Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
26
GENEZAIISTOTABEZPIECZEŃSTWAINFORMACYJNEGO
Politykabezpieczeństwainformacyjnegomanaceluzapewnieniestabilnejpracysys-
temuinformacyjnego,poufnościprzetwarzaniainformacji,ochronęprzedmodykacją
orazograniczeniedominimumryzykaprzeprowadzeniaatakunasysteminformacyjny.
Politykabezpieczeństwainformacyjnegoobejmujecałyproceskorzystaniazinformacji,
niezależnieodmetodykijejprzetwarzania(tj.zbierania,gromadzenia,opracowywania,
aktualizacji,udostępnianiaiusuwania).Dotyczywszystkichsystemówprzetwarzania
danychiinformacji,zarównosystemówprowadzonychtradycyjnie(dokumentypapie-
rowe,żnegotypuarchiwa,kartoteki),jakisystemówteleinformatycznych.Wpraktyce
możnaspotkaćwieletechnik,metodinarzędzi,bardziejimniejskutecznychtworzenia
politykibezpieczeństwainformacji57.
Politykacyberbezpieczeństwadeniujesposobykorzystaniazkontużytkowników
idanychprzechowywanychwsystemie,zapewniającwłaściwąochronęinformacjiinstytu-
cji.Wkażdejorganizacjisąinformacjechronione,np.daneosobowe,informacjenansowe,
orazinformacjejawne,wtyminformacjemarketingowe.Dlategoteżprzedmiotempolityki
bezpieczeństwaUEjestrównieżinformacjaznajdującasięwsystemieteleinformatycznym.
Celempolitykibezpieczeństwainformacyjnegojestopracowanieproceduriwymagańnie-
zbędnychdozapewnieniawłaściwejochronyinformacjiwUnii.Używającpojęciapolityki
cyberbezpieczeństwa,ustalasięzbiórpraw,regułiwskazówekpraktycznych,któreokreślają
takiekwestie,jakzasobyteleinformatyczne,wtyminformacjewrażliwe,któresązarządzane,
chronioneidystrybuowanewUniiEuropejskiejipaństwachczłonkowskich,wichsystemach
teleinformatycznych.Ochronienatympoziomiepodlegają:
zasobyinformacji,
oprogramowanie,
sprzęt,
kadry,
dokumenty58.
Politykabezpieczeństwainformacyjnegoobejmujerównieżsprzętioprogramowanie,
zapomocąktórychinformacjesąprzetwarzane,orazludziprzetwarzającychteinformacje.
Każdaorganizacjamaswojąspecykęipowinnamiećodrębnąpolitykębezpieczeństwa59.
Niemożnazakładać,żerazopracowanapolitykabezpieczeństwaorganizacjibędziewniej
zawszefunkcjonowałapoprawnie.Uniazmieniasięwczasiezarównojakoorganizacja,jak
istruktura,systemteleinformatycznytakżeulegaewolucji,dlategoteżpolitykabezpieczeń-
stwainformacyjnegopowinnabyćciągledostosowywanadozmieniającychsięwarunków
wewnętrznychizewnętrznychUE.Niemniejjednakmożnawskazaćtypoweelementy,które
powinnaposiadaćkażdapolitykabezpieczeństwasystemuinformacyjnego60.
57A.Drozd,Ustawaoochroniedanych,s.361.
58Por.:W.Krztoń,Walkaoinformację,s.82-85.
59M.Chapple,D.Seidl,Cyberwarfare:InformationOperationsinaConnectedWorld,Burlington
2015,s.172.
60M.Górka,IstotabezpieczeństwacybernetycznegowpolitycepaństwGrupyWyszehradzkiejwlatach
2013-2017,Toruń2019,s.235.