Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Bezpieczeństwo informacyjne

11,556 views

Published on

  • Be the first to comment

Bezpieczeństwo informacyjne

  1. 1. Bezpieczeństwo informacyjne jako element bezpieczeństwa narodowego RP. Sławomir Ozdyk Uniwersytet Szczeciński
  2. 2. Ogólne pragnienie bezpieczeństwa„Pragnienie bycia bezpiecznym i kochanym nie jest tchórzostwem. My byśmy się kochali [...], ale nie zapewnilibyśmy sobie bezpieczeństwa. Huśtalibyśmy się na trapezach bez asekuracji. To może być dobre, gdy jesteś młody i nie masz nic do stracenia oprócz swego serca, ale gdy jesteś starszy i wiesz, że twoje serce to fragment całości, wycofujesz się, bo wolisz mieć rodzinę niż gwiazdkę z nieba. Wolę leżeć na ziemi i patrzeć na gwiazdy, niż próbować do nich dotrzeć, mając niewielką szansę, że mi się uda”
  3. 3. Bezpieczeństwo jestokreśleniem jakiemożemy zastosowaću człowieka do stanupewności, spokojui braku zagrożenia. Jakotakie ma charakterpodmiotowy i wedługA. Maslowa jest drugąw hierarchii potrzebąludzką. To właśnie onpowiedział, iż. „dopiero pozaspokojeniu potrzebysytości,bezpieczeństwa, ciepła,przychodzi czas napotrzebę władzy,szukania prawdy”
  4. 4. „Termin bezpieczeństwopochodzi od łacińskiegosłowa sine cura =securitas (bez pieczy).W potocznym rozumieniubezpieczeństwo jestujmowane negatywnie,jako brak zagrożeń, zaśw definicjachsłownikowych zazwyczajwystępuje ujęciepozytywne utożsamiającebezpieczeństwo zpewnością, jako stanemprzeciwstawnymzagrożeniom”.
  5. 5. W zakresiebezpieczeństwajest zaspokojenietakichpodstawowychpotrzeb jak:istnienie,przetrwanie,całość, tożsamość(identyczność),niezależność,spokój,posiadaniei pewnośćrozwoju.Natomiast jegobrak powodujeu człowiekaniepokóji poczuciezagrożenia.
  6. 6. „Ze względu na źródłozagrożenia w naucewyróżnia siębezpieczeństwowewnętrznei zewnętrzne.Bezpieczeństwowewnętrzne to stabilnośći harmonijność naszegoorganizmu bądź podmiotunatomiastbezpieczeństwemzewnętrznym będzie brakzagrożenia ze stronyinnych podmiotów lubczynników zewnętrznych”
  7. 7. „Wyróżnia się również następujące rodzaje bezpieczeństwa:• ze względu na obszar jakie obejmuje – bezpieczeństwo globalne, bezpieczeństwo międzynarodowe, bezpieczeństwo regionalne, bezpieczeństwo narodowe;• ze względu stosunek do obszaru państwa – bezpieczeństwo zewnętrzne i bezpieczeństwo wewnętrzne;• ze względu na dziedzinę w jakiej występuje – bezpieczeństwo militarne, bezpieczeństwo polityczne, bezpieczeństwo energetyczne, bezpieczeństwo ekologiczne, bezpieczeństwo informatyczne, bezpieczeństwo społeczne, bezpieczeństwo kulturowe; bezpieczeństwo fizyczne i bezpieczeństwo socjalne; bezpieczeństwo strukturalne i bezpieczeństwo personalne”
  8. 8. Bezpieczeństwo jak i jegozagrożenie nierozerwalnie sięze sobą wiążą. Są dwomapunktami postrzegania przeznas zjawisk społecznych,gdyż nasze poczuciebezpieczeństwa uzależnionejest od wielkości zagrożenia;im ono większe tym odczuciebezpieczeństwa mniejsze i naodwrót, im wielkośćzagrożenia jest mniejsza tympoczucie bezpieczeństwawiększe.
