2. Ogólne pragnienie bezpieczeństwa
„Pragnienie bycia bezpiecznym
i kochanym nie jest
tchórzostwem. My byśmy się
kochali [...], ale nie
zapewnilibyśmy sobie
bezpieczeństwa. Huśtalibyśmy
się na trapezach bez asekuracji.
To może być dobre, gdy jesteś
młody i nie masz nic do
stracenia oprócz swego serca,
ale gdy jesteś starszy i wiesz,
że twoje serce to fragment
całości, wycofujesz się, bo
wolisz mieć rodzinę niż
gwiazdkę z nieba. Wolę leżeć
na ziemi i patrzeć na gwiazdy,
niż próbować do nich dotrzeć,
mając niewielką szansę, że mi
się uda”
3. Bezpieczeństwo jest
określeniem jakie
możemy zastosować
u człowieka do stanu
pewności, spokoju
i braku zagrożenia. Jako
takie ma charakter
podmiotowy i według
A. Maslowa jest drugą
w hierarchii potrzebą
ludzką. To właśnie on
powiedział, iż. „
dopiero po
zaspokojeniu potrzeby
sytości,
bezpieczeństwa, ciepła,
przychodzi czas na
potrzebę władzy,
szukania prawdy”
4. „Termin bezpieczeństwo
pochodzi od łacińskiego
słowa sine cura =
securitas (bez pieczy).
W potocznym rozumieniu
bezpieczeństwo jest
ujmowane negatywnie,
jako brak zagrożeń, zaś
w definicjach
słownikowych zazwyczaj
występuje ujęcie
pozytywne utożsamiające
bezpieczeństwo z
pewnością, jako stanem
przeciwstawnym
zagrożeniom”.
6. „Ze względu na źródło
zagrożenia w nauce
wyróżnia się
bezpieczeństwo
wewnętrzne
i zewnętrzne.
Bezpieczeństwo
wewnętrzne to stabilność
i harmonijność naszego
organizmu bądź podmiotu
natomiast
bezpieczeństwem
zewnętrznym będzie brak
zagrożenia ze strony
innych podmiotów lub
czynników zewnętrznych”
7. „Wyróżnia się również następujące rodzaje
bezpieczeństwa:
• ze względu na obszar jakie obejmuje –
bezpieczeństwo globalne, bezpieczeństwo
międzynarodowe, bezpieczeństwo
regionalne, bezpieczeństwo narodowe;
• ze względu stosunek do obszaru państwa –
bezpieczeństwo zewnętrzne
i bezpieczeństwo wewnętrzne;
• ze względu na dziedzinę w jakiej występuje –
bezpieczeństwo militarne, bezpieczeństwo
polityczne, bezpieczeństwo energetyczne,
bezpieczeństwo ekologiczne, bezpieczeństwo
informatyczne, bezpieczeństwo społeczne,
bezpieczeństwo kulturowe; bezpieczeństwo
fizyczne i bezpieczeństwo socjalne;
bezpieczeństwo strukturalne
i bezpieczeństwo personalne”
8. Bezpieczeństwo jak i jego
zagrożenie nierozerwalnie się
ze sobą wiążą. Są dwoma
punktami postrzegania przez
nas zjawisk społecznych,
gdyż nasze poczucie
bezpieczeństwa uzależnione
jest od wielkości zagrożenia;
im ono większe tym odczucie
bezpieczeństwa mniejsze i na
odwrót, im wielkość
zagrożenia jest mniejsza tym
poczucie bezpieczeństwa
większe.
9. Teraźniejszość wymusza na nas
zmodyfikowanie rozumienia zjawiska
zagrożenia, gdyż stwierdzono, „iż
ludzie negatywnie wartościują
zarówno zjawiska godzące w
przetrwanie, jak i zjawiska
stanowiące wyzwanie do podjęcia
stosownych działań i wymagających
sformułowania odpowiedzi”.
