BEZPIECZEÑSTWO TELEINFORMATYCZNE PAÑSTWA



Podobne dokumenty
Bogdan Nogalski*, Anna Wójcik-Karpacz** Sposoby motywowania pracowników ma³ych i œrednich przedsiêbiorstw

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 250 UWZGLÊDNIENIE PRAWA I REGULACJI PODCZAS BADANIA SPRAWOZDAÑ FINANSOWYCH

SYSTEM INFORMACJI GEOGRAFICZNEJ JAKO NIEZBÊDNY ELEMENT POWSZECHNEJ TAKSACJI NIERUCHOMOŒCI**

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

SPIS TREŒCI. (Niniejszy MSRF stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej.

SPIS TREŒCI. (Niniejszy MSRF stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej.

ukasz Sienkiewicz* Zarz¹dzanie kompetencjami pracowników w Polsce w œwietle badañ

jakoœæ bazy danych. AUTOMATYKA 2005 Tom 9 Zeszyt 3 1. Wprowadzenie 2. Pojêcie jakoœci bazy danych Wojciech Janicki *

Piotr Błędowski Instytut Gospodarstwa Społecznego Szkoła Główna Handlowa. Warszawa, r.

Polsko-litewska wspó³praca w dziedzinie bezpieczeñstwa

Co to jest spó³dzielnia socjalna?

TECHNIKI KREATYWNEGO MYŒLENIA STOSOWANE W BIZNESIE

Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje

ROCZNIKI 2010 GEOMATYKI. Metodyka i technologia budowy geoserwera tematycznego jako komponentu INSPIRE. Tom VIII Zeszyt 3(39) Warszawa

1. Domowa gospodarka, czyli jak u³o yæ bud et

Charakterystyka ma³ych przedsiêbiorstw w województwach lubelskim i podkarpackim w 2004 roku

DLACZEGO WARTO G OSOWAÆ NA PSL?

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

WK AD RANCJI I NIEMIEC DO PRAC KONWENTU EUROPEJSKIEGO DOTYCZ CYCH ARCHITEKTURY INSTYTUCJONALNEJ UNII EUROPEJSKIEJ

KONFERENCJE PRZEDZJAZDOWE


Krzysztof Walczak* Wp³yw fuzji i przejêæ na zatrudnienie pracowników wybrane zagadnienia 1

WYROK z dnia 7 wrzeœnia 2011 r. III AUa 345/11

Aktualne informacje pomocne w pełnieniu funkcji opiekuna stażu

KOMUNIKATY. Anita Wojtaœ* Pracownicy z internetu. Kandydat w sieci

Psychologia zeznañ œwiadków. (w æwiczeniach)

1. Planowanie strategiczne. 4. Monitorowanie i ewaluacja. 3. Wdrażanie polityk. 2. Tworzenie polityk. Wybrane dziedziny. Ochrona klimatu i atmosfery

Zarządzanie jakością

Kompensacyjna funkcja internatu w procesie socjalizacji dzieci i m³odzie y upoœledzonych umys³owo

M ODY PRZEDSIÊBIORCA SPO ECZNY. Cykl bezp³atnych szkoleñ. dla edukatorów z zakresu. ekonomii spo³ecznej

Od propagandy do trollingu teoria spiskowa czy preludium wojny hybrydowej? dr Piotr Łuczuk UKSW

Zespó³ Dandy-Walkera bez tajemnic

Certyfikat na zdrowie

Opracowanie raportu: ASM Centrum Badañ i Analiz Rynku Sp. z o.o.

Skanowanie trójwymiarowej przestrzeni pomieszczeñ

Projektowanie logistycznych gniazd przedmiotowych

Polityka spójno ci w perspektywie finansowej UE na lata , a obszary wiejskie

2/6. Program szkolenia okresowego pracowników s³u by bezpieczeñstwa i higieny pracy oraz osób wykonuj¹cych zadania tej s³u by

Bo ena Kaniuczak Ma³gorzata Kruczek. Abstrakt. Biblioteka G³ówna Politechniki Rzeszowskiej

Przeszczepienie nerek Najczêœciej zadawane pytania

Strategie antykorupcyjne jako integralny element procesu kszta³cenia kadr administracji publicznej

Sylabus modułu e-urzędnik

%*$*+ Modelowa koncepcja kultury informatycznej spo³eczeñstwa. Krystyna Polañska. Za³o enia teoretyczne

ANKIETA DLA PRACODAWCÓW

Rywalizacja o talenty z bran y IT przybiera na sile

Program ochrony cyberprzestrzeni RP założenia

Umiejscowienie trzeciego oka

Wykonanie remontu wewnêtrznych instalacji elektrycznych wraz z przyù¹czem kablowym w budynku Agencji przy ul. Fredry 12.