  9. 9. Teraźniejszość wymusza na naszmodyfikowanie rozumienia zjawiskazagrożenia, gdyż stwierdzono, „iżludzie negatywnie wartościujązarówno zjawiska godzące wprzetrwanie, jak i zjawiskastanowiące wyzwanie do podjęciastosownych działań i wymagającychsformułowania odpowiedzi”.Powyższe w życiu codziennym,doprowadziło do dwubiegunowegorozumienia pojęcia bezpieczeństwa;gdyż w bardzo wąskim tzw.negatywnym ujęciu, bezpieczeństworozumiane jest jako brak zagrożeń dlaistotnych wartości podmiotu, czylibezpieczeństwo jestprzeciwstawieństwem zagrożenia,natomiast ujęcie pozytywne definiujebezpieczeństwo jako kształtowaniepewności przetrwania, posiadaniai swobód rozwojowych podmiotu.
  10. 10. Ważny w badaniu bezpieczeństwa jestczynnik czasu, gdyż pozwala namprześledzić zmiany priorytetówbezpieczeństwa, ponieważbezpieczeństwo to nie tylko określonystan rzeczy ale też, ciągłe procesyspołeczne, w ramach których podmiotystarają się na bieżąco modyfikowaćmechanizmy zapewniające im poczuciebezpieczeństwa. „Takie ujęcie pojęciabezpieczeństwa ma doniosłe znaczeniedla działań praktycznych. Celempodejmowanych działań jest zapewnieniebezpieczeństwa, a zarazem jest ononastępstwem tych działań zgodnie z teząWojciecha Multana – bezpieczeństwomoże być definiowane nie tylko jakookreślony cel, lecz również jakonastępstwo. Teza ta podkreśla fakt, żeczęsto nie zdajemy sobie sprawy z tego,czym jest bezpieczeństwo, dopóki niezagraża nam jego utrata”
  11. 11. Bezpieczeństwo narodowe - oczekiwanie naniebezpieczeństwo czy poczucie bezpieczeństwa „Oczekiwanie naniebezpieczeństwo jest gorsze niż moment, gdy ono na człowieka spada” a „poczucie bezpieczeństwa, nawet najbardziej usprawiedliwione, jest złym doradcą”.
  12. 12. „Bezpieczeństwo narodowe to stan uzyskany w rezultacie odpowiednio zorganizowanej obronyi ochrony przed wszelkimi zagrożeniami militarnymi i niemilitarnymi, tak zewnętrznymi jak i wewnętrznymi, przy użyciu sił i środków pochodzących z różnych dziedzin działalności państwa“
  13. 13. Bezpieczeństwo narodowe, nazywane jest również bezpieczeństwem państwai może być też rozumiane jakojedna z podstawowych funkcji każdego państwa czyli„bezpieczeństwo narodowe to stan, w którym nie są zagrożone byt, suwerenność, przetrwanie państwa oraz istnieją warunki do realizacji interesów narodowych i osiągania celów strategicznych Rzeczypospolitej Polskiej
  14. 14. Państwo w trosce o własne bezpieczeństwo narodowe ustala zbiór wartości wewnętrznych, które jego zdaniem powinny być chronione przed zagrożeniami. „Należą do nich:• przetrwanie (biologiczne przeżycie ludności, narodu jako grupy etnicznej oraz państwa jako niezależnej jednostki politycznej),• integralność terytorialna,• niezależność polityczną (w sensie ustrojowym, samowładności i swobody afiliacji),• jakość życia, na którą składają się: standard życia, szczebel rozwoju społeczno – gospodarczego, zakres praw i swobód obywatelskich, system kulturalny, stan środowiska naturalnego, możliwości i perspektywy dalszego rozwoju”
