SlideShare ist ein Scribd-Unternehmen logo
1 von 49
Bezpieczeństwo informacyjne jako
             element
 bezpieczeństwa narodowego RP.

       Sławomir Ozdyk
    Uniwersytet Szczeciński
Ogólne pragnienie bezpieczeństwa
„Pragnienie bycia bezpiecznym
 i kochanym nie jest
 tchórzostwem. My byśmy się
 kochali [...], ale nie
 zapewnilibyśmy sobie
 bezpieczeństwa. Huśtalibyśmy
 się na trapezach bez asekuracji.
 To może być dobre, gdy jesteś
 młody i nie masz nic do
 stracenia oprócz swego serca,
 ale gdy jesteś starszy i wiesz,
 że twoje serce to fragment
 całości, wycofujesz się, bo
 wolisz mieć rodzinę niż
 gwiazdkę z nieba. Wolę leżeć
 na ziemi i patrzeć na gwiazdy,
 niż próbować do nich dotrzeć,
 mając niewielką szansę, że mi
 się uda”
Bezpieczeństwo jest
określeniem jakie
możemy zastosować
u człowieka do stanu
pewności, spokoju
i braku zagrożenia. Jako
takie ma charakter
podmiotowy i według
A. Maslowa jest drugą
w hierarchii potrzebą
ludzką. To właśnie on
powiedział, iż. „
dopiero po
zaspokojeniu potrzeby
sytości,
bezpieczeństwa, ciepła,
przychodzi czas na
potrzebę władzy,
szukania prawdy”
„Termin bezpieczeństwo
pochodzi od łacińskiego
słowa sine cura =
securitas (bez pieczy).
W potocznym rozumieniu
bezpieczeństwo jest
ujmowane negatywnie,
jako brak zagrożeń, zaś
w definicjach
słownikowych zazwyczaj
występuje ujęcie
pozytywne utożsamiające
bezpieczeństwo z
pewnością, jako stanem
przeciwstawnym
zagrożeniom”.
W zakresie
bezpieczeństwa
jest zaspokojenie
takich
podstawowych
potrzeb jak:
istnienie,
przetrwanie,
całość, tożsamość
(identyczność),
niezależność,
spokój,
posiadanie
i pewność
rozwoju.
Natomiast jego
brak powoduje
u człowieka
niepokój
i poczucie
zagrożenia.
„Ze względu na źródło
zagrożenia w nauce
wyróżnia się
bezpieczeństwo
wewnętrzne
i zewnętrzne.
Bezpieczeństwo
wewnętrzne to stabilność
i harmonijność naszego
organizmu bądź podmiotu
natomiast
bezpieczeństwem
zewnętrznym będzie brak
zagrożenia ze strony
innych podmiotów lub
czynników zewnętrznych”
„Wyróżnia się również następujące rodzaje
  bezpieczeństwa:
• ze względu na obszar jakie obejmuje –
  bezpieczeństwo globalne, bezpieczeństwo
  międzynarodowe, bezpieczeństwo
  regionalne, bezpieczeństwo narodowe;
• ze względu stosunek do obszaru państwa –
   bezpieczeństwo zewnętrzne
  i bezpieczeństwo wewnętrzne;
• ze względu na dziedzinę w jakiej występuje –
  bezpieczeństwo militarne, bezpieczeństwo
  polityczne, bezpieczeństwo energetyczne,
  bezpieczeństwo ekologiczne, bezpieczeństwo
  informatyczne, bezpieczeństwo społeczne,
  bezpieczeństwo kulturowe; bezpieczeństwo
  fizyczne i bezpieczeństwo socjalne;
  bezpieczeństwo strukturalne
  i bezpieczeństwo personalne”
Bezpieczeństwo jak i jego
zagrożenie nierozerwalnie się
ze sobą wiążą. Są dwoma
punktami postrzegania przez
nas zjawisk społecznych,
gdyż nasze poczucie
bezpieczeństwa uzależnione
jest od wielkości zagrożenia;
im ono większe tym odczucie
bezpieczeństwa mniejsze i na
odwrót, im wielkość
zagrożenia jest mniejsza tym
poczucie bezpieczeństwa
większe.
Teraźniejszość wymusza na nas
zmodyfikowanie rozumienia zjawiska
zagrożenia, gdyż stwierdzono, „iż
ludzie negatywnie wartościują
zarówno zjawiska godzące w
przetrwanie, jak i zjawiska
stanowiące wyzwanie do podjęcia
stosownych działań i wymagających
sformułowania odpowiedzi”.
Powyższe w życiu codziennym,
doprowadziło do dwubiegunowego
rozumienia pojęcia bezpieczeństwa;
gdyż w bardzo wąskim tzw.
negatywnym ujęciu, bezpieczeństwo
rozumiane jest jako brak zagrożeń dla
istotnych wartości podmiotu, czyli
bezpieczeństwo jest
przeciwstawieństwem zagrożenia,
natomiast ujęcie pozytywne definiuje
bezpieczeństwo jako kształtowanie
pewności przetrwania, posiadania
i swobód rozwojowych podmiotu.
Ważny w badaniu bezpieczeństwa jest
czynnik czasu, gdyż pozwala nam
prześledzić zmiany priorytetów
bezpieczeństwa, ponieważ
bezpieczeństwo to nie tylko określony
stan rzeczy ale też, ciągłe procesy
społeczne, w ramach których podmioty
starają się na bieżąco modyfikować
mechanizmy zapewniające im poczucie
bezpieczeństwa. „Takie ujęcie pojęcia
bezpieczeństwa ma doniosłe znaczenie
dla działań praktycznych. Celem
podejmowanych działań jest zapewnienie
bezpieczeństwa, a zarazem jest ono
następstwem tych działań zgodnie z tezą
Wojciecha Multana – bezpieczeństwo
może być definiowane nie tylko jako
określony cel, lecz również jako
następstwo. Teza ta podkreśla fakt, że
często nie zdajemy sobie sprawy z tego,
czym jest bezpieczeństwo, dopóki nie
zagraża nam jego utrata”
Bezpieczeństwo narodowe - oczekiwanie na
niebezpieczeństwo czy poczucie bezpieczeństwa


       „Oczekiwanie na
niebezpieczeństwo jest gorsze
   niż moment, gdy ono na
      człowieka spada”
 a „poczucie bezpieczeństwa,
      nawet najbardziej
 usprawiedliwione, jest złym
          doradcą”.
„Bezpieczeństwo narodowe to stan uzyskany w
   rezultacie odpowiednio zorganizowanej obrony
i ochrony przed wszelkimi zagrożeniami militarnymi
       i niemilitarnymi, tak zewnętrznymi jak i
      wewnętrznymi, przy użyciu sił i środków
           pochodzących z różnych dziedzin
                 działalności państwa“
Bezpieczeństwo narodowe,
     nazywane jest również
   bezpieczeństwem państwa
i może być też rozumiane jako
jedna z podstawowych funkcji
     każdego państwa czyli
„bezpieczeństwo narodowe to
      stan, w którym nie są
 zagrożone byt, suwerenność,
   przetrwanie państwa oraz
 istnieją warunki do realizacji
     interesów narodowych
        i osiągania celów
          strategicznych
   Rzeczypospolitej Polskiej
Państwo w trosce o własne
    bezpieczeństwo narodowe ustala zbiór
    wartości wewnętrznych, które jego
    zdaniem powinny być chronione przed
    zagrożeniami.
    „Należą do nich:
•   przetrwanie (biologiczne przeżycie
    ludności, narodu jako grupy etnicznej oraz
    państwa jako niezależnej jednostki
    politycznej),
•   integralność terytorialna,
•   niezależność polityczną (w sensie
    ustrojowym, samowładności i swobody
    afiliacji),
•   jakość życia, na którą składają się:
    standard życia, szczebel rozwoju
    społeczno
    – gospodarczego, zakres praw i swobód
    obywatelskich, system kulturalny, stan
    środowiska naturalnego, możliwości
    i perspektywy dalszego rozwoju”
„realizacja interesów
narodowych oraz
wynikających z nich
celów odbywa się
w ramach działań
wewnętrznych państwa
oraz w jego relacjach
z otoczeniem
zewnętrznym. Zdolność
Polski do skutecznego
działania na zewnątrz jest
uwarunkowana jakością
wewnętrznego ładu
politycznego,
gospodarczego
i społecznego”.
Strategia Bezpieczeństwa
Narodowego
Rzeczypospolitej Polskiej,
Interesy narodowe,
Warszawa 2008, str.5,
Natomiast wybór określonej polityki
bezpieczeństwa narodowego określają tzw.
czynniki siły lub słabości państwa, do których
Frederick H. Hartmann zalicza:

- czynnik demograficzny (liczba ludności
 państwa, struktura demograficzna i tendencje
 demograficzne – wzrost lub spadek liczby
 ludności);
- czynnik geograficzny (położenie przestrzenne,
 rozmiary terytorium, ukształtowanie terenu,
 klimat);
- czynnik ekonomiczny (zasoby surowcowe,
 potrzeby i braki, obecny i zakładany poziom
 wzrostu gospodarczego);
- czynnik historyczno-psychologiczno-
 socjologiczny (doświadczenia, stosunek do życia,
 spójność społeczeństwa);
- czynnik organizacyjno-administracyjny (forma
 rządów, stosunek społeczeństwa do władzy,
 efektywność jej działania);
- czynnik militarny (sposób organizacji i stan
 efektywności sił zbrojnych, ich rozmiary
 w stosunku do liczby ludności w wieku
 poborowym).
Ewolucja treści bezpieczeństwa narodowego -
na jak długo byliśmy tym razem bezpieczni?

