Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.2
ISTOTABEZPIECZEŃSTWAINFORMACYJNEGOWUNIIEUROPEJSKIEJ
23
Należypodkreślić,żenajsłabszymogniwemkażdegosystemuzabezpieczeńjestczło-
wiek.Wtrosceobezpieczeństwoprzetwarzaniadanychiogólnebezpieczeństwosyste-
mówkomputerowychnależypamiętać,żewszystkieinformacjeiwszystkieurządzenia
powinnymiećprzypisanegowłaściciela,abymogłybyćskuteczniechronione.Właściciel
toosobaodpowiedzialnazainformacje,zaichkopiowanie,niszczenie,archiwizowanie
iinneaspektyprzetwarzaniaiochrony.Jesttorównieżosoba,któramauprawnienia
pozwalającejejudzielaćdostępudoinformacji.Bezpieczeństwoinformacyjneosiąga
sięwznacznymstopniuprzezrealizowanieodpowiednichprzedsięwzięćobejmujących
środkifizyczne,organizacyjne,osoboweitechniczne50.
WedługnormyPN-ISO/IEC17799:2007bezpieczeństwoinformacjioznaczajej
ochronęprzedwszelkimizagrożeniami,któramanaceluzapewnienieciągłościdzia-
łania,minimalizacjiryzykaimaksymalizacjizwrotuzinwestycji.Uogólniając,należy
stwierdzić,żebezpieczeństwoinformacjitowysokipoziompoufności,dostępności
iintegralnościdanychbędącychwposiadaniudanegopodmiotu51.
Bezpieczeństwoinformacjijestprocesemciągłym,podczasktóregoprowadzone
sądziałaniazapewniającepoczuciebezpieczeństwaUniiEuropejskiej.Działaniatesą
zadaniamizłożonymiikosztownymi,dlategoczęstosąargumentemdoichzaniechania.
Zarządzaniebezpieczeństweminformacjimanaceluniedopuszczeniedojejujawnienia.
Wogólnymujęciurozumianejestjakostanwolnyodzagrożeńdotyczących:
•przekazywaniainformacjinieuprawnionympodmiotom,
•szpiegostwa,
•działalnościdywersyjnej,
•działalnościsabotażowej52.
1.2
ISTOTABEZPIECZEŃSTWAINFORMACYJNEGO
WUNIIEUROPEJSKIEJ
Werzespołeczeństwainformacyjnegozapewnieniebezpieczeństwainformacyjnego
nabieraszczególnegoznaczenia.Jestonorozumianejakoochronainformacjiprzedniepo-
żądanym(przypadkowymlubświadomym)ujawnieniem,modyfikacją,zniszczeniemlub
uniemożliwieniemjejprzetwarzania.Wzwiązkuztymśrodkiochronneizabezpieczające
podejmowanesąwceluzapewnieniapoufności,integralnościidostępnościinformacji
orazwyeliminowaniawszelkichpotencjalnychzagrożeń.Wśródnichmożnawyszczegól-
nićśrodkiorganizacyjno-proceduralne,personalne,fizyczneczytechniczne(nastawione
naochronękryptograficzną,elektromagnetyczną,programową,transmisjiinformacji
oraztechnicznewsparcieochronyfizycznej).Konstruowanysystemochronyinformacji
50Zob.:J.Oleński,Ekonomikainformacji,s.164.
51Zob.:J.Łuczak(red.),Zarządzaniebezpieczeństweminformacji,Poznań2004,s.63.
52P.Bączek,Zagrożeniainformacyjneabezpieczeństwopaństwapolskiego,Toruń2006,s.7.