Transcript
Page 1: Bezpieczeństwo informacyjne

Bezpieczeństwo informacyjne jako elementbezpieczeństwa narodowego RP.

Sławomir OzdykUniwersytet Szczeciński

Page 2: Bezpieczeństwo informacyjne

Ogólne pragnienie bezpieczeństwa

„Pragnienie bycia bezpiecznym i kochanym nie jest tchórzostwem. My byśmy się kochali [...], ale nie zapewnilibyśmy sobie bezpieczeństwa. Huśtalibyśmy się na trapezach bez asekuracji. To może być dobre, gdy jesteś młody i nie masz nic do stracenia oprócz swego serca, ale gdy jesteś starszy i wiesz, że twoje serce to fragment całości, wycofujesz się, bo wolisz mieć rodzinę niż gwiazdkę z nieba. Wolę leżeć na ziemi i patrzeć na gwiazdy, niż próbować do nich dotrzeć, mając niewielką szansę, że mi się uda”

Page 3: Bezpieczeństwo informacyjne

Bezpieczeństwo jest określeniem jakie możemy zastosować u człowieka do stanu pewności, spokoju i braku zagrożenia. Jako takie ma charakter podmiotowy i wedługA. Maslowa jest drugą w hierarchii potrzebą ludzką. To właśnie on powiedział, iż. „ dopiero po zaspokojeniu potrzeby sytości, bezpieczeństwa, ciepła, przychodzi czas na potrzebę władzy, szukania prawdy”

Page 4: Bezpieczeństwo informacyjne

„Termin bezpieczeństwo pochodzi od łacińskiego słowa sine cura = securitas (bez pieczy). W potocznym rozumieniu bezpieczeństwo jest ujmowane negatywnie, jako brak zagrożeń, zaś w definicjach słownikowych zazwyczaj występuje ujęcie pozytywne utożsamiające bezpieczeństwo z pewnością, jako stanem przeciwstawnym zagrożeniom”.

Page 5: Bezpieczeństwo informacyjne

W zakresie bezpieczeństwa jest zaspokojenie takich podstawowych potrzeb jak: istnienie, przetrwanie, całość, tożsamość (identyczność), niezależność, spokój, posiadanie i pewność rozwoju. Natomiast jego brak powoduje u człowieka niepokój i poczucie zagrożenia.

Page 6: Bezpieczeństwo informacyjne

„Ze względu na źródło zagrożenia w nauce wyróżnia się bezpieczeństwo wewnętrzne i zewnętrzne. Bezpieczeństwo wewnętrzne to stabilność i harmonijność naszego organizmu bądź podmiotu natomiast bezpieczeństwem zewnętrznym będzie brak zagrożenia ze strony innych podmiotów lub czynników zewnętrznych”

Page 7: Bezpieczeństwo informacyjne

„Wyróżnia się również następujące rodzaje bezpieczeństwa:

• ze względu na obszar jakie obejmuje – bezpieczeństwo globalne, bezpieczeństwo międzynarodowe, bezpieczeństwo regionalne, bezpieczeństwo narodowe;

• ze względu stosunek do obszaru państwa – bezpieczeństwo zewnętrzne i bezpieczeństwo wewnętrzne;

• ze względu na dziedzinę w jakiej występuje – bezpieczeństwo militarne, bezpieczeństwo polityczne, bezpieczeństwo energetyczne, bezpieczeństwo ekologiczne, bezpieczeństwo informatyczne, bezpieczeństwo społeczne, bezpieczeństwo kulturowe; bezpieczeństwo fizyczne i bezpieczeństwo socjalne; bezpieczeństwo strukturalne i bezpieczeństwo personalne”

Page 8: Bezpieczeństwo informacyjne

Bezpieczeństwo jak i jego zagrożenie nierozerwalnie się ze sobą wiążą. Są dwoma punktami postrzegania przez nas zjawisk społecznych, gdyż nasze poczucie bezpieczeństwa uzależnione jest od wielkości zagrożenia; im ono większe tym odczucie bezpieczeństwa mniejsze i na odwrót, im wielkość zagrożenia jest mniejsza tym poczucie bezpieczeństwa większe.

