Współczesne postrzeganie bezpieczeństwa informacyjnego dr hab. prof UPH Włodzimierz Fehler
Bezpieczeństwo informacyjne; Bezpieczeństwo informacji; Polityka bezpieczeństwa informacyjnego; Polityka bezpieczeństwa informacji.
„Bezpieczeństwo informacyjne stanowi zbiór działań, metod, procedur, podejmowanych przez uprawnione podmioty, zmierzających do zapewnienia integralności gromadzonych, przechowywanych i przetwarzanych zasobów informacyjnych, poprzez zabezpieczenie ich przed niepożądanym nieuprawnionym ujawnieniem, modyfikacją, lub zniszczeniem” P. Potejko, Bezpieczeństwo informacyjne, [w:] K. A. Wojtaszczyk, A. Materska-Sosnowska (red.), Bezpieczeństwo państwa, Warszawa 2009, s.194.
,,jest to ochrona informacji przed niepożądanym dostępem, zniszczeniem czy ujawnieniem” Marczyk M., Bezpieczeństwo teleinformatyczne wobec ataków terrorystycznych, [w:] M. Górka (red.), Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwa XXI wieku, Warszawa 2014,s.50.
,,Bezpieczeństwo informacyjne obejmuje zabezpieczenie przed atakiem sieciowym i skutkami takiego ataku fizycznego, który niósłby destrukcję dla funkcjonowania nowoczesnego państwa” Bógdał- Brzezińska A., Gawrycki M.F., Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa 2003,s.323.
,,..przez bezpieczeństwo informacyjne podmiotu, (człowieka lub organizacji) należy rozumieć możliwość pozyskania dobrej jakości informacji oraz ochrony posiadanej informacji przed jej utratą…” L.F. Korzeniowski, Podstawy nauk o bezpieczeństwie, Warszawa 2012, s.147.
,,..bezpieczeństwo informacyjne oznacza uzasadnione zaufanie podmiotu do jakości i dostępności pozyskiwanej i wykorzystywanej informacji…” K. Liderman, Bezpieczeństwo informacyjne, Warszawa 2012, s.22.
Bezpieczeństwo informacyjne Proces i ciąg stanów w ramach których zapewniana jest zgodna ze standardami demokratycznego państwa prawa, swoboda wytwarzania, dostępu, gromadzenia, przetwarzania i przepływu wysokiej jakości informacji (osiąganej przez merytoryczną selekcję) połączona z racjonalnym , prawnym i zwyczajowym wyodrębnianiem takich ich kategorii, które podlegają szczególnej ochronie bądź reglamentacji ze względu na bezpieczeństwo podmiotów których one dotyczą.
Bezpieczeństwo informacji to zachowanie poufności, integralności i dostępności informacji; dodatkowo mogą być brane pod uwagę inne własności, takie jak autentyczność, rozliczalność, niezaprzeczalność i niezawodność. PN-ISO/IEC 27001:2007, Technika informatyczna-Techniki bezpieczeństwa-Systemy zarządzania bezpieczeństwem informacji-Wymagania , Warszawa 2007, s.9.
Bezpieczeństwo informacji ochrona przed szerokim spektrum zagrożeń w celu zapewnienia ciągłości ,działania minimalizacji ryzyka i maksymalizacji zwrotu z inwestycji oraz możliwości biznesowych PN-ISO/IEC17799:2007 Technika informatyczna-Techniki bezpieczeństwa…,s.9.
Bezpieczeństwo informacji Stan i proces w ramach którego zapewnia się w całym cyklu życia informacji ( powstanie , przekazanie, przetworzenie, kopiowanie, wykorzystywanie, przechowywanie ,gromadzenie, niszczenie) osiąganie i utrzymywanie z uwzględnieniem obowiązujących standardów jakościowych i ilościowych na pożądanym przez dany podmiot poziomie takich fundamentalnych właściwości informacji jak: dostępność , użyteczność, integralność oraz tam gdzie trzeba także poufność czy tajność.
Polityka bezpieczeństwa informacyjnego Celowa i zorganizowana działalność danego podmiotu (państwa, korporacji, organizacji, instytucji itp.) ukierunkowana na tworzenie i utrzymywanie w optymalnym jakościowo kształcie własnych zasobów informacyjnych i mechanizmów ich użytkowania połączona z efektywną ochroną przed destrukcyjnym oddziaływaniem zdarzeń losowych, podmiotów, konkurencyjnych, nieprzyjaznych czy wrogich.
Reguły tworzenia polityki bezpieczeństwa informacyjnego przyjęcie sposobu rozumienia i interpretacji pojęcia ,,bezpieczeństwo informacyjne”; określenie determinant bezpieczeństwa informacyjnego; przyjęcie zestawu norm określających zakładany poziom bezpieczeństwa w sferze informacyjnej; ustalenie sposobów oceny bieżącego stanu bezpieczeństwa informacyjnego; określenie możliwych do zastosowania środków realizacji polityki bezpieczeństwa informacyjnego; wybór instrumentów realizacyjnych i metod ich użycia; określenie metod prognozowania sytuacji w dziedzinie bezpieczeństwa informacyjnego; ustalenie zasad kontroli skuteczności wdrażania i efektywności polityki bezpieczeństwa informacyjnego.
Polityka bezpieczeństwa informacji Wdrażanie zbioru systemowych zabezpieczeń na który składają się polityki, procesy, procedury, struktury organizacyjne oraz funkcje oprogramowania i sprzętu. PN ISO/IEC17799;2007 Technika informatyczna-Techniki bezpieczeństwa…, s.9 .
Polityka bezpieczeństwa informacji Zestaw praw, reguł i praktycznych doświadczeń regulujących sposób zarządzania, ochrony i dystrybucji informacji wrażliwej wewnątrz określonego systemu. PN – I- 02000:2002- Technika informatyczna
Polityka bezpieczeństwa informacji Uporządkowany celowo, zestaw praw, norm i praktycznych działań regulujących sposoby wytwarzania, pozyskiwania, gromadzenia, przechowywania, dystrybucji i ochrony informacji zapewniający jednocześnie stosowny do potrzeb i warunków działania danego podmiotu zasób ilościowy oraz jakość informacji.
Reguły tworzenia polityki bezpieczeństwa informacji określenie rodzaju zasobów informacyjnych którymi dysponuje podmiot kreujący politykę bezpieczeństwa informacji oraz ustalenie jak przedstawia się ich wielkość i jakość w stosunku do potrzeb; ustalenie optymalnych potrzeb w obszarze informacyjnym; zorganizowanie systemu zarządzania informacją obejmującego jej pozyskiwanie, gromadzenie, przetwarzanie, przekazywanie i niszczenie; wydzielenie w ramach posiadanych zasobów informacyjnych składników mających znaczenie strategiczne, taktyczne i operacyjne; wyodrębnienie pakietów informacji wrażliwych ( w tym informacji poufnych i tajemnic); określenie personalnej odpowiedzialności w zakresie zarządzania informacją w tym także pakietami informacji wrażliwej.
Dziękuję za uwagę