Przyszłość Internetu w Polsce - perspektywy i szanse dalszego rozwoju

Adam Dusiñski* Metody zmieniania kultury organizacyjnej: Hutmen S.A.

Powiat My lenicki drugi w Polsce!

Urszula Sanak, Beata Buchelt Realizacja funkcji personalnej w samodzielnych publicznych zak³adach opieki zdrowotnej województwa ma³opolskiego

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Temat: Zasady pierwszej pomocy

Podstawowe warunki prowadzenia apteki Wydawanie produktów leczniczych

Program profilaktyczny

Home Media Server. Instalowanie aplikacji Home Media Server na komputerze. Zarz±dzanie plikami multimedialnymi. Home Media Server

Telewizja publiczna z misją Opracowała: Anna Równy

POLITYKA ZARZĄDZANIA RYZYKIEM

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).

jêzyk rosyjski Poziom podstawowy i rozszerzony Halina Lewandowska Ludmi³a Stopiñska Halina Wróblewska

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 520 PROCEDURY ANALITYCZNE SPIS TREŒCI

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

Flo INSTRUKCJA OBS UGI DLA INSTALATORA. Sterowanie radiowe o czêstotliwoœci 433,92 Mhz z kodem sta³ym

Wstęp 1. Dwugłos o zarządzaniu 2. Współczesny świat w erze turbulencji (Alojzy Z. Nowak) 3. Przedsiębiorczość (Beata Glinka)

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 530 BADANIE WYRYWKOWE (PRÓBKOWANIE) SPIS TREŒCI

Systemy medialne w dobie cyfryzacji Kierunki i skala przemian

Doświadczenia i lekcje: doświadczenia badacza

Projektowanie systemu czasu pracy w firmie zarys problematyki

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Każdy system GIS składa się z: - danych - sprzętu komputerowego - oprogramowania - twórców i użytkowników

Przekszta³cenie spó³ki cywilnej w spó³kê

kierunkową rozwoju informatyzacji Polski do roku 2013 oraz perspektywiczną prognozą transformacji społeczeństwa informacyjnego do roku 2020.

doskona³y_obywatel.pl

5/1. Zasady oceny ryzyka zawodowego karta oceny ryzyka Leszek Pietrzak

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM

WOJEWÓDZTWO WARMIŃSKO-MAZURSKIE


Spis tabel, rysunków i wykresów

STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP

Krakowska Akademia im. Andrzeja Frycza Modrzewskiego. Karta przedmiotu. obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2012/2013

Reforma ochrony danych osobowych RODO/GDPR

Ethernet VPN tp. Twój œwiat. Ca³y œwiat.

CO DALEJ? STRATEGIA, CELE DLA ZHP CZYLI NAJWA NIEJSZE NA LATA MINISONDA

INSTRUKCJA OBSŁUGI URZĄDZENIA: HC8201

Koncepcja strategiczna obrony obszaru północnoatlantyckiego DC 6/1 1 grudnia 1949 r.

Odwolawcze.qxd :15 Page 1 PROCEDURY ODWO AWCZE W PRAWIE ZAMÓWIEÑ PUBLICZNYCH WSPÓLNOT EUROPEJSKICH

ZAWODOWIEC HARCERZ. Ten artyku³ jest rozszerzeniem krótkiego tekstu, który ukaza³ siê w grudniowym wydaniu internetowego Na tropie.

III. TECHNIKI PREZENTACJI PRODUKTU \ US UGI

Warszawa, r.

Nie racjonalnych powodów dla dopuszczenia GMO w Polsce

7 Oparzenia termiczne

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza

%*$*+ Skutki prawne stosowania podpisu elektronicznego w praktyce obrotu gospodarczego. Jerzy Zygad³o

Dokąd idziemy? Co osiągamy?