Page 9: Bezpieczeństwo informacyjne

Teraźniejszość wymusza na nas zmodyfikowanie rozumienia zjawiska zagrożenia, gdyż stwierdzono, „iż ludzie negatywnie wartościują zarówno zjawiska godzące w przetrwanie, jak i zjawiska stanowiące wyzwanie do podjęcia stosownych działań i wymagających sformułowania odpowiedzi”. Powyższe w życiu codziennym, doprowadziło do dwubiegunowego rozumienia pojęcia bezpieczeństwa; gdyż w bardzo wąskim tzw. negatywnym ujęciu, bezpieczeństwo rozumiane jest jako brak zagrożeń dla istotnych wartości podmiotu, czyli bezpieczeństwo jest przeciwstawieństwem zagrożenia, natomiast ujęcie pozytywne definiuje bezpieczeństwo jako kształtowanie pewności przetrwania, posiadania i swobód rozwojowych podmiotu.

Page 10: Bezpieczeństwo informacyjne

Ważny w badaniu bezpieczeństwa jest czynnik czasu, gdyż pozwala nam prześledzić zmiany priorytetów bezpieczeństwa, ponieważ bezpieczeństwo to nie tylko określony stan rzeczy ale też, ciągłe procesy społeczne, w ramach których podmioty starają się na bieżąco modyfikować mechanizmy zapewniające im poczucie bezpieczeństwa. „Takie ujęcie pojęcia bezpieczeństwa ma doniosłe znaczenie dla działań praktycznych. Celem podejmowanych działań jest zapewnienie bezpieczeństwa, a zarazem jest ono następstwem tych działań zgodnie z tezą Wojciecha Multana – bezpieczeństwo może być definiowane nie tylko jako określony cel, lecz również jako następstwo. Teza ta podkreśla fakt, że często nie zdajemy sobie sprawy z tego, czym jest bezpieczeństwo, dopóki nie zagraża nam jego utrata”

Page 11: Bezpieczeństwo informacyjne

Bezpieczeństwo narodowe - oczekiwanie na niebezpieczeństwo czy poczucie bezpieczeństwa

„Oczekiwanie na niebezpieczeństwo jest gorsze

niż moment, gdy ono na człowieka spada”

a „poczucie bezpieczeństwa, nawet najbardziej

usprawiedliwione, jest złym doradcą”. 

Page 12: Bezpieczeństwo informacyjne

„Bezpieczeństwo narodowe to stan uzyskany w rezultacie odpowiednio zorganizowanej obrony

i ochrony przed wszelkimi zagrożeniami militarnymi i niemilitarnymi, tak zewnętrznymi jak i wewnętrznymi, przy użyciu sił i środków

pochodzących z różnych dziedzin działalności państwa“

Page 13: Bezpieczeństwo informacyjne

Bezpieczeństwo narodowe, nazywane jest również

bezpieczeństwem państwa i może być też rozumiane jako jedna z podstawowych funkcji

każdego państwa czyli „bezpieczeństwo narodowe to

stan, w którym nie są zagrożone byt, suwerenność,

przetrwanie państwa oraz istnieją warunki do realizacji

interesów narodowych i osiągania celów

strategicznych Rzeczypospolitej Polskiej

Page 14: Bezpieczeństwo informacyjne

Państwo w trosce o własne bezpieczeństwo narodowe ustala zbiór wartości wewnętrznych, które jego zdaniem powinny być chronione przed zagrożeniami.

