Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Wojna informacyjna Termin „walka informacyjna” został zdefiniowany dopiero w 1996 roku, co nie oznacza, że przed tą datą ten rodzaj walki nie był prowadzony.

Podobne prezentacje


Prezentacja na temat: "Wojna informacyjna Termin „walka informacyjna” został zdefiniowany dopiero w 1996 roku, co nie oznacza, że przed tą datą ten rodzaj walki nie był prowadzony."— Zapis prezentacji:

1 Wojna informacyjna Termin „walka informacyjna” został zdefiniowany dopiero w 1996 roku, co nie oznacza, że przed tą datą ten rodzaj walki nie był prowadzony. Nie ogranicza się wyłącznie do działań wojskowych, występuje praktycznie w każdej dziedzinie, zarówno w życiu politycznym, ekonomiczno – gospodarczym, kulturowym, jak i społecznym. Charakterystyczną cechą walki informacyjnej jest trudność namierzenia atakującego, który może zaatakować z każdego miejsca zarówno wewnątrz danej organizacji, jak i na zewnątrz.

2 Walka informacyjna oznacza wszelkie działania mające na celu uzyskanie przewagi informacyjnej poprzez wpływanie na informacje, procesy informacyjne, systemy informatyczne oraz sieci komputerowe przeciwnika przy jednoczesnym zapewnieniu ochrony własnym zasobom informacyjnym. Wojna informacyjna oznacza także niszczenie elementów systemów informacyjnych przeciwnika za pomocą różnego rodzaju środków działania. Podstawowym narzędziem walki informacyjnej jest telekomunikacja i technika informatyczna, które służą między innymi do szybkiego i skrytego działania zarówno na cywilne, jak i na wojskowe w taki sposób, aby skutecznie je zakłócać lub uniemożliwiać ich użytkowanie.

3 Walkę w obszarze informacji podzielić można na następujące rodzaje:  zakłócanie systemów kierowania,  działania mające na celu dezinformowanie przeciwnika,  zakłócanie systemów elektronicznych przeciwnika,  walka o informacje,  włamywanie się do systemów komputerowych,  zdobywanie informacji naukowo – technicznej od naukowców, pracowników firm.

4 Wojna informacyjna może być prowadzona na poziomie:  osobowym – odbywa się w obszarze prywatnej danej osoby, każdy gromadzi w osobistych komputerach ogromne ilości informacji, które mogą być wykorzystywane, wykradane, a następnie wykorzystywane – w skrajnych przypadkach może dochodzić nawet do tzw. kradzieży tożsamości;  pomiędzy przedsiębiorstwami – prowadzony jest z wykorzystaniem technologii komputerowych umożliwiających pozyskiwanie tajemnic konkurenta, niszczenie jego baz danych, itp.,  regionalnym lub globalnym – skierowana jest przeciwko określonemu państwu lub grupie państw, obiektami ataku mogą być np. systemy kierowania obronnością państwa, infrastruktura państwa o znaczeniu strategicznym, np. energetyka, transport, łączność, itp.

5 Przed zagrożeniami ze strony walki informacyjnej można (należy się) bronić, umożliwia to zespół kompleksowych przedsięwzięć – to tzw. informacyjne operacje defensywne, które powinny mieć charakter ciągły i obejmować:  ochronę środowiska informacyjnego,  jak najwcześniejsze wykrycie ataku,  odtworzenie zniszczonego, uszkodzonego potencjału,  kontratak.

6 Ochrona informacji Przedsiębiorstwo powinno dbać o bezpieczeństwo swoich informacji. Nigdy nie ma jednak pewności, że jego tajemnice są odpowiednio chronione. Każda firma może stać się ofiarą wywiadu konkurencji, każda niezależnie od wielkości, przedmiotu działalności gromadzi ogromne ilości informacji, które traktuje jako swój dorobek. Z drugiej strony należy się wystrzegać ogromnego niebezpieczeństwa w postaci zatrzymywania informacji.