  15. 15. „realizacja interesównarodowych orazwynikających z nichcelów odbywa sięw ramach działańwewnętrznych państwaoraz w jego relacjachz otoczeniemzewnętrznym. ZdolnośćPolski do skutecznegodziałania na zewnątrz jestuwarunkowana jakościąwewnętrznego ładupolitycznego,gospodarczegoi społecznego”.Strategia BezpieczeństwaNarodowegoRzeczypospolitej Polskiej,Interesy narodowe,Warszawa 2008, str.5,
  16. 16. Natomiast wybór określonej politykibezpieczeństwa narodowego określają tzw.czynniki siły lub słabości państwa, do którychFrederick H. Hartmann zalicza:- czynnik demograficzny (liczba ludności państwa, struktura demograficzna i tendencje demograficzne – wzrost lub spadek liczby ludności);- czynnik geograficzny (położenie przestrzenne, rozmiary terytorium, ukształtowanie terenu, klimat);- czynnik ekonomiczny (zasoby surowcowe, potrzeby i braki, obecny i zakładany poziom wzrostu gospodarczego);- czynnik historyczno-psychologiczno- socjologiczny (doświadczenia, stosunek do życia, spójność społeczeństwa);- czynnik organizacyjno-administracyjny (forma rządów, stosunek społeczeństwa do władzy, efektywność jej działania);- czynnik militarny (sposób organizacji i stan efektywności sił zbrojnych, ich rozmiary w stosunku do liczby ludności w wieku poborowym).
  17. 17. Ewolucja treści bezpieczeństwa narodowego -na jak długo byliśmy tym razem bezpieczni? „Na jak długo byliśmy tym razem bezpieczni? Na jedną godzinę, jedną noc czy może na cały tydzień?” M.Valentiner , U-38, Rozdział 16, Rozstanie z U-38
  18. 18. „w wyniku dynamicznychzmian zachodzącychw świecie istotabezpieczeństwa państwa uległajednak przeobrażeniu. Donajważniejszych czynników,które miały wpływ na tęzmianę należy zaliczyć:rewolucję naukowo-techniczną,delegalizację wojnynapastniczej i międzynarodowąkontrole zbrojeń, wzrost roli iznaczenia podmiotówpozarządowych, oraz wzrostwspółzależnościmiędzynarodowych”
  19. 19. Wydaje się, że zagrożenia w XXwieku i wcześniej było łatwiejokreślać. Wyścig zbrojeń, konfliktyzbrojne czy napięcia wewnątrzpaństw bloku wschodniego byływięcej niż odczuwalne. Z kolei wXXI wieku wydaje się, żedominuje komponent subiektywnyzagrożenia. Mieszkańcy globuobawiają się wydarzeń, wktórych trudno określić wroga(terroryzm, kryzysyekonomiczne,katastrofy ekologiczne). Należyzwrócić uwagę, żedotychczasowe niebezpieczeństwanie zniknęły, ale obok nichpojawiły się zupełnie nowe, np.cyberterroryzm czy zagrożeniaekologiczne”.
  20. 20. „do najważniejszych czynnikówstwarzających zagrożenie dlabezpieczeństwa państwa i jegospołeczeństwa zalicza się nie tylezagrożenia militarne z zewnętrz, co:destabilizację systemu politycznego, źlefunkcjonujące mechanizmy gospodarczei społeczne, masowe naruszanie prawczłowieka, zubożenie społeczeństwa,konflikty społeczne, których władzepaństwowe nie są w stanie rozwiązać,akcje masowych ruchów społecznych (np.strajki); degradacja środowiska i klęskiżywiołowe (np. powodzie, susze,trzęsienia ziemi, tsunami, huragany);degradację środowiska naturalnego;nielegalne migracje; przestępczośćzorganizowaną; terroryzm, zagrożeniainformatyczne (cybernetyczne). Takieujęcie zagrożeń wskazuje na ścisłąwspółzależność bezpieczeństwanarodowego z rozwojem społeczno-gospodarczym kraju.
