Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania
Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania
Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
2.5 Zabezpiecz<strong>enia</strong> 73<br />
Wiele uwagi zagadnieniom ochrony informacji poświęcono w trakcie realizacji<br />
przedsięwzięć o podstawowym znaczeniu dla Wspólnoty Europejskiej. Prawo<br />
wyboru informacji, jej rozszerzoną wymianę i swobodny przepływ umożliwiają<br />
współczesne systemy telekomunikacyjne; wiąże się to z prawami tworzącymi<br />
polityczną i kulturalną podstawę porozumień w ramach Wspólnoty. Wolność wypowiadania<br />
się jest zagwarantowana w artykule 10 Europejskiej Konwencji Praw<br />
Człowieka, która została uznana przez Komisję Europejską, Radę Europy, Parlament<br />
Europejski. Komisja podkreśliła wartość artykułu 10 Konwencji dla rozwoju<br />
wspólnego rynku <strong>informacyjne</strong>go. Wymagane jest wspólne podejście do poszukiwania<br />
dróg ochrony obywatela przed nadużyciami w sprawach osobistych i do<br />
zagwarantowania pewności i poufności przy korzystaniu ze środków telekomunikacyjnych.<br />
Jednocześnie nowa technologia pozwoli na stworzenie nowych<br />
możliwości ochrony przed nadużyciami. Na przykład w sieci cyfrowej z integracją<br />
usług telekomunikacyjnych łatwiejsza jest rejestracja rozmów i dlatego<br />
muszą być stworzone przepisy dotyczące ich nagrywania. Skandal z tajnymi<br />
nagraniami rozmów telefonicznych Moniki Lewinsky, w tzw. aferze zippergate<br />
prezydenta Clintona, jest tu doskonałym przykładem.<br />
W czerwcu 1987 roku Komisja Wspólnoty Europejskiej wydała Zieloną Księgę<br />
w sprawie telekomunikacji, wywołując szeroką europejską debatę na temat przyszłych<br />
warunków prawnych w telekomunikacji z punktu widz<strong>enia</strong> nadrzędnych<br />
celów rynku w 1992 roku.<br />
2.5.1 Zagroż<strong>enia</strong> i typowe środki ochrony<br />
Przejdźmy do spraw związanych z projektowaniem skutecznych zabezpieczeń<br />
systemów informatycznych. Przyjmując za podstawę ustal<strong>enia</strong> Narodowego Biura<br />
Standardów i ACM (Association for Computing Machinery - Stowarzyszenie ds.<br />
Urządzeń Obliczeniowych) proponuje się następującą definicją: bezpieczeństwo<br />
danych polega na ich ochronie przed przypadkowym bądź umyślnym zniszczeniem,<br />
ujawnieniem lub modyfikacją.<br />
Przez środki bezpieczeństwa w systemach informatycznych rozumie się zabezpiecz<strong>enia</strong><br />
technologiczne i środki administracyjne, które można zastosować do<br />
komputerów, programów i danych w celu zapewni<strong>enia</strong> ochrony interesów przedsiębiorstw<br />
oraz poufności indywidualnej.<br />
Poufność jest prawem jednostki do decydowania o tym, jakimi informacjami chce<br />
się podzielić z innymi ludźmi i jakie jest skłonna od nich przyjąć.<br />
Tajność jest atrybutem danych, opisującym stopień ochrony, jakiej mogą one<br />
podlegać, uzgadnianym przez osoby lub organizacje otrzymujące te dane. Dane są<br />
nienaruszalne, jeśli nie różnią się od danych źródłowych i nie zostały przypadkowo<br />
lub umyślnie zmienione, ujawnione lub zniszczone.