„Należą do nich:• przetrwanie (biologiczne przeżycie ludności,

narodu jako grupy etnicznej oraz państwa jako niezależnej jednostki politycznej),

• integralność terytorialna,• niezależność polityczną (w sensie

ustrojowym, samowładności i swobody afiliacji),

• jakość życia, na którą składają się: standard życia, szczebel rozwoju społeczno – gospodarczego, zakres praw i swobód obywatelskich, system kulturalny, stan środowiska naturalnego, możliwości i perspektywy dalszego rozwoju”

Page 15: Bezpieczeństwo informacyjne

„realizacja interesów narodowych oraz wynikających z nich celów odbywa się w ramach działań wewnętrznych państwa oraz w jego relacjach z otoczeniem zewnętrznym. Zdolność Polski do skutecznego działania na zewnątrz jest uwarunkowana jakością wewnętrznego ładu politycznego, gospodarczego i społecznego”. Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Interesy narodowe, Warszawa 2008, str.5,

Page 16: Bezpieczeństwo informacyjne

Natomiast wybór określonej polityki bezpieczeństwa narodowego określają tzw. czynniki siły lub słabości państwa, do których Frederick H. Hartmann zalicza:

- czynnik demograficzny (liczba ludności państwa, struktura demograficzna i tendencje demograficzne – wzrost lub spadek liczby ludności);

- czynnik geograficzny (położenie przestrzenne, rozmiary terytorium, ukształtowanie terenu, klimat);

- czynnik ekonomiczny (zasoby surowcowe, potrzeby i braki, obecny i zakładany poziom wzrostu gospodarczego);

- czynnik historyczno-psychologiczno-socjologiczny (doświadczenia, stosunek do życia, spójność społeczeństwa);

- czynnik organizacyjno-administracyjny (forma rządów, stosunek społeczeństwa do władzy, efektywność jej działania);

- czynnik militarny (sposób organizacji i stan efektywności sił zbrojnych, ich rozmiary w stosunku do liczby ludności w wieku poborowym).

Page 17: Bezpieczeństwo informacyjne

Ewolucja treści bezpieczeństwa narodowego - na jak długo byliśmy tym razem bezpieczni?

„Na jak długo byliśmy tym razem

bezpieczni? Na jedną godzinę, jedną noc czy może na cały

tydzień?”

M.Valentiner , U-38, Rozdział 16,

Rozstanie z U-38

Page 18: Bezpieczeństwo informacyjne

„w wyniku dynamicznych zmian zachodzących w świecie istota bezpieczeństwa państwa uległa jednak przeobrażeniu. Do najważniejszych czynników, które miały wpływ na tę zmianę należy zaliczyć: rewolucję naukowo-techniczną, delegalizację wojny napastniczej i międzynarodową kontrole zbrojeń, wzrost roli i znaczenia podmiotów pozarządowych, oraz wzrost współzależności międzynarodowych”

Page 19: Bezpieczeństwo informacyjne

Wydaje się, że zagrożenia w XX wieku i wcześniej było łatwiej określać. Wyścig zbrojeń, konflikty zbrojne czy napięcia wewnątrz państw bloku wschodniego były więcej niż odczuwalne. Z kolei w XXI wieku wydaje się, że dominuje komponent subiektywny zagrożenia. Mieszkańcy globu obawiają się wydarzeń, w których trudno określić wroga (terroryzm, kryzysyekonomiczne, katastrofy ekologiczne). Należy zwrócić uwagę, że dotychczasowe niebezpieczeństwa nie zniknęły, ale obok nich pojawiły się zupełnie nowe, np. cyberterroryzm czy zagrożenia ekologiczne”.

Page 20: Bezpieczeństwo informacyjne

„do najważniejszych czynników stwarzających zagrożenie dla bezpieczeństwa państwa i jego społeczeństwa zalicza się nie tyle zagrożenia militarne z zewnętrz, co: destabilizację systemu politycznego, źle funkcjonujące mechanizmy gospodarcze i społeczne, masowe naruszanie praw człowieka, zubożenie społeczeństwa, konflikty społeczne, których władze państwowe nie są w stanie rozwiązać, akcje masowych ruchów społecznych (np. strajki); degradacja środowiska i klęski żywiołowe (np. powodzie, susze, trzęsienia ziemi, tsunami, huragany); degradację środowiska naturalnego; nielegalne migracje; przestępczość zorganizowaną; terroryzm, zagrożenia informatyczne (cybernetyczne). Takie ujęcie zagrożeń wskazuje na ścisłą współzależność bezpieczeństwa narodowego z rozwojem społeczno-gospodarczym kraju.