  21. 21. Generalnie można stwierdzić, żewspółzależność międzybezpieczeństwem a rozwojemspołeczno-gospodarczym jestwynikiem okoliczności. Po pierwsze,zmieniającej się natury zagrożeń dlabezpieczeństwa, które coraz częściejmają charakter społeczny orazekonomiczny i w większościpowstają w ramach państwa. Podrugie, rozwój gospodarczy,a także doskonalenie sprawnościpaństwa dostarczają zasobówi instrumentów do eliminowaniapowstających zagrożeń. Po trzecie,rozwój umożliwia pozytywnekształtowanie pewności wartościchronionych przez narodowąpolitykę bezpieczeństwa”
  22. 22. „W rezultacie szybko dokonującego siępostępu naukowo-technicznegow zakresie rozwoju technikteleinformatycznych i dynamicznejglobalizacji już w ostatniej dekadzieXX wieku powstał nowy typ zagrożeńdla bezpieczeństwa państw ibezpieczeństwa międzynarodowego –zagrożenia informatyczne, nazywanetakże zagrożeniami cybernetycznymi.Stwarzają one niebezpieczeństwowykradania, z wykorzystaniemnowoczesnej technologii, danychteleinformatycznych lub ograniczaniainnym aktorom (jednostkom,korporacjom transnarodowym,instytucjom państwowym lubmiędzynarodowym) dostępu dowłasnych danych lub sieci globalnej.Ich głównymi formami są:cyberprzestępczość orazcyberterroryzm.“
  23. 23. Przez praktyków, bardzo często bezpieczeństwo informacyjne rozumiane jest jako ochrona informacji przed niepożądanym (przypadkowym lub świadomym) ujawnieniem, modyfikacją,zniszczeniem lub uniemożliwieniem jej przetwarzania, gdzie środki bezpieczeństwa podejmowane są w celu zapewnienia poufności, integralności i dostępności informacji. Ich celem jest wyeliminowanie zagrożenia dla informacji.
  24. 24. W wąskim rozumieniu bezpieczeństwo teleinformatyczne i telekomunikacyjne jest uważane za zbiór zagadnień z dziedziny informatyki, dotyczący oceny i kontroli ryzyka związanego z korzystaniem z komputerów i sieci komputerowych, rozpatrywany z perspektywy poufności, integralności i dostępności danych.
  25. 25. Na potrzeby niniejszego opracowania, w celu pokazania związku pomiędzy omawianymi zagadnieniami a bezpieczeństwem państwa, należałoby jednakprzyjąć zdecydowanie szerszą definicję. Zakładając, iż musimy brać pod uwagę działania z wielu dziedzin, obejmujące zarówno ochronę posiadanych informacji i sposobów ich przekazywania, jak i metody pozyskiwania danych z zewnątrz, złożoność tak opisanego zjawiska najlepiej oddaje tzw. wojna informacyjna, gdzie może ona przybierać zarówno ofensywny, jak i defensywny charakter.
  26. 26. W literaturze przedmiotu podaje się, „że wojna informacyjna to operacje informacyjne prowadzone podczas kryzysu lub konfliktu w celu osiągnięcia lub poparcia konkretnych celów w odniesieniu do konkretnychprzeciwników lub przeciwnika. Natomiast operacje informacyjne to działania podjęte w celu wywarcia wpływu na informacje i systemy informacyjne przeciwnika przy jednoczesnej obronie własnych informacji i systemów informacyjnych”.
  27. 27. Na tak określoną „wojnę” składają się ofensywne i defensywne działania, skierowane przeciw zasobom informacyjnym. Są to działania o charakterze „sukces-porażka”. Wojnę prowadzi się, dlatego że te zasoby mają dla ludzi wartość. Działania ofensywne mają na celu zwiększenie wartości dla stronyatakującej i zmniejszenie jej dla strony atakowanej. Operacje defensywne zaś prowadzi się po to, by zapobiec potencjalnej utracie tej wartości.