    „Na jak długo
  byliśmy tym razem
 bezpieczni? Na jedną
  godzinę, jedną noc
   czy może na cały
       tydzień?”
 M.Valentiner , U-38,
     Rozdział 16,
   Rozstanie z U-38
„w wyniku dynamicznych
zmian zachodzących
w świecie istota
bezpieczeństwa państwa uległa
jednak przeobrażeniu. Do
najważniejszych czynników,
które miały wpływ na tę
zmianę należy zaliczyć:
rewolucję naukowo-techniczną,
delegalizację wojny
napastniczej i międzynarodową
kontrole zbrojeń, wzrost roli i
znaczenia podmiotów
pozarządowych, oraz wzrost
współzależności
międzynarodowych”
Wydaje się, że zagrożenia w XX
wieku i wcześniej było łatwiej
określać. Wyścig zbrojeń, konflikty
zbrojne czy napięcia wewnątrz
państw bloku wschodniego były
więcej niż odczuwalne. Z kolei w
XXI wieku wydaje się, że
dominuje komponent subiektywny
zagrożenia. Mieszkańcy globu
obawiają się wydarzeń, w
których trudno określić wroga
(terroryzm, kryzysyekonomiczne,
katastrofy ekologiczne). Należy
zwrócić uwagę, że
dotychczasowe niebezpieczeństwa
nie zniknęły, ale obok nich
pojawiły się zupełnie nowe, np.
cyberterroryzm czy zagrożenia
ekologiczne”.
„do najważniejszych czynników
stwarzających zagrożenie dla
bezpieczeństwa państwa i jego
społeczeństwa zalicza się nie tyle
zagrożenia militarne z zewnętrz, co:
destabilizację systemu politycznego, źle
funkcjonujące mechanizmy gospodarcze
i społeczne, masowe naruszanie praw
człowieka, zubożenie społeczeństwa,
konflikty społeczne, których władze
państwowe nie są w stanie rozwiązać,
akcje masowych ruchów społecznych (np.
strajki); degradacja środowiska i klęski
żywiołowe (np. powodzie, susze,
trzęsienia ziemi, tsunami, huragany);
degradację środowiska naturalnego;
nielegalne migracje; przestępczość
zorganizowaną; terroryzm, zagrożenia
informatyczne (cybernetyczne). Takie
ujęcie zagrożeń wskazuje na ścisłą
współzależność bezpieczeństwa
narodowego z rozwojem społeczno-
gospodarczym kraju.
Generalnie można stwierdzić, że
współzależność między
bezpieczeństwem a rozwojem
społeczno-gospodarczym jest
wynikiem okoliczności. Po pierwsze,
zmieniającej się natury zagrożeń dla
bezpieczeństwa, które coraz częściej
mają charakter społeczny oraz
ekonomiczny i w większości
powstają w ramach państwa. Po
drugie, rozwój gospodarczy,
a także doskonalenie sprawności
państwa dostarczają zasobów
i instrumentów do eliminowania
powstających zagrożeń. Po trzecie,
rozwój umożliwia pozytywne
kształtowanie pewności wartości
chronionych przez narodową
politykę bezpieczeństwa”
„W rezultacie szybko dokonującego się
postępu naukowo-technicznego
w zakresie rozwoju technik
teleinformatycznych i dynamicznej
globalizacji już w ostatniej dekadzie
XX wieku powstał nowy typ zagrożeń
dla bezpieczeństwa państw i
bezpieczeństwa międzynarodowego –
zagrożenia informatyczne, nazywane
także zagrożeniami cybernetycznymi.
Stwarzają one niebezpieczeństwo
wykradania, z wykorzystaniem
nowoczesnej technologii, danych
teleinformatycznych lub ograniczania
innym aktorom (jednostkom,
korporacjom transnarodowym,
instytucjom państwowym lub
międzynarodowym) dostępu do
własnych danych lub sieci globalnej.
Ich głównymi formami są:
cyberprzestępczość oraz
cyberterroryzm.“
Przez praktyków, bardzo często bezpieczeństwo informacyjne
    rozumiane jest jako ochrona informacji przed niepożądanym
   (przypadkowym lub świadomym) ujawnieniem, modyfikacją,
zniszczeniem lub uniemożliwieniem jej przetwarzania, gdzie środki
 bezpieczeństwa podejmowane są w celu zapewnienia poufności,
        integralności i dostępności informacji. Ich celem jest
             wyeliminowanie zagrożenia dla informacji.
W wąskim rozumieniu bezpieczeństwo teleinformatyczne i telekomunikacyjne
 jest uważane za zbiór zagadnień z dziedziny informatyki, dotyczący oceny i
                         kontroli ryzyka związanego
     z korzystaniem z komputerów i sieci komputerowych, rozpatrywany
         z perspektywy poufności, integralności i dostępności danych.
Na potrzeby niniejszego opracowania, w celu pokazania związku pomiędzy
  omawianymi zagadnieniami a bezpieczeństwem państwa, należałoby jednak
przyjąć zdecydowanie szerszą definicję. Zakładając, iż musimy brać pod uwagę
     działania z wielu dziedzin, obejmujące zarówno ochronę posiadanych
 informacji i sposobów ich przekazywania, jak i metody pozyskiwania danych
   z zewnątrz, złożoność tak opisanego zjawiska najlepiej oddaje tzw. wojna
       informacyjna, gdzie może ona przybierać zarówno ofensywny, jak
                            i defensywny charakter.
W literaturze przedmiotu podaje się, „że wojna informacyjna to operacje informacyjne
                         prowadzone podczas kryzysu lub konfliktu
     w celu osiągnięcia lub poparcia konkretnych celów w odniesieniu do konkretnych
przeciwników lub przeciwnika. Natomiast operacje informacyjne to działania podjęte w celu
  wywarcia wpływu na informacje i systemy informacyjne przeciwnika przy jednoczesnej
                 obronie własnych informacji i systemów informacyjnych”.
Na tak określoną „wojnę” składają się ofensywne i defensywne działania,
 skierowane przeciw zasobom informacyjnym. Są to działania o charakterze
 „sukces-porażka”. Wojnę prowadzi się, dlatego że te zasoby mają dla ludzi
 wartość. Działania ofensywne mają na celu zwiększenie wartości dla strony
atakującej i zmniejszenie jej dla strony atakowanej. Operacje defensywne zaś
      prowadzi się po to, by zapobiec potencjalnej utracie tej wartości.
W miarę intelektualnego rozwoju
i politechnizacji życia informacje zaczęły
nabierać coraz większych wartości. Ich
posiadanie stało się warunkiem lepszej
i bezpieczniejszej egzystencji. Na tym też tle
pojawiła się konkurencja. Informacje zaczęto
coraz bardziej chronić jako dobro materialne.
„Głównym przejawem działań o charakterze
obronnym jest budowanie bezpiecznych
systemów ochrony
i przekazywania informacji. Prawdziwie
bezpieczny system jest definiowany
w zasadzie jako mechanizm wyidealizowany,
praktycznie niemożliwy do osiągnięcia, który
poprawnie i w całości realizuje tylko
i wyłącznie cele zgodne z intencjami osoby
nim się posługującej. Zapewnienie
bezpieczeństwa sprowadza się w praktyce do
zarządzania ryzykiem.”
Jego zasadniczym celem jest zmniejszenie ryzyka występującego w systemie
             poprzez udzielenie odpowiedzi na następujące pytania:
                          - co złego może się wydarzyć?
            - jakie jest prawdopodobieństwo tego, że się wydarzy?
     - jakie będzie to miało konsekwencje dla systemu TI i organizacji?
               - w jaki sposób i o ile możemy zmniejszyć straty?
                            - ile to będzie kosztowało?
Natomiast kluczowy
element procesu zarządzania
ryzykiem bezpieczeństwa
informacji w systemach
teleinformatycznych stanowi
analiza ryzyka (ang. risk
analysis), która pozwala na
identyfikację zasobów
systemu, zlokalizowanie
odpowiadających im
podatności i zagrożeń oraz
oszacowanie
prawdopodobieństwa ich
wystąpienia i wielkości
potencjalnych strat. Miejsce
analizy ryzyka w
zarządzaniu ryzykiem
przedstawia kolejny rysunek.
Zagadnienia bezpieczeństwa teleinformatycznego i telekomunikacyjnego są
 szczególnie istotne dla tych wszystkich sektorów polityki bezpieczeństwa
    państwa, w których istnieje konieczność wykorzystywania przewagi
      informacyjnej i ochrony treści, do których dostęp powinien być
                                ograniczony.
Dotyczy to przede wszystkim:

    Bezpieczeństwa militarnego,
gdzie „zgodnie z decyzją ministra
obrony narodowej za
bezpieczeństwo teleinformatyczne
uznaje się całokształt przedsięwzięć
zmierzających do zapewnienia
bezpieczeństwa systemów i sieci
teleinformatycznych oraz ochrony
informacji wytwarzanej,
przetwarzanej, przechowywanej lub
przekazywanej w tych systemach i
sieciach przed przypadkowym lub
celowym ujawnieniem,
modyfikacją, zniszczeniem lub
uniemożliwieniem jej przetwarzania
poprzez zastosowanie w sposób
kompleksowy technicznych,
programowych, kryptograficznych
oraz organizacyjnych środków
i metod“
„Niezwykle ważna jest ochrona teleinformatyczna systemów łączności
  w trakcie pełnienia misji zagranicznych przez polskie kontyngenty woj­skowe,
 szczególnie na obszarach bezpośrednich działań bojowych. W tym wypadku jej
  skuteczność może decydować wprost o życiu czy zdrowiu żoł­nierzy i dlatego
coraz większy nacisk kładzie się na odpowiednie przygoto­wanie i zabezpieczenie
               pod tym względem operacji z udziałem polskich sił”.
Bezpieczeństwa wewnętrznego, gdzie „za zagwarantowanie bezpieczeństwa
  telekomunikacyjnego i teleinformatycznego w działaniach związanych z zapewnieniem
     bezpieczeństwa wewnętrznego na poziomie państwa jest odpowiedzialna Agencja
      Bezpieczeństwa Wewnętrznego. Do ustawowych zadań Agencji Bezpieczeństwa
   Wewnętrznego nale­ży, między innymi, zapewnienie bezpieczeństwa systemów i sieci
    telein­formatycznych, w których są wytwarzane, przechowywane, przetwarzane lub
przekazywane informacje niejawne stanowiące tajemnicę państwową lub służbową. Zadania
  ABW w tym zakresie realizuje wyspecjalizowany zespół Departamentu Bezpieczeństwa
                     Teleinformatycznego – Jednostka Certyfikująca”
Bezpieczeństwa ekonomicznego, gdzie „zagadnienia z zakresu
   teleinformatyki i telekomunikacji stanowią także ważny element
zapewnienia państwu bezpieczeństwa w dziedzinie ekonomii i szeroko
 rozumianego funkcjonowania gospodarki kraju. Przyjmując za punkt
 wyjścia omawiane wcześniej zagadnienia militarne, trzeba podkreślić,
    że szczególnej ochronie podlegają technologie, dane i systemy
przekazywania informacji wykorzystywane w przemyśle zbrojeniowym
 oraz w niezwykle ważnej z punktu widzenia bezpieczeństwa państwa
                           gałęzi – ekonomii.
Nieuprawniony dostęp do tzw. wrażliwych informacji mógłby spowodować
    kryzys i zagrożenie dla państwa także w innych kluczowych dziedzinach
gospodarki, chociażby w sektorze energetycznym. Nietrudno wyobrazić sobie
      paraliż systemu dostarczania energii do prywatnych odbiorców, a co
ważniejsze, do różnego rodzaju instytucji i przedsiębiorstw w razie cyberataku
                 na wykorzystywaną do tego celu infrastrukturę.
         Inna dziedzina ekonomii podatna na zagrożenia bezpieczeństwa
    teleinformatycznego i telekomunikacyjnego to szeroko rozumiane rynki
 finansowe. Czarne scenariusze przewidują możliwość sztucznego wywołania
przez cyberterrorystów krachu na giełdach, zablokowania systemu bankowego
  czy wywołania paniki w społeczeństwie, która w konsekwencji, na zasadzie
   efektu domina, mogłaby doprowadzić do załamania całego państwowego
                         systemu finansów publicznych.
Dla obywateli, w tym
przede wszystkim osób
prowadzących działalność
gospodarczą, równie istotne
będzie tworzenie systemów
zabezpieczeń
teleinformatycznych
w ramach ich
przedsiębiorstw czy innego
rodzaju podmiotów.
Pozwalają one chronić
zasoby firmy przed
nieuczciwą konkurencją
i wywiadem gospodarczym
czyli wrogimi działaniami ze
strony osób dążących do
nielegalnego zdobycia
wiedzy stanowiącej
własność i dorobek jej
posiadacza
Innych dziedzin, gdzie inne obszary, w których zagadnienia teleinformatyki
 i telekomunikacji mogą mieć istotne znaczenie dla całości systemu bezpieczeństwa
    państwa, to ochrona danych osobowych, wymiar sprawiedliwości czy ekologia.
     Ujawnienie informacji, do których dostęp powinien być chroniony, mogłoby
doprowadzić do zmniejszenia poczucia bezpieczeństwa obywateli bądź do katastrofy
             naturalnej, której skutki trudno dziś precyzyjnie przewidzieć.
Współcześnie walka informacyjna angażuje też media, które w sposób dla siebie
 nieświadomy mogą byd wykorzystywane przez przeciwnika jako narzędzia wojny informacyjnej.
   Szczególnie dogodne do tego warunki istnieją w paostwach demokratycznych, gdzie wolna
  prasa, goniąc za sensacjami dnia codziennego, jest niezwykle podatna na dezinformowanie i
      błyskawiczne rozprzestrzenianie wszelkich informacji, które mogą przynosid korzyści
określonemu przeciwnikowi. Wobec czego automatycznie może stad się niepostrzeżenie źródłem
                                          informacji.
Już dziś bardzo skutecznymi środkami walki informacyjnej są wszystkie te
  metody, które pozwalają na wprowadzanie wirusów komputerowych do
    sieci informacyjnych oraz dostosowywanie się ich programowo do
              samopowielania i szybkiego rozprzestrzeniania.
Skutecznym przedsięwzięciem
o czym już wspominaliśmy, może
być także blokowanie wymiany
informacji i szerzenie
dezinformacji przy nieświadomym
pośrednictwe środków masowego
przekazu. Współczesne narzędzia
walki informacyjnej umożliwiają
podejmowanie skutecznych
kroków w celu sterowania
procesami decyzyjnymi
przeciwnika, nawet w skali makro,
gdyż np. wprowadzenie do
systemu informacyjnego danego
państwa, złożonych algorytmów
prawdziwych i sfałszowanych
danych, może tworzyć w państwie
z góry zaplanowane nastroje
społeczne i klimat polityczny,
które w efekcie spowodują
podejmowanie decyzji zgodnych z
oczekiwaniami sprawcy tychże
manipulacji.
Wynika to z tego, iż użycie takich metod jest możliwe nie tylko w okresie
 zagrożenia i wojny, lecz także w czasie pokoju; gdzie mogą być podejmowane
   wysiłki ukierunkowane na zdobywanie informacji, oraz na powodowanie
niepokojów, zamieszek i kryzysów rządowych, co w atmosferze ciągle trwającej
                   globalnej konkurencji jest bardzo realne.
Walka informacyjna może być ukierunkowana na podrywanie
autorytetu zaatakowanego państwa na arenie międzynarodowej, czy też
    zachwianie zaufaniem sojuszniczym. Może być to polączone z
  zaangażowaniem dyplomacji, handlu zagranicznego oraz mediów.
  Oddziaływanie takie szczególny wpływ ma na sfere ekonomiczną,
  polityczną, i społeczną. Poprzez takie działania mogą być również
  prowokowane incydenty międzypaństwowe, powodujące napięcia
        społeczne szczególnie w stosunkach dobrosąsiedzkich.
Każdy posiada informacje,
skrzętnie ukrywane przed
otoczeniem, a zarazem każdy
chciałby posiąść informacje
innych, choćby dla własnego
bezpieczeństwa. Dlatego w
przypadku państwa, gdzie zbiory
tajemnic i zapotrzebowań na
informacje rozrastają się, liczba
elementarnych tajemnic a zarazem
zapotrzebowań na informacje jest
przeogromna i znaczeniowo
niezmiernie złożona. Z tego też
względu dbałość o bezpieczne
warunki egzystencji państwa wiąże
się nierozerwalnie z potrzebą
ciągłego rozpoznawania otoczenia
i bronienia dostępu do własnych
tajemnic.
Z punktu widzenia Bezpieczeństwa Narodowego, teleinformatyka
i telekomunikacja to kwestie, którym na poziomie państwa należy poświęcić więcej
    niż dotychczas uwagi, gdyż zaniedbania w tej dziedzinie mogą doprowadzić do
   równie negatywnych konsekwencji, jak nieskuteczne działania sił zbrojnych czy
    zaniechania w obszarze zapewnienia bezpieczeństwa energetycznego państwa.
Wpływ wywierany przez
gospodarkę światową na rozwój
technologii informacyjnych pociąga
za sobą konieczność weryfikacji roli
państwa jako organizacji życia
społecznego. Z jednej strony proces
zmian związanych z
przechodzeniem do nowej epoki
rozwojowej (cywilizacji
informatycznej) wzmacnia rolę
państwa jako organizatora procesów
społecznych i gwaranta interesów
narodowych, w zapewnieniu dostępu
do techniki informacyjnej, z drugiej
strony łatwość zaatakowania
systemów informacyjnych nakłada
obowiązek zapewnienia
bezpieczeństwa informacyjnego.
Audi, vide, sile

    Słuchaj, patrz
i zachowaj milczenie.