7 W problematyce ochrony informacji wyróżnić można dwa skrajne podejścia:  firma w ogóle nie zabezpiecza informacji – postawa taka wynikać może z braku świadomości potencjalnego niebezpieczeństwa; dzieje się tak często w małych, nowo powstałych firmach; całkowita otwartość informacyjna jest niebezpieczna, informacje powinny być chronione, choć nie wszystkie, powinno się to robić rozsądnie;  przedsiębiorstwo obsesyjnie chroni dostępu do swoich informacji – postawa taka wynikać może z przesadnie wysokiego poziomu zagrożenia; zbyt rygorystyczne zabezpieczania mogą zaburzać procesy przepływu informacji, a to może utrudniać innowacyjność, zniechęcać klientów, uniemożliwiać rozpoznanie nowych potrzeb rynku.

8 Ochrona informacji to niezmiernie ważna funkcja. Osoba zobowiązana do dostarczania informacji może być pociągnięta do odpowiedzialności jeżeli:  informacja jest błędna, fałszywa, źle zaadresowana,  informacja nie jest kompletna,  rozpowszechniane są informacje poufne i tajne,  odmawia podania informacji – jest to świadome blokowanie informacji,  nie dostarcza informacji, nie zgromadziła jej, mimo że miała takie możliwości,  dostarcza informacje zdezaktualizowane, przeterminowane.

9 Aby skutecznie chronić informacje konieczne jest podejście audytorskie do tego procesu. Auditing ochrony informacji powinien składać się z następujących etapów:  zapoznanie się ze strategią firmy – to punkt wyjścia do prawidłowego zidentyfikowania informacji, które powinny być chronione;  identyfikowanie zagrożeń firmy – należy starać się określić potencjalnych konkurentów, którzy mogą dążyć do przechwycenia informacji;

10  identyfikowanie informacji, które należy objąć ochroną – bez wątpienia chronić należy informacje, które mają znaczenie kluczowe dla sukcesu przedsiębiorstwa;  identyfikowanie punktów newralgicznych – ma na celu oszacowanie ryzyka wycieku informacji;  opracowywanie scenariuszy możliwej agresji - pozwalają też uświadomić grożące niebezpieczeństwa.

11 Bezpieczeństwo informacji Polityką bezpieczeństwa informacji nazywa się zbiór reguł i procedur dotyczących bezpieczeństwa informacji. Powinna zatem odpowiadać na pytanie:  „co chronić”,  „przed czym chronić”,  „jak chronić”.

12 Z punktu widzenia bezpieczeństwa informacji, J. Konieczny zaprezentował idealny model bezpiecznego działania firmy. Osiągnięcie takiego stanu w wielu przypadkach nie jest możliwe. Warto jednak znać tą modelową sytuację, by wiedzieć jakie niebezpieczeństwa mogą wiązać się z przechowywanymi, wykorzystywanymi w firmie informacjami. Bezpieczeństwo firmy wiąże się ze spełnieniem następujących warunków: znane są informacje o zamiarach i bieżącej działalności firm konkurencyjnych, zwłaszcza zaś znane są informacje o działaniach podejmowanych przeciwko naszej firmie,

13 personel firmy jest lojalny, a w szczególności wykluczone są przypadki ujawniania na zewnątrz informacji tajnych, nie dochodzi także do kradzieży, ani innych form destrukcji zasobów materialnych ze strony zatrudnionych w firmie osób, firma jest chroniona przed zamachami przestępczymi, w rodzaju włamań, napadów, ataków terrorystycznych itp.

