Publikacje

2. Przeciwdziałanie zagrożeniom wynikającym z działalności obcych agend wywiadowczych w obszarze gospodarki

Informacja odgrywa w naszych czasach coraz większą rolę i w funkcjonowaniu gospodarki staje się ważniejsza niż dostęp do kapitału. Takie czynniki jak zaostrzająca się konkurencja, dereglamentacja wielu branż przemysłu, rozwój wywiadu sprawiają, że informacja strategiczna jest coraz bardziej pożądana przez inne państwa czy firmy. Specjaliści od zabezpieczenia rodzimej gospodarki powinni być zatem przygotowani do organizowania skutecznej ochrony informacji strategicznej. Do zniechęcania wywiadów gospodarczych nie wystarczą już klasyczne metody zabezpieczenia informacji. Należy w tym miejscu zauważyć, że w obecnej dobie ochrona informacji nie polega tylko na niedopuszczeniu do jej przenikania do konkurencji, ale również na zapewnieniu sobie dobrej jakości informacji dostarczanych do nas. Należy zatem pilnować, aby informacje niebezpieczne (dezinformacja) nie zanieczyszczały procesów decyzyjnych istotnych dla własnej gospodarki.

Nie ma sposobu na pełną ochronę informacji. Uwzględniając obecne uwarunkowania, ochrona przed szpiegostwem stała się jeszcze trudniejsza, niż miało to miejsce w przeszłości. Mimo tego walka z zagrożeniami przedstawionymi powyżej nie jest pozbawiona sensu. Stosowanie kompleksowych strategii zabezpieczania własnych danych (informacji) może zwiększyć koszty i ryzyko zbierania informacji przez przeciwnika. Powoduje to, iż w niektórych sytuacjach próby uzyskania drogą wywiadowczą informacji strategicznej stają się zbyt drogie i przez to nieopłacalne. Powstaje wówczas dylemat dla organizatora działań wywiadowczych: czy przeznaczyć więcej środków na uzyskanie informacji, co może w bilansie ostatecznym okazać się nieopłacalne (np. koszty uzyskania technologii przekroczą ewentualne koszty jej opracowania we własnym kraju – niestety nie dotyczy to wysokorozwiniętych technologii, które ze względu na brak potencjału naukowego nie mogą być rozwinięte bez wsparcia ze strony działań wywiadowczych), czy też poprzestać na skromniejszym zbiorze informacji.

Działania, które służą zabezpieczeniu własnych zasobów informacyjnych i jednocześnie neutralizowaniu działalności obcych służb wywiadowczych, jak i przeciwdziałaniu szpiegostwu i obcej penetracji, znane są powszechnie pod pojęciem kontrwywiadu. Służby realizujące tego typu zadania jeszcze do niedawna kojarzone były z organami państwowymi (kontrwywiad cywilny, wojskowy, policyjny), jednak obecnie coraz częściej spotyka się wyspecjalizowane instytucje prywatne, zajmujące się kompleksową ochroną kontrwywiadowczą firm, które w niektórych sytuacjach, ze względu na wąską specjalizację i niewielki obszar działania, osiągają lepsze rezultaty niż służby państwowe, realizujące ogromną gamę przedsięwzięć i działające w środowisku globalnym.

Z dużą dozą prawdopodobieństwa można postawić tezę, że kontrwywiad jest równie stary, jak wywiad, gdyż ma tu zastosowanie reguła „akcji i reakcji”. Jednakże był on zazwyczaj postrzegany jako przedsięwzięcie bardziej ogólne, realizujące cały wachlarz działań ochronnych. Jeżeli chodzi natomiast o wyspecjalizowane działania kontrwywiadowcze w zakresie przemysłu, które były realizowane wyłącznie dla ochrony jednej z firm, to pierwszym ich organizatorem – jak podaje literatura – był Alfred Krupp, przywiązujący duże znaczenie do kształtowania lojalności personelu zatrudnionego w jego zakładach oraz do stosowania technicznych metod ochrony technologii. Dalszy rozwój tych działań, wymuszony czynnikami zewnętrznymi, tj. rozrostem zasobów informacyjnych, które muszą być poddawane ochronie z jednej strony, a z drugiej wzrastającą i przybierającą coraz to nowe metody działalnością wywiadowczą, spowodował ukształtowanie się ogólnych zagadnień w tym obszarze, jakimi są polityka bezpieczeństwa informacji oraz strategia kontrwywiadowcza.

Polityka bezpieczeństwa informacji to zbiór reguł i procedur dotyczących bezpieczeństwa informacji. Powinna ona uwzględniać cele, sposoby i środki ochrony informacji, inaczej mówiąc odpowiadać na trzy proste pytania: co chronić, przed czym chronić, jak chronić? Ponadto musi odpowiadać konkretnej firmie. Jest to więc nadrzędne narzędzie, które ma uwzględniać wszelkie aspekty ochrony informacji, zarówno związane z przeciwdziałaniem utraty informacji w wyniku oddziaływania obcych służb, nieprzewidzianemu działaniu czynników pozaludzkich (zdarzenia losowe, jak pożar, powódź, itp., czy też nieumyślnego skasowania lub bezpowrotnej utraty danych.

Planując politykę bezpieczeństwa informacji należy uwzględnić:

  • wartość posiadanych zasobów informacyjnych – przeanalizować, co ma być poddane ochronie, jakie będą konsekwencje przełamania ochrony;

  • źródło agresji – kto mógłby zagrażać naszym zasobom informacji (obce służby wywiadowcze, agendy rządowe, terroryści, sabotażyści, konkurenci, złodzieje, nieuprawnieni pracownicy, ciekawscy; jaka jest wartość naszej informacji dla potencjalnego agresora;

  • poziom możliwości agresora – jakimi możliwościami technicznymi, intelektualnymi i organizacyjnymi dysponuje potencjalny agresor; jakie nakłady finansowe i rzeczowe byłby w stanie ponieść, ile czasu poświęcić dla uzyskania lub zniszczenia naszych informacji;

  • poziom ochrony – jakiej klauzuli dokumenty posiadamy, ich ilość, jakie inne informacje powinny podlegać ochronie;

  • poziom dostępu i liczbę uprawnionych osób;

  • inne możliwe zdarzenia powodujące utratę informacji;

  • wskazania służb ochrony państwa.

    Przy opracowaniu szczególnych wymagań bezpieczeństwa należy także uwzględnić charakterystykę i dane o budowie systemu lub sieci teleinformatycznego, określenie środków ochrony zapewniających bezpieczeństwo przetwarzanych informacji oraz zadania administratora i osoby odpowiedzialnej za funkcjonowanie systemu lub sieci. Rozwijając powyższe zagadnienia i wprowadzając je w życie w postaci konkretnych procedur – wdrażanie systemu ochrony informacji – powodujemy zwiększenie bezpieczeństwa w obszarze chronionym, przeciwdziałając negatywnym oddziaływaniom zewnętrznym w maksymalnie możliwym stopniu.

    Jako istotny element polityki bezpieczeństwa, a dokładniej mówiąc narzędzie służące do jej realizacji, należy uznać wyżej wspomniany kontrwywiad gospodarczy. W działalności tego typu instytucji, tworzonych zarówno na szczeblu ogólnonarodowym, jak i przez poszczególne podmioty uczestniczące w życiu gospodarczym, występuje wiele ogólnych zasad wywodzących się ze sprawdzonych rozwiązań organizacyjnych i metod działania stosowanych przez służby wywiadowcze. Większość tradycyjnych przedsięwzięć z zakresu bezpieczeństwa informacyjnego obejmuje defensywne środki ochronne, które są „lustrzanym odbiciem” wywiadowczych środków i metod.

    Aby nie dopuścić do wykorzystania przez wywiad osobowych źródeł informacji, dużą wagę przywiązuje się do ochrony i obserwacji osób, fizycznego zabezpieczenia dokumentów, weryfikacji pracowników, kontroli ich podróży i kontaktów z obywatelami innych krajów, ograniczania dostępu do określonych pomieszczeń, nadawania klauzuli tajności poszczególnym dokumentom, kontroli przechowywania i przekazywania dokumentacji niejawnej według ogólnej zasady polegającej na udostępnianiu w takim zakresie, w którym jest ona potrzebna do służbowego wykorzystania. Niezależnie od tego, w ograniczonym zakresie, mogą być podejmowane działania mylące, mające na celu sprowokowanie określonych przedsięwzięć przez konkurenta. Powodzenie takich działań jest możliwe tylko w przypadku starannie przygotowanych, długofalowych przedsięwzięć.


telefon
kontaktowy

W przypadku pytań serdecznie zapraszamy Państwa do kontaktu z nami drogą telefoniczną.
napisz
do nas wiadomość

Jeżeli mają Państwo pytania prosimy o zadanie ich za pomocą poczty elektronicznej.
ZOBACZ JAK DOJACHAĆ DO NASZEGO BIURA SPRAWDŹ TUTAJ
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
http://