Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
22
GENEZAIISTOTABEZPIECZEŃSTWAINFORMACYJNEGO
Każdaspołecznośćjestzbiorowościąkomunikującąsię,apojęcianspołeczność
inkomunikowanie”posiadająwspólneźródłosłowie46.Nawetnajstarszespołeczeństwa
musiałysięporozumiewać,abymócsprawniefunkcjonować.
Bezpieczeństwosystemówinformacyjnychjesttakiejakpoziombezpieczeństwanaj-
słabszegozsystemów.Terminnpolitykabezpieczeństwainformacyjnego”oznaczazestaw
praw,regułidoświadczeńustalającychsposóbzarządzania,ochronyidystrybucjiinfor-
macjiwrażliwejwewnątrzokreślonegosystemu.Bezpieczeństwoinformacyjnetoinaczej
bezpieczeństwoinformacjiisystemówteleinformatycznychrozpatrywanewodniesieniu
doinstytucjiwykorzystującejlubudostępniającejinfrastrukturęteleinformatyczną,aby
osiągnąćwyznaczonecele47.
Zarządzaniebezpieczeństwemtoprocesciągłyizłożony,umożliwiającybezpieczną
realizacjęzadań,doktórychpowołanodanąinstytucję.Procestenzachodziwstalezmie-
niającymsięśrodowisku,przywystępowaniucoraznowszychformzagrożeńiwyzwań
dlainstytucji,atakżeprzyszybkimpostępietechnologicznym.Bezpieczeństwowujęciu
całościowympowinnoobejmowaćaspekty:organizacyjny,technicznyiprawny48.
Nowoczesnaochronainformacjitozespółwieluprzedsięwzięćzesobąpowiązanych,
ukierunkowanychnaosiągnięciezaplanowanegocelu.Stanowijednązpodstawowych
potrzebczłowieka,jakąjestbezpieczeństwo49.Podstawoweregulacjemusząbyćosa-
dzonewrealiachprawnych.Natympoziomiesąchronione:ciągłośćzadań,ciągłośćpro-
cesówbiznesowych,zdolnośćświadczeniausług,reputacja,działaniezgodnezprawem.
Wszystkieprzedsięwzięciamogąbyćpodejmowanewyłączniewobrębieobowiązują-
cegoprawa.Dotyczytoczynnościformochronyzycznej,technicznegozabezpiecze-
niaiśrodkóworganizacyjnych.Ważnymelementemprawnychuregulowańproblemów
bezpieczeństwasąprzepisydotycząceubezpieczeniaosóbimienia.Ponieważuzyskanie
absolutnegobezpieczeństwasystemuinformacyjnegojestniemożliwe,analizaryzyka
powinnazapewnićstopieńbezpieczeństwaproporcjonalnyzarównodowagichronionej
informacji,jakiilościzastosowanychśrodkówochrony.Dowłaściwegozaprojektowania,
utworzeniaieksploatacjikompleksowegosystemuzabezpieczeńkoniecznajestpełna
znajomośćobiektuchronionego.Systeminformacyjnyjestbezpieczny,jeślijegoużyt-
kownikmożenanimpolegaćidziałazgodniezestawianymimuoczekiwaniami.Uważa
się,żejestwpełnizabezpieczony,jeżeliistniejezabezpieczeniedlakażdejznanejścieżki
penetracji,czylikażdegozbiorumiejscwrażliwychnaatak.
46Wspólneźródłosłowieangielskichipolskichwyrażeń:communication-komunikowanie,commu-
nity-społecznośćodłacińskiegocommunicatio-wymiana,łączność,communis-współdziałanie,współ-
odpowiedzialnośćorazcommunitas-wspólnota,wspólnotowość.
47Zob.:J.Janczak,A.Nowak,Bezpieczeństwoinformacyjne.Wybraneproblemy,Warszawa2013,s.13.
48S.Jarmoszko,Bezpieczeństwokulturoweikulturabezpieczeństwajakokategorieantropologiczne,
w:P.Żarkowski,S.Tobolewski(red.),Współczesnebezpieczeństwokulturowe,Siedlce2014,s.159.Zob.
też:A.W.Ziętek,BezpieczeństwokulturowewEuropie,Lublin2013,s.78.
49Zob.:A.Drozd,Ustawaoochroniedanychosobowych.Komentarz.Wzorypismiprzepisy,
Warszawa2007,s.361.