  28. 28. W miarę intelektualnego rozwojui politechnizacji życia informacje zaczęłynabierać coraz większych wartości. Ichposiadanie stało się warunkiem lepszeji bezpieczniejszej egzystencji. Na tym też tlepojawiła się konkurencja. Informacje zaczętocoraz bardziej chronić jako dobro materialne.„Głównym przejawem działań o charakterzeobronnym jest budowanie bezpiecznychsystemów ochronyi przekazywania informacji. Prawdziwiebezpieczny system jest definiowanyw zasadzie jako mechanizm wyidealizowany,praktycznie niemożliwy do osiągnięcia, którypoprawnie i w całości realizuje tylkoi wyłącznie cele zgodne z intencjami osobynim się posługującej. Zapewnieniebezpieczeństwa sprowadza się w praktyce dozarządzania ryzykiem.”
  29. 29. Jego zasadniczym celem jest zmniejszenie ryzyka występującego w systemie poprzez udzielenie odpowiedzi na następujące pytania: - co złego może się wydarzyć? - jakie jest prawdopodobieństwo tego, że się wydarzy? - jakie będzie to miało konsekwencje dla systemu TI i organizacji? - w jaki sposób i o ile możemy zmniejszyć straty? - ile to będzie kosztowało?
  30. 30. Natomiast kluczowyelement procesu zarządzaniaryzykiem bezpieczeństwainformacji w systemachteleinformatycznych stanowianaliza ryzyka (ang. riskanalysis), która pozwala naidentyfikację zasobówsystemu, zlokalizowanieodpowiadających impodatności i zagrożeń orazoszacowanieprawdopodobieństwa ichwystąpienia i wielkościpotencjalnych strat. Miejsceanalizy ryzyka wzarządzaniu ryzykiemprzedstawia kolejny rysunek.
  31. 31. Zagadnienia bezpieczeństwa teleinformatycznego i telekomunikacyjnego są szczególnie istotne dla tych wszystkich sektorów polityki bezpieczeństwa państwa, w których istnieje konieczność wykorzystywania przewagi informacyjnej i ochrony treści, do których dostęp powinien być ograniczony.
  32. 32. Dotyczy to przede wszystkim: Bezpieczeństwa militarnego,gdzie „zgodnie z decyzją ministraobrony narodowej zabezpieczeństwo teleinformatyczneuznaje się całokształt przedsięwzięćzmierzających do zapewnieniabezpieczeństwa systemów i sieciteleinformatycznych oraz ochronyinformacji wytwarzanej,przetwarzanej, przechowywanej lubprzekazywanej w tych systemach isieciach przed przypadkowym lubcelowym ujawnieniem,modyfikacją, zniszczeniem lubuniemożliwieniem jej przetwarzaniapoprzez zastosowanie w sposóbkompleksowy technicznych,programowych, kryptograficznychoraz organizacyjnych środkówi metod“
  33. 33. „Niezwykle ważna jest ochrona teleinformatyczna systemów łączności w trakcie pełnienia misji zagranicznych przez polskie kontyngenty woj­skowe, szczególnie na obszarach bezpośrednich działań bojowych. W tym wypadku jej skuteczność może decydować wprost o życiu czy zdrowiu żoł­nierzy i dlategocoraz większy nacisk kładzie się na odpowiednie przygoto­wanie i zabezpieczenie pod tym względem operacji z udziałem polskich sił”.
