Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00332 006030 13099905 na godz. na dobę w sumie
Bezpieczeństwo teleinformatyczne państwa - ebook/pdf
Bezpieczeństwo teleinformatyczne państwa - ebook/pdf
Autor: , Liczba stron: 258
Wydawca: Polski Instytut Spraw Międzynarodowych Język publikacji: polski
ISBN: 978-83-62453-48-1 Data wydania:
Lektor:
Kategoria: ebooki >> naukowe i akademickie >> nauki społeczne
Porównaj ceny (książka, ebook (-8%), audiobook).

Polityk, decydując o przyjęciu strategii zapewnienia bezpieczeństwa narodowego w wymiarze teleinformatycznym, musi brać pod uwagę techniczne możliwości wdrożenia proponowanych rozwiązań.

Podobnie administrator sieci, dbający o stabilność nadzorowanego systemu, powinien pamiętać o szerszym kontekście wymogów bezpieczeństwa teleinformatycznego, np. konieczności ich pogodzenia z innymi priorytetami państwa w dziedzinie bezpieczeństwa narodowego.

 

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Celem opracowania zbioru by³o doprowadzenie do swoistego spotkania ró¿nych punktów widzenia, z których mo¿na i nale¿y rozpatrywaæ problemy bezpieczeñstwa tele- informatycznego. Powinno ono bowiem umo¿liwiæ wypracowanie w³aœciwej odpowiedzi na pojawiaj¹ce siê w tej sferze wyzwania. Polityk, decyduj¹c o przyjêciu strategii zapewnienia bezpieczeñstwa narodowego w wymiarze teleinformatycznym, musi braæ pod uwagê techniczne mo¿liwoœci wdro¿enia proponowanych rozwi¹zañ. Podobnie administrator sieci, dbaj¹cy o stabilnoœæ nadzorowanego systemu, powinien pamiêtaæ o szerszym kontekœcie wy- mogów bezpieczeñstwa teleinformatycznego i koniecznoœci ich pogodzenia z innymi priorytetami pañstwa w dziedzinie bezpieczeñstwa narodowego. Dlatego wa¿ne jest, by pog³ê- biaæ wœród osób zajmuj¹cych siê bezpieczeñstwem teleinfor- matycznym œwiadomoœæ wieloœci mo¿liwych ujêæ problemu, u³atwiaæ poznanie specyfiki poszczególnych jego wymiarów oraz ukazywaæ potrzebê ³¹czenia rozmaitych podejœæ do zagadnienia. Autorzy zbioru maj¹ nadziejê, ¿e zebrane w nim teksty siê do tego przyczyni¹. B E Z P I E C Z E Ñ S T W O T E L E I N F O R M A T Y C Z N E P A Ñ S T W A ISBN 978-83-89607-71-3 www.pism.pl 9 7 8 8 3 8 9 6 0 7 7 1 3 2009 PISM BEZPIECZEÑSTWO BEZPIECZEÑSTWO TELEINFORMATYCZNE PAÑSTWA TELEINFORMATYCZNE PAÑSTWA Pod redakcj¹ Marka Madeja i Marcina Terlikowskiego BEZPIECZEÑSTWO TELEINFORMATYCZNE PAÑSTWA Polski Instytut Spraw Miêdzynarodowych BEZPIECZEÑSTWO TELEINFORMATYCZNE PAÑSTWA MARKA MADEJA I MARCINA TERLIKOWSKIEGO POD REDAKCJ¥ Warszawa 2009 © Copyright by Polski Instytut Spraw Miêdzynarodowych 2009 Zdjêcie na ok³adce Taxi/Getty Images/Flash Press Media Redaktor tekstu El¿bieta Derelkowska Redaktor techniczny i projekt ok³adki Dorota Do³êgowska ISBN 978-83-62453-48-1 Polski Instytut Spraw Miêdzynarodowych ul. Warecka 1a, 00-950 Warszawa tel. (+48 22) 556 80 00, fax 556 80 99 www.pism.pl, publikacje@pism.pl Spis treœci Wprowadzenie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Marek Madej Rewolucja informatyczna – istota, przejawy oraz wp³yw na postrzeganie bezpieczeñstwa pañstw i systemu miêdzynarodowego . . . . . . . . . . . . . . . . . . . . . . Patryk Dawidziuk, Borys £¹cki, Marek Piotr Stolarski Sieæ Internet – znaczenie dla nowoczesnego pañstwa oraz problemy bezpieczeñstwa . . . . . . . . . . . . . . . . Pawe³ £ysakowski Systemy teleinformatyczne w systemie p³atniczym kraju – funkcjonowanie i znaczenie. . . . . . . . . . . . . . . . . Piotr Sienkiewicz, Halina Œwieboda Sieci teleinformatyczne jako instrument pañstwa – zjawisko walki informacyjnej . . . . . . . . . . . . . . . . Marcin Terlikowski Bezpieczeñstwo teleinformatyczne pañstwa a podmioty pozapañstwowe. Haking, haktywizm i cyberterroryzm . . 17 41 63 75 95 Marcin Ludwiszewski Monitoring stanu bezpieczeñstwa teleinformatycznego pañstwa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Jan Bury Kodowanie, szyfrowanie i integralnoœæ informacji elektronicznej. Wyzwania dla bezpieczeñstwa pañstw . . . 143 Agnieszka Bógda³-Brzeziñska Spo³eczeñstwo informacyjne a problemy rozwoju e-governmentu w Polsce. . . . . . . . . . . . . . . . . . . . 159 5 Krzysztof Silicki Unia Europejska a bezpieczeñstwo teleinformatyczne – inicjatywy i wyzwania . . . . . . . . . . . . . . . . . . . . 189 Rafa³ Tarnogórski Konwencja o cyberprzestêpczoœci – miêdzynarodowa odpowiedŸ na przestêpczoœæ ery informacyjnej . . . . . . . 205 Aneks Konwencja o cyberprzestêpczoœci Budapeszt, 23 listopada 2001 roku. . . . . . . . . . . . . . 221 Protokó³ Dodatkowy do Konwencji o cyberprzestêpczoœci dotycz¹cy penalizacji czynów o charakterze rasistowskim, ksenofobicznym pope³nionych przy u¿yciu systemów komputerowych . . . . . . . . . . . 247 Noty o autorach . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 6 Wprowadzenie Opracowania dotycz¹ce problemów bezpieczeñstwa teleinfor- matycznego nierzadko otwieraj¹ sugestywne opisy wysublimowanych, ale zarazem bardzo skutecznych ataków na sieci komputerowe, pro- wadz¹cych do powa¿nych zak³óceñ funkcjonowania wszystkich sfer ¿ycia nowoczesnego spo³eczeñstwa. Sprawcy, najczêœciej nazywani cyberterrorystami, kilkoma klikniêciami doprowadzaj¹ do przerw w dostawach pr¹du elektrycznego czy te¿ wody, uniemo¿liwiaj¹ odbiór telewizji lub blokuj¹ funkcjonowanie Internetu, powoduj¹c w kon- sekwencji krachy gie³dowe i bankructwa banków, a nawet œmieræ setek osób w wypadkach lotniczych, kolejowych i przemys³owych. Jak do tej pory ¿aden z takich katastroficznych scenariuszy siê nie zrealizowa³. Nie oznacza to jednak, ¿e problemy bezpieczeñstwa teleinformatycz- nego mo¿na bagatelizowaæ. Obraz zagro¿eñ pojawiaj¹cych siê w tym specyficznym wymiarze bezpieczeñstwa pañstwa jest bowiem skompli- kowany, dorównuj¹c barwnoœci¹ fikcyjnym scenariuszom. W ostatnich dniach kwietnia 2007 r. w Estonii, uwik³anej wów- czas w konflikt polityczny z Rosj¹, dosz³o do zaskakuj¹cych zak³óceñ ruchu internetowego. Lawinowo wzros³a iloœæ danych przesy³anych pod okreœlone adresy, g³ównie rz¹dowe serwery z informacyjnymi