ARTYKUŁ ORYGINALNY
Człowiek jako najsłabsze ogniwo bezpieczeństwa informacyjnego
 
Więcej
Ukryj
1
Wojskowa Akademia Techniczna, Wydział Bezpieczeństwa, Logistyki i Zarządzania
 
2
P4 Sp. z o.o., Departament Bezpieczeństwa i Biuro Ochrony Informacji Niejawnych
 
 
Data publikacji: 23-03-2021
 
 
NSZ 2021;16(1):97-119
 
SŁOWA KLUCZOWE
DZIEDZINY
STRESZCZENIE
Celem niniejszego artykułu jest określenie roli i znaczenia człowieka oraz jego słabości w systemie bezpieczeństwa informacyjnego organizacji. Wszyscy ludzie popełniają błędy, które niekiedy mogą nieść za sobą poważ-ne konsekwencje. Hipoteza robocza, która została postawiona w niniejszym artykule, wyrażona została w przekonaniu, że to człowiek jest najsłabszym ogniwem bezpieczeństwa informacyjnego organizacji. Jak wynika z ,,2014 Cyber Security Intelligence Index”, aż 95% wszystkich incydentów związanych z bezpieczeństwem wiąże się z błędami popełnionymi przez człowieka. Dla organizacji takie sytuacje są zazwyczaj bardzo kosztowne, ze względu na to, że dotyczą osób, które posiadają dostęp do najbardziej wrażliwych danych. Jak wynika z przytoczonego w artykule badaniu, świadomość zagrożeń występujących w systemach informacyjnych, wśród respondentów jest niska. Zachodzące zmiany w dostępności do informacji, wiążą się z koniecznością ciągłego doskonalenia jej ochrony. Nie tylko systemowej, ale także ochrony wynikającej z kompetencji człowieka. Dlatego warto na nim skupić uwagę i zastanowić się nad możliwymi metodami poszerzania jego kompetencji oraz ciągłej nauki.
 
REFERENCJE (47)
1.
BATOROWSKA, H., 2018a, Potrzeba edukacji w zakresie kultury bezpieczeństwa narodowego, Bibliotheca Nostra, 2/52.
 
2.
BATOROWSKA, H., 2018b, Kultura bezpieczeństwa informacyjnego, Edukacja-Technika-Informatyka, 1/23.
 
3.
BATOROWSKA, H., 2018c, Potrzeba edukacji w zakresie kultury bezpieczeństwa informacyjnego, Śląski Kwartalnik Naukowy, 2(52).
 
4.
BRZEZIŃSKI, M., 2009, Kategoria bezpieczeństwa, [w:] Sulowski, S., Brzeziński, M. (red.), Bezpieczeństwo wewnętrzne państwa. Wybrane zagadnienia, Warszawa: Dom Wydawniczy Elipsa.
 
5.
BURGIEWA-CZUMA, S., GAWROL, K., 2011, Definicje, właściwości i funkcje społeczeństwa informacyjnego, Rzeszów: Uniwersytet Rzeszowski.
 
6.
CIEŚLARCZYK, M., 2016, Psychospołeczne i prakseologiczne aspekty bezpieczeństwa informacyjnego, [w:] Bezpieczeństwo informacyjne XXI wieku, Siedlce: Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach.
 
7.
DEPARTAMENT OF DEFENSE DIRECTIVE, 1996, S-3600.1. Information Operations, December.
 
8.
DEREŃ, A.M., 2001, Prawna ochrona informacji w krajowym ustawodawstwie. Wybrane zagadnienia, Bydgoszcz: OPO.
 
9.
GOBAN-KLAS, T., 1988, Społeczeństwo niedoinformowane, Polityka, 22 (dodatek do numeru).
 
10.
GROBEL-KIJANKA, A., 2015, Ochrona informacji niejawnych, biznesowych i danych osobowych, Materiały XI Kongresu: Czynnik ludzki jako kluczowy element systemów bezpieczeństwa informacji, Katowice.
 
