Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.2
ISTOTABEZPIECZEŃSTWAINFORMACYJNEGOWUNIIEUROPEJSKIEJ
23
Należypodkreślić,żenajsłabszymogniwemkażdegosystemuzabezpieczeńjestczło-
wiek.Wtrosceobezpieczeństwoprzetwarzaniadanychiogólnebezpieczeństwosyste-
mówkomputerowychnależypamiętać,żewszystkieinformacjeiwszystkieurządzenia
powinnymiećprzypisanegowłaściciela,abymogłybyćskuteczniechronione.Właściciel
toosobaodpowiedzialnazainformacje,zaichkopiowanie,niszczenie,archiwizowanie
iinneaspektyprzetwarzaniaiochrony.Jesttorównieżosoba,któramauprawnienia
pozwalającejejudzielaćdostępudoinformacji.Bezpieczeństwoinformacyjneosiąga
sięwznacznymstopniuprzezrealizowanieodpowiednichprzedsięwzięćobejmujących
środkizyczne,organizacyjne,osoboweitechniczne50.
WedługnormyPN-ISO/IEC17799:2007bezpieczeństwoinformacjioznaczajej
ochronęprzedwszelkimizagrożeniami,któramanaceluzapewnienieciągłościdzia-
łania,minimalizacjiryzykaimaksymalizacjizwrotuzinwestycji.Uogólniając,należy
stwierdzić,żebezpieczeństwoinformacjitowysokipoziompoufności,dostępności
iintegralnościdanychbędącychwposiadaniudanegopodmiotu51.
Bezpieczeństwoinformacjijestprocesemciągłym,podczasktóregoprowadzone
sądziałaniazapewniającepoczuciebezpieczeństwaUniiEuropejskiej.Działaniatesą
zadaniamizłożonymiikosztownymi,dlategoczęstosąargumentemdoichzaniechania.
Zarządzaniebezpieczeństweminformacjimanaceluniedopuszczeniedojejujawnienia.
Wogólnymujęciurozumianejestjakostanwolnyodzagrożeńdotyczących:
przekazywaniainformacjinieuprawnionympodmiotom,
szpiegostwa,
działalnościdywersyjnej,
działalnościsabotażowej52.
1.2
ISTOTABEZPIECZEŃSTWAINFORMACYJNEGO
WUNIIEUROPEJSKIEJ
Werzespołeczeństwainformacyjnegozapewnieniebezpieczeństwainformacyjnego
nabieraszczególnegoznaczenia.Jestonorozumianejakoochronainformacjiprzedniepo-
żądanym(przypadkowymlubświadomym)ujawnieniem,modykacją,zniszczeniemlub
uniemożliwieniemjejprzetwarzania.Wzwiązkuztymśrodkiochronneizabezpieczające
podejmowanesąwceluzapewnieniapoufności,integralnościidostępnościinformacji
orazwyeliminowaniawszelkichpotencjalnychzagrożeń.Wśródnichmożnawyszczegól-
nićśrodkiorganizacyjno-proceduralne,personalne,zyczneczytechniczne(nastawione
naochronękryptograczną,elektromagnetyczną,programową,transmisjiinformacji
oraztechnicznewsparcieochronyzycznej).Konstruowanysystemochronyinformacji
50Zob.:J.Oleński,Ekonomikainformacji,s.164.
51Zob.:J.Łuczak(red.),Zarządzaniebezpieczeństweminformacji,Poznań2004,s.63.
52P.Bączek,Zagrożeniainformacyjneabezpieczeństwopaństwapolskiego,Toruń2006,s.7.