Powyższe w życiu codziennym,
doprowadziło do dwubiegunowego
rozumienia pojęcia bezpieczeństwa;
gdyż w bardzo wąskim tzw.
negatywnym ujęciu, bezpieczeństwo
rozumiane jest jako brak zagrożeń dla
istotnych wartości podmiotu, czyli
bezpieczeństwo jest
przeciwstawieństwem zagrożenia,
natomiast ujęcie pozytywne definiuje
bezpieczeństwo jako kształtowanie
pewności przetrwania, posiadania
i swobód rozwojowych podmiotu.
10. Ważny w badaniu bezpieczeństwa jest
czynnik czasu, gdyż pozwala nam
prześledzić zmiany priorytetów
bezpieczeństwa, ponieważ
bezpieczeństwo to nie tylko określony
stan rzeczy ale też, ciągłe procesy
społeczne, w ramach których podmioty
starają się na bieżąco modyfikować
mechanizmy zapewniające im poczucie
bezpieczeństwa. „Takie ujęcie pojęcia
bezpieczeństwa ma doniosłe znaczenie
dla działań praktycznych. Celem
podejmowanych działań jest zapewnienie
bezpieczeństwa, a zarazem jest ono
następstwem tych działań zgodnie z tezą
Wojciecha Multana – bezpieczeństwo
może być definiowane nie tylko jako
określony cel, lecz również jako
następstwo. Teza ta podkreśla fakt, że
często nie zdajemy sobie sprawy z tego,
czym jest bezpieczeństwo, dopóki nie
zagraża nam jego utrata”
11. Bezpieczeństwo narodowe - oczekiwanie na
niebezpieczeństwo czy poczucie bezpieczeństwa
„Oczekiwanie na
niebezpieczeństwo jest gorsze
niż moment, gdy ono na
człowieka spada”
a „poczucie bezpieczeństwa,
nawet najbardziej
usprawiedliwione, jest złym
doradcą”.
12. „Bezpieczeństwo narodowe to stan uzyskany w
rezultacie odpowiednio zorganizowanej obrony
i ochrony przed wszelkimi zagrożeniami militarnymi
i niemilitarnymi, tak zewnętrznymi jak i
wewnętrznymi, przy użyciu sił i środków
pochodzących z różnych dziedzin
działalności państwa“
13. Bezpieczeństwo narodowe,
nazywane jest również
bezpieczeństwem państwa
i może być też rozumiane jako
jedna z podstawowych funkcji
każdego państwa czyli
„bezpieczeństwo narodowe to
stan, w którym nie są
zagrożone byt, suwerenność,
przetrwanie państwa oraz
istnieją warunki do realizacji
interesów narodowych
i osiągania celów
strategicznych
Rzeczypospolitej Polskiej
14. Państwo w trosce o własne
bezpieczeństwo narodowe ustala zbiór
wartości wewnętrznych, które jego
zdaniem powinny być chronione przed
zagrożeniami.
„Należą do nich:
• przetrwanie (biologiczne przeżycie
ludności, narodu jako grupy etnicznej oraz
państwa jako niezależnej jednostki
politycznej),
• integralność terytorialna,
• niezależność polityczną (w sensie
ustrojowym, samowładności i swobody
afiliacji),
• jakość życia, na którą składają się:
standard życia, szczebel rozwoju
społeczno
– gospodarczego, zakres praw i swobód
obywatelskich, system kulturalny, stan
środowiska naturalnego, możliwości
i perspektywy dalszego rozwoju”
15. „realizacja interesów
narodowych oraz
wynikających z nich
celów odbywa się
w ramach działań
wewnętrznych państwa
oraz w jego relacjach
z otoczeniem
zewnętrznym. Zdolność
Polski do skutecznego
działania na zewnątrz jest
uwarunkowana jakością
wewnętrznego ładu
politycznego,
gospodarczego
i społecznego”.
