ORIGINAL PAPER
Man as the weakest link information security
 
More details
Hide details
1
Wojskowa Akademia Techniczna, Wydział Bezpieczeństwa, Logistyki i Zarządzania
2
P4 Sp. z o.o., Departament Bezpieczeństwa i Biuro Ochrony Informacji Niejawnych
Publication date: 2021-03-23
 
NSZ 2021;16(1)
 
KEYWORDS
TOPICS
ABSTRACT
The purpose of this article is to define the role and importance of human beings and their weaknesses in the information security system of an organization. All people make mistakes that can sometimes have serious consequences. The working hypothesis presented in this article was expressed in the belief that human beings are the weakest link in the organization's information security. According to the "2014 Cyber Security Intelligence Index", as much as 95% of all security incidents are related to human errors. For organizations, such situations are usually very costly, as they concern people who have access to the most sensitive data. As the study cited in the article shows, the awareness of threats in information systems among the respondents is low. The ongoing changes in the availability of information are associated with the need to constantly improvement its protection. Not only systemic, but also protection resulting from human competences. That is why it is worth focusing on him and considering possible methods of expanding his competences and continuous learning.
 
REFERENCES (47)
1.
BATOROWSKA, H., 2018a, Potrzeba edukacji w zakresie kultury bezpieczeństwa narodowego, Bibliotheca Nostra, 2/52.
 
2.
BATOROWSKA, H., 2018b, Kultura bezpieczeństwa informacyjnego, Edukacja-Technika-Informatyka, 1/23.
 
3.
BATOROWSKA, H., 2018c, Potrzeba edukacji w zakresie kultury bezpieczeństwa informacyjnego, Śląski Kwartalnik Naukowy, 2(52).
 
4.
BRZEZIŃSKI, M., 2009, Kategoria bezpieczeństwa, [w:] Sulowski, S., Brzeziński, M. (red.), Bezpieczeństwo wewnętrzne państwa. Wybrane zagadnienia, Warszawa: Dom Wydawniczy Elipsa.
 
5.
BURGIEWA-CZUMA, S., GAWROL, K., 2011, Definicje, właściwości i funkcje społeczeństwa informacyjnego, Rzeszów: Uniwersytet Rzeszowski.
 
6.
CIEŚLARCZYK, M., 2016, Psychospołeczne i prakseologiczne aspekty bezpieczeństwa informacyjnego, [w:] Bezpieczeństwo informacyjne XXI wieku, Siedlce: Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach.
 
7.
DEPARTAMENT OF DEFENSE DIRECTIVE, 1996, S-3600.1. Information Operations, December.
 
8.
DEREŃ, A.M., 2001, Prawna ochrona informacji w krajowym ustawodawstwie. Wybrane zagadnienia, Bydgoszcz: OPO.
 
9.
GOBAN-KLAS, T., 1988, Społeczeństwo niedoinformowane, Polityka, 22 (dodatek do numeru).
 
10.
GROBEL-KIJANKA, A., 2015, Ochrona informacji niejawnych, biznesowych i danych osobowych, Materiały XI Kongresu: Czynnik ludzki jako kluczowy element systemów bezpieczeństwa informacji, Katowice.
 
11.
HADNAGY, CH., 2012, Socjotechnika. Sztuka zdobywania władzy nad umysłami, Gliwice: Onepress.
 
12.
JAGUSIAK, B., 2011, Studia Bezpieczeństwa Narodowego, Warszawa: Wojskowa Akademia Techniczna.
 
13.
JARMOSZKO, S., KATALIA, C., 2016, Nauki społeczne wobec problemu bezpieczeństwa – wybrane zagadnienia, Siedlce: Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach.
 
14.
KEMP, S., 2015, Digital, Social, and Mobile in Apac.
 
15.
Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r.
 
16.
KUBIAK, M., TOPOLEWSKI, S., 2016, Bezpieczeństwo informacyjne w XXI w., Siedlce: Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach.
 
17.
LIEDEL, K., 2008, Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Toruń: Adam Marszałek.
 
18.
ŁOŚ-NOWAK, T., 2003, Bezpieczeństwo, [w:] Antoszewski, A., Herbut, R. (red.), Leksykon politologii, Wrocław: Alta 2.
 
19.
ŁUCZAK, J., TYBURSKI, M., 2009, Systemowe zarządzanie bezpieczeństwem informacji ISO/IEC, Poznań.
 
20.
MACIEJEWSKI, J., HOFMAN, D., 2014, Grupy dyspozycyjne wobec zagrożeń́ bezpieczeństwa w perspektywie socjologicznej, [w:] Bogdalski, P., Bukowiecka, D., Częścik, R., Zdrodowski, B. (red.), Grupy dyspozycyjne społeczeństwa w świetle potrzeb bezpieczeństwa państwa. Tom 1. Teoretyczne aspekty przygotowania i funkcjonowania grup dyspozycyjnych państwa, Szczytno: WSP.
 
21.
MITNICK, K., SIMON, W., 2003, Sztuka podstępu. Łamałem ludzi, nie hasła, Gliwice: Helion.
 
22.
OŁOSZYN, J., LULA, P., 2001, Informatyczne metody i środki ochrony zasobów informacyjnych przedsiębiorstwa, [w:] Borowiecki, R. (red.), System informacji strategicznej. Wywiad gospodarczy a konkurencyjność przedsiębiorstwa, Warszawa: Difin.
 
23.
RASPORT MEDIA RECOVERY, 2013, Efektywne zarządzanie bezpieczeństwem informacji.
 
24.
Słownik terminów z zakresu bezpieczeństwa narodowego, 2002, Warszawa: AON.
 
25.
SZCZEPANIUK, H., 2014, Wybrane problemy bezpieczeństwa informacyjnego państwa, XX Forum Teleinformatyki.
 
26.
SZMYD, J., 2014, Poczucie bezpieczeństwa jako wartość społeczna, etyczna i egzystencjalna. Rozważania pod-stawowe, Państwo i Społeczeństwo, (XIV)2.
 
27.
Ustawa z dnia 23 kwietnia 1964 r. Kodeks cywilny (Dz.U.2019.0.1145). FEHLER, W., 2015, Informacyjny wy-miar zagrożeń dla bezpieczeństwa współczesnej Polski, Przegląd Strategiczny.
 
28.
WIĘCASZEK-KUCZYŃSKA, L., 2015, Wybrane regulacje prawne w obszarze zagrożeń bezpieczeństwa informacyjnego, Obronność. Zeszyty Naukowe, Część II.
 
29.
ZIĘBA, R., 2008, Bezpieczeństwo międzynarodowe po zimnej wojnie, Warszawa: Wydawnictwa Akademickie i Profesjonalne.
 
eISSN:2719-860X
ISSN:1896-9380