Bezpieczeństwo społeczne

DOFINANSOWANIE PRZEWODNIK DLA DYREKCJI SZKÓ I PRZEDSZKOLI

Transkrypt:

BEZPIECZEÑSTWO TELEINFORMATYCZNE PAÑSTWA Pod redakcj¹ Marka Madeja i Marcina Terlikowskiego

BEZPIECZEÑSTWO TELEINFORMATYCZNE PAÑSTWA

Polski Instytut Spraw Miêdzynarodowych BEZPIECZEÑSTWO TELEINFORMATYCZNE PAÑSTWA POD REDAKCJ MARKA MADEJA I MARCINA TERLIKOWSKIEGO Warszawa 2009

Copyright by Polski Instytut Spraw Miêdzynarodowych 2009 Zdjêcie na ok³adce Taxi/Getty Images/Flash Press Media Redaktor tekstu El bieta Derelkowska Redaktor techniczny i projekt ok³adki Dorota Do³êgowska ISBN 978-83-62453-48-1 Polski Instytut Spraw Miêdzynarodowych ul. Warecka 1a, 00-950 Warszawa tel. (+48 22) 556 80 00, fax 556 80 99 www.pism.pl, publikacje@pism.pl

Spis treœci Wprowadzenie.... 7 Marek Madej Rewolucja informatyczna istota, przejawy oraz wp³yw na postrzeganie bezpieczeñstwa pañstw i systemu miêdzynarodowego... 17 Patryk Dawidziuk, Borys ¹cki, Marek Piotr Stolarski Sieæ Internet znaczenie dla nowoczesnego pañstwa oraz problemy bezpieczeñstwa... 41 Pawe³ ysakowski Systemy teleinformatyczne w systemie p³atniczym kraju funkcjonowanie i znaczenie.... 63 Piotr Sienkiewicz, Halina Œwieboda Sieci teleinformatyczne jako instrument pañstwa zjawisko walki informacyjnej... 75 Marcin Terlikowski Bezpieczeñstwo teleinformatyczne pañstwa a podmioty pozapañstwowe. Haking, haktywizm i cyberterroryzm.. 95 Marcin Ludwiszewski Monitoring stanu bezpieczeñstwa teleinformatycznego pañstwa... 123 Jan Bury Kodowanie, szyfrowanie i integralnoœæ informacji elektronicznej. Wyzwania dla bezpieczeñstwa pañstw... 143 Agnieszka Bógda³-Brzeziñska Spo³eczeñstwo informacyjne a problemy rozwoju e-governmentu w Polsce.... 159 5

Krzysztof Silicki Unia Europejska a bezpieczeñstwo teleinformatyczne inicjatywy i wyzwania... 189 Rafa³ Tarnogórski Konwencja o cyberprzestêpczoœci miêdzynarodowa odpowiedÿ na przestêpczoœæ ery informacyjnej... 205 Aneks Konwencja o cyberprzestêpczoœci Budapeszt, 23 listopada 2001 roku.... 221 Protokó³ Dodatkowy do Konwencji o cyberprzestêpczoœci dotycz¹cy penalizacji czynów o charakterze rasistowskim, ksenofobicznym pope³nionych przy u yciu systemów komputerowych... 247 Noty o autorach... 255 6

Wprowadzenie Opracowania dotycz¹ce problemów bezpieczeñstwa teleinformatycznego nierzadko otwieraj¹ sugestywne opisy wysublimowanych, ale zarazem bardzo skutecznych ataków na sieci komputerowe, prowadz¹cych do powa nych zak³óceñ funkcjonowania wszystkich sfer ycia nowoczesnego spo³eczeñstwa. Sprawcy, najczêœciej nazywani cyberterrorystami, kilkoma klikniêciami doprowadzaj¹ do przerw w dostawach pr¹du elektrycznego czy te wody, uniemo liwiaj¹ odbiór telewizji lub blokuj¹ funkcjonowanie Internetu, powoduj¹c w konsekwencji krachy gie³dowe i bankructwa banków, a nawet œmieræ setek osób w wypadkach lotniczych, kolejowych i przemys³owych. Jak do tej pory aden z takich katastroficznych scenariuszy siê nie zrealizowa³. Nie oznacza to jednak, e problemy bezpieczeñstwa teleinformatycznego mo na bagatelizowaæ. Obraz zagro eñ pojawiaj¹cych siê w tym specyficznym wymiarze bezpieczeñstwa pañstwa jest bowiem skomplikowany, dorównuj¹c barwnoœci¹ fikcyjnym scenariuszom. W ostatnich dniach kwietnia 2007 r. w Estonii, uwik³anej wówczas w konflikt polityczny z Rosj¹, dosz³o do zaskakuj¹cych zak³óceñ ruchu internetowego. Lawinowo wzros³a iloœæ danych przesy³anych pod okreœlone adresy, g³ównie rz¹dowe serwery z informacyjnymi witrynami WWW. Doœæ szybko doprowadzi³o to do ich przeci¹ enia i w konsekwencji niedostêpnoœci portali estoñskich instytucji rz¹dowych dla u ytkowników Internetu. Sta³o siê jasne, e mia³ miejsce celowy atak. W ci¹gu nastêpnych kilku dni podobne ataki powtórzy³y siê, a ich si³a gwa³townie wzros³a. W wyniku zalewu danymi w iloœci kilkakrotnie wiêkszej ni maksymalna przepustowoœæ estoñskiej infrastruktury internetowej zosta³a ona praktycznie sparali owana. Internet, stanowi¹cy w Estonii istotny, wrêcz podstawowy, kana³ komunikacji zawodowej i publicznej, rozwijany dynamicznie w ci¹gu ostatniej dekady i bêd¹cy chlub¹ tego kraju, niemal przesta³ dzia³aæ. Pojawi³y siê sugestie, e jest to kompleksowy, drobiazgowo 7