Strategia Bezpieczeństwa
Narodowego
Rzeczypospolitej Polskiej,
Interesy narodowe,
Warszawa 2008, str.5,
16. Natomiast wybór określonej polityki
bezpieczeństwa narodowego określają tzw.
czynniki siły lub słabości państwa, do których
Frederick H. Hartmann zalicza:
- czynnik demograficzny (liczba ludności
państwa, struktura demograficzna i tendencje
demograficzne – wzrost lub spadek liczby
ludności);
- czynnik geograficzny (położenie przestrzenne,
rozmiary terytorium, ukształtowanie terenu,
klimat);
- czynnik ekonomiczny (zasoby surowcowe,
potrzeby i braki, obecny i zakładany poziom
wzrostu gospodarczego);
- czynnik historyczno-psychologiczno-
socjologiczny (doświadczenia, stosunek do życia,
spójność społeczeństwa);
- czynnik organizacyjno-administracyjny (forma
rządów, stosunek społeczeństwa do władzy,
efektywność jej działania);
- czynnik militarny (sposób organizacji i stan
efektywności sił zbrojnych, ich rozmiary
w stosunku do liczby ludności w wieku
poborowym).
17. Ewolucja treści bezpieczeństwa narodowego -
na jak długo byliśmy tym razem bezpieczni?
„Na jak długo
byliśmy tym razem
bezpieczni? Na jedną
godzinę, jedną noc
czy może na cały
tydzień?”
M.Valentiner , U-38,
Rozdział 16,
Rozstanie z U-38
18. „w wyniku dynamicznych
zmian zachodzących
w świecie istota
bezpieczeństwa państwa uległa
jednak przeobrażeniu. Do
najważniejszych czynników,
które miały wpływ na tę
zmianę należy zaliczyć:
rewolucję naukowo-techniczną,
delegalizację wojny
napastniczej i międzynarodową
kontrole zbrojeń, wzrost roli i
znaczenia podmiotów
pozarządowych, oraz wzrost
współzależności
międzynarodowych”
19. Wydaje się, że zagrożenia w XX
wieku i wcześniej było łatwiej
określać. Wyścig zbrojeń, konflikty
zbrojne czy napięcia wewnątrz
państw bloku wschodniego były
więcej niż odczuwalne. Z kolei w
XXI wieku wydaje się, że
dominuje komponent subiektywny
zagrożenia. Mieszkańcy globu
obawiają się wydarzeń, w
których trudno określić wroga
(terroryzm, kryzysyekonomiczne,
katastrofy ekologiczne). Należy
zwrócić uwagę, że
dotychczasowe niebezpieczeństwa
nie zniknęły, ale obok nich
pojawiły się zupełnie nowe, np.
cyberterroryzm czy zagrożenia
ekologiczne”.
20. „do najważniejszych czynników
stwarzających zagrożenie dla
bezpieczeństwa państwa i jego
społeczeństwa zalicza się nie tyle
zagrożenia militarne z zewnętrz, co:
destabilizację systemu politycznego, źle
funkcjonujące mechanizmy gospodarcze
i społeczne, masowe naruszanie praw
człowieka, zubożenie społeczeństwa,
konflikty społeczne, których władze
państwowe nie są w stanie rozwiązać,
akcje masowych ruchów społecznych (np.
strajki); degradacja środowiska i klęski
żywiołowe (np. powodzie, susze,
trzęsienia ziemi, tsunami, huragany);
degradację środowiska naturalnego;
nielegalne migracje; przestępczość
zorganizowaną; terroryzm, zagrożenia
informatyczne (cybernetyczne). Takie
ujęcie zagrożeń wskazuje na ścisłą
współzależność bezpieczeństwa
narodowego z rozwojem społeczno-
gospodarczym kraju.