witrynami WWW. Doœæ szybko doprowadzi³o to do ich przeci¹¿enia i – w konsekwencji – niedostêpnoœci portali estoñskich instytucji rz¹dowych dla u¿ytkowników Internetu. Sta³o siê jasne, ¿e mia³ miejsce celowy atak. W ci¹gu nastêpnych kilku dni podobne ataki powtórzy³y siê, a ich si³a gwa³townie wzros³a. W wyniku zalewu danymi w iloœci kilkakrotnie wiêkszej ni¿ maksymalna przepustowoœæ estoñskiej infrastruktury internetowej zosta³a ona praktycznie spara- li¿owana. Internet, stanowi¹cy w Estonii istotny, wrêcz podstawowy, kana³ komunikacji zawodowej i publicznej, rozwijany dynamicznie w ci¹gu ostatniej dekady i bêd¹cy chlub¹ tego kraju, niemal przesta³ dzia³aæ. Pojawi³y siê sugestie, ¿e jest to kompleksowy, drobiazgowo 7 Marek Madej, Marcin Terlikowski zaplanowany atak na estoñski Internet, przeprowadzony przez bli¿ej niezidentyfikowan¹, choæ prawdopodobnie pochodz¹c¹ g³ównie z Rosji grupê osób; mówiono o cyberterroryŸmie, cyberwojnie, cyber- sabota¿u. W kilka miesiêcy po tym wydarzeniu media na ca³ym œwiecie donosi³y o aktach cyberszpiegostwa – bezprecedensowej w swej skali kradzie¿y danych z komputerów wielu najwa¿niejszych instytucji rz¹dowych USA, w³¹cznie z Pentagonem, zorganizowanej przez nie- znan¹ grupê sprawców. W tym samym czasie eksperci z dziedziny bezpieczeñstwa teleinformatycznego zwrócili uwagê na fakt, ¿e na œwiecie dzia³aj¹ setki tysiêcy komputerów zainfekowanych odpowied- nio spreparowanym oprogramowaniem, które bez wiedzy i woli ich w³aœcicieli pozwala na zdalne przejmowanie nad nimi kontroli i wykorzystywanie do ró¿nych celów. Najwiêksza taka nielegalna sieæ, ze wzglêdu na swoje rozmiary nazwana Kraken (tak jak mityczny potwór morski), liczyæ mia³a oko³o 800 tys. maszyn. Temat aktów szpiegostwa wymierzonych przeciwko rz¹dowym sieciom USA i innych pañstw, g³ównie sojuszników z NATO, powróci³ w mediach œwiatowych tak¿e na pocz¹tku 2009 r. Eksperci z Kanady zaprezen- towali raport na temat grupy okreœlaj¹cej siebie nazw¹ GhostNet, która rzekomo zajmuje siê „zawodowo” szpiegostwem kompute- rowym. Z kolei w marcu 2009 r. media przestrzega³y przed nowym, potencjalnie niebezpiecznym wirusem Conficker, który 1 kwietnia mia³ sparali¿owaæ setki tysiêcy komputerów – tego dnia nic jednak siê nie wydarzy³o, choæ niektórzy eksperci wskazywali, ¿e wirus mo¿e siê jeszcze uaktywniæ. O narastaj¹cych problemach w sferze bezpieczeñstwa telein- formatycznego w ostatnich latach mówiono równie¿ w Polsce. Media coraz czêœciej podejmowa³y choæby temat oszustw dotykaj¹cych posia- daczy kont bankowych on-line. Policja ujawni³a przypadki ataków internetowych na nieostro¿nych klientów banków, którzy, oszukani w odpowiedni sposób, ujawniali swoje dane z³odziejom – cyber- przestêpcom. Wielkoœci skradzionych w ten sposób œrodków jednak nie ujawniono. Jednoczeœnie, w ci¹gu kilku kolejnych miesiêcy polska policja informowa³a o serii dzia³añ wymierzonych przeciw osobom rozpowszechniaj¹cym pornografiê dzieciêc¹ w Internecie – skompli- kowane operacje prowadzone