Weitere ähnliche Inhalte

Was ist angesagt?

антін лотоцький
антін лотоцькийантін лотоцький
антін лотоцькийOlbrat
 
Державність України: нелегкий шлях становлення
Державність України: нелегкий шлях становленняДержавність України: нелегкий шлях становлення
Державність України: нелегкий шлях становленняSavua
 
Воєнні дії в 1914 році
Воєнні дії в 1914 роціВоєнні дії в 1914 році
Воєнні дії в 1914 роціpv01com
 
Układ warszawski
Układ warszawskiUkład warszawski
Układ warszawskilenny2
 
Czesław miłosz
Czesław miłoszCzesław miłosz
Czesław miłoszAd Hoc
 
Паризька мирна конференція
Паризька мирна конференціяПаризька мирна конференція
Паризька мирна конференціяArkusha
 
Zjednoczenie niemiec
Zjednoczenie niemiecZjednoczenie niemiec
Zjednoczenie niemiecaskrainski
 
Budowa i działanie narzadu wzroku
Budowa i działanie narzadu wzrokuBudowa i działanie narzadu wzroku
Budowa i działanie narzadu wzrokuAgata Hofman
 
Percepcja – wstęp do zagadnień psychologii poznania
Percepcja – wstęp do zagadnień psychologii poznaniaPercepcja – wstęp do zagadnień psychologii poznania
Percepcja – wstęp do zagadnień psychologii poznaniaPiotr Bucki
 
Воєнно-політичні події 1656 - 1657 рр
Воєнно-політичні події 1656 - 1657 ррВоєнно-політичні події 1656 - 1657 рр
Воєнно-політичні події 1656 - 1657 ррguknet
 
Kraków prezentacja
Kraków prezentacjaKraków prezentacja
Kraków prezentacjaAda ES
 
Teoria stresu psychologicznego.ppt
Teoria stresu psychologicznego.pptTeoria stresu psychologicznego.ppt
Teoria stresu psychologicznego.pptKasia698150
 
Амосов Микола Михайлович.презентация Pptx
Амосов Микола Михайлович.презентация PptxАмосов Микола Михайлович.презентация Pptx
Амосов Микола Михайлович.презентация Pptxnastia90
 
Dynastia Piastów
Dynastia PiastówDynastia Piastów
Dynastia PiastówTrebix
 
6. Euroregiony i współpraca transgraniczna
6. Euroregiony i współpraca transgraniczna6. Euroregiony i współpraca transgraniczna
6. Euroregiony i współpraca transgranicznap_andora
 
амосов микола михайлович.презентация Pptx
амосов  микола михайлович.презентация Pptxамосов  микола михайлович.презентация Pptx
амосов микола михайлович.презентация Pptxlibrary21
 
Henryk sienkiewicz i jego twórczość
Henryk sienkiewicz i jego twórczośćHenryk sienkiewicz i jego twórczość
Henryk sienkiewicz i jego twórczośćfifo001
 

Was ist angesagt? (20)

антін лотоцький
антін лотоцькийантін лотоцький
антін лотоцький
 
Державність України: нелегкий шлях становлення
Державність України: нелегкий шлях становленняДержавність України: нелегкий шлях становлення
Державність України: нелегкий шлях становлення
 
Воєнні дії в 1914 році
Воєнні дії в 1914 роціВоєнні дії в 1914 році
Воєнні дії в 1914 році
 
Układ warszawski
Układ warszawskiUkład warszawski
Układ warszawski
 
Czesław miłosz
Czesław miłoszCzesław miłosz
Czesław miłosz
 
Przyczyny upadku RP
Przyczyny upadku RPPrzyczyny upadku RP
Przyczyny upadku RP
 
Паризька мирна конференція
Паризька мирна конференціяПаризька мирна конференція
Паризька мирна конференція
 
Zjednoczenie niemiec
Zjednoczenie niemiecZjednoczenie niemiec
Zjednoczenie niemiec
 
Budowa i działanie narzadu wzroku
Budowa i działanie narzadu wzrokuBudowa i działanie narzadu wzroku
Budowa i działanie narzadu wzroku
 
Kraków
KrakówKraków
Kraków
 
Percepcja – wstęp do zagadnień psychologii poznania
Percepcja – wstęp do zagadnień psychologii poznaniaPercepcja – wstęp do zagadnień psychologii poznania
Percepcja – wstęp do zagadnień psychologii poznania
 
Воєнно-політичні події 1656 - 1657 рр
Воєнно-політичні події 1656 - 1657 ррВоєнно-політичні події 1656 - 1657 рр
Воєнно-політичні події 1656 - 1657 рр
 
Kraków prezentacja
Kraków prezentacjaKraków prezentacja
Kraków prezentacja
 
Teoria stresu psychologicznego.ppt
Teoria stresu psychologicznego.pptTeoria stresu psychologicznego.ppt
Teoria stresu psychologicznego.ppt
 
Амосов Микола Михайлович.презентация Pptx
Амосов Микола Михайлович.презентация PptxАмосов Микола Михайлович.презентация Pptx
Амосов Микола Михайлович.презентация Pptx
 
Dynastia Piastów
Dynastia PiastówDynastia Piastów
Dynastia Piastów
 
6. Euroregiony i współpraca transgraniczna
6. Euroregiony i współpraca transgraniczna6. Euroregiony i współpraca transgraniczna
6. Euroregiony i współpraca transgraniczna
 
амосов микола михайлович.презентация Pptx
амосов  микола михайлович.презентация Pptxамосов  микола михайлович.презентация Pptx
амосов микола михайлович.презентация Pptx
 
Zolnierze wykleci
Zolnierze wykleciZolnierze wykleci
Zolnierze wykleci
 
Henryk sienkiewicz i jego twórczość
Henryk sienkiewicz i jego twórczośćHenryk sienkiewicz i jego twórczość
Henryk sienkiewicz i jego twórczość
 

Andere mochten auch

06 zbigniew tyszka_socjologia_rodziny_a_pedagogika_rodziny_77-90
06 zbigniew tyszka_socjologia_rodziny_a_pedagogika_rodziny_77-9006 zbigniew tyszka_socjologia_rodziny_a_pedagogika_rodziny_77-90
06 zbigniew tyszka_socjologia_rodziny_a_pedagogika_rodziny_77-90Agnieszka Zawadzka
 
Spiskowcy wyobraźni. Surrealizm - ebook
Spiskowcy wyobraźni. Surrealizm - ebookSpiskowcy wyobraźni. Surrealizm - ebook
Spiskowcy wyobraźni. Surrealizm - ebookepartnerzy.com
 
Macoscope: iPad - rozczarowanie czy rewolucja?
Macoscope: iPad - rozczarowanie czy rewolucja?Macoscope: iPad - rozczarowanie czy rewolucja?
Macoscope: iPad - rozczarowanie czy rewolucja?Artur Kurasiński
 
Polska polityka zagraniczna po 1989r.
Polska polityka zagraniczna po 1989r.Polska polityka zagraniczna po 1989r.
Polska polityka zagraniczna po 1989r.DawidRosol
 
Assessment centre(2)
Assessment centre(2)Assessment centre(2)
Assessment centre(2)annalabudaX
 
Breviarium Fidei
Breviarium FideiBreviarium Fidei
Breviarium Fideisiloam
 
Wykonywanie wybranych prac z zakresu obróbki ściernej i wiórowej
Wykonywanie wybranych prac z zakresu obróbki ściernej i wiórowejWykonywanie wybranych prac z zakresu obróbki ściernej i wiórowej
Wykonywanie wybranych prac z zakresu obróbki ściernej i wiórowejSebastian Bończyk
 
5. Zastosowanie maszyn i urządzeń
5. Zastosowanie maszyn i urządzeń5. Zastosowanie maszyn i urządzeń
5. Zastosowanie maszyn i urządzeńPatryk Patryk
 
Nadcisnienie w ciazy
Nadcisnienie w ciazyNadcisnienie w ciazy
Nadcisnienie w ciazyPolanest
 
OCHRONA I OBSŁUGA VIP NA BAZIE „SZTUKI WOJNY“ SUN TZU I „METOD WOJSKOWY...
OCHRONA I OBSŁUGA VIP  NA BAZIE „SZTUKI WOJNY“ SUN TZU I „METOD WOJSKOWY...OCHRONA I OBSŁUGA VIP  NA BAZIE „SZTUKI WOJNY“ SUN TZU I „METOD WOJSKOWY...
OCHRONA I OBSŁUGA VIP NA BAZIE „SZTUKI WOJNY“ SUN TZU I „METOD WOJSKOWY...dr Sławomir Ozdyk
 
Adaptacja w miejscu pracy
Adaptacja w miejscu pracyAdaptacja w miejscu pracy
Adaptacja w miejscu pracyZielona Linia
 
Wytyczne głodzenia w okresie przedoperacyjnym
Wytyczne głodzenia w okresie przedoperacyjnymWytyczne głodzenia w okresie przedoperacyjnym
Wytyczne głodzenia w okresie przedoperacyjnymPolanest
 

Andere mochten auch (20)

Metodologia badań
Metodologia badańMetodologia badań
Metodologia badań
 
06 zbigniew tyszka_socjologia_rodziny_a_pedagogika_rodziny_77-90
06 zbigniew tyszka_socjologia_rodziny_a_pedagogika_rodziny_77-9006 zbigniew tyszka_socjologia_rodziny_a_pedagogika_rodziny_77-90
06 zbigniew tyszka_socjologia_rodziny_a_pedagogika_rodziny_77-90
 
Spiskowcy wyobraźni. Surrealizm - ebook
Spiskowcy wyobraźni. Surrealizm - ebookSpiskowcy wyobraźni. Surrealizm - ebook
Spiskowcy wyobraźni. Surrealizm - ebook
 
Macoscope: iPad - rozczarowanie czy rewolucja?
Macoscope: iPad - rozczarowanie czy rewolucja?Macoscope: iPad - rozczarowanie czy rewolucja?
Macoscope: iPad - rozczarowanie czy rewolucja?
 