Marek Madej, Marcin Terlikowski zaplanowany atak na estoñski Internet, przeprowadzony przez bli ej niezidentyfikowan¹, choæ prawdopodobnie pochodz¹c¹ g³ównie z Rosji grupê osób; mówiono o cyberterroryÿmie, cyberwojnie, cybersabota u. W kilka miesiêcy po tym wydarzeniu media na ca³ym œwiecie donosi³y o aktach cyberszpiegostwa bezprecedensowej w swej skali kradzie y danych z komputerów wielu najwa niejszych instytucji rz¹dowych USA, w³¹cznie z Pentagonem, zorganizowanej przez nieznan¹ grupê sprawców. W tym samym czasie eksperci z dziedziny bezpieczeñstwa teleinformatycznego zwrócili uwagê na fakt, e na œwiecie dzia³aj¹ setki tysiêcy komputerów zainfekowanych odpowiednio spreparowanym oprogramowaniem, które bez wiedzy i woli ich w³aœcicieli pozwala na zdalne przejmowanie nad nimi kontroli i wykorzystywanie do ró nych celów. Najwiêksza taka nielegalna sieæ, ze wzglêdu na swoje rozmiary nazwana Kraken (tak jak mityczny potwór morski), liczyæ mia³a oko³o 800 tys. maszyn. Temat aktów szpiegostwa wymierzonych przeciwko rz¹dowym sieciom USA i innych pañstw, g³ównie sojuszników z NATO, powróci³ w mediach œwiatowych tak e na pocz¹tku 2009 r. Eksperci z Kanady zaprezentowali raport na temat grupy okreœlaj¹cej siebie nazw¹ GhostNet, która rzekomo zajmuje siê zawodowo szpiegostwem komputerowym. Z kolei w marcu 2009 r. media przestrzega³y przed nowym, potencjalnie niebezpiecznym wirusem Conficker, który 1 kwietnia mia³ sparali owaæ setki tysiêcy komputerów tego dnia nic jednak siê nie wydarzy³o, choæ niektórzy eksperci wskazywali, e wirus mo e siê jeszcze uaktywniæ. O narastaj¹cych problemach w sferze bezpieczeñstwa teleinformatycznego w ostatnich latach mówiono równie w Polsce. Media coraz czêœciej podejmowa³y choæby temat oszustw dotykaj¹cych posiadaczy kont bankowych on-line. Policja ujawni³a przypadki ataków internetowych na nieostro nych klientów banków, którzy, oszukani w odpowiedni sposób, ujawniali swoje dane z³odziejom cyberprzestêpcom. Wielkoœci skradzionych w ten sposób œrodków jednak nie ujawniono. Jednoczeœnie, w ci¹gu kilku kolejnych miesiêcy polska policja informowa³a o serii dzia³añ wymierzonych przeciw osobom rozpowszechniaj¹cym pornografiê dzieciêc¹ w Internecie skomplikowane operacje prowadzone przede wszystkim w cyberprzestrzeni doprowadzi³y do zatrzymañ, w skali ca³ej Polski, ³¹cznie kilkuset osób. 8