przede wszystkim w cyberprzestrzeni doprowadzi³y do zatrzymañ, w skali ca³ej Polski, ³¹cznie kilkuset osób. 8 Wprowadzenie W kontekœcie ka¿dego z tych wydarzeñ mówiono o bezpieczeñ- stwie teleinformatycznym (informatycznym), pos³uguj¹c siê jednak czasem odmiennymi terminami1. Równie¿ w stosunku do ich spraw- ców stosowano, zamiennie i niekonsekwentnie, ró¿norodne, a ponad- to z regu³y nieprecyzyjne okreœlenia2. Podejmowano tak¿e próby klasyfikowania tych zdarzeñ, umieszczania ich na mapie zagro¿eñ zwi¹zanych z wykorzystywaniem technologii teleinformatycznych. Wysi³ki te dawa³y jednak zazwyczaj obraz nadmiernie uproszczony, uwypuklaj¹cy jedynie wybrane aspekty poruszanych problemów, a ca³kowicie pomijaj¹cy inne. Dodatkowo sama dyskusja na te tematy prowadzona by³a przy u¿yciu specyficznego technicznego ¿argonu, co nie tylko zniechêca³o do udzia³u w niej osoby mniej zorientowane w problematyce sieci komputerowych, ale te¿ utrudnia³o zrozumienie istoty problemu. Sytuacja ta jest konsekwencj¹ wieloznacznoœci pojêcia bezpie- czeñstwa teleinformatycznego oraz zró¿nicowania sposobów jego definiowania. Wieloaspektowoœæ i wielop³aszczyznowoœæ tego zagad- nienia wynika z kolei z ró¿norodnoœci i du¿ej liczby poziomów, na których nale¿y je rozpatrywaæ. Mo¿e siê ono bowiem odnosiæ do bardzo ró¿nych podmiotów, pocz¹wszy od u¿ytkownika indywidual- nego (poziom najni¿szy) – przeciêtnego obywatela pos³uguj¹cego siê komputerem osobistym – przez przedsiêbiorstwa i instytucje, wyko- rzystuj¹ce w swej codziennej dzia³alnoœci ca³e sieci teleinformatyczne, a¿ po samo pañstwo (jego struktury administracyjne, organy i s³u¿by czy te¿ gospodarkê), a nawet system miêdzynarodowy ujmowany ca³oœciowo (poziom najwy¿szy). Na ka¿dym z tych poziomów zakres pojêcia bezpieczeñstwa teleinformatycznego bêdzie inny, odmienne bêd¹ te¿ skala i powaga nastêpstw jego naruszeñ oraz metody i œrodki jego zapewniania. Co wiêcej, za zagro¿enia uznawane bêd¹ ró¿ne zjawiska, procesy, wydarzenia czy dzia³ania. 1 Najbardziej rozpowszechnione okreœlenia, czêsto u¿ywane w odniesieniu do zagadnieñ bezpieczeñstwa teleinformatycznego, traktowane z regu³y – choæ nie zawsze zasadnie – jako synonimy i wykorzystywane wymiennie, to m.in. bezpieczeñstwo informacyjne (information security) i cyberbezpieczeñstwo (cybersecurity). 2 W mediach najczêœciej mówiono o cyberprzestêpcach, cyberterrorystach, hakerach, przestêpcach internetowych a tak¿e po prostu o oszustach i z³odziejach. 9 Marek Madej, Marcin Terlikowski Identyfikacja oraz w³aœciwa ocena rangi i charakteru zagro¿eñ jest bodaj najbardziej skomplikowanym wyzwaniem, towarzysz¹cym analizie problemów bezpieczeñstwa teleinformatycznego. Niektóre z nich maj¹ bowiem charakter œciœle fizyczny – polegaj¹ na groŸbie faktycznego zniszczenia materialnych narzêdzi s³u¿¹cych do przecho- wywania, przetwarzania lub przesy³ania cyfrowej informacji. Tego rodzaju niebezpieczeñstwo mo¿e towarzyszyæ choæby atakom bom- bowym na obiekty, w których znajduj¹ siê systemy