Polska polityka zagraniczna po 1989r.
Polska polityka zagraniczna po 1989r.Polska polityka zagraniczna po 1989r.
Polska polityka zagraniczna po 1989r.
 
Assessment centre(2)
Assessment centre(2)Assessment centre(2)
Assessment centre(2)
 
Breviarium Fidei
Breviarium FideiBreviarium Fidei
Breviarium Fidei
 
Jak wybrać ogrzewanie domu?
Jak wybrać ogrzewanie domu?Jak wybrać ogrzewanie domu?
Jak wybrać ogrzewanie domu?
 
Wykonywanie wybranych prac z zakresu obróbki ściernej i wiórowej
Wykonywanie wybranych prac z zakresu obróbki ściernej i wiórowejWykonywanie wybranych prac z zakresu obróbki ściernej i wiórowej
Wykonywanie wybranych prac z zakresu obróbki ściernej i wiórowej
 
Raport practica sorina
Raport practica sorinaRaport practica sorina
Raport practica sorina
 
5. Zastosowanie maszyn i urządzeń
5. Zastosowanie maszyn i urządzeń5. Zastosowanie maszyn i urządzeń
5. Zastosowanie maszyn i urządzeń
 
Nadcisnienie w ciazy
Nadcisnienie w ciazyNadcisnienie w ciazy
Nadcisnienie w ciazy
 
Strategia Włocławek
Strategia WłocławekStrategia Włocławek
Strategia Włocławek
 
OCHRONA I OBSŁUGA VIP NA BAZIE „SZTUKI WOJNY“ SUN TZU I „METOD WOJSKOWY...
OCHRONA I OBSŁUGA VIP  NA BAZIE „SZTUKI WOJNY“ SUN TZU I „METOD WOJSKOWY...OCHRONA I OBSŁUGA VIP  NA BAZIE „SZTUKI WOJNY“ SUN TZU I „METOD WOJSKOWY...
OCHRONA I OBSŁUGA VIP NA BAZIE „SZTUKI WOJNY“ SUN TZU I „METOD WOJSKOWY...
 
E-handel oczami sektora MŚP
E-handel oczami sektora MŚPE-handel oczami sektora MŚP
E-handel oczami sektora MŚP
 
Adaptacja w miejscu pracy
Adaptacja w miejscu pracyAdaptacja w miejscu pracy
Adaptacja w miejscu pracy
 
Sztuka wojenna w biznesie
Sztuka wojenna w biznesieSztuka wojenna w biznesie
Sztuka wojenna w biznesie
 
Wytyczne głodzenia w okresie przedoperacyjnym
Wytyczne głodzenia w okresie przedoperacyjnymWytyczne głodzenia w okresie przedoperacyjnym
Wytyczne głodzenia w okresie przedoperacyjnym
 
Broszura - samorząd terytorialny
Broszura - samorząd terytorialnyBroszura - samorząd terytorialny
Broszura - samorząd terytorialny
 
Ukraina
UkrainaUkraina
Ukraina
 

Ähnlich wie Bezpieczeństwo informacyjne

Postrzeganie bezpieczeństwa przez samorządowców – wnioski z badań
Postrzeganie bezpieczeństwa przez samorządowców – wnioski z badańPostrzeganie bezpieczeństwa przez samorządowców – wnioski z badań
Postrzeganie bezpieczeństwa przez samorządowców – wnioski z badańŚrodkowoeuropejskie Studia Polityczne
 
Polska w Europie 1989-2014. 25 lat po przemianach – wybrane aspekty transform...
Polska w Europie 1989-2014. 25 lat po przemianach – wybrane aspekty transform...Polska w Europie 1989-2014. 25 lat po przemianach – wybrane aspekty transform...
Polska w Europie 1989-2014. 25 lat po przemianach – wybrane aspekty transform...Małgorzata Sikora-Gaca
 
Edukacja, pojęcie patriotyzmu a bezpieczeństwo państwa [Education, the Idea o...
Edukacja, pojęcie patriotyzmu a bezpieczeństwo państwa [Education, the Idea o...Edukacja, pojęcie patriotyzmu a bezpieczeństwo państwa [Education, the Idea o...
Edukacja, pojęcie patriotyzmu a bezpieczeństwo państwa [Education, the Idea o...Małgorzata Sikora-Gaca
 
Rola administracji publicznej (2006)
Rola administracji publicznej (2006)Rola administracji publicznej (2006)
Rola administracji publicznej (2006)Tadek Wawrzkiewicz
 
Podobieństwa i różnice w zwalczaniu bojowników kaukaskich w okresie sprawowan...
Podobieństwa i różnice w zwalczaniu bojowników kaukaskich w okresie sprawowan...Podobieństwa i różnice w zwalczaniu bojowników kaukaskich w okresie sprawowan...
Podobieństwa i różnice w zwalczaniu bojowników kaukaskich w okresie sprawowan...Środkowoeuropejskie Studia Polityczne
 
Działania społeczności międzynarodowej na rzecz likwidacji zjawiska terroryzm...
Działania społeczności międzynarodowej na rzecz likwidacji zjawiska terroryzm...Działania społeczności międzynarodowej na rzecz likwidacji zjawiska terroryzm...
Działania społeczności międzynarodowej na rzecz likwidacji zjawiska terroryzm...Małgorzata Sikora-Gaca
 
Polityka informacyjna organizacji terrorystycznych – na przykładzie Daesh
Polityka informacyjna organizacji terrorystycznych – na przykładzie DaeshPolityka informacyjna organizacji terrorystycznych – na przykładzie Daesh
Polityka informacyjna organizacji terrorystycznych – na przykładzie DaeshŚrodkowoeuropejskie Studia Polityczne
 
Analiza krytyczna strategii (...) - Fabian Saulewicz
Analiza krytyczna strategii (...) - Fabian SaulewiczAnaliza krytyczna strategii (...) - Fabian Saulewicz
Analiza krytyczna strategii (...) - Fabian SaulewiczFabian Saulewicz
 
Przezwyciężenie kryzysu uchodźczego w UE z punktu widzenia niemieckiej polity...
Przezwyciężenie kryzysu uchodźczego w UE z punktu widzenia niemieckiej polity...Przezwyciężenie kryzysu uchodźczego w UE z punktu widzenia niemieckiej polity...
Przezwyciężenie kryzysu uchodźczego w UE z punktu widzenia niemieckiej polity...Rocznik Integracji Europejskiej
 

Ähnlich wie Bezpieczeństwo informacyjne (15)

Bezpieczeństwo jako zjawisko społeczne
Bezpieczeństwo jako zjawisko społeczneBezpieczeństwo jako zjawisko społeczne
Bezpieczeństwo jako zjawisko społeczne
 
Postrzeganie bezpieczeństwa przez samorządowców – wnioski z badań
Postrzeganie bezpieczeństwa przez samorządowców – wnioski z badańPostrzeganie bezpieczeństwa przez samorządowców – wnioski z badań
Postrzeganie bezpieczeństwa przez samorządowców – wnioski z badań
 
Praca
PracaPraca
Praca
 
Polska w Europie 1989-2014. 25 lat po przemianach – wybrane aspekty transform...
Polska w Europie 1989-2014. 25 lat po przemianach – wybrane aspekty transform...Polska w Europie 1989-2014. 25 lat po przemianach – wybrane aspekty transform...
Polska w Europie 1989-2014. 25 lat po przemianach – wybrane aspekty transform...
 
Edukacja, pojęcie patriotyzmu a bezpieczeństwo państwa [Education, the Idea o...
Edukacja, pojęcie patriotyzmu a bezpieczeństwo państwa [Education, the Idea o...Edukacja, pojęcie patriotyzmu a bezpieczeństwo państwa [Education, the Idea o...
Edukacja, pojęcie patriotyzmu a bezpieczeństwo państwa [Education, the Idea o...
 
Rola administracji publicznej (2006)
Rola administracji publicznej (2006)Rola administracji publicznej (2006)
Rola administracji publicznej (2006)
 
O suwerenności
O suwerennościO suwerenności
O suwerenności
 
Podobieństwa i różnice w zwalczaniu bojowników kaukaskich w okresie sprawowan...
Podobieństwa i różnice w zwalczaniu bojowników kaukaskich w okresie sprawowan...Podobieństwa i różnice w zwalczaniu bojowników kaukaskich w okresie sprawowan...
Podobieństwa i różnice w zwalczaniu bojowników kaukaskich w okresie sprawowan...
 