Wprowadzenie W kontekœcie ka dego z tych wydarzeñ mówiono o bezpieczeñstwie teleinformatycznym (informatycznym), pos³uguj¹c siê jednak czasem odmiennymi terminami 1. Równie w stosunku do ich sprawców stosowano, zamiennie i niekonsekwentnie, ró norodne, a ponadto z regu³y nieprecyzyjne okreœlenia 2. Podejmowano tak e próby klasyfikowania tych zdarzeñ, umieszczania ich na mapie zagro eñ zwi¹zanych z wykorzystywaniem technologii teleinformatycznych. Wysi³ki te dawa³y jednak zazwyczaj obraz nadmiernie uproszczony, uwypuklaj¹cy jedynie wybrane aspekty poruszanych problemów, a ca³kowicie pomijaj¹cy inne. Dodatkowo sama dyskusja na te tematy prowadzona by³a przy u yciu specyficznego technicznego argonu, co nie tylko zniechêca³o do udzia³u w niej osoby mniej zorientowane w problematyce sieci komputerowych, ale te utrudnia³o zrozumienie istoty problemu. Sytuacja ta jest konsekwencj¹ wieloznacznoœci pojêcia bezpieczeñstwa teleinformatycznego oraz zró nicowania sposobów jego definiowania. Wieloaspektowoœæ i wielop³aszczyznowoœæ tego zagadnienia wynika z kolei z ró norodnoœci i du ej liczby poziomów, na których nale y je rozpatrywaæ. Mo e siê ono bowiem odnosiæ do bardzo ró nych podmiotów, pocz¹wszy od u ytkownika indywidualnego (poziom najni szy) przeciêtnego obywatela pos³uguj¹cego siê komputerem osobistym przez przedsiêbiorstwa i instytucje, wykorzystuj¹ce w swej codziennej dzia³alnoœci ca³e sieci teleinformatyczne, a po samo pañstwo (jego struktury administracyjne, organy i s³u by czy te gospodarkê), a nawet system miêdzynarodowy ujmowany ca³oœciowo (poziom najwy szy). Na ka dym z tych poziomów zakres pojêcia bezpieczeñstwa teleinformatycznego bêdzie inny, odmienne bêd¹ te skala i powaga nastêpstw jego naruszeñ oraz metody i œrodki jego zapewniania. Co wiêcej, za zagro enia uznawane bêd¹ ró ne zjawiska, procesy, wydarzenia czy dzia³ania. 1 Najbardziej rozpowszechnione okreœlenia, czêsto u ywane w odniesieniu do zagadnieñ bezpieczeñstwa teleinformatycznego, traktowane z regu³y choæ nie zawsze zasadnie jako synonimy i wykorzystywane wymiennie, to m.in. bezpieczeñstwo informacyjne (information security) i cyberbezpieczeñstwo (cybersecurity). 2 W mediach najczêœciej mówiono o cyberprzestêpcach, cyberterrorystach, hakerach, przestêpcach internetowych a tak e po prostu o oszustach i z³odziejach. 9

Marek Madej, Marcin Terlikowski Identyfikacja oraz w³aœciwa ocena rangi i charakteru zagro eñ jest bodaj najbardziej skomplikowanym wyzwaniem, towarzysz¹cym analizie problemów bezpieczeñstwa teleinformatycznego. Niektóre z nich maj¹ bowiem charakter œciœle fizyczny polegaj¹ na groÿbie faktycznego zniszczenia materialnych narzêdzi s³u ¹cych do przechowywania, przetwarzania lub przesy³ania cyfrowej informacji. Tego rodzaju niebezpieczeñstwo mo e towarzyszyæ choæby atakom bombowym na obiekty, w których znajduj¹ siê systemy komputerowe przechowuj¹ce i przetwarzaj¹ce okreœlone dane, ale te byæ wynikiem klêsk ywio³owych (powodzi, po arów, trzêsieñ ziemi itp.) lub katastrof technicznych. Wiêkszoœæ z zagro eñ bezpieczeñstwa teleinformatycznego wi¹ e siê jednak z dzia³aniami prowadzonymi w cyberprzestrzeni, przy wykorzystaniu odpowiedniego sprzêtu i oprogramowania. Wówczas negatywnemu oddzia³ywaniu poddawana jest sama informacja utrwalona w formie elektronicznej, a nie urz¹dzenia s³u ¹ce do jej przechowywania i przetwarzania. Skutki takiej aktywnoœci zazwyczaj nie wykraczaj¹ poza cyberprzestrzeñ i objawiaj¹ siê, ujmuj¹c rzecz ogólnie, nieprawid³ow¹ prac¹ systemów komputerowych i zak³óceniami wykonywanych przez nie funkcji. Niemniej jednak, nastêpstwa tego rodzaju dzia³añ mog¹ równie przejawiaæ siê w œwiecie fizycznym, np. w postaci wadliwego funkcjonowania jakichœ urz¹dzeñ, których sprawnoœæ dzia³ania zale y od dop³ywu danych elektronicznych. Dodatkowo pamiêtaæ trzeba, i powa nym problemem mo e byæ równie sama niemo noœæ skorzystania z sieci komputerowych, a tym samym z oferowanych przez nie us³ug elektronicznych. Wreszcie, w pewnych sytuacjach zagro enie bezpieczeñstwa mo e siê ³¹czyæ z sam¹ treœci¹ informacji, czego przyk³adem jest choæby dostêpna przez Internet pornografia dzieciêca czy te propaganda nawo³uj¹ca do nienawiœci rasowej lub religijnej. Z³o onoœæ problematyki bezpieczeñstwa informatycznego utrudnia znalezienie cech wspólnych wszystkim zagadnieniom uznawanym za przynale ¹ce do tej dziedziny. Mimo to mo na przyj¹æ, e istot¹ bezpieczeñstwa teleinformatycznego, bez wzglêdu na poziom, na którym je rozpatrujemy u ytkownika indywidualnego, zbiorowego, pañstwa czy systemu miêdzynarodowego, jest zdolnoœæ okreœlonego podmiotu do pozyskania i zachowania, w formie niezmienionej bez jego zgody i wiedzy, wszelkiego rodzaju informacji utrwalonej w postaci cyfrowej oraz mo liwoœæ jej bezpiecznego (tzn. nienara onego na 10