21. Generalnie można stwierdzić, że
współzależność między
bezpieczeństwem a rozwojem
społeczno-gospodarczym jest
wynikiem okoliczności. Po pierwsze,
zmieniającej się natury zagrożeń dla
bezpieczeństwa, które coraz częściej
mają charakter społeczny oraz
ekonomiczny i w większości
powstają w ramach państwa. Po
drugie, rozwój gospodarczy,
a także doskonalenie sprawności
państwa dostarczają zasobów
i instrumentów do eliminowania
powstających zagrożeń. Po trzecie,
rozwój umożliwia pozytywne
kształtowanie pewności wartości
chronionych przez narodową
politykę bezpieczeństwa”
22. „W rezultacie szybko dokonującego się
postępu naukowo-technicznego
w zakresie rozwoju technik
teleinformatycznych i dynamicznej
globalizacji już w ostatniej dekadzie
XX wieku powstał nowy typ zagrożeń
dla bezpieczeństwa państw i
bezpieczeństwa międzynarodowego –
zagrożenia informatyczne, nazywane
także zagrożeniami cybernetycznymi.
Stwarzają one niebezpieczeństwo
wykradania, z wykorzystaniem
nowoczesnej technologii, danych
teleinformatycznych lub ograniczania
innym aktorom (jednostkom,
korporacjom transnarodowym,
instytucjom państwowym lub
międzynarodowym) dostępu do
własnych danych lub sieci globalnej.
Ich głównymi formami są:
cyberprzestępczość oraz
cyberterroryzm.“
23. Przez praktyków, bardzo często bezpieczeństwo informacyjne
rozumiane jest jako ochrona informacji przed niepożądanym
(przypadkowym lub świadomym) ujawnieniem, modyfikacją,
zniszczeniem lub uniemożliwieniem jej przetwarzania, gdzie środki
bezpieczeństwa podejmowane są w celu zapewnienia poufności,
integralności i dostępności informacji. Ich celem jest
wyeliminowanie zagrożenia dla informacji.
24.
25. W wąskim rozumieniu bezpieczeństwo teleinformatyczne i telekomunikacyjne
jest uważane za zbiór zagadnień z dziedziny informatyki, dotyczący oceny i
kontroli ryzyka związanego
z korzystaniem z komputerów i sieci komputerowych, rozpatrywany
z perspektywy poufności, integralności i dostępności danych.
26. Na potrzeby niniejszego opracowania, w celu pokazania związku pomiędzy
omawianymi zagadnieniami a bezpieczeństwem państwa, należałoby jednak
przyjąć zdecydowanie szerszą definicję. Zakładając, iż musimy brać pod uwagę
działania z wielu dziedzin, obejmujące zarówno ochronę posiadanych
informacji i sposobów ich przekazywania, jak i metody pozyskiwania danych
z zewnątrz, złożoność tak opisanego zjawiska najlepiej oddaje tzw. wojna
informacyjna, gdzie może ona przybierać zarówno ofensywny, jak
i defensywny charakter.
27. W literaturze przedmiotu podaje się, „że wojna informacyjna to operacje informacyjne
prowadzone podczas kryzysu lub konfliktu
w celu osiągnięcia lub poparcia konkretnych celów w odniesieniu do konkretnych
przeciwników lub przeciwnika. Natomiast operacje informacyjne to działania podjęte w celu
wywarcia wpływu na informacje i systemy informacyjne przeciwnika przy jednoczesnej
obronie własnych informacji i systemów informacyjnych”.
28. Na tak określoną „wojnę” składają się ofensywne i defensywne działania,
skierowane przeciw zasobom informacyjnym. Są to działania o charakterze
„sukces-porażka”. Wojnę prowadzi się, dlatego że te zasoby mają dla ludzi
wartość. Działania ofensywne mają na celu zwiększenie wartości dla strony
atakującej i zmniejszenie jej dla strony atakowanej. Operacje defensywne zaś
prowadzi się po to, by zapobiec potencjalnej utracie tej wartości.