Działania społeczności międzynarodowej na rzecz likwidacji zjawiska terroryzm...
Działania społeczności międzynarodowej na rzecz likwidacji zjawiska terroryzm...Działania społeczności międzynarodowej na rzecz likwidacji zjawiska terroryzm...
Działania społeczności międzynarodowej na rzecz likwidacji zjawiska terroryzm...
 
1.2
1.21.2
1.2
 
Polityka informacyjna organizacji terrorystycznych – na przykładzie Daesh
Polityka informacyjna organizacji terrorystycznych – na przykładzie DaeshPolityka informacyjna organizacji terrorystycznych – na przykładzie Daesh
Polityka informacyjna organizacji terrorystycznych – na przykładzie Daesh
 
2.7
2.72.7
2.7
 
Analiza krytyczna strategii (...) - Fabian Saulewicz
Analiza krytyczna strategii (...) - Fabian SaulewiczAnaliza krytyczna strategii (...) - Fabian Saulewicz
Analiza krytyczna strategii (...) - Fabian Saulewicz
 
1.1
1.11.1
1.1
 
Przezwyciężenie kryzysu uchodźczego w UE z punktu widzenia niemieckiej polity...
Przezwyciężenie kryzysu uchodźczego w UE z punktu widzenia niemieckiej polity...Przezwyciężenie kryzysu uchodźczego w UE z punktu widzenia niemieckiej polity...
Przezwyciężenie kryzysu uchodźczego w UE z punktu widzenia niemieckiej polity...
 