11.
HADNAGY, CH., 2012, Socjotechnika. Sztuka zdobywania władzy nad umysłami, Gliwice: Onepress.
 
12.
JAGUSIAK, B., 2011, Studia Bezpieczeństwa Narodowego, Warszawa: Wojskowa Akademia Techniczna.
 
13.
JARMOSZKO, S., KATALIA, C., 2016, Nauki społeczne wobec problemu bezpieczeństwa – wybrane zagadnienia, Siedlce: Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach.
 
14.
KEMP, S., 2015, Digital, Social, and Mobile in Apac.
 
15.
Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r.
 
16.
KUBIAK, M., TOPOLEWSKI, S., 2016, Bezpieczeństwo informacyjne w XXI w., Siedlce: Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach.
 
17.
LIEDEL, K., 2008, Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Toruń: Adam Marszałek.
 
18.
ŁOŚ-NOWAK, T., 2003, Bezpieczeństwo, [w:] Antoszewski, A., Herbut, R. (red.), Leksykon politologii, Wrocław: Alta 2.
 
19.
ŁUCZAK, J., TYBURSKI, M., 2009, Systemowe zarządzanie bezpieczeństwem informacji ISO/IEC, Poznań.
 
20.
MACIEJEWSKI, J., HOFMAN, D., 2014, Grupy dyspozycyjne wobec zagrożeń́ bezpieczeństwa w perspektywie socjologicznej, [w:] Bogdalski, P., Bukowiecka, D., Częścik, R., Zdrodowski, B. (red.), Grupy dyspozycyjne społeczeństwa w świetle potrzeb bezpieczeństwa państwa. Tom 1. Teoretyczne aspekty przygotowania i funkcjonowania grup dyspozycyjnych państwa, Szczytno: WSP.
 
21.
MITNICK, K., SIMON, W., 2003, Sztuka podstępu. Łamałem ludzi, nie hasła, Gliwice: Helion.
 
22.
OŁOSZYN, J., LULA, P., 2001, Informatyczne metody i środki ochrony zasobów informacyjnych przedsiębiorstwa, [w:] Borowiecki, R. (red.), System informacji strategicznej. Wywiad gospodarczy a konkurencyjność przedsiębiorstwa, Warszawa: Difin.
 
23.
RASPORT MEDIA RECOVERY, 2013, Efektywne zarządzanie bezpieczeństwem informacji.
 
24.
Słownik terminów z zakresu bezpieczeństwa narodowego, 2002, Warszawa: AON.
 
25.
SZCZEPANIUK, H., 2014, Wybrane problemy bezpieczeństwa informacyjnego państwa, XX Forum Teleinformatyki.
 
26.
SZMYD, J., 2014, Poczucie bezpieczeństwa jako wartość społeczna, etyczna i egzystencjalna. Rozważania pod-stawowe, Państwo i Społeczeństwo, (XIV)2.
 
27.
Ustawa z dnia 23 kwietnia 1964 r. Kodeks cywilny (Dz.U.2019.0.1145). FEHLER, W., 2015, Informacyjny wy-miar zagrożeń dla bezpieczeństwa współczesnej Polski, Przegląd Strategiczny.
 
28.
WIĘCASZEK-KUCZYŃSKA, L., 2015, Wybrane regulacje prawne w obszarze zagrożeń bezpieczeństwa informacyjnego, Obronność. Zeszyty Naukowe, Część II.
 
29.
ZIĘBA, R., 2008, Bezpieczeństwo międzynarodowe po zimnej wojnie, Warszawa: Wydawnictwa Akademickie i Profesjonalne.
 
45.
www.theguardian.com/new/2018/mar/17/cambridge-analytica (13.11.2019).
 
eISSN:2719-860X
ISSN:1896-9380
Journals System - logo
Scroll to top