  34. 34. Bezpieczeństwa wewnętrznego, gdzie „za zagwarantowanie bezpieczeństwa telekomunikacyjnego i teleinformatycznego w działaniach związanych z zapewnieniem bezpieczeństwa wewnętrznego na poziomie państwa jest odpowiedzialna Agencja Bezpieczeństwa Wewnętrznego. Do ustawowych zadań Agencji Bezpieczeństwa Wewnętrznego nale­ży, między innymi, zapewnienie bezpieczeństwa systemów i sieci telein­formatycznych, w których są wytwarzane, przechowywane, przetwarzane lubprzekazywane informacje niejawne stanowiące tajemnicę państwową lub służbową. Zadania ABW w tym zakresie realizuje wyspecjalizowany zespół Departamentu Bezpieczeństwa Teleinformatycznego – Jednostka Certyfikująca”
  35. 35. Bezpieczeństwa ekonomicznego, gdzie „zagadnienia z zakresu teleinformatyki i telekomunikacji stanowią także ważny elementzapewnienia państwu bezpieczeństwa w dziedzinie ekonomii i szeroko rozumianego funkcjonowania gospodarki kraju. Przyjmując za punkt wyjścia omawiane wcześniej zagadnienia militarne, trzeba podkreślić, że szczególnej ochronie podlegają technologie, dane i systemyprzekazywania informacji wykorzystywane w przemyśle zbrojeniowym oraz w niezwykle ważnej z punktu widzenia bezpieczeństwa państwa gałęzi – ekonomii.
  36. 36. Nieuprawniony dostęp do tzw. wrażliwych informacji mógłby spowodować kryzys i zagrożenie dla państwa także w innych kluczowych dziedzinachgospodarki, chociażby w sektorze energetycznym. Nietrudno wyobrazić sobie paraliż systemu dostarczania energii do prywatnych odbiorców, a coważniejsze, do różnego rodzaju instytucji i przedsiębiorstw w razie cyberataku na wykorzystywaną do tego celu infrastrukturę. Inna dziedzina ekonomii podatna na zagrożenia bezpieczeństwa teleinformatycznego i telekomunikacyjnego to szeroko rozumiane rynki finansowe. Czarne scenariusze przewidują możliwość sztucznego wywołaniaprzez cyberterrorystów krachu na giełdach, zablokowania systemu bankowego czy wywołania paniki w społeczeństwie, która w konsekwencji, na zasadzie efektu domina, mogłaby doprowadzić do załamania całego państwowego systemu finansów publicznych.
  37. 37. Dla obywateli, w tymprzede wszystkim osóbprowadzących działalnośćgospodarczą, równie istotnebędzie tworzenie systemówzabezpieczeńteleinformatycznychw ramach ichprzedsiębiorstw czy innegorodzaju podmiotów.Pozwalają one chronićzasoby firmy przednieuczciwą konkurencjąi wywiadem gospodarczymczyli wrogimi działaniami zestrony osób dążących donielegalnego zdobyciawiedzy stanowiącejwłasność i dorobek jejposiadacza
  38. 38. Innych dziedzin, gdzie inne obszary, w których zagadnienia teleinformatyki i telekomunikacji mogą mieć istotne znaczenie dla całości systemu bezpieczeństwa państwa, to ochrona danych osobowych, wymiar sprawiedliwości czy ekologia. Ujawnienie informacji, do których dostęp powinien być chroniony, mogłobydoprowadzić do zmniejszenia poczucia bezpieczeństwa obywateli bądź do katastrofy naturalnej, której skutki trudno dziś precyzyjnie przewidzieć.
  39. 39. Współcześnie walka informacyjna angażuje też media, które w sposób dla siebie nieświadomy mogą byd wykorzystywane przez przeciwnika jako narzędzia wojny informacyjnej. Szczególnie dogodne do tego warunki istnieją w paostwach demokratycznych, gdzie wolna prasa, goniąc za sensacjami dnia codziennego, jest niezwykle podatna na dezinformowanie i błyskawiczne rozprzestrzenianie wszelkich informacji, które mogą przynosid korzyściokreślonemu przeciwnikowi. Wobec czego automatycznie może stad się niepostrzeżenie źródłem informacji.
