Powrót

Szczegóły Hasła

ZAGROŻENIE INFORMACYJNE


ZAGROŻENIE INFORMACYJNE ‒ (zagrożenie bezpieczeństwa informacyjnego) wszelkiego rodzaju czynniki mające potencjał niepożądanych modyfikacji wymaganych wartości w odniesieniu do istotnych kryteriów jakości zasobów informacyjnych (informacji). Realizacja zagrożenia jest możliwa, gdy podmiot lub system obarczony jest → podatnością, czyli niedoskonałością w jakiejkolwiek formie (organizacyjnej, prawnej, technologicznej, infrastrukturalnej itd.). Koincydencja zagrożenia i podatności generuje ryzyko jego realizacji.

Punkt wyjścia do identyfikacji i klasyfikacji zagrożeń informacyjnych [zag.in.] stanowi świadomość ich występowania w całej infosferze (rozumianej jako wszystkie przestrzenie generowania, przetwarzania, przechowywania i wymiany informacji) oraz poprawne zdefiniowanie zasobów informacyjnych podlegających ochronie uwzględniające ich materialny i niematerialny charakter.

W literaturze przedmiotu odnaleźć można wiele propozycji klasyfikujących zag.in., najbardziej elementarna zaleca ich systematyzację na podstawowym poziomie, z uwzględnieniem źródła lokalizacji zag., z podziałem na zewnętrze i wewnętrzne. Klasyfikacja podmiotowa zag.in. wyróżnia zag. dla państwa, sektora prywatnego i obywateli. Pamiętać należy, iż zag. te najczęściej nie mają charakteru wyłącznego, a wiele z nich odnosi się do wszystkich kategorii podmiotów, co wynika także z ich systemowego powiązania. Ponadto zag.in. systematyzować można według klasyfikacji uwzględniających: 1. przypadkowość występowania – losowe i celowe; 2. rodzaj źródła – zdarzenia wywołane działaniem sił natury oraz działania człowieka; w tej drugiej grupie wyróżnia się ponadto zdarzenia celowe (świadome, przestępcze) i niecelowe (błędy, zaniedbania); 3. złożoność zasobów informacyjnych – zag. dla podzasobów ludzkich (wiedza, umiejętności, świadomość), tradycyjnych (niecyfrowych) podzasobów dokumentacyjnych, podzasobów sprzętowych, programowych i sieciowych. Katalog zag.in. można konstruować również bazując na podstawowych modelach bezpieczeństwa informacji, przy wykorzystaniu antonimów kryteriów jakości informacji. W przypadku tzw. triady CIA (Confidentiality, Integrity, Availability) zag. następują poprzez naruszenie poufności, integralności i brak lub ograniczenia w dostępności do informacji i/lub zasobów informacyjnych. O trzy kolejne atrybuty klasyfikację tę rozszerza tzw. heksada Parkera (CIA + Possesion, Authenticity, Utility), których antonimy charakteryzują kolejne trzy kategorie zag.in.: brak lub ograniczenia w sprawowaniu kontroli nad własnymi zasobami informacyjnymi i przepływem informacji; brak lub ograniczenia możliwości weryfikacji autentyczności twórcy/dostawcy informacji; brak lub ograniczenia możliwości efektywnego wykorzystania informacji. [→ zagrożenie; zagrożenie bezpieczeństwa] [Juliusz Sikorski]

Literatura: P. Bączek, Zagrożenia informacyjne a bezpieczeństwo państwa polskiego, Toruń 2006 • Biuro Bezpieczeństwa Narodowego, Doktryna bezpieczeństwa informacyjnego RP (projekt), Warszawa 2015 • K. Liderman, Bezpieczeństwo informacyjne. Nowe wyzwania, Warszawa 2017.


AUTORZY: Sikorski Juliusz, OST.ZM.: 14.02.2024