Page 21: Bezpieczeństwo informacyjne

Generalnie można stwierdzić, że współzależność między bezpieczeństwem a rozwojem społeczno-gospodarczym jest wynikiem okoliczności. Po pierwsze, zmieniającej się natury zagrożeń dla bezpieczeństwa, które coraz częściej mają charakter społeczny oraz ekonomiczny i w większości powstają w ramach państwa. Po drugie, rozwój gospodarczy, a także doskonalenie sprawności państwa dostarczają zasobów i instrumentów do eliminowania powstających zagrożeń. Po trzecie, rozwój umożliwia pozytywne kształtowanie pewności wartości chronionych przez narodową politykę bezpieczeństwa”

Page 22: Bezpieczeństwo informacyjne

„W rezultacie szybko dokonującego się postępu naukowo-technicznego w zakresie rozwoju technik teleinformatycznych i dynamicznej globalizacji już w ostatniej dekadzie XX wieku powstał nowy typ zagrożeń dla bezpieczeństwa państw i bezpieczeństwa międzynarodowego – zagrożenia informatyczne, nazywane także zagrożeniami cybernetycznymi. Stwarzają one niebezpieczeństwo wykradania, z wykorzystaniem nowoczesnej technologii, danych teleinformatycznych lub ograniczania innym aktorom (jednostkom, korporacjom transnarodowym, instytucjom państwowym lub międzynarodowym) dostępu do własnych danych lub sieci globalnej. Ich głównymi formami są: cyberprzestępczość oraz cyberterroryzm.“

Page 23: Bezpieczeństwo informacyjne

Przez praktyków, bardzo często bezpieczeństwo informacyjne rozumiane jest jako ochrona informacji przed niepożądanym (przypadkowym lub świadomym) ujawnieniem, modyfikacją,

zniszczeniem lub uniemożliwieniem jej przetwarzania, gdzie środki bezpieczeństwa podejmowane są w celu zapewnienia poufności,

integralności i dostępności informacji. Ich celem jest wyeliminowanie zagrożenia dla informacji.

Page 24: Bezpieczeństwo informacyjne
Page 25: Bezpieczeństwo informacyjne

W wąskim rozumieniu bezpieczeństwo teleinformatyczne i telekomunikacyjne jest uważane za zbiór zagadnień z dziedziny informatyki, dotyczący oceny i

kontroli ryzyka związanego z korzystaniem z komputerów i sieci komputerowych, rozpatrywany

z perspektywy poufności, integralności i dostępności danych.

Page 26: Bezpieczeństwo informacyjne

Na potrzeby niniejszego opracowania, w celu pokazania związku pomiędzy omawianymi zagadnieniami a bezpieczeństwem państwa, należałoby jednak

przyjąć zdecydowanie szerszą definicję. Zakładając, iż musimy brać pod uwagę działania z wielu dziedzin, obejmujące zarówno ochronę posiadanych

informacji i sposobów ich przekazywania, jak i metody pozyskiwania danych z zewnątrz, złożoność tak opisanego zjawiska najlepiej oddaje tzw. wojna

informacyjna, gdzie może ona przybierać zarówno ofensywny, jak i defensywny charakter.

Page 27: Bezpieczeństwo informacyjne

W literaturze przedmiotu podaje się, „że wojna informacyjna to operacje informacyjne prowadzone podczas kryzysu lub konfliktu

w celu osiągnięcia lub poparcia konkretnych celów w odniesieniu do konkretnych przeciwników lub przeciwnika. Natomiast operacje informacyjne to działania podjęte w celu

wywarcia wpływu na informacje i systemy informacyjne przeciwnika przy jednoczesnej obronie własnych informacji i systemów informacyjnych”.

Page 28: Bezpieczeństwo informacyjne

Na tak określoną „wojnę” składają się ofensywne i defensywne działania, skierowane przeciw zasobom informacyjnym. Są to działania o charakterze „sukces-porażka”. Wojnę prowadzi się, dlatego że te zasoby mają dla ludzi wartość. Działania ofensywne mają na celu zwiększenie wartości dla strony

atakującej i zmniejszenie jej dla strony atakowanej. Operacje defensywne zaś prowadzi się po to, by zapobiec potencjalnej utracie tej wartości.