  40. 40. Już dziś bardzo skutecznymi środkami walki informacyjnej są wszystkie te metody, które pozwalają na wprowadzanie wirusów komputerowych do sieci informacyjnych oraz dostosowywanie się ich programowo do samopowielania i szybkiego rozprzestrzeniania.
  41. 41. Skutecznym przedsięwzięciemo czym już wspominaliśmy, możebyć także blokowanie wymianyinformacji i szerzeniedezinformacji przy nieświadomympośrednictwe środków masowegoprzekazu. Współczesne narzędziawalki informacyjnej umożliwiająpodejmowanie skutecznychkroków w celu sterowaniaprocesami decyzyjnymiprzeciwnika, nawet w skali makro,gdyż np. wprowadzenie dosystemu informacyjnego danegopaństwa, złożonych algorytmówprawdziwych i sfałszowanychdanych, może tworzyć w państwiez góry zaplanowane nastrojespołeczne i klimat polityczny,które w efekcie spowodująpodejmowanie decyzji zgodnych zoczekiwaniami sprawcy tychżemanipulacji.
  42. 42. Wynika to z tego, iż użycie takich metod jest możliwe nie tylko w okresie zagrożenia i wojny, lecz także w czasie pokoju; gdzie mogą być podejmowane wysiłki ukierunkowane na zdobywanie informacji, oraz na powodowanieniepokojów, zamieszek i kryzysów rządowych, co w atmosferze ciągle trwającej globalnej konkurencji jest bardzo realne.
  43. 43. Walka informacyjna może być ukierunkowana na podrywanieautorytetu zaatakowanego państwa na arenie międzynarodowej, czy też zachwianie zaufaniem sojuszniczym. Może być to polączone z zaangażowaniem dyplomacji, handlu zagranicznego oraz mediów. Oddziaływanie takie szczególny wpływ ma na sfere ekonomiczną, polityczną, i społeczną. Poprzez takie działania mogą być również prowokowane incydenty międzypaństwowe, powodujące napięcia społeczne szczególnie w stosunkach dobrosąsiedzkich.
  44. 44. Każdy posiada informacje,skrzętnie ukrywane przedotoczeniem, a zarazem każdychciałby posiąść informacjeinnych, choćby dla własnegobezpieczeństwa. Dlatego wprzypadku państwa, gdzie zbiorytajemnic i zapotrzebowań nainformacje rozrastają się, liczbaelementarnych tajemnic a zarazemzapotrzebowań na informacje jestprzeogromna i znaczeniowoniezmiernie złożona. Z tego teżwzględu dbałość o bezpiecznewarunki egzystencji państwa wiążesię nierozerwalnie z potrzebąciągłego rozpoznawania otoczeniai bronienia dostępu do własnychtajemnic.
  45. 45. Z punktu widzenia Bezpieczeństwa Narodowego, teleinformatykai telekomunikacja to kwestie, którym na poziomie państwa należy poświęcić więcej niż dotychczas uwagi, gdyż zaniedbania w tej dziedzinie mogą doprowadzić do równie negatywnych konsekwencji, jak nieskuteczne działania sił zbrojnych czy zaniechania w obszarze zapewnienia bezpieczeństwa energetycznego państwa.
  46. 46. Wpływ wywierany przezgospodarkę światową na rozwójtechnologii informacyjnych pociągaza sobą konieczność weryfikacji rolipaństwa jako organizacji życiaspołecznego. Z jednej strony proceszmian związanych zprzechodzeniem do nowej epokirozwojowej (cywilizacjiinformatycznej) wzmacnia rolępaństwa jako organizatora procesówspołecznych i gwaranta interesównarodowych, w zapewnieniu dostępudo techniki informacyjnej, z drugiejstrony łatwość zaatakowaniasystemów informacyjnych nakładaobowiązek zapewnieniabezpieczeństwa informacyjnego.
  47. 47. Audi, vide, sile Słuchaj, patrzi zachowaj milczenie.

×