Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Rozdział1
Zagrożeniainformacji
isystemówteleinformatycznych
Uwzględniającaspektbezpieczeństwainformacji,przezzagrożeniein-
formacjiisystemówteleinformatycznychrozumiesię:
npotencjalnąprzyczynęniepożądanegoincydentu,któregoskutkiem
możebyćszkodadlasystemulubinstytucji”1;
npotencjalnąmożliwośćnaruszeniabezpieczeństwasystemuinfor-
matycznego”2.
Zbezpieczeństweminformacji,któreodnosimydocyberprzestrze-
ni,wiążesięszereginnychokreśleńipojęć,wtymgłówniecyberatak,
cyberprzestępstwoicyberterroryzm.Wliteraturzeprzedmiotuoraz
wprogramachiaktachprawnychsąoneinterpretowaneiprzedstawiane
wsposóbżny.
Cyberatakiwsieciachteleinformatycznychtotakirodzajdziałań,
któryjestniezgodnyzprawem.Bezpośredniosąonewymierzanewza-
sobymaterialneiniematerialnesieci,apośredniowludzi,grupyspo-
łeczne,instytucjepaństwaluborganizacjemiędzynarodowe.Zazwyczaj
mająonecharakterżnorodny,np.niszczązasoby,umożliwiająprowa-
dzenieprzemocywerbalnej,naruszająintegralnośćdanych,ichniepo-
żądanemodykowanie,ułatwiająkradzieże,prowadzenieżnorodnych
oszustw,narażajążycieludzkieitp.Cyberataktonicinnego,jakbez-
prawnyatakwykonanywcyberprzestrzenizapomocąkomputerawsie-
citeleinformatycznej3.
1
PN-I-13335-1:1999Technikainformatyczna-Wytycznedozarządzaniabezpieczeń-
stwemsystemówinformatycznych.
2
PN-I-02000:2002TechnikaInformatyczna-Zabezpieczeniewsystemachinforma-
tycznych-Terminologia.
3
J.Kowalewski,M.Kowalewski,Zagrożeniainformacjiwcyberprzestrzeni,
Cyberterroryzm,OcynaWydawniczaPW,Warszawa2017.
Zagrożeniainformacjiisystemówteleinformatycznych
15