Wprowadzenie przechwycenie, zniszczenie lub nieuprawnion¹ modyfikacjê) przetwarzania, przesy³ania i upowszechniania 3. Dodatkowo nie mo na zapominaæ, zwa ywszy na wspó³czesny stopieñ integracji infrastruktury teleinformatycznej, powszechnoœæ jej wykorzystania oraz ³atwoœæ dostêpu do niej, o znaczeniu powi¹zañ miêdzy poszczególnymi poziomami tak rozumianego bezpieczeñstwa teleinformatycznego. W ich wyniku bowiem zarówno bezpieczeñstwo teleinformatyczne pañstwa zale y do pewnego stopnia od stanu zabezpieczeñ komputerów i tym podobnych urz¹dzeñ znajduj¹cych siê w posiadaniu u ytkowników indywidualnych, jak i odwrotnie, bezpieczeñstwo danych przechowywanych lub przesy³anych przez poszczególne jednostki z wykorzystaniem ich w³asnego sprzêtu uzale nione jest od poziomu odpornoœci na rozmaite groÿby infrastruktury teleinformatycznej na szczeblu narodowym. To zaœ niew¹tpliwie dodatkowo komplikuje samo zagadnienie bezpieczeñstwa teleinformatycznego, utrudniaj¹c tym samym wysi³ki na rzecz jego skutecznego zapewniania. Wielowymiarowoœæ zagadnieñ bezpieczeñstwa teleinformatycznego oznacza te mo liwoœæ odmiennych interpretacji zarówno poszczególnych pojêæ z tego zakresu, jak i samej istoty tego wymiaru bezpieczeñstwa. W rezultacie ró ni badacze tego zagadnienia oraz praktycy, odpowiedzialni za zapewnianie bezpieczeñstwa teleinformatycznego na poszczególnych jego poziomach, pojmuj¹ przedmiot swojej pracy nieco odmiennie. Inaczej na kwestie bezpieczeñstwa teleinformatycznego spogl¹da bowiem zawodowy informatyk, maj¹cy za zadanie utrzymanie sprawnego funkcjonowania instytucjonalnej sieci komputerowej np. przedsiêbiorstwa (czyli administrator sieci), a inaczej wojskowy specjalista, koncentruj¹cy siê na zapewnieniu jednostkom wojskowym nieprzerwanej ³¹cznoœci. Odmienne podejœcie maj¹ te np. policjant, zajmuj¹cy siê zwalczaniem umieszczanej w Internecie pornografii dzieciêcej lub innych nielegalnych treœci oraz polityk odpowiedzialny za stabilnoœæ ca³ego pañstwa. Ka da z tych osób ogranicza siê z regu³y przy analizie i ocenie zagadnieñ bezpieczeñstwa teleinformatycznego, co naturalne i zrozumia³e, do pers- 3 W tym kontekœcie przytoczyæ mo na czêsto powtarzan¹ triadê warunków utrzymania bezpieczeñstwa teleinformatycznego, tj. integralnoœæ (spójnoœæ, nienaruszona struktura i treœæ informacji), poufnoœæ (zabezpieczenie informacji przed nieuprawnionym dostêpem) oraz dostêpnoœæ (mo liwoœæ niezak³óconego dostêpu uprawnionych podmiotów do informacji). 11

