Przejdź do menu Przejdź do treści

Bezpieczeństwo  teleinformatyczne/teleinformacyjne

to pojęcie węższe znaczeniowo od terminu bezpieczeństwo informacyjne, używanego na określenie sposobu pozyskiwania dobrej jakości informacji oraz metod ochrony przed jej utratą. Bezpieczeństwo informacyjne w praktyce jest utożsamiane przede wszystkim z podmiotem zagrożonym brakiem dostępu do informacji lub ewentualną utratą określonych zasobów informacyjnych. W sensie negatywnym ma więc również na celu zagwarantowanie poufności, integralności i powszechnej dostępności informacji poprzez wykluczenie ewentualnych zagrożeń. Należy zauważyć, że zapewnienie bezpieczeństwa państwa we współczesnym świecie jest uwarunkowane właściwym poziomem bezpieczeństwa informacyjnego, gdyż najistotniejsze obszary funkcjonowania kraju (m.in. siły zbrojne, energetyka, ekonomia, media, systemy transportowe, finansowe, a także obszar ochrony zdrowia) są zależne od sprawnych i efektywnych systemów informatycznych. Bezpieczeństwo informacyjne rozumiane w kategoriach wyłącznie negatywnych zatem staje się niewystarczające i wymaga podejścia z uwzględnieniem aspektu pozytywnego, a więc odwołania się w definicji do implementacji takiej polityki bezpieczeństwa, której wytyczne zagwarantują ochronę funkcjonujących w państwie systemów z jednoczesnym umożliwieniem dalszego swobodnego rozwoju wszystkich podmiotów społeczeństwa informacyjnego.

Przy omawianiu zagadnienia bezpieczeństwa informacyjnego kluczowe jest zrozumienie określonych prawidłowości. Po pierwsze, nie jest możliwa polemika na temat bezpieczeństwa teleinformatycznego/teleinformacyjnego bez odwołania się do bezpieczeństwa informacyjnego – jest to niezgodne chociażby ze standardami określonymi normą ISO/IEC 17799 (systemowe podejście do bezpieczeństwa informacji). Po drugie, informacja jest traktowana w kategoriach zasobu strategicznego współczesnych podmiotów, stając się jednocześnie istotnym czynnikiem produkcyjnym. Po trzecie, sektor informacyjny jest w XXI w. głównym obszarem pozyskiwania większości dochodów współczesnych państw. Po czwarte, wszelkie systemy informacyjne związane z pozyskiwaniem i przetwarzaniem informacji będą implikować procesy decyzyjne w pozostałych sektorach funkcjonowania państwa i społeczeństwa. Po piąte, dezorganizacja systemów informacyjnych nie jest kosztowna, a rozgrywki pomiędzy przeciwnikami mogą przybrać formę walki informacyjnej.

  Jak już wspomniano, w zakres bezpieczeństwa informacyjnego wchodzi bezpieczeństwo teleinformatyczne/teleinformacyjne, odnoszące się do zakresu form wymiany informacji z wykorzystaniem konkretnych technicznych środków łączności, takich jak telefony komórkowe i stacjonarne, radiostacje, sieci komputerowe, telefaksy, wideotelefony, sieci i systemy teleinformatyczne itp. Bezpieczeństwo teleinformatyczne/teleinformacyjne jest rozumiane także w kategoriach uzasadnionego poziomu zaufania co do tego, że podmiot nie poniesie strat wynikających z niepożądanego ujawnienia, zmiany bądź zniszczenia informacji. Rozpatrywane w aspekcie organizacyjnym, technicznym oraz prawnym, stanowi poniekąd syntezę aktywności interdyscyplinarnego zespołu ekspertów. Nie może więc być utożsamiane z jednorazowym procesem zmierzającym do implementacji konkretnych zabezpieczeń, bezpieczeństwo teleinformatyczne/teleinformacyjne bowiem to dynamiczny, wielokierunkowy i skomplikowany proces, który należy permanentnie kontrolować i dostosowywać do zmieniającej się rzeczywistości.