Page 29: Bezpieczeństwo informacyjne

W miarę intelektualnego rozwoju i politechnizacji życia informacje zaczęły nabierać coraz większych wartości. Ich posiadanie stało się warunkiem lepszej i bezpieczniejszej egzystencji. Na tym też tle pojawiła się konkurencja. Informacje zaczęto coraz bardziej chronić jako dobro materialne. „Głównym przejawem działań o charakterze obronnym jest budowanie bezpiecznych systemów ochrony i przekazywania informacji. Prawdziwie bezpieczny system jest definiowany w zasadzie jako mechanizm wyidealizowany, praktycznie niemożliwy do osiągnięcia, który poprawnie i w całości realizuje tylko i wyłącznie cele zgodne z intencjami osoby nim się posługującej. Zapewnienie bezpieczeństwa sprowadza się w praktyce do zarządzania ryzykiem.”

Page 30: Bezpieczeństwo informacyjne

Jego zasadniczym celem jest zmniejszenie ryzyka występującego w systemie poprzez udzielenie odpowiedzi na następujące pytania:

- co złego może się wydarzyć?

- jakie jest prawdopodobieństwo tego, że się wydarzy?

- jakie będzie to miało konsekwencje dla systemu TI i organizacji?

- w jaki sposób i o ile możemy zmniejszyć straty?

- ile to będzie kosztowało?

Page 31: Bezpieczeństwo informacyjne

Natomiast kluczowy element procesu zarządzania ryzykiem bezpieczeństwa informacji w systemach teleinformatycznych stanowi analiza ryzyka (ang. risk analysis), która pozwala na identyfikację zasobów systemu, zlokalizowanie odpowiadających im podatności i zagrożeń oraz oszacowanie prawdopodobieństwa ich wystąpienia i wielkości potencjalnych strat. Miejsce analizy ryzyka w zarządzaniu ryzykiem przedstawia kolejny rysunek.

Page 32: Bezpieczeństwo informacyjne

Zagadnienia bezpieczeństwa teleinformatycznego i telekomunikacyjnego są szczególnie istotne dla tych wszystkich sektorów polityki bezpieczeństwa

państwa, w których istnieje konieczność wykorzystywania przewagi informacyjnej i ochrony treści, do których dostęp powinien być

ograniczony.

Page 33: Bezpieczeństwo informacyjne

Dotyczy to przede wszystkim:

Bezpieczeństwa militarnego, gdzie „zgodnie z decyzją ministra obrony narodowej za bezpieczeństwo teleinformatyczne uznaje się całokształt przedsięwzięć zmierzających do zapewnienia bezpieczeństwa systemów i sieci teleinformatycznych oraz ochrony informacji wytwarzanej, przetwarzanej, przechowywanej lub przekazywanej w tych systemach i sieciach przed przypadkowym lub celowym ujawnieniem, modyfikacją, zniszczeniem lub uniemożliwieniem jej przetwarzania poprzez zastosowanie w sposób kompleksowy technicznych, programowych, kryptograficznych oraz organizacyjnych środków i metod“

Page 34: Bezpieczeństwo informacyjne

„Niezwykle ważna jest ochrona teleinformatyczna systemów łączności w trakcie pełnienia misji zagranicznych przez polskie kontyngenty woj skowe,

szczególnie na obszarach bezpośrednich działań bojowych. W tym wypadku jej skuteczność może decydować wprost o życiu czy zdrowiu żoł nierzy i dlatego coraz

większy nacisk kładzie się na odpowiednie przygoto wanie i zabezpieczenie pod tym względem operacji z udziałem polskich sił”.