14 Podstawowe działania, jakie należy podjąć w firmie, w celu zapewnienia bezpieczeństwa informacji powinny polegać na przeciwdziałaniu:  wkradania się na teren przedsiębiorstwa - umożliwia to system kontroli wstępu; wszystkie osoby znajdujące się na terenie firmy powinny posiadać identyfikatory, a goście powinni być także w nie zaopatrzeniu, ale powinny one mieć inny kolor, wzór, dla odróżnienia ich od członków załogi; każda z osób wchodzących i wychodzących powinna być rejestrowana; do firmy powinno prowadzić jedno główne, ogólnodostępne wejście, co ułatwia monitorowanie;  wkradania się do korespondencji,

15  wkradania się do sieci komunikacyjnych – wymaga to najwięcej ostrożności i największych wysiłków w związku z postępującym w ogromnym tempie rozwojem w informatyce i technologii informacji; podstawowymi obiektami wtargnięć w tym zakresie są telefony i faksy. Instaluje się w nich urządzenia do podsłuchu, rejestracji rozmów. Są to niezwykle wyrafinowane i drogie techniki, dlatego stosuje się je w branżach o znaczeniu strategicznym, np. w przemyśle zbrojeniowym. Szczególną okazję do wtargnięcia stanowią także systemy komputerowe.

16 Do ochrony posiadanych przez przedsiębiorstwo informacji służyć mogą następujące systemy przeciwdziałania:  analiza systemu bezpieczeństwa – wiąże się z rozpoznaniem, które informacje są absolutnie tajne, których nie ma sensu chronić. Chronić powinno się tak naprawdę stosunkowo niewielką ilość bardzo istotnych informacji. Próba ochrony wszystkich nie ma sensu – wiążą się z tym ogromne koszty, strata czasu, rozproszenie wysiłków i uwagi od naprawdę istotnych zagadnień;  przechowywanie informacji tajnych w specjalnych, stacjonarnych bazach – wynika to z faktu, że informacje zgromadzone w jednym miejscu łatwiej jest chronić przed dostępem osób nieupoważnionych; należy zatem ograniczyć do minimum ilość informacji przenoszonych pomiędzy różnymi odbiorcami, lokalizacjami;

17  restrykcje dotyczące transferu informacji tajnych – jest to konieczne zwłaszcza w sytuacji, kiedy bardzo dużo bardzo istotnych informacji znajduje się w komputerach domowych, kiedy pracownicy „podróżują z nimi”;  przeplatanie prawdy kłamstwem – poprzez kanały służące do przekazywania informacji powinny też być przekazywane, specjalnie spreparowane informacje fałszywe mające głównie na celu wprowadzenie w błąd konkurencji; można także stosować chaos w przepływie informacji, by utrudnić ich analizę statystyczną;  bardzo dokładna obserwacja konkurentów.

18 Planując politykę bezpieczeństwa informacji należy uwzględnić:  wartość posiadanych zasobów informacji – należy przeanalizować, co ma być poddane ochronie: urządzenia, oprogramowanie, baza danych pod kątem ryzyka utraty posiadanych zasobów informacji;  źródło agresji – należy rozważyć kto mógłby zagrażać zasobom informacyjnym – np. obce służby specjalne, wywiad wojskowy, terroryści, sabotażyści, złodzieje, nieuprawnieni do tego pracownicy; ważne jest także to, jaka jest wartość informacji dla potencjalnego agresora itp.;  poziom możliwości agresora – chodzi o to, jakimi możliwości techniczne, intelektualne, organizacyjne agresora;  poziom ochrony informacji niejawnych – to tzw. klauzula tajności i ilości informacji podlegających ochronie;  poziom dostępu do informacji i ilość uprawnionych do tego osób;  wskazania służb ochrony państwa.