Marek Madej, Marcin Terlikowski pektywy w³asnej specjalnoœci. Z tego powodu uznaje za priorytetowe inne problemy i wyzwania, przyjmuje inn¹ hierarchiê zadañ i celów, a w konsekwencji poszukuje innych rozwi¹zañ. Odmienne definicje bezpieczeñstwa teleinformatycznego, inaczej pojmowany zakres tego zagadnienia oraz odpowiedzi na zidentyfikowane problemy sformu³owane bez nale ytego uwzglêdnienia wszystkich mo liwych implikacji, powoduj¹ z kolei, e znacznie utrudniona jest wspó³praca i koordynacja dzia³añ prowadzonych z myœl¹ o poprawie stanu bezpieczeñstwa teleinformatycznego, zw³aszcza w skali ogólnopañstwowej. Zdolnoœæ zaœ do efektywnej kooperacji przy przeciwdzia³aniu zagro eniom bezpieczeñstwa teleinformatycznego ma niew¹tpliwie centralne znaczenie dla skutecznego i ca³oœciowego rozwi¹zywania problemów bezpieczeñstwa teleinformatycznego na poziomie pañstwa, a w konsekwencji zapewne równie pozosta³ych u ytkowników technologii informatycznych. Dlatego te g³ówn¹ ide¹ przyœwiecaj¹c¹ opracowaniu tego zbioru by³o w³aœnie ukazanie ró norodnoœci perspektyw, z jakich patrzeæ mo na (i nale y) na problemy bezpieczeñstwa teleinformatycznego, oraz doprowadzenie do swoistego spotkania tych, czêsto bardzo odmiennych, punktów widzenia. Powinno to bowiem umo liwiæ wypracowanie w³aœciwej odpowiedzi na pojawiaj¹ce siê w tej sferze wyzwania. Polityk decyduj¹cy o kszta³cie strategii kraju w odniesieniu do zagro eñ bezpieczeñstwa narodowego w wymiarze teleinformatycznym nie mo e przecie oczekiwaæ wdro enia rozwi¹zañ technicznie niewykonalnych. Natomiast informatyk dbaj¹cy o stabilnoœæ nadzorowanej przez niego sieci musi pamiêtaæ o szerszym kontekœcie problemu, np. koniecznoœci pogodzenia wymogów bezpieczeñstwa teleinformatycznego z innymi priorytetami pañstwa w dziedzinie bezpieczeñstwa narodowego. St¹d te tak wa ne jest pog³êbienie wœród osób zajmuj¹cych siê bezpieczeñstwem informatycznym (niezale nie, jak przez nich definiowanym) œwiadomoœci ró norodnoœci mo liwych ujêæ tego problemu, u³atwienie poznania specyfiki poszczególnych jego wymiarów, a tak e unaocznienie potrzeby ³¹czenia rozmaitych podejœæ do tego zagadnienia w celu lepszego zrozumienia jego istoty i wagi. Mo na tego dokonaæ jedynie przez rozwój dialogu ukazuj¹cego ró norodne perspektywy, z jakich nale y na to zagadnienie spogl¹daæ. Nie bêdzie on zapewne prowadzi³ do wypracowania jednej, powszechnie obowi¹zuj¹cej i akceptowanej przez wszystkich definicji 12

Wprowadzenie zakresu tej problematyki, ani te nie pozwoli ustaliæ niebudz¹cej niczyich w¹tpliwoœci hierarchii wyzwañ i listy priorytetowych zadañ w dziedzinie bezpieczeñstwa informatycznego pañstwa. Niemniej jednak wydaje siê, e ju samo uœwiadomienie z³o onoœci zagadnienia oraz potrzeby ci¹g³ej koordynacji i komunikacji dzia³añ czasem bardzo ró nych podmiotów bêdzie mia³o du e znaczenie przy wypracowywaniu w³aœciwej strategii spójnego programu dzia³añ na rzecz poprawy bezpieczeñstwa teleinformatycznego pañstwa. Otwieraj¹ce zbiór opracowanie Marka Madeja, pe³ni¹ce zarazem funkcjê swoistego wprowadzenia do pozosta³ych zamieszczonych w nim artyku³ów, koncentruje siê na istocie rewolucji informatycznej jako czynniku kszta³tuj¹cym wspó³czesne œrodowisko miêdzynarodowe i stanowi¹cym warunek obecnego rozwoju oraz upowszechniania technologii informatycznych, zw³aszcza zaœ na jej wp³ywie na szerzej rozumiane bezpieczeñstwo pañstw oraz charakter prowadzonych przez nie polityk w tym wzglêdzie. Kolejny artyku³ w zbiorze, autorstwa Patryka Dawidziuka, Borysa ¹ckiego i Marka Stolarskiego, przybli a czytelnikom istotê i znaczenie stanowi¹cego swoisty szkielet cyberprzestrzeni Internetu, ukazuj¹c zarówno przebieg jego historycznej ewolucji, jak i ró norodnoœæ dzisiejszych form jego wykorzystania. Autorzy dokonali w nim równie przegl¹du najwa niejszych kategorii zagro eñ bezpieczeñstwa teleinformatycznego wi¹ ¹cych siê z funkcjonowaniem Internetu. Tekst przygotowany przez Paw³a ysakowskiego przybli a natomiast na przyk³adzie Polski rolê i znaczenie sieci teleinformatycznych w funkcjonowaniu systemu p³atniczego pañstw. Zwa ywszy zarówno na newralgiczn¹ funkcjê struktur finansowych we wspó³czesnej gospodarce, jak i wyj¹tkowo daleko posuniêty proces ich informatyzacji, bez dokonania analizy tego zagadnienia trudno by³oby ukazaæ specyfikê i wagê problemów bezpieczeñstwa teleinformatycznego wspó³czesnych pañstw. Autorzy dwóch nastêpnych artyku³ów omawiaj¹ bli ej specyfikê poszczególnych typów zagro eñ bezpieczeñstwa informatycznego, przyjmuj¹c za punkt odniesienia poziom pañstwowy. W pierwszym z nich Piotr Sienkiewicz i Halina Œwieboda zajmuj¹ siê zjawiskiem walki informacyjnej, a wiêc mo liwoœciami i sposobami wykorzystywania technologii informatycznych przez si³y zbrojne pañstw. Obok szerokiej i szczegó³owej prezentacji pogl¹dów wielu uznanych badaczy na istotê i specyfikê walki informacyjnej, autorzy artyku³u 13