Page 35: Bezpieczeństwo informacyjne

Bezpieczeństwa wewnętrznego, gdzie „za zagwarantowanie bezpieczeństwa telekomunikacyjnego i teleinformatycznego w działaniach związanych z zapewnieniem

bezpieczeństwa wewnętrznego na poziomie państwa jest odpowiedzialna Agencja Bezpieczeństwa Wewnętrznego. Do ustawowych zadań Agencji Bezpieczeństwa

Wewnętrznego nale ży, między innymi, zapewnienie bezpieczeństwa systemów i sieci telein formatycznych, w których są wytwarzane, przechowywane, przetwarzane lub przekazywane informacje niejawne stanowiące tajemnicę państwową lub służbową. Zadania ABW w tym

zakresie realizuje wyspecjalizowany zespół Departamentu Bezpieczeństwa Teleinformatycznego – Jednostka Certyfikująca”

Page 36: Bezpieczeństwo informacyjne

Bezpieczeństwa ekonomicznego, gdzie „zagadnienia z zakresu teleinformatyki i telekomunikacji stanowią także ważny element

zapewnienia państwu bezpieczeństwa w dziedzinie ekonomii i szeroko rozumianego funkcjonowania gospodarki kraju. Przyjmując za punkt wyjścia omawiane wcześniej zagadnienia militarne, trzeba podkreślić,

że szczególnej ochronie podlegają technologie, dane i systemy przekazywania informacji wykorzystywane w przemyśle zbrojeniowym

oraz w niezwykle ważnej z punktu widzenia bezpieczeństwa państwa gałęzi – ekonomii.

Page 37: Bezpieczeństwo informacyjne

Nieuprawniony dostęp do tzw. wrażliwych informacji mógłby spowodować kryzys i zagrożenie dla państwa także w innych kluczowych dziedzinach gospodarki,

chociażby w sektorze energetycznym. Nietrudno wyobrazić sobie paraliż systemu dostarczania energii do prywatnych odbiorców, a co ważniejsze, do różnego rodzaju

instytucji i przedsiębiorstw w razie cyberataku na wykorzystywaną do tego celu infrastrukturę.

Inna dziedzina ekonomii podatna na zagrożenia bezpieczeństwa teleinformatycznego i telekomunikacyjnego to szeroko rozumiane rynki finansowe. Czarne scenariusze przewidują możliwość sztucznego wywołania przez cyberterrorystów krachu na

giełdach, zablokowania systemu bankowego czy wywołania paniki w społeczeństwie, która w konsekwencji, na zasadzie efektu domina, mogłaby doprowadzić do

załamania całego państwowego systemu finansów publicznych.

Page 38: Bezpieczeństwo informacyjne
Page 39: Bezpieczeństwo informacyjne

Dla obywateli, w tym przede wszystkim osób prowadzących działalność gospodarczą, równie istotne będzie tworzenie systemów zabezpieczeń teleinformatycznych w ramach ich przedsiębiorstw czy innego rodzaju podmiotów. Pozwalają one chronić zasoby firmy przed nieuczciwą konkurencją i wywiadem gospodarczym czyli wrogimi działaniami ze strony osób dążących do nielegalnego zdobycia wiedzy stanowiącej własność i dorobek jej posiadacza

Page 40: Bezpieczeństwo informacyjne

Innych dziedzin, gdzie inne obszary, w których zagadnienia teleinformatyki i telekomunikacji mogą mieć istotne znaczenie dla całości systemu bezpieczeństwa

państwa, to ochrona danych osobowych, wymiar sprawiedliwości czy ekologia. Ujawnienie informacji, do których dostęp powinien być chroniony, mogłoby

doprowadzić do zmniejszenia poczucia bezpieczeństwa obywateli bądź do katastrofy naturalnej, której skutki trudno dziś precyzyjnie przewidzieć.

Page 41: Bezpieczeństwo informacyjne

Współcześnie walka informacyjna angażuje też media, które w sposób dla siebie nieświadomy mogą być wykorzystywane przez przeciwnika jako narzędzia wojny informacyjnej.

Szczególnie dogodne do tego warunki istnieją w państwach demokratycznych, gdzie wolna prasa, goniąc za sensacjami dnia codziennego, jest niezwykle podatna na dezinformowanie i błyskawiczne rozprzestrzenianie wszelkich informacji, które mogą przynosić korzyści

określonemu przeciwnikowi. Wobec czego automatycznie może stać się niepostrzeżenie źródłem informacji.