29. W miarę intelektualnego rozwoju
i politechnizacji życia informacje zaczęły
nabierać coraz większych wartości. Ich
posiadanie stało się warunkiem lepszej
i bezpieczniejszej egzystencji. Na tym też tle
pojawiła się konkurencja. Informacje zaczęto
coraz bardziej chronić jako dobro materialne.
„Głównym przejawem działań o charakterze
obronnym jest budowanie bezpiecznych
systemów ochrony
i przekazywania informacji. Prawdziwie
bezpieczny system jest definiowany
w zasadzie jako mechanizm wyidealizowany,
praktycznie niemożliwy do osiągnięcia, który
poprawnie i w całości realizuje tylko
i wyłącznie cele zgodne z intencjami osoby
nim się posługującej. Zapewnienie
bezpieczeństwa sprowadza się w praktyce do
zarządzania ryzykiem.”
30. Jego zasadniczym celem jest zmniejszenie ryzyka występującego w systemie
poprzez udzielenie odpowiedzi na następujące pytania:
- co złego może się wydarzyć?
- jakie jest prawdopodobieństwo tego, że się wydarzy?
- jakie będzie to miało konsekwencje dla systemu TI i organizacji?
- w jaki sposób i o ile możemy zmniejszyć straty?
- ile to będzie kosztowało?
31. Natomiast kluczowy
element procesu zarządzania
ryzykiem bezpieczeństwa
informacji w systemach
teleinformatycznych stanowi
analiza ryzyka (ang. risk
analysis), która pozwala na
identyfikację zasobów
systemu, zlokalizowanie
odpowiadających im
podatności i zagrożeń oraz
oszacowanie
prawdopodobieństwa ich
wystąpienia i wielkości
potencjalnych strat. Miejsce
analizy ryzyka w
zarządzaniu ryzykiem
przedstawia kolejny rysunek.
32. Zagadnienia bezpieczeństwa teleinformatycznego i telekomunikacyjnego są
szczególnie istotne dla tych wszystkich sektorów polityki bezpieczeństwa
państwa, w których istnieje konieczność wykorzystywania przewagi
informacyjnej i ochrony treści, do których dostęp powinien być
ograniczony.
33. Dotyczy to przede wszystkim:
Bezpieczeństwa militarnego,
gdzie „zgodnie z decyzją ministra
obrony narodowej za
bezpieczeństwo teleinformatyczne
uznaje się całokształt przedsięwzięć
zmierzających do zapewnienia
bezpieczeństwa systemów i sieci
teleinformatycznych oraz ochrony
informacji wytwarzanej,
przetwarzanej, przechowywanej lub
przekazywanej w tych systemach i
sieciach przed przypadkowym lub
celowym ujawnieniem,
modyfikacją, zniszczeniem lub
uniemożliwieniem jej przetwarzania
poprzez zastosowanie w sposób
kompleksowy technicznych,
programowych, kryptograficznych
oraz organizacyjnych środków
i metod“
34. „Niezwykle ważna jest ochrona teleinformatyczna systemów łączności
w trakcie pełnienia misji zagranicznych przez polskie kontyngenty wojskowe,
szczególnie na obszarach bezpośrednich działań bojowych. W tym wypadku jej
skuteczność może decydować wprost o życiu czy zdrowiu żołnierzy i dlatego
coraz większy nacisk kładzie się na odpowiednie przygotowanie i zabezpieczenie
pod tym względem operacji z udziałem polskich sił”.