Marek Madej, Marcin Terlikowski staraj¹ siê te wyznaczyæ faktyczn¹ rolê oraz rangê tego rodzaju dzia³añ nie tylko w trakcie walk z nieprzyjacielskimi si³ami zbrojnymi, ale te w toku rywalizacji z innymi przeciwnikami, w tym grupami niepañstwowymi. To ostatnie zagadnienie bardziej szczegó³owo analizuje Marcin Terlikowski w tekœcie poœwiêconym wyj¹tkowo kontrowersyjnej kwestii tzw. cyberterroryzmu oraz pokrewnym mu (a czasem z nim mylonym) formom wykorzystania technologii informatycznych przez podmioty pozapañstwowe, takim jak dzia³alnoœæ hakerów czy haktywizm. Autor skupia siê na potencjalnych skutkach dzia³añ cyberterrorystów i im podobnych podmiotów oraz ich znaczeniu w ramach ca³oœciowo ujmowanego bezpieczeñstwa narodowego. Bardzo istotne w kontekœcie polityki bezpieczeñstwa pañstwa zagadnienia podejmuje artyku³ Marcina Ludwiszewskiego dotycz¹cy sposobów monitorowania i oceny stanu bezpieczeñstwa teleinformatycznego przez odpowiednie s³u by pañstwowe. Analizuj¹c przypadek Polski, autor charakteryzuje struktury zobowi¹zane do pe³nienia tych funkcji, wskazuj¹c zarazem podstawy prawne ich dzia³alnoœci oraz przedstawiaj¹c najwa niejsze zagro enia i wyzwania, z jakimi musz¹ siê one mierzyæ. Ocenia te ich dotychczasowe osi¹gniêcia oraz wskazuje mo liwe kierunki przysz³ego rozwoju ich dzia³añ. Artyku³ Jana Burego porusza temat stosunkowo rzadko podejmowany przez badaczy, a bez w¹tpienia zas³uguj¹cy na uwagê, zw³aszcza w kontekœcie masowego dziœ wykorzystywania technik informatycznych w komunikacji problem wyzwañ towarzysz¹cych szyfrowaniu i kodowaniu danych. Ujmuj¹c zagadnienie w perspektywie historycznej, autor przybli a zarówno metody i narzêdzia kodowania danych, jak i sposoby i œrodki prze³amywania tego rodzaju zabezpieczeñ. Zastanawia siê równie nad kategoriami podmiotów zainteresowanych szyfrowaniem i odszyfrowywaniem informacji przechowywanych lub przesy³anych z wykorzystaniem technologii informatycznych, ocenia poziom wspó³czeœnie stosowanych przez pañstwa zabezpieczeñ danych w formie elektronicznej oraz podejmuje próbê prognozy sytuacji w tym wzglêdzie. Kolejne dwa opracowania dotycz¹ spraw w wiêkszym stopniu zwi¹zanych z wykorzystaniem technologii informatycznych przez struktury administracji rz¹dowej oraz tempem rozwoju i charakterem wspó³pracy w tej sferze w ramach Unii Europejskiej. Agnieszka Bógda³-Brzeziñska omawia proces budowy w Polsce tzw. e-governmentu, 14