Artykuły brunon Hołyst



Pobieranie 139 Kb.
Strona1/10
Data09.05.2016
Rozmiar139 Kb.
  1   2   3   4   5   6   7   8   9   10

Podsłuchiwanie i inwigilacja użytkowników mediów elektronicznych…

ARTYKUŁY

Brunon Hołyst

Podsłuchiwanie i inwigilacja użytkowników mediów elektronicznych w kontekście bezpieczeństwa informacyjnego

Streszczenie

Autor właściwe rozważania poprzedza wprowadzeniem dotyczącym zagrożenia bezpieczeństwa w wyniku podsłuchów, wskazując ujawnienie przez E. Snowdena zakresu i szczegółów inwigilacji sieci teleinformatycznych, włamywanie się do poczty głosowej na komórkach ofiar przestępstw kryminalnych przez dziennikarzy „The News of the World” oraz tzw. aferę taśmową. Podkreśla, że informacja jest kluczowym elementem procesów biznesowych i podstawą działania prawie wszystkich współczesnych firm i organizacji, w tym państwa.

Zagrożenie bezpieczeństwa w wyniku podsłuchów

Zjawisko podsłuchiwania oraz inwigilacji użytkowników mediów elektronicznych jest problemem budzącym coraz większe zaniepokojenie, zarówno ośrodków administracyjno-wykonawczych, jak i społeczeństwa1. W 2013 i 2014 r. władze różnych państw Europy protestowały przeciwko amerykańskim programom szpiegowskim, po ujawnieniu przez E. Snowdena zakresu i szczegółów inwigilacji sieci teleinformatycznych. Nieco wcześniej, w 2011 r., wybuchł skandal, gdy okazało się, że dziennikarze „The News of the World” należącego do słynnego australijskiego magnata prasowego R. Murdocha włamywali się do poczty głosowej na komórkach ofiar przestępstw kryminalnych, w tym zamordowanej 13-letniej dziewczynki. W wyniku społecznego oburzenia istniejąca ponad 100 lat gazeta została natychmiast zamknięta dla ratowania reputacji całego koncernu medialnego. Przypadki publikacji podsłuchanych informacji zdarzają się współcześnie bardzo często, w różnych krajach, w tym również w Polsce, czego przykładem może być tzw. afera taśmowa, która rozpoczęła się w czerwcu 2014 r. w wyniku publikacji w tygodniku „Wprost” zapisów rozmów prowadzonych przez czołowych polskich polityków w restauracjach.

Zagadnieniem bezpieczeństwa informacyjnego zajmuje się m.in. nauka zwana securitologią, która jako wyodrębniająca się dyscyplina naukowa podejmująca badania zagrożeń dla istnienia, rozwoju i normalnego funkcjonowania człowieka i organizacji społecznych2. Metody badawcze specjalności tej dyscypliny mają charakter w znacznym stopniu interdyscyplinarny, a leżą obecnie głównie w dziedzinie teleinformatyki, analizy systemowej i psychologii społecznej. Bezpieczeństwo informacyjne skoncentrowane na odpowiednim aspekcie rzeczywistości i stosowaniu specyficznych metod badawczych, obecnie związanych głównie z teleinformatyką pozwala na radzenie sobie z zagrożeniami w zakresie bezpieczeństwa zasobów informacyjnych. Współczesne, zaawansowane technologicznie społeczeństwa w dużym stopniu uzależnione są od informacji, zwłaszcza informacji przetwarzanej, przechowywanej i przesyłanej w systemach informatycznych. Z tego powodu istotne staje się zagadnienie właściwej ochrony takiej informacji, ponieważ jest ona towarem o znaczeniu strategicznym dla kraju, firmy, konkretnego człowieka. Już od dawna wiadomo, że ci, którzy dysponowali właściwą informacją we właściwym czasie, wygrywali wojny oraz osiągali sukcesy rynkowe. Informacja jest towarem, który można kupić, dzięki któremu można osiągnąć określone korzyści i który trzeba chronić, mając na względzie własne interesy.

Informacja jest kluczowym elementem procesów biznesowych i podstawą działania prawie wszystkich współczesnych firm i organizacji, w tym organizacji takiej jak państwo. Ujawnienie niepożądanym osobom, np. w wyniku podsłuchu, przerwanie obiegu informacji lub sfałszowanie informacji powoduje straty, kończące się dla firmy często bankructwem, a dla państwa niepokojami społecznymi, zaburzeniami w gospodarce krajowej, gorszym postrzeganiem na forum międzynarodowym. Informacja służy do sterowania procesami w zautomatyzowanych procesach wytwórczych i usługowych o kluczowym znaczeniu dla gospodarki i społeczeństwa. Informacja może występować także w szczególnej postaci informacji sterującej urządzeniami, zwykle czujnikami i mechanizmami wykonawczymi. Błędne sterowania takimi systemami może powodować katastrofy i wywoływać kryzysy na skalę lokalną, ogólnokrajową lub międzynarodową. Wszystkie cywilizowane kraje maja przepisy prawne wymuszające ochronę informacji przed nieuprawnionym dostępem, zapewnienie właściwego jej przetwarzania, przechowywania i przesyłania oraz określające zasady zbierania określonych kategorii informacji.

System informacyjny to system przesyłania, przetwarzania i przechowywania informacji, natomiast system informatyczny to ta część systemu informacyjnego, w której do przesyłania, przetwarzania i przechowywania informacji wykorzystywane są środki techniki komputerowej3. Ta definicja obejmuje wszystkie warianty praktycznej realizacji takiego systemu, według różnych klasyfikacji, takie jak: sieć komputerowa, system rozproszony, a także przemysłowy system sterowania. Ochrona informacji jest zagadnieniem obszernym i generalnie wiąże się z tzw. bezpieczeństwem informacyjnym, obejmującym wszystkie formy, w tym również słowne elementy wymiany, przechowywania i przetwarzania informacji. Według ogólnie uznanych poglądów bezpieczeństwo informacyjne dotyczy człowieka lub organizacji, gdy w grę wchodzi ujawnienie, utrata zasobów informacyjnych lub otrzymaniem informacji złej jakości. Bezpieczeństwo informacyjne oznacza uzasadnione zaufanie podmiotu do jakości i dostępności pozyskiwanej i wykorzystywanej informacji. Bezpieczeństwo informacji oznacza uzasadnione, np. analizą ryzyka i przyjętymi metodami postępowania z ryzykiem, zaufanie, że nie zostaną poniesione potencjalne straty wynikające z niepożądanego i przypadkowego lub świadomego: ujawnienia, modyfikacji, zniszczenia lub uniemożliwienia przetwarzania informacji przechowywanej, przetwarzanej – przesyłanej w określonym systemie obiegu informacji. Można zatem uznać, że bezpieczeństwo informacji jest składową bezpieczeństwa informacyjnego – informację trzeba najpierw pozyskać, a potem, w trakcie jej wykorzystywania przez podmiot, odpowiednio chronić.

  1   2   3   4   5   6   7   8   9   10


©absta.pl 2016
wyślij wiadomość

    Strona główna