnychlokalizacji.Kontrolataiopiekaobej-
mujepoufność,integralnośćidostępnośćinformacji.Budowaniebezpiecznych
systemówteleinformatycznychiaplikacjijestcelemstarańprojektantówsiecio-
wychiprogramistów,atakżeprzedmiotemstudiówteoretycznych,zarówno
wdziedzinietelekomunikacjiorazinformatyki,jakiwdziedzinienaukspołecz-
nych,wtymszczególniedyscyplinynaukiobezpieczeństwie.Programiści,bu-
dującsystemyteleinformatycznezapewniającekontrolęipieczęnadinforma-
cjami,posługująsięwgliteraturyzzakresubezpieczeństwainformacjioraz
naukkomputerowychconajmniejtrzemamodelami:1)kontrolidostępudoin-
formacji(np.:modelkratowy,modelBell-LaPaduli,modelBiba);2)ochronyin-
formacjiwbazachdanych(np.modelWooda,model„SeaView”);3)ograniczeń
systemówochronyinformacji(np.modelGrahama-Denninga,modelHRU(Har-
rison-RuzzoUllman),model„take-grant”).Jednakżadenzmodeliniepodajespo-
sobuopisusystemubezpieczeństwateleinformatycznegojakocałości.Takiholi-
stycznysystempowinienuwzględniaćwmaksymalnymstopniuznanesposoby
zabezpieczania,któremożnazakwalifikowaćdojednejznastępującychgrup:
42