19 Sposobem na zapobieganie wyciekowi informacji są kancelarie tajne czyli specjalne pomieszczenia, w których znajdują się chronione dokumenty. Mają je wszystkie spółki, które podlegają ustawie o ochronie informacji niejawnych. Dostęp do informacji ma w sumie kilkadziesiąt specjalnie przeszkolonych osób. Istnieje szereg wymogów dotyczących lokalizacji i sposobu zabezpieczenia kancelarii tajnych. I tak, powinny one:  być zlokalizowane w sferze bezpieczeństwa na piętrze, jednak z wyłączeniem poddaszy,  być oddzielone od innych pomieszczeń trwałymi, niepalnymi, o dużej wytrzymałości ścianami i stropami,

20  posiadać metalowe lub obite blachą stalową o grubości 2 mm drzwi z zabezpieczeniem antywłamaniowym oraz wyposażone w dwa zamki o skomplikowanym mechanizmie,  posiadać okna z metalowymi kratami, zabezpieczone przed obserwacją z zewnątrz,  wyposażone w szafy pancerne z zamkami o skomplikowanym mechanizmie,  posiadać system nadzoru wizyjnego w celu kontroli dostępu do pomieszczeń,  posiadać specjalne pomieszczenie, w którym osoby posiadające poświadczenie bezpieczeństwa mogą zapoznawać się z dokumentami na miejscu.

21 Podstawy prawne ochrony informacji w Polsce W Polsce podstawę prawną ochrony informacji wywieść można z Konstytucji Rzeczypospolitej Polskiej, która w art. 51. Ustawowe zabezpieczenia prawne informacji wywodzą się z przepisów kodeksów prawa: karnego, cywilnego, pracy, spółek handlowych, ordynacji podatkowej, ustaw zwalczających nieuczciwą konkurencję, prawa bankowego, o statystyce publicznej, o ochronie zdrowia psychicznego, o ochronie danych osobowych i innych przepisów szczegółowych.

22 Ujawnianie informacji, zarówno na szczeblach: państwowym, jak i przedsiębiorstw jest przestępstwem przeciwko ochronie informacji (odpowiada za to par. 168 KK, art. 265 i dalsze):  kto ujawnia wbrew przepisom informacje stanowiące tajemnicę państwową podlega karze pozbawienia wolności od 3 miesięcy do 5 lat,

23  kto ujawnia lub wykorzystuje informacje, z którymi zapoznał się w związku z pełnioną funkcją, prowadzoną działalnością publiczną, społeczną, gospodarczą, naukową – podlega grzywnie, karze ograniczenia lub pozbawienia wolności do lat 2,  kto bez uprawnienia uzyskuje informacje dla niego nie przeznaczone otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji, posługuje się urządzeniami podsłuchowymi itp. – podlega karze ograniczenia lub pozbawienia wolności do lat 2,  kto na komputerowym nośniku informacji, nie będąc do tego uprawnionym niszczy, uszkadza lub zmienia zapis o szczególnym znaczeniu dla kraju, bezpieczeństwa w komunikacji, funkcjonowaniu administracji rządowej lub samorządowej – podlega karze pozbawienia wolności od 6 miesięcy do 8 lat.

24 Bardzo rygorystycznym zabezpieczeniom podlegają informacje niejawne stanowiące tajemnicę państwową. Podlegają one ochronie przez 50 lat od ich wytworzenia, przy czym „na zawsze” chronione są:  dane identyfikujące funkcjonariuszy i żołnierzy Agencji Bezpieczeństwa Wewnętrznego, Agencji Wywiadu, Wojskowych Służb Informacyjnych wykonujących czynności operacyjno – rozpoznawcze;  informacje niejawne uzyskane od innych państw lub organizacji międzynarodowych, jeżeli taki był warunek ich udostępnienia;  dane identyfikujące osoby, które udzieliły pomocy w zakresie czynności operacyjno – rozpoznawczych organom, służbom i instytucjom państwowym uprawionych do ich wykonywania na podstawie ustawy.


Pobierz ppt "Wojna informacyjna Termin „walka informacyjna” został zdefiniowany dopiero w 1996 roku, co nie oznacza, że przed tą datą ten rodzaj walki nie był prowadzony."

Podobne prezentacje


Reklamy Google