35. Bezpieczeństwa wewnętrznego, gdzie „za zagwarantowanie bezpieczeństwa
telekomunikacyjnego i teleinformatycznego w działaniach związanych z zapewnieniem
bezpieczeństwa wewnętrznego na poziomie państwa jest odpowiedzialna Agencja
Bezpieczeństwa Wewnętrznego. Do ustawowych zadań Agencji Bezpieczeństwa
Wewnętrznego należy, między innymi, zapewnienie bezpieczeństwa systemów i sieci
teleinformatycznych, w których są wytwarzane, przechowywane, przetwarzane lub
przekazywane informacje niejawne stanowiące tajemnicę państwową lub służbową. Zadania
ABW w tym zakresie realizuje wyspecjalizowany zespół Departamentu Bezpieczeństwa
Teleinformatycznego – Jednostka Certyfikująca”
36. Bezpieczeństwa ekonomicznego, gdzie „zagadnienia z zakresu
teleinformatyki i telekomunikacji stanowią także ważny element
zapewnienia państwu bezpieczeństwa w dziedzinie ekonomii i szeroko
rozumianego funkcjonowania gospodarki kraju. Przyjmując za punkt
wyjścia omawiane wcześniej zagadnienia militarne, trzeba podkreślić,
że szczególnej ochronie podlegają technologie, dane i systemy
przekazywania informacji wykorzystywane w przemyśle zbrojeniowym
oraz w niezwykle ważnej z punktu widzenia bezpieczeństwa państwa
gałęzi – ekonomii.
37. Nieuprawniony dostęp do tzw. wrażliwych informacji mógłby spowodować
kryzys i zagrożenie dla państwa także w innych kluczowych dziedzinach
gospodarki, chociażby w sektorze energetycznym. Nietrudno wyobrazić sobie
paraliż systemu dostarczania energii do prywatnych odbiorców, a co
ważniejsze, do różnego rodzaju instytucji i przedsiębiorstw w razie cyberataku
na wykorzystywaną do tego celu infrastrukturę.
Inna dziedzina ekonomii podatna na zagrożenia bezpieczeństwa
teleinformatycznego i telekomunikacyjnego to szeroko rozumiane rynki
finansowe. Czarne scenariusze przewidują możliwość sztucznego wywołania
przez cyberterrorystów krachu na giełdach, zablokowania systemu bankowego
czy wywołania paniki w społeczeństwie, która w konsekwencji, na zasadzie
efektu domina, mogłaby doprowadzić do załamania całego państwowego
systemu finansów publicznych.
38.
39. Dla obywateli, w tym
przede wszystkim osób
prowadzących działalność
gospodarczą, równie istotne
będzie tworzenie systemów
zabezpieczeń
teleinformatycznych
w ramach ich
przedsiębiorstw czy innego
rodzaju podmiotów.
Pozwalają one chronić
zasoby firmy przed
nieuczciwą konkurencją
i wywiadem gospodarczym
czyli wrogimi działaniami ze
strony osób dążących do
nielegalnego zdobycia
wiedzy stanowiącej
własność i dorobek jej
posiadacza
40. Innych dziedzin, gdzie inne obszary, w których zagadnienia teleinformatyki
i telekomunikacji mogą mieć istotne znaczenie dla całości systemu bezpieczeństwa
państwa, to ochrona danych osobowych, wymiar sprawiedliwości czy ekologia.
Ujawnienie informacji, do których dostęp powinien być chroniony, mogłoby
doprowadzić do zmniejszenia poczucia bezpieczeństwa obywateli bądź do katastrofy
naturalnej, której skutki trudno dziś precyzyjnie przewidzieć.
41. Współcześnie walka informacyjna angażuje też media, które w sposób dla siebie
nieświadomy mogą byd wykorzystywane przez przeciwnika jako narzędzia wojny informacyjnej.
Szczególnie dogodne do tego warunki istnieją w paostwach demokratycznych, gdzie wolna
prasa, goniąc za sensacjami dnia codziennego, jest niezwykle podatna na dezinformowanie i
błyskawiczne rozprzestrzenianie wszelkich informacji, które mogą przynosid korzyści
określonemu przeciwnikowi. Wobec czego automatycznie może stad się niepostrzeżenie źródłem
informacji.