Page 42: Bezpieczeństwo informacyjne

Już dziś bardzo skutecznymi środkami walki informacyjnej są wszystkie te metody, które pozwalają na wprowadzanie wirusów komputerowych do

sieci informacyjnych oraz dostosowywanie się ich programowo do samopowielania i szybkiego rozprzestrzeniania.

Page 43: Bezpieczeństwo informacyjne

Skutecznym przedsięwzięciem o czym już wspominaliśmy, może być także blokowanie wymiany informacji i szerzenie dezinformacji przy nieświadomym pośrednictwe środków masowego przekazu. Współczesne narzędzia walki informacyjnej umożliwiają podejmowanie skutecznych kroków w celu sterowania procesami decyzyjnymi przeciwnika, nawet w skali makro, gdyż np. wprowadzenie do systemu informacyjnego danego państwa, złożonych algorytmów prawdziwych i sfałszowanych danych, może tworzyć w państwie z góry zaplanowane nastroje społeczne i klimat polityczny, które w efekcie spowodują podejmowanie decyzji zgodnych z oczekiwaniami sprawcy tychże manipulacji.

Page 44: Bezpieczeństwo informacyjne

Wynika to z tego, iż użycie takich metod jest możliwe nie tylko w okresie zagrożenia i wojny, lecz także w czasie pokoju; gdzie mogą być podejmowane

wysiłki ukierunkowane na zdobywanie informacji, oraz na powodowanie niepokojów, zamieszek i kryzysów rządowych, co w atmosferze ciągle trwającej

globalnej konkurencji jest bardzo realne.

Page 45: Bezpieczeństwo informacyjne

Walka informacyjna może być ukierunkowana na podrywanie autorytetu zaatakowanego państwa na arenie międzynarodowej, czy też

zachwianie zaufaniem sojuszniczym. Może być to polączone z zaangażowaniem dyplomacji, handlu zagranicznego oraz mediów. Oddziaływanie takie szczególny wpływ ma na sfere ekonomiczną, polityczną, i społeczną. Poprzez takie działania mogą być również prowokowane incydenty międzypaństwowe, powodujące napięcia

społeczne szczególnie w stosunkach dobrosąsiedzkich.

Page 46: Bezpieczeństwo informacyjne

Każdy posiada informacje, skrzętnie ukrywane przed otoczeniem, a zarazem każdy chciałby posiąść informacje innych, choćby dla własnego bezpieczeństwa. Dlatego w przypadku państwa, gdzie zbiory tajemnic i zapotrzebowań na informacje rozrastają się, liczba elementarnych tajemnic a zarazem zapotrzebowań na informacje jest przeogromna i znaczeniowo niezmiernie złożona. Z tego też względu dbałość o bezpieczne warunki egzystencji państwa wiąże się nierozerwalnie z potrzebą ciągłego rozpoznawania otoczenia i bronienia dostępu do własnych tajemnic.

Page 47: Bezpieczeństwo informacyjne

Z punktu widzenia Bezpieczeństwa Narodowego, teleinformatyka i telekomunikacja to kwestie, którym na poziomie państwa należy poświęcić więcej

niż dotychczas uwagi, gdyż zaniedbania w tej dziedzinie mogą doprowadzić do równie negatywnych konsekwencji, jak nieskuteczne działania sił zbrojnych czy zaniechania w obszarze zapewnienia bezpieczeństwa energetycznego państwa.

Page 48: Bezpieczeństwo informacyjne

Wpływ wywierany przez gospodarkę światową na rozwój technologii informacyjnych pociąga za sobą konieczność weryfikacji roli państwa jako organizacji życia społecznego. Z jednej strony proces zmian związanych z przechodzeniem do nowej epoki rozwojowej (cywilizacji informatycznej) wzmacnia rolę państwa jako organizatora procesów społecznych i gwaranta interesów narodowych, w zapewnieniu dostępu do techniki informacyjnej, z drugiej strony łatwość zaatakowania systemów informacyjnych nakłada obowiązek zapewnienia bezpieczeństwa informacyjnego.

Page 49: Bezpieczeństwo informacyjne

Audi, vide, sile

Słuchaj, patrz i zachowaj milczenie.