komputerowe przechowuj¹ce i przetwarzaj¹ce okreœlone dane, ale te¿ byæ wynikiem klêsk ¿ywio³owych (powodzi, po¿arów, trzêsieñ ziemi itp.) lub kata- strof technicznych. Wiêkszoœæ z zagro¿eñ bezpieczeñstwa teleinfor- matycznego wi¹¿e siê jednak z dzia³aniami prowadzonymi w cyber- przestrzeni, przy wykorzystaniu odpowiedniego sprzêtu i oprogra- mowania. Wówczas negatywnemu oddzia³ywaniu poddawana jest sama informacja utrwalona w formie elektronicznej, a nie urz¹dzenia s³u¿¹ce do jej przechowywania i przetwarzania. Skutki takiej aktywnoœci zazwyczaj nie wykraczaj¹ poza cyberprzestrzeñ i objawiaj¹ siê, ujmuj¹c rzecz ogólnie, nieprawid³ow¹ prac¹ systemów kompu- terowych i zak³óceniami wykonywanych przez nie funkcji. Niemniej jednak, nastêpstwa tego rodzaju dzia³añ mog¹ równie¿ przejawiaæ siê w œwiecie fizycznym, np. w postaci wadliwego funkcjonowania jakichœ urz¹dzeñ, których sprawnoœæ dzia³ania zale¿y od dop³ywu danych elektronicznych. Dodatkowo pamiêtaæ trzeba, i¿ powa¿nym proble- mem mo¿e byæ równie¿ sama niemo¿noœæ skorzystania z sieci kompu- terowych, a tym samym – z oferowanych przez nie us³ug elektro- nicznych. Wreszcie, w pewnych sytuacjach zagro¿enie bezpieczeñstwa mo¿e siê ³¹czyæ z sam¹ treœci¹ informacji, czego przyk³adem jest choæ- by dostêpna przez Internet pornografia dzieciêca czy te¿ propaganda nawo³uj¹ca do nienawiœci rasowej lub religijnej. Z³o¿onoœæ problematyki bezpieczeñstwa informatycznego utrudnia znalezienie cech wspólnych wszystkim zagadnieniom uzna- wanym za przynale¿¹ce do tej dziedziny. Mimo to mo¿na przyj¹æ, ¿e istot¹ bezpieczeñstwa teleinformatycznego, bez wzglêdu na poziom, na którym je rozpatrujemy – u¿ytkownika indywidualnego, zbiorowe- go, pañstwa czy systemu miêdzynarodowego, jest zdolnoœæ okreœlone- go podmiotu do pozyskania i zachowania, w formie niezmienionej bez jego zgody i wiedzy, wszelkiego rodzaju informacji utrwalonej w po- staci cyfrowej oraz mo¿liwoœæ jej bezpiecznego (tzn. nienara¿onego na 10 Wprowadzenie przechwycenie, zniszczenie lub nieuprawnion¹ modyfikacjê) przetwa- rzania, przesy³ania i upowszechniania3. Dodatkowo nie mo¿na zapo- minaæ, zwa¿ywszy na wspó³czesny stopieñ integracji infrastruktury teleinformatycznej, powszechnoœæ jej wykorzystania oraz ³atwoœæ dostêpu do niej, o znaczeniu powi¹zañ miêdzy poszczególnymi pozio- mami tak rozumianego bezpieczeñstwa teleinformatycznego. W ich wyniku bowiem zarówno bezpieczeñstwo teleinformatyczne pañstwa zale¿y do pewnego stopnia od stanu zabezpieczeñ komputerów i tym podobnych urz¹dzeñ znajduj¹cych siê w posiadaniu u¿ytkowników indywidualnych, jak i odwrotnie, bezpieczeñstwo danych przechowy- wanych lub przesy³anych przez poszczególne jednostki z wykorzy- staniem ich w³asnego sprzêtu uzale¿nione jest od poziomu odpornoœci na rozmaite groŸby infrastruktury teleinformatycznej na szczeblu na- rodowym. To zaœ niew¹tpliwie dodatkowo komplikuje samo zagad- nienie bezpieczeñstwa teleinformatycznego, utrudniaj¹c tym samym wysi³ki na rzecz jego skutecznego