42. Już dziś bardzo skutecznymi środkami walki informacyjnej są wszystkie te
metody, które pozwalają na wprowadzanie wirusów komputerowych do
sieci informacyjnych oraz dostosowywanie się ich programowo do
samopowielania i szybkiego rozprzestrzeniania.
43. Skutecznym przedsięwzięciem
o czym już wspominaliśmy, może
być także blokowanie wymiany
informacji i szerzenie
dezinformacji przy nieświadomym
pośrednictwe środków masowego
przekazu. Współczesne narzędzia
walki informacyjnej umożliwiają
podejmowanie skutecznych
kroków w celu sterowania
procesami decyzyjnymi
przeciwnika, nawet w skali makro,
gdyż np. wprowadzenie do
systemu informacyjnego danego
państwa, złożonych algorytmów
prawdziwych i sfałszowanych
danych, może tworzyć w państwie
z góry zaplanowane nastroje
społeczne i klimat polityczny,
które w efekcie spowodują
podejmowanie decyzji zgodnych z
oczekiwaniami sprawcy tychże
manipulacji.
44. Wynika to z tego, iż użycie takich metod jest możliwe nie tylko w okresie
zagrożenia i wojny, lecz także w czasie pokoju; gdzie mogą być podejmowane
wysiłki ukierunkowane na zdobywanie informacji, oraz na powodowanie
niepokojów, zamieszek i kryzysów rządowych, co w atmosferze ciągle trwającej
globalnej konkurencji jest bardzo realne.
45. Walka informacyjna może być ukierunkowana na podrywanie
autorytetu zaatakowanego państwa na arenie międzynarodowej, czy też
zachwianie zaufaniem sojuszniczym. Może być to polączone z
zaangażowaniem dyplomacji, handlu zagranicznego oraz mediów.
Oddziaływanie takie szczególny wpływ ma na sfere ekonomiczną,
polityczną, i społeczną. Poprzez takie działania mogą być również
prowokowane incydenty międzypaństwowe, powodujące napięcia
społeczne szczególnie w stosunkach dobrosąsiedzkich.
46. Każdy posiada informacje,
skrzętnie ukrywane przed
otoczeniem, a zarazem każdy
chciałby posiąść informacje
innych, choćby dla własnego
bezpieczeństwa. Dlatego w
przypadku państwa, gdzie zbiory
tajemnic i zapotrzebowań na
informacje rozrastają się, liczba
elementarnych tajemnic a zarazem
zapotrzebowań na informacje jest
przeogromna i znaczeniowo
niezmiernie złożona. Z tego też
względu dbałość o bezpieczne
warunki egzystencji państwa wiąże
się nierozerwalnie z potrzebą
ciągłego rozpoznawania otoczenia
i bronienia dostępu do własnych
tajemnic.
47. Z punktu widzenia Bezpieczeństwa Narodowego, teleinformatyka
i telekomunikacja to kwestie, którym na poziomie państwa należy poświęcić więcej
niż dotychczas uwagi, gdyż zaniedbania w tej dziedzinie mogą doprowadzić do
równie negatywnych konsekwencji, jak nieskuteczne działania sił zbrojnych czy
zaniechania w obszarze zapewnienia bezpieczeństwa energetycznego państwa.
48. Wpływ wywierany przez
gospodarkę światową na rozwój
technologii informacyjnych pociąga
za sobą konieczność weryfikacji roli
państwa jako organizacji życia
społecznego. Z jednej strony proces
zmian związanych z
przechodzeniem do nowej epoki
rozwojowej (cywilizacji
informatycznej) wzmacnia rolę
państwa jako organizatora procesów
społecznych i gwaranta interesów
narodowych, w zapewnieniu dostępu
do techniki informacyjnej, z drugiej
strony łatwość zaatakowania
systemów informacyjnych nakłada
obowiązek zapewnienia
bezpieczeństwa informacyjnego.