22.06.2013 Views

Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania

Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania

Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

2.5 Zabezpiecz<strong>enia</strong> 73<br />

Wiele uwagi zagadnieniom ochrony informacji poświęcono w trakcie realizacji<br />

przedsięwzięć o podstawowym znaczeniu dla Wspólnoty Europejskiej. Prawo<br />

wyboru informacji, jej rozszerzoną wymianę i swobodny przepływ umożliwiają<br />

współczesne systemy telekomunikacyjne; wiąże się to z prawami tworzącymi<br />

polityczną i kulturalną podstawę porozumień w ramach Wspólnoty. Wolność wypowiadania<br />

się jest zagwarantowana w artykule 10 Europejskiej Konwencji Praw<br />

Człowieka, która została uznana przez Komisję Europejską, Radę Europy, Parlament<br />

Europejski. Komisja podkreśliła wartość artykułu 10 Konwencji dla rozwoju<br />

wspólnego rynku <strong>informacyjne</strong>go. Wymagane jest wspólne podejście do poszukiwania<br />

dróg ochrony obywatela przed nadużyciami w sprawach osobistych i do<br />

zagwarantowania pewności i poufności przy korzystaniu ze środków telekomunikacyjnych.<br />

Jednocześnie nowa technologia pozwoli na stworzenie nowych<br />

możliwości ochrony przed nadużyciami. Na przykład w sieci cyfrowej z integracją<br />

usług telekomunikacyjnych łatwiejsza jest rejestracja rozmów i dlatego<br />

muszą być stworzone przepisy dotyczące ich nagrywania. Skandal z tajnymi<br />

nagraniami rozmów telefonicznych Moniki Lewinsky, w tzw. aferze zippergate<br />

prezydenta Clintona, jest tu doskonałym przykładem.<br />

W czerwcu 1987 roku Komisja Wspólnoty Europejskiej wydała Zieloną Księgę<br />

w sprawie telekomunikacji, wywołując szeroką europejską debatę na temat przyszłych<br />

warunków prawnych w telekomunikacji z punktu widz<strong>enia</strong> nadrzędnych<br />

celów rynku w 1992 roku.<br />

2.5.1 Zagroż<strong>enia</strong> i typowe środki ochrony<br />

Przejdźmy do spraw związanych z projektowaniem skutecznych zabezpieczeń<br />

systemów informatycznych. Przyjmując za podstawę ustal<strong>enia</strong> Narodowego Biura<br />

Standardów i ACM (Association for Computing Machinery - Stowarzyszenie ds.<br />

Urządzeń Obliczeniowych) proponuje się następującą definicją: bezpieczeństwo<br />

danych polega na ich ochronie przed przypadkowym bądź umyślnym zniszczeniem,<br />

ujawnieniem lub modyfikacją.<br />

Przez środki bezpieczeństwa w systemach informatycznych rozumie się zabezpiecz<strong>enia</strong><br />

technologiczne i środki administracyjne, które można zastosować do<br />

komputerów, programów i danych w celu zapewni<strong>enia</strong> ochrony interesów przedsiębiorstw<br />

oraz poufności indywidualnej.<br />

Poufność jest prawem jednostki do decydowania o tym, jakimi informacjami chce<br />

się podzielić z innymi ludźmi i jakie jest skłonna od nich przyjąć.<br />

Tajność jest atrybutem danych, opisującym stopień ochrony, jakiej mogą one<br />

podlegać, uzgadnianym przez osoby lub organizacje otrzymujące te dane. Dane są<br />

nienaruszalne, jeśli nie różnią się od danych źródłowych i nie zostały przypadkowo<br />

lub umyślnie zmienione, ujawnione lub zniszczone.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!