zapewniania. Wielowymiarowoœæ zagadnieñ bezpieczeñstwa teleinformatycz- nego oznacza te¿ mo¿liwoœæ odmiennych interpretacji zarówno po- szczególnych pojêæ z tego zakresu, jak i samej istoty tego wymiaru bezpieczeñstwa. W rezultacie ró¿ni badacze tego zagadnienia oraz praktycy, odpowiedzialni za zapewnianie bezpieczeñstwa teleinfor- matycznego na poszczególnych jego poziomach, pojmuj¹ przedmiot swojej pracy nieco odmiennie. Inaczej na kwestie bezpieczeñstwa teleinformatycznego spogl¹da bowiem zawodowy informatyk, maj¹cy za zadanie utrzymanie sprawnego funkcjonowania instytucjonalnej sieci komputerowej np. przedsiêbiorstwa (czyli administrator sieci), a inaczej wojskowy specjalista, koncentruj¹cy siê na zapewnieniu jednostkom wojskowym nieprzerwanej ³¹cznoœci. Odmienne podej- œcie maj¹ te¿ np. policjant, zajmuj¹cy siê zwalczaniem umieszczanej w Internecie pornografii dzieciêcej lub innych nielegalnych treœci oraz polityk odpowiedzialny za stabilnoœæ ca³ego pañstwa. Ka¿da z tych osób ogranicza siê z regu³y przy analizie i ocenie zagadnieñ bezpie- czeñstwa teleinformatycznego, co naturalne i zrozumia³e, do pers- 3 W tym kontekœcie przytoczyæ mo¿na czêsto powtarzan¹ „triadê” warun- ków utrzymania bezpieczeñstwa teleinformatycznego, tj. integralnoœæ (spójnoœæ, nienaruszona struktura i treœæ informacji), poufnoœæ (zabezpieczenie informacji przed nieuprawnionym dostêpem) oraz dostêpnoœæ (mo¿liwoœæ niezak³óconego dostêpu uprawnionych podmiotów do informacji). 11 Marek Madej, Marcin Terlikowski pektywy w³asnej specjalnoœci. Z tego powodu uznaje za priorytetowe inne problemy i wyzwania, przyjmuje inn¹ hierarchiê zadañ i celów, a w konsekwencji – poszukuje innych rozwi¹zañ. Odmienne definicje bezpieczeñstwa teleinformatycznego, inaczej pojmowany zakres tego zagadnienia oraz odpowiedzi na ziden- tyfikowane problemy sformu³owane bez nale¿ytego uwzglêdnienia wszystkich mo¿liwych implikacji, powoduj¹ z kolei, ¿e znacznie utrud- niona jest wspó³praca i koordynacja dzia³añ prowadzonych z myœl¹ o poprawie stanu bezpieczeñstwa teleinformatycznego, zw³aszcza w skali ogólnopañstwowej. Zdolnoœæ zaœ do efektywnej kooperacji przy przeciwdzia³aniu zagro¿eniom bezpieczeñstwa teleinformatycz- nego ma niew¹tpliwie centralne znaczenie dla skutecznego i ca³oœcio- wego rozwi¹zywania problemów bezpieczeñstwa teleinformatycznego na poziomie pañstwa, a w konsekwencji zapewne równie¿ pozosta³ych u¿ytkowników technologii informatycznych. Dlatego te¿ g³ówn¹ ide¹ przyœwiecaj¹c¹ opracowaniu tego zbio- ru by³o w³aœnie ukazanie ró¿norodnoœci perspektyw, z jakich patrzeæ mo¿na (i nale¿y) na problemy bezpieczeñstwa teleinformatycznego, oraz doprowadzenie do swoistego „spotkania” tych, czêsto bardzo odmiennych, punktów widzenia. Powinno to bowiem umo¿liwiæ wypracowanie w³aœciwej odpowiedzi na pojawiaj¹ce siê w tej sferze wyzwania. Polityk decyduj¹cy o kszta³cie strategii kraju w odniesieniu do zagro¿eñ bezpieczeñstwa narodowego w wymiarze teleinforma- tycznym nie mo¿e przecie¿ oczekiwaæ wdro¿enia