Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.2
ISTOTABEZPIECZEŃSTWAINFORMACYJNEGOWUNIIEUROPEJSKIEJ
25
jącegoagregatypodmiotówbezpieczeństwasytuującychsięwściślezakreślonejprze-
strzeniichnaturalnegowystępowania),azarazemdoprecyzowaćtypologiębezpieczeń-
stwastrictepodmiotowego.
Wtakimujęciuwłaściwebezpieczeństwopodmiotoweobejmowałobynastępujące
wymiary:
podmiotowo-personalny(pojedynczaosoba,jednostkagatunkuludzkiego),
podmiotowo-wspólnotowy(np.UE,NATO,grupaspołeczna-rodzina,naród,
społeczeństwo),
podmiotowo-instytucjonalny(strukturyspołeczne-przedsiębiorstwo,organizacja
społeczna,państwo,koalicjapaństwitp.).
Zkoleinabezpieczeństwopodmiotowezuwzględnieniemusytuowaniaterytorial-
no-przestrzennego,czylibezpieczeństwopodmiotowo-terytorialno-przestrzenne(które
defactoodnosisięniedoparametrówzyko-geogracznych,aledopodmiotówludzkich
sytuującychsięakuratwdanejprzestrzeni),składająsię:
bezpieczeństwopowszechne,
bezpieczeństwopubliczne,
bezpieczeństwolokalne,
bezpieczeństwomiędzynarodowe(niewodniesieniudostrukturmiędzynarodo-
wychswoistychpodmiotów,jaknp.UE,leczwsensiebezpieczeństwawokreślo-
nymregionieświata,czyliwrelacjachmiędzypaństwowych),
bezpieczeństwoglobalneitp.
Niecomniejszepolemanewrunamodykacjępozostawiakryteriumprzedmiotowe.Tu
jednakrównieżmożnawskazaćmożliwościnowegopogrupowania.Możnatumówićobez-
pieczeństwiewogólnychpłaszczyznach(przestrzeniach,dziedzinach)życia,funkcjonowa-
niajednostkowegobądźspołecznego,azatemobezpieczeństwie:politycznym,wojskowym
(czymilitarnym),gospodarczym(ekonomicznym),społecznym,kulturowym,ideologicz-
nym,ekologicznym,informacyjnym,zdrowotnym,socjalnym,zawodowym,interpersonal-
nym,komunikacyjnymitp.Ponadtomożnaprzedmiotowoklasykowaćbezpieczeństwo
wedługkonkretnychkategoriiaktywnościludzkiejiprzykładowowodniesieniudodanej
jednostkimówićobezpieczeństwie:jejsnu,zabawy,pracy,konsumpcji,seksu,przemiesz-
czaniasięitp.Tożnicanietylkowerbalna,lecztakżesubstancjonalna.Takzarysowane
kategoriebezpieczeństwastanowiąprzedmiotzainteresowanianaukspołecznych,acoza
tymidzierównieżnaukobezpieczeństwie.Przedstawionąpropozycjęrekonstrukcjitypolo-
giibezpieczeństwamożnaprzytympotraktowaćjakoelementrozwijanejwdalszejczęści
reeksjinadmożliwościamidoskonaleniaparadygmatubezpieczeństwawperspektywie
jegoogólnejteorii,corazintensywniejrozwijającejsięwostatnichczasach56.
56Zob.:Technikainformatyczna-Technikibezpieczeństwa-Systemyzarządzaniabezpieczeństwem
informacji.WymaganiaPN-ISO/IEC27001,Warszawa2007,s.9;J.Janczak,A.Nowak,Bezpieczeństwo
informacyjne,s.19-20.