1. Podstawowe informacje

1.5. PODSUMOWANIE

ℹ️

·       Aby zrozumieć problematykę cyberataków i cyberbezpieczeństwa, należy poznać podstawową terminologię bezpośrednio związaną z wybraną dziedziną. W niniejszym rozdziale przedstawiono wybrane terminy techniczne i prawne.

·       Termin "bezpieczeństwo cybernetyczne" nie ma jednej powszechnie akceptowanej definicji. Bezpieczeństwo cybernetyczne jest podzbiorem bezpieczeństwa jako takiego.

o   Definiując samo bezpieczeństwo cybernetyczne, warto oprzeć się na ustalonych definicjach. Wymienię kilka takich ustalonych definicji:

o   Cyberbezpieczeństwo to zestaw środków podejmowanych w celu ochrony systemu komputerowego przed nieuprawnionym dostępem lub atakiem.

o   Słownik oksfordzki podaje, że cyberbezpieczeństwo to stan, w którym dane elektroniczne są chronione przed przestępczym lub nieuprawnionym użyciem. Bezpieczeństwo cybernetyczne obejmuje środki, które należy podjąć, aby osiągnąć ten stan.

o   Według Jiráska i in. cyberbezpieczeństwo to "zespół środków prawnych, organizacyjnych, technicznych i edukacyjnych mających na celu zapewnienie ochrony cyberprzestrzeni".

·      Definicję bezpieczeństwa cybernetycznego można znaleźć na przykład w dokumencie Definition of Cybersecurity - Gaps and overlaps in standardisation[1] Europejskiej Agencji ENISA[2] : "Bezpieczeństwo cybernetyczne odnosi się do bezpieczeństwa cyberprzestrzeni, gdzie sama cyberprzestrzeń odnosi się do zbioru powiązań i relacji pomiędzy obiektami, które są dostępne za pośrednictwem ogólnej sieci telekomunikacyjnej, oraz do rzeczywistego zbioru obiektów, których interfejsy umożliwiają ich zdalną kontrolę, zdalny dostęp do danych lub zaangażowanie w działania kontrolne w cyberprzestrzeni. Bezpieczeństwo cybernetyczne będzie obejmować paradygmat triady "CIA" w odniesieniu do relacji i obiektów w cyberprzestrzeni, przy jednoczesnym rozszerzeniu tego paradygmatu w celu zapewnienia ochrony prywatności podmiotów (osób i podmiotów) oraz odporności ["odbudowy" po ataku]".

·      Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz zapewnienia wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych w Unii[3] stanowi w art. 4 ust. 2, że "bezpieczeństwo sieci i systemów informatycznych oznacza zdolność tych sieci i systemów informatycznych do wytrzymania z pewnym stopniem niezawodności wszelkich zakłóceń, które zagrażają dostępności, autentyczności, integralności lub poufności przechowywanych, przekazywanych lub przetwarzanych danych lub związanych z nimi usług oferowanych lub dostępnych za pośrednictwem tych sieci i systemów informatycznych."¨.

·      Ryzyko można również zdefiniować jako potencjalne zagrożenie, które może się urzeczywistnić i wykorzystać słabe punkty danego zasobu. Zgodnie z art. 4 ust. 9 NIS ryzyko definiuje się jako "wszelkie możliwe do określenia okoliczności lub zdarzenia, które mogą mieć negatywny wpływ na bezpieczeństwo sieci i systemów informatycznych". W cyberprzestrzeni na zagrożenia narażeni są użytkownicy, systemy i aplikacje komputerowe, które z nich korzystają, a także inne elementy TIK.

·      Aktywa to wszystko, co ma wartość dla danej osoby, organizacji lub państwa. Składnik majątku może być rzeczą materialną (budynek, system komputerowy, sieć, energia, towary itp.) lub niematerialną (informacje, wiedza, dane, programy itp.) w rozumieniu prawa cywilnego.

·      Zasobem może być jednak również właściwość (np. dostępność i funkcjonalność systemu i danych itp.) lub reputacja itp. Z punktu widzenia bezpieczeństwa cybernetycznego zasobem są również ludzie (użytkownicy, administratorzy itp.) oraz ich wiedza i doświadczenie.

·       Podatność na ataki to słaby punkt zasobu, oprogramowania lub zabezpieczeń, który jest wykorzystywany przez jedno lub więcej zagrożeń. Podatność, podobnie jak zagrożenie, może być spowodowana różnymi czynnikami, w tym działaniem człowieka, awarią techniczną i ewentualnie działaniem siły wyższej.


🗝️

 SŁOWA KLUCZOWE, KTÓRE WARTO ZAPAMIĘTAĆ                                                             

·       bezpieczeństwo cybernetyczne

·       CIA

·       ryzyko

·       aktywa

·       podatności nie

·       cyberatak

·       zagrożenie cybernetyczne


PYTANIA KONTROLNE                                                                                                                                                           

·       Co to jest triada CIA?

·       Jak można zdefiniować bezpieczeństwo cybernetyczne?

·       Jakie są elementy bezpieczeństwa cybernetycznego?

·       Co należy rozumieć pod pojęciem aktywów?

·       Jak można zdefiniować podatność na zagrożenia?



[1] Definition of Cybersecurity - Gaps and overlaps in standardisation [online]. Dostępne pod adresem: https://www.enisa.europa.eu/publications/definition-of-cybersecurity s. 30

[2] Agencja Unii Europejskiej ds. Bezpieczeństwa Sieci i Informacji

[3] Zwana dalej "NIS" lub "dyrektywą NIS". [online]. Dostępne pod adresem: https://eur-lex.europa.eu/legal-content/CS/TXT/HTML/?uri=CELEX:32016L1148&from=EN