rozwi¹zañ tech- nicznie niewykonalnych. Natomiast informatyk dbaj¹cy o stabilnoœæ nadzorowanej przez niego sieci musi pamiêtaæ o szerszym kontekœcie problemu, np. koniecznoœci pogodzenia wymogów bezpieczeñstwa teleinformatycznego z innymi priorytetami pañstwa w dziedzinie bez- pieczeñstwa narodowego. St¹d te¿ tak wa¿ne jest pog³êbienie wœród osób zajmuj¹cych siê bezpieczeñstwem informatycznym (niezale¿nie, jak przez nich definiowanym) œwiadomoœci ró¿norodnoœci mo¿liwych ujêæ tego problemu, u³atwienie poznania specyfiki poszczególnych jego wymiarów, a tak¿e unaocznienie potrzeby ³¹czenia rozmaitych podejœæ do tego zagadnienia w celu lepszego zrozumienia jego istoty i wagi. Mo¿na tego dokonaæ jedynie przez rozwój dialogu ukazuj¹cego ró¿norodne perspektywy, z jakich nale¿y na to zagadnienie spogl¹daæ. Nie bêdzie on zapewne prowadzi³ do wypracowania jednej, po- wszechnie obowi¹zuj¹cej i akceptowanej przez wszystkich definicji 12 Wprowadzenie zakresu tej problematyki, ani te¿ nie pozwoli ustaliæ niebudz¹cej niczyich w¹tpliwoœci hierarchii wyzwañ i listy priorytetowych zadañ w dziedzinie bezpieczeñstwa informatycznego pañstwa. Niemniej jednak wydaje siê, ¿e ju¿ samo uœwiadomienie z³o¿onoœci zagadnienia oraz potrzeby ci¹g³ej koordynacji i komunikacji dzia³añ czasem bardzo ró¿nych podmiotów bêdzie mia³o du¿e znaczenie przy wypracowy- waniu w³aœciwej strategii – spójnego programu dzia³añ na rzecz po- prawy bezpieczeñstwa teleinformatycznego pañstwa. Otwieraj¹ce zbiór opracowanie Marka Madeja, pe³ni¹ce zara- zem funkcjê swoistego wprowadzenia do pozosta³ych zamieszczonych w nim artyku³ów, koncentruje siê na istocie rewolucji informatycznej jako czynniku kszta³tuj¹cym wspó³czesne œrodowisko miêdzynarodo- we i stanowi¹cym warunek obecnego rozwoju oraz upowszechniania technologii informatycznych, zw³aszcza zaœ na jej wp³ywie na szerzej rozumiane bezpieczeñstwo pañstw oraz charakter prowadzonych przez nie polityk w tym wzglêdzie. Kolejny artyku³ w zbiorze, autor- stwa Patryka Dawidziuka, Borysa £¹ckiego i Marka Stolarskiego, przybli¿a czytelnikom istotê i znaczenie stanowi¹cego swoisty „szkielet” cyberprzestrzeni Internetu, ukazuj¹c zarówno przebieg jego historycznej ewolucji, jak i ró¿norodnoœæ dzisiejszych form jego wyko- rzystania. Autorzy dokonali w nim równie¿ przegl¹du najwa¿niejszych kategorii zagro¿eñ bezpieczeñstwa teleinformatycznego wi¹¿¹cych siê z funkcjonowaniem Internetu. Tekst przygotowany przez Paw³a £ysakowskiego przybli¿a natomiast – na przyk³adzie Polski – rolê i znaczenie sieci teleinformatycznych w funkcjonowaniu systemu p³at- niczego pañstw. Zwa¿ywszy zarówno na newralgiczn¹ funkcjê struktur finansowych we wspó³czesnej gospodarce, jak i wyj¹tkowo daleko posuniêty proces ich informatyzacji, bez dokonania analizy tego zagadnienia trudno by³oby ukazaæ specyfikê i wagê problemów bez- pieczeñstwa teleinformatycznego wspó³czesnych pañstw. Autorzy dwóch nastêpnych artyku³ów omawiaj¹ bli¿ej specyfikê poszczególnych typów zagro¿eñ bezpieczeñstwa