Bezpieczeństwo teleinformatyczne/teleinformacyjne jest związane z ochroną informacji na etapie jej przetwarzania, przechowywania i przekazywania przez systemy teleinformatyczne. Celem tak rozumianej ochrony jest zabezpieczenie informacji (nie komputerów) przed ich potencjalnym ujawnieniem (zwłaszcza danych poufnych), modyfikacją, utratą lub destrukcją. Informacja wymaga ochrony, ponieważ może mieć znaczenie strategiczne dla konkretnych podmiotów, stanowiąc podstawowy element procesów gospodarczych, politycznych, militarnych i społecznych. Ponadto ochronę informacji wymuszają obowiązujące regulacje prawne. Zgodnie z §5.1 Rozporządzenia Prezesa Rady Ministrów z 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego bezpieczeństwo informacji niejawnych przetwarzanych w systemie teleinformatycznym zapewnia się poprzez implementację spójnego zbioru zabezpieczeń w celu zapewnienia poufności, integralności i dostępności tych informacji. Usługi świadczone w zakresie bezpieczeństwa teleinformatycznego obejmują zarówno telekomunikację, jak i informatykę, a polegają w głównej mierze na ocenie i kontroli ryzyka podejmowanego w związku z korzystaniem z komputerów, sieci komputerowych oraz przesyłaniem danych do zdalnych lokalizacji. Pomimo podejmowanych wysiłków na rzecz udoskonalenia systemów teleinformatycznych oraz ze względu na wielowymiarowość wdrożonych rozwiązań istniejące luki w zabezpieczeniach w dalszym ciągu stanowią poważny problem dla wszystkich użytkowników sieci teleinformatycznych. Konstruowanie bezpiecznych, a zarazem efektywnych systemów teleinformatycznych i aplikacji stało się kluczowe dla funkcjonowania współczesnej gospodarki, biznesu i armii oraz dla właściwej realizacji ustawowych zadań jednostek administracji publicznej. Liczne próby usprawnienia systemów teleinformatycznych przyczyniły się do wypracowania określonych metod oceny bezpieczeństwa i analizy potencjalnych zagrożeń. Niestety wdrożenie w pełni bezpiecznego systemu nie jest możliwe, nie tylko z uwagi na ryzyko wystąpienia standardowych usterek i błędów, ale także ze względu na dylemat określenia i spełnienia niekiedy sprzecznych oczekiwań podmiotów systemów teleinformatycznych. Warto zdać sobie sprawę, że walka o zapewnienie bezpieczeństwa teleinformacyjnego/teleinformatycznego może generować kolejne zagrożenia dla współczesnej cywilizacji.

Julia Anna Gawęcka

J.A. Grochocka, Oblicza wojny hybrydowej na terytorium Ukrainy – stanowisko Federacji Rosyjskiej, Sojuszu Północnoatlantyckiego i Unii Europejskiej, [w:] Wojna hybrydowa na Ukrainie. Wnioski i rekomendacje dla Europy i świata, B. Pacek, J.A. Grochocka (red.), Wydawnictwo Uniwersytetu Jana Kochanowskiego w Kielcach, Filia w Piotrkowie Trybunalskim, Piotrków Trybunalski 2017; J. Janczak, A. Nowak, Bezpieczeństwo informacyjne. Wybrane problemy, Wydawnictwo Akademii Obrony Narodowej, Warszawa 2013; Metodyka – Standard ISO/IEC 17799; L.F. Korzeniowski, Podstawy nauk o bezpieczeństwie, Wydawnictwo Difin, Warszawa 2012; K. Liedel, Bezpieczeństwo informacyjne jako element bezpieczeństwa narodowego, 27.11.2008, Liedel.pl [dostęp 12.04.2019]; K. Liderman, Standardy w ocenie bezpieczeństwa teleinformatycznego, „Biuletyn Instytutu Automatyki i Robotyki” 2002, nr 17; Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego, Dz.U. z 2011 r. nr 159 poz. 948.