Bezpieczeństwo informacyjne

  • 1. Bezpieczeństwo informacyjne jako element bezpieczeństwa narodowego RP. Sławomir Ozdyk Uniwersytet Szczeciński
  • 2. Ogólne pragnienie bezpieczeństwa „Pragnienie bycia bezpiecznym i kochanym nie jest tchórzostwem. My byśmy się kochali [...], ale nie zapewnilibyśmy sobie bezpieczeństwa. Huśtalibyśmy się na trapezach bez asekuracji. To może być dobre, gdy jesteś młody i nie masz nic do stracenia oprócz swego serca, ale gdy jesteś starszy i wiesz, że twoje serce to fragment całości, wycofujesz się, bo wolisz mieć rodzinę niż gwiazdkę z nieba. Wolę leżeć na ziemi i patrzeć na gwiazdy, niż próbować do nich dotrzeć, mając niewielką szansę, że mi się uda”
  • 3. Bezpieczeństwo jest określeniem jakie możemy zastosować u człowieka do stanu pewności, spokoju i braku zagrożenia. Jako takie ma charakter podmiotowy i według A. Maslowa jest drugą w hierarchii potrzebą ludzką. To właśnie on powiedział, iż. „ dopiero po zaspokojeniu potrzeby sytości, bezpieczeństwa, ciepła, przychodzi czas na potrzebę władzy, szukania prawdy”
  • 4. „Termin bezpieczeństwo pochodzi od łacińskiego słowa sine cura = securitas (bez pieczy). W potocznym rozumieniu bezpieczeństwo jest ujmowane negatywnie, jako brak zagrożeń, zaś w definicjach słownikowych zazwyczaj występuje ujęcie pozytywne utożsamiające bezpieczeństwo z pewnością, jako stanem przeciwstawnym zagrożeniom”.
  • 5. W zakresie bezpieczeństwa jest zaspokojenie takich podstawowych potrzeb jak: istnienie, przetrwanie, całość, tożsamość (identyczność), niezależność, spokój, posiadanie i pewność rozwoju. Natomiast jego brak powoduje u człowieka niepokój i poczucie zagrożenia.
  • 6. „Ze względu na źródło zagrożenia w nauce wyróżnia się bezpieczeństwo wewnętrzne i zewnętrzne. Bezpieczeństwo wewnętrzne to stabilność i harmonijność naszego organizmu bądź podmiotu natomiast bezpieczeństwem zewnętrznym będzie brak zagrożenia ze strony innych podmiotów lub czynników zewnętrznych”
  • 7. „Wyróżnia się również następujące rodzaje bezpieczeństwa: • ze względu na obszar jakie obejmuje – bezpieczeństwo globalne, bezpieczeństwo międzynarodowe, bezpieczeństwo regionalne, bezpieczeństwo narodowe; • ze względu stosunek do obszaru państwa – bezpieczeństwo zewnętrzne i bezpieczeństwo wewnętrzne; • ze względu na dziedzinę w jakiej występuje – bezpieczeństwo militarne, bezpieczeństwo polityczne, bezpieczeństwo energetyczne, bezpieczeństwo ekologiczne, bezpieczeństwo informatyczne, bezpieczeństwo społeczne, bezpieczeństwo kulturowe; bezpieczeństwo fizyczne i bezpieczeństwo socjalne; bezpieczeństwo strukturalne i bezpieczeństwo personalne”
  • 8. Bezpieczeństwo jak i jego zagrożenie nierozerwalnie się ze sobą wiążą. Są dwoma punktami postrzegania przez nas zjawisk społecznych, gdyż nasze poczucie bezpieczeństwa uzależnione jest od wielkości zagrożenia; im ono większe tym odczucie bezpieczeństwa mniejsze i na odwrót, im wielkość zagrożenia jest mniejsza tym poczucie bezpieczeństwa większe.
  • 9. Teraźniejszość wymusza na nas zmodyfikowanie rozumienia zjawiska zagrożenia, gdyż stwierdzono, „iż ludzie negatywnie wartościują zarówno zjawiska godzące w przetrwanie, jak i zjawiska stanowiące wyzwanie do podjęcia stosownych działań i wymagających sformułowania odpowiedzi”. Powyższe w życiu codziennym, doprowadziło do dwubiegunowego rozumienia pojęcia bezpieczeństwa; gdyż w bardzo wąskim tzw. negatywnym ujęciu, bezpieczeństwo rozumiane jest jako brak zagrożeń dla istotnych wartości podmiotu, czyli bezpieczeństwo jest przeciwstawieństwem zagrożenia, natomiast ujęcie pozytywne definiuje bezpieczeństwo jako kształtowanie pewności przetrwania, posiadania i swobód rozwojowych podmiotu.
  • 10. Ważny w badaniu bezpieczeństwa jest czynnik czasu, gdyż pozwala nam prześledzić zmiany priorytetów bezpieczeństwa, ponieważ bezpieczeństwo to nie tylko określony stan rzeczy ale też, ciągłe procesy społeczne, w ramach których podmioty starają się na bieżąco modyfikować mechanizmy zapewniające im poczucie bezpieczeństwa. „Takie ujęcie pojęcia bezpieczeństwa ma doniosłe znaczenie dla działań praktycznych. Celem podejmowanych działań jest zapewnienie bezpieczeństwa, a zarazem jest ono następstwem tych działań zgodnie z tezą Wojciecha Multana – bezpieczeństwo może być definiowane nie tylko jako określony cel, lecz również jako następstwo. Teza ta podkreśla fakt, że często nie zdajemy sobie sprawy z tego, czym jest bezpieczeństwo, dopóki nie zagraża nam jego utrata”
  • 11. Bezpieczeństwo narodowe - oczekiwanie na niebezpieczeństwo czy poczucie bezpieczeństwa „Oczekiwanie na niebezpieczeństwo jest gorsze niż moment, gdy ono na człowieka spada” a „poczucie bezpieczeństwa, nawet najbardziej usprawiedliwione, jest złym doradcą”.
  • 12. „Bezpieczeństwo narodowe to stan uzyskany w rezultacie odpowiednio zorganizowanej obrony i ochrony przed wszelkimi zagrożeniami militarnymi i niemilitarnymi, tak zewnętrznymi jak i wewnętrznymi, przy użyciu sił i środków pochodzących z różnych dziedzin działalności państwa“
  • 13. Bezpieczeństwo narodowe, nazywane jest również bezpieczeństwem państwa i może być też rozumiane jako jedna z podstawowych funkcji każdego państwa czyli „bezpieczeństwo narodowe to stan, w którym nie są zagrożone byt, suwerenność, przetrwanie państwa oraz istnieją warunki do realizacji interesów narodowych i osiągania celów strategicznych Rzeczypospolitej Polskiej
  • 14. Państwo w trosce o własne bezpieczeństwo narodowe ustala zbiór wartości wewnętrznych, które jego zdaniem powinny być chronione przed zagrożeniami. „Należą do nich: • przetrwanie (biologiczne przeżycie ludności, narodu jako grupy etnicznej oraz państwa jako niezależnej jednostki politycznej), • integralność terytorialna, • niezależność polityczną (w sensie ustrojowym, samowładności i swobody afiliacji), • jakość życia, na którą składają się: standard życia, szczebel rozwoju społeczno – gospodarczego, zakres praw i swobód obywatelskich, system kulturalny, stan środowiska naturalnego, możliwości i perspektywy dalszego rozwoju”
  • 15. „realizacja interesów narodowych oraz wynikających z nich celów odbywa się w ramach działań wewnętrznych państwa oraz w jego relacjach z otoczeniem zewnętrznym. Zdolność Polski do skutecznego działania na zewnątrz jest uwarunkowana jakością wewnętrznego ładu politycznego, gospodarczego i społecznego”. Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Interesy narodowe, Warszawa 2008, str.5,
  • 16. Natomiast wybór określonej polityki bezpieczeństwa narodowego określają tzw. czynniki siły lub słabości państwa, do których Frederick H. Hartmann zalicza: - czynnik demograficzny (liczba ludności państwa, struktura demograficzna i tendencje demograficzne – wzrost lub spadek liczby ludności); - czynnik geograficzny (położenie przestrzenne, rozmiary terytorium, ukształtowanie terenu, klimat); - czynnik ekonomiczny (zasoby surowcowe, potrzeby i braki, obecny i zakładany poziom wzrostu gospodarczego); - czynnik historyczno-psychologiczno- socjologiczny (doświadczenia, stosunek do życia, spójność społeczeństwa); - czynnik organizacyjno-administracyjny (forma rządów, stosunek społeczeństwa do władzy, efektywność jej działania); - czynnik militarny (sposób organizacji i stan efektywności sił zbrojnych, ich rozmiary w stosunku do liczby ludności w wieku poborowym).
  • 17. Ewolucja treści bezpieczeństwa narodowego - na jak długo byliśmy tym razem bezpieczni? „Na jak długo byliśmy tym razem bezpieczni? Na jedną godzinę, jedną noc czy może na cały tydzień?” M.Valentiner , U-38, Rozdział 16, Rozstanie z U-38
  • 18. „w wyniku dynamicznych zmian zachodzących w świecie istota bezpieczeństwa państwa uległa jednak przeobrażeniu. Do najważniejszych czynników, które miały wpływ na tę zmianę należy zaliczyć: rewolucję naukowo-techniczną, delegalizację wojny napastniczej i międzynarodową kontrole zbrojeń, wzrost roli i znaczenia podmiotów pozarządowych, oraz wzrost współzależności międzynarodowych”
  • 19. Wydaje się, że zagrożenia w XX wieku i wcześniej było łatwiej określać. Wyścig zbrojeń, konflikty zbrojne czy napięcia wewnątrz państw bloku wschodniego były więcej niż odczuwalne. Z kolei w XXI wieku wydaje się, że dominuje komponent subiektywny zagrożenia. Mieszkańcy globu obawiają się wydarzeń, w których trudno określić wroga (terroryzm, kryzysyekonomiczne, katastrofy ekologiczne). Należy zwrócić uwagę, że dotychczasowe niebezpieczeństwa nie zniknęły, ale obok nich pojawiły się zupełnie nowe, np. cyberterroryzm czy zagrożenia ekologiczne”.
  • 20. „do najważniejszych czynników stwarzających zagrożenie dla bezpieczeństwa państwa i jego społeczeństwa zalicza się nie tyle zagrożenia militarne z zewnętrz, co: destabilizację systemu politycznego, źle funkcjonujące mechanizmy gospodarcze i społeczne, masowe naruszanie praw człowieka, zubożenie społeczeństwa, konflikty społeczne, których władze państwowe nie są w stanie rozwiązać, akcje masowych ruchów społecznych (np. strajki); degradacja środowiska i klęski żywiołowe (np. powodzie, susze, trzęsienia ziemi, tsunami, huragany); degradację środowiska naturalnego; nielegalne migracje; przestępczość zorganizowaną; terroryzm, zagrożenia informatyczne (cybernetyczne). Takie ujęcie zagrożeń wskazuje na ścisłą współzależność bezpieczeństwa narodowego z rozwojem społeczno- gospodarczym kraju.
  • 21. Generalnie można stwierdzić, że współzależność między bezpieczeństwem a rozwojem społeczno-gospodarczym jest wynikiem okoliczności. Po pierwsze, zmieniającej się natury zagrożeń dla bezpieczeństwa, które coraz częściej mają charakter społeczny oraz ekonomiczny i w większości powstają w ramach państwa. Po drugie, rozwój gospodarczy, a także doskonalenie sprawności państwa dostarczają zasobów i instrumentów do eliminowania powstających zagrożeń. Po trzecie, rozwój umożliwia pozytywne kształtowanie pewności wartości chronionych przez narodową politykę bezpieczeństwa”
  • 22. „W rezultacie szybko dokonującego się postępu naukowo-technicznego w zakresie rozwoju technik teleinformatycznych i dynamicznej globalizacji już w ostatniej dekadzie XX wieku powstał nowy typ zagrożeń dla bezpieczeństwa państw i bezpieczeństwa międzynarodowego – zagrożenia informatyczne, nazywane także zagrożeniami cybernetycznymi. Stwarzają one niebezpieczeństwo wykradania, z wykorzystaniem nowoczesnej technologii, danych teleinformatycznych lub ograniczania innym aktorom (jednostkom, korporacjom transnarodowym, instytucjom państwowym lub międzynarodowym) dostępu do własnych danych lub sieci globalnej. Ich głównymi formami są: cyberprzestępczość oraz cyberterroryzm.“
  • 23. Przez praktyków, bardzo często bezpieczeństwo informacyjne rozumiane jest jako ochrona informacji przed niepożądanym (przypadkowym lub świadomym) ujawnieniem, modyfikacją, zniszczeniem lub uniemożliwieniem jej przetwarzania, gdzie środki bezpieczeństwa podejmowane są w celu zapewnienia poufności, integralności i dostępności informacji. Ich celem jest wyeliminowanie zagrożenia dla informacji.
  • 24.
  • 25. W wąskim rozumieniu bezpieczeństwo teleinformatyczne i telekomunikacyjne jest uważane za zbiór zagadnień z dziedziny informatyki, dotyczący oceny i kontroli ryzyka związanego z korzystaniem z komputerów i sieci komputerowych, rozpatrywany z perspektywy poufności, integralności i dostępności danych.
  • 26. Na potrzeby niniejszego opracowania, w celu pokazania związku pomiędzy omawianymi zagadnieniami a bezpieczeństwem państwa, należałoby jednak przyjąć zdecydowanie szerszą definicję. Zakładając, iż musimy brać pod uwagę działania z wielu dziedzin, obejmujące zarówno ochronę posiadanych informacji i sposobów ich przekazywania, jak i metody pozyskiwania danych z zewnątrz, złożoność tak opisanego zjawiska najlepiej oddaje tzw. wojna informacyjna, gdzie może ona przybierać zarówno ofensywny, jak i defensywny charakter.
  • 27. W literaturze przedmiotu podaje się, „że wojna informacyjna to operacje informacyjne prowadzone podczas kryzysu lub konfliktu w celu osiągnięcia lub poparcia konkretnych celów w odniesieniu do konkretnych przeciwników lub przeciwnika. Natomiast operacje informacyjne to działania podjęte w celu wywarcia wpływu na informacje i systemy informacyjne przeciwnika przy jednoczesnej obronie własnych informacji i systemów informacyjnych”.
  • 28. Na tak określoną „wojnę” składają się ofensywne i defensywne działania, skierowane przeciw zasobom informacyjnym. Są to działania o charakterze „sukces-porażka”. Wojnę prowadzi się, dlatego że te zasoby mają dla ludzi wartość. Działania ofensywne mają na celu zwiększenie wartości dla strony atakującej i zmniejszenie jej dla strony atakowanej. Operacje defensywne zaś prowadzi się po to, by zapobiec potencjalnej utracie tej wartości.
  • 29. W miarę intelektualnego rozwoju i politechnizacji życia informacje zaczęły nabierać coraz większych wartości. Ich posiadanie stało się warunkiem lepszej i bezpieczniejszej egzystencji. Na tym też tle pojawiła się konkurencja. Informacje zaczęto coraz bardziej chronić jako dobro materialne. „Głównym przejawem działań o charakterze obronnym jest budowanie bezpiecznych systemów ochrony i przekazywania informacji. Prawdziwie bezpieczny system jest definiowany w zasadzie jako mechanizm wyidealizowany, praktycznie niemożliwy do osiągnięcia, który poprawnie i w całości realizuje tylko i wyłącznie cele zgodne z intencjami osoby nim się posługującej. Zapewnienie bezpieczeństwa sprowadza się w praktyce do zarządzania ryzykiem.”
  • 30. Jego zasadniczym celem jest zmniejszenie ryzyka występującego w systemie poprzez udzielenie odpowiedzi na następujące pytania: - co złego może się wydarzyć? - jakie jest prawdopodobieństwo tego, że się wydarzy? - jakie będzie to miało konsekwencje dla systemu TI i organizacji? - w jaki sposób i o ile możemy zmniejszyć straty? - ile to będzie kosztowało?
  • 31. Natomiast kluczowy element procesu zarządzania ryzykiem bezpieczeństwa informacji w systemach teleinformatycznych stanowi analiza ryzyka (ang. risk analysis), która pozwala na identyfikację zasobów systemu, zlokalizowanie odpowiadających im podatności i zagrożeń oraz oszacowanie prawdopodobieństwa ich wystąpienia i wielkości potencjalnych strat. Miejsce analizy ryzyka w zarządzaniu ryzykiem przedstawia kolejny rysunek.
  • 32. Zagadnienia bezpieczeństwa teleinformatycznego i telekomunikacyjnego są szczególnie istotne dla tych wszystkich sektorów polityki bezpieczeństwa państwa, w których istnieje konieczność wykorzystywania przewagi informacyjnej i ochrony treści, do których dostęp powinien być ograniczony.
  • 33. Dotyczy to przede wszystkim: Bezpieczeństwa militarnego, gdzie „zgodnie z decyzją ministra obrony narodowej za bezpieczeństwo teleinformatyczne uznaje się całokształt przedsięwzięć zmierzających do zapewnienia bezpieczeństwa systemów i sieci teleinformatycznych oraz ochrony informacji wytwarzanej, przetwarzanej, przechowywanej lub przekazywanej w tych systemach i sieciach przed przypadkowym lub celowym ujawnieniem, modyfikacją, zniszczeniem lub uniemożliwieniem jej przetwarzania poprzez zastosowanie w sposób kompleksowy technicznych, programowych, kryptograficznych oraz organizacyjnych środków i metod“
  • 34. „Niezwykle ważna jest ochrona teleinformatyczna systemów łączności w trakcie pełnienia misji zagranicznych przez polskie kontyngenty woj­skowe, szczególnie na obszarach bezpośrednich działań bojowych. W tym wypadku jej skuteczność może decydować wprost o życiu czy zdrowiu żoł­nierzy i dlatego coraz większy nacisk kładzie się na odpowiednie przygoto­wanie i zabezpieczenie pod tym względem operacji z udziałem polskich sił”.
  • 35. Bezpieczeństwa wewnętrznego, gdzie „za zagwarantowanie bezpieczeństwa telekomunikacyjnego i teleinformatycznego w działaniach związanych z zapewnieniem bezpieczeństwa wewnętrznego na poziomie państwa jest odpowiedzialna Agencja Bezpieczeństwa Wewnętrznego. Do ustawowych zadań Agencji Bezpieczeństwa Wewnętrznego nale­ży, między innymi, zapewnienie bezpieczeństwa systemów i sieci telein­formatycznych, w których są wytwarzane, przechowywane, przetwarzane lub przekazywane informacje niejawne stanowiące tajemnicę państwową lub służbową. Zadania ABW w tym zakresie realizuje wyspecjalizowany zespół Departamentu Bezpieczeństwa Teleinformatycznego – Jednostka Certyfikująca”
  • 36. Bezpieczeństwa ekonomicznego, gdzie „zagadnienia z zakresu teleinformatyki i telekomunikacji stanowią także ważny element zapewnienia państwu bezpieczeństwa w dziedzinie ekonomii i szeroko rozumianego funkcjonowania gospodarki kraju. Przyjmując za punkt wyjścia omawiane wcześniej zagadnienia militarne, trzeba podkreślić, że szczególnej ochronie podlegają technologie, dane i systemy przekazywania informacji wykorzystywane w przemyśle zbrojeniowym oraz w niezwykle ważnej z punktu widzenia bezpieczeństwa państwa gałęzi – ekonomii.
  • 37. Nieuprawniony dostęp do tzw. wrażliwych informacji mógłby spowodować kryzys i zagrożenie dla państwa także w innych kluczowych dziedzinach gospodarki, chociażby w sektorze energetycznym. Nietrudno wyobrazić sobie paraliż systemu dostarczania energii do prywatnych odbiorców, a co ważniejsze, do różnego rodzaju instytucji i przedsiębiorstw w razie cyberataku na wykorzystywaną do tego celu infrastrukturę. Inna dziedzina ekonomii podatna na zagrożenia bezpieczeństwa teleinformatycznego i telekomunikacyjnego to szeroko rozumiane rynki finansowe. Czarne scenariusze przewidują możliwość sztucznego wywołania przez cyberterrorystów krachu na giełdach, zablokowania systemu bankowego czy wywołania paniki w społeczeństwie, która w konsekwencji, na zasadzie efektu domina, mogłaby doprowadzić do załamania całego państwowego systemu finansów publicznych.
  • 38.
  • 39. Dla obywateli, w tym przede wszystkim osób prowadzących działalność gospodarczą, równie istotne będzie tworzenie systemów zabezpieczeń teleinformatycznych w ramach ich przedsiębiorstw czy innego rodzaju podmiotów. Pozwalają one chronić zasoby firmy przed nieuczciwą konkurencją i wywiadem gospodarczym czyli wrogimi działaniami ze strony osób dążących do nielegalnego zdobycia wiedzy stanowiącej własność i dorobek jej posiadacza
  • 40. Innych dziedzin, gdzie inne obszary, w których zagadnienia teleinformatyki i telekomunikacji mogą mieć istotne znaczenie dla całości systemu bezpieczeństwa państwa, to ochrona danych osobowych, wymiar sprawiedliwości czy ekologia. Ujawnienie informacji, do których dostęp powinien być chroniony, mogłoby doprowadzić do zmniejszenia poczucia bezpieczeństwa obywateli bądź do katastrofy naturalnej, której skutki trudno dziś precyzyjnie przewidzieć.
  • 41. Współcześnie walka informacyjna angażuje też media, które w sposób dla siebie nieświadomy mogą byd wykorzystywane przez przeciwnika jako narzędzia wojny informacyjnej. Szczególnie dogodne do tego warunki istnieją w paostwach demokratycznych, gdzie wolna prasa, goniąc za sensacjami dnia codziennego, jest niezwykle podatna na dezinformowanie i błyskawiczne rozprzestrzenianie wszelkich informacji, które mogą przynosid korzyści określonemu przeciwnikowi. Wobec czego automatycznie może stad się niepostrzeżenie źródłem informacji.
  • 42. Już dziś bardzo skutecznymi środkami walki informacyjnej są wszystkie te metody, które pozwalają na wprowadzanie wirusów komputerowych do sieci informacyjnych oraz dostosowywanie się ich programowo do samopowielania i szybkiego rozprzestrzeniania.
  • 43. Skutecznym przedsięwzięciem o czym już wspominaliśmy, może być także blokowanie wymiany informacji i szerzenie dezinformacji przy nieświadomym pośrednictwe środków masowego przekazu. Współczesne narzędzia walki informacyjnej umożliwiają podejmowanie skutecznych kroków w celu sterowania procesami decyzyjnymi przeciwnika, nawet w skali makro, gdyż np. wprowadzenie do systemu informacyjnego danego państwa, złożonych algorytmów prawdziwych i sfałszowanych danych, może tworzyć w państwie z góry zaplanowane nastroje społeczne i klimat polityczny, które w efekcie spowodują podejmowanie decyzji zgodnych z oczekiwaniami sprawcy tychże manipulacji.
  • 44. Wynika to z tego, iż użycie takich metod jest możliwe nie tylko w okresie zagrożenia i wojny, lecz także w czasie pokoju; gdzie mogą być podejmowane wysiłki ukierunkowane na zdobywanie informacji, oraz na powodowanie niepokojów, zamieszek i kryzysów rządowych, co w atmosferze ciągle trwającej globalnej konkurencji jest bardzo realne.
  • 45. Walka informacyjna może być ukierunkowana na podrywanie autorytetu zaatakowanego państwa na arenie międzynarodowej, czy też zachwianie zaufaniem sojuszniczym. Może być to polączone z zaangażowaniem dyplomacji, handlu zagranicznego oraz mediów. Oddziaływanie takie szczególny wpływ ma na sfere ekonomiczną, polityczną, i społeczną. Poprzez takie działania mogą być również prowokowane incydenty międzypaństwowe, powodujące napięcia społeczne szczególnie w stosunkach dobrosąsiedzkich.
  • 46. Każdy posiada informacje, skrzętnie ukrywane przed otoczeniem, a zarazem każdy chciałby posiąść informacje innych, choćby dla własnego bezpieczeństwa. Dlatego w przypadku państwa, gdzie zbiory tajemnic i zapotrzebowań na informacje rozrastają się, liczba elementarnych tajemnic a zarazem zapotrzebowań na informacje jest przeogromna i znaczeniowo niezmiernie złożona. Z tego też względu dbałość o bezpieczne warunki egzystencji państwa wiąże się nierozerwalnie z potrzebą ciągłego rozpoznawania otoczenia i bronienia dostępu do własnych tajemnic.
  • 47. Z punktu widzenia Bezpieczeństwa Narodowego, teleinformatyka i telekomunikacja to kwestie, którym na poziomie państwa należy poświęcić więcej niż dotychczas uwagi, gdyż zaniedbania w tej dziedzinie mogą doprowadzić do równie negatywnych konsekwencji, jak nieskuteczne działania sił zbrojnych czy zaniechania w obszarze zapewnienia bezpieczeństwa energetycznego państwa.
  • 48. Wpływ wywierany przez gospodarkę światową na rozwój technologii informacyjnych pociąga za sobą konieczność weryfikacji roli państwa jako organizacji życia społecznego. Z jednej strony proces zmian związanych z przechodzeniem do nowej epoki rozwojowej (cywilizacji informatycznej) wzmacnia rolę państwa jako organizatora procesów społecznych i gwaranta interesów narodowych, w zapewnieniu dostępu do techniki informacyjnej, z drugiej strony łatwość zaatakowania systemów informacyjnych nakłada obowiązek zapewnienia bezpieczeństwa informacyjnego.
  • 49. Audi, vide, sile Słuchaj, patrz i zachowaj milczenie.