informatycznego, przyjmuj¹c za punkt odniesienia poziom pañstwowy. W pierwszym z nich Piotr Sienkiewicz i Halina Œwieboda zajmuj¹ siê zjawiskiem i sposobami wyko- walki rzystywania technologii informatycznych przez si³y zbrojne pañstw. Obok szerokiej i szczegó³owej prezentacji pogl¹dów wielu uznanych badaczy na istotê i specyfikê walki informacyjnej, autorzy artyku³u informacyjnej, a wiêc mo¿liwoœciami 13 Marek Madej, Marcin Terlikowski staraj¹ siê te¿ wyznaczyæ faktyczn¹ rolê oraz rangê tego rodzaju dzia³añ nie tylko w trakcie walk z nieprzyjacielskimi si³ami zbrojnymi, ale te¿ w toku rywalizacji z innymi przeciwnikami, w tym grupami niepañstwowymi. To ostatnie zagadnienie bardziej szczegó³owo anali- zuje Marcin Terlikowski w tekœcie poœwiêconym wyj¹tkowo kontrower- syjnej kwestii tzw. cyberterroryzmu oraz pokrewnym mu (a czasem z nim mylonym) formom wykorzystania technologii informatycznych przez podmioty pozapañstwowe, takim jak dzia³alnoœæ hakerów czy haktywizm. Autor skupia siê na potencjalnych skutkach dzia³añ cyber- terrorystów i im podobnych podmiotów oraz ich znaczeniu w ramach ca³oœciowo ujmowanego bezpieczeñstwa narodowego. Bardzo istotne w kontekœcie polityki bezpieczeñstwa pañstwa zagadnienia podejmuje artyku³ Marcina Ludwiszewskiego dotycz¹cy sposobów monitorowania i oceny stanu bezpieczeñstwa teleinforma- tycznego przez odpowiednie s³u¿by pañstwowe. Analizuj¹c przypadek Polski, autor charakteryzuje struktury zobowi¹zane do pe³nienia tych funkcji, wskazuj¹c zarazem podstawy prawne ich dzia³alnoœci oraz przedstawiaj¹c najwa¿niejsze zagro¿enia i wyzwania, z jakimi musz¹ siê one mierzyæ. Ocenia te¿ ich dotychczasowe osi¹gniêcia oraz wska- zuje mo¿liwe kierunki przysz³ego rozwoju ich dzia³añ. Artyku³ Jana Burego porusza temat stosunkowo rzadko podej- mowany przez badaczy, a bez w¹tpienia zas³uguj¹cy na uwagê, zw³aszcza w kontekœcie masowego dziœ wykorzystywania technik informatycznych w komunikacji – problem wyzwañ towarzysz¹cych szyfrowaniu i kodowaniu danych. Ujmuj¹c zagadnienie w perspekty- wie historycznej, autor przybli¿a zarówno metody i narzêdzia kodo- wania danych, jak i sposoby i œrodki prze³amywania tego rodzaju zabezpieczeñ. Zastanawia siê równie¿ nad kategoriami podmiotów zainteresowanych szyfrowaniem i odszyfrowywaniem informacji przechowywanych lub przesy³anych z wykorzystaniem technologii informatycznych, ocenia poziom wspó³czeœnie stosowanych przez pañstwa zabezpieczeñ danych w formie elektronicznej oraz podejmuje próbê prognozy sytuacji w tym wzglêdzie. Kolejne dwa opracowania dotycz¹ spraw w wiêkszym stopniu zwi¹zanych z wykorzystaniem technologii informatycznych przez struktury administracji rz¹dowej oraz tempem rozwoju i charakterem wspó³pracy w tej sferze w ramach Unii Europejskiej. Agnieszka Bógda³-Brzeziñska omawia proces budowy w Polsce tzw. e-governmentu, 14
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Bezpieczeństwo teleinformatyczne państwa
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: