S T U D I A N A D B E Z P I E C Z E Ń S T W E M
NR 1 |
ss. |
ROK 2016 |
|
|
|
|
|
|
ISSN
Marcin Olkiewicz
Politechnika Koszalińska Koszalin marcin.olkiewicz@tu.koszalin.pl
SYSTEM ZARZĄDZANIA
DETERMINANTĄ BEZPIECZEŃSTWA INFORMACJI
W DZIAŁALNOŚCI GOSPODARCZEJ
MANAGEMENT SYSTEM AS A DETERMINANT OF INFOR-
MATION SECURITY MANAGEMENT IN BUSINESS
Zarys treści: Bezpieczeństwo informacji stanowi coraz większe wyzwanie dla przedsię- biorców, gdyż rynkowe zapotrzebowanie na informacje o odpowiedniej jakości jest bardzo duże i ciągle wzrasta. Rosnąca świadomość możliwości utraty informacji niejawnych wy- musza na organizacjach podejmowanie często radykalnych działań mających zagwaran- tować bezpieczeństwo lub zminimalizować ryzyko. Dlatego coraz częściej do sektorów ochrony informacji kwalifikuje się między innymi następujące obszary: danych osobowych, fizycznego i przemysłowego bezpieczeństwa (procesy tworzenia, grupowania, przecho- wywania i dystrybuowania informacji), teleinformatyczne (obejmujące systemy informa- tyczne, narzędzia zabezpieczające, przedmioty rejestrujące) oraz logistyczne. Praca skupia się na identyfikacji procesowego zarządzania bezpieczeństwem informacji według znor- malizowanych systemów zarządzania stosowanych w organizacjach lub instytucjach róż- nych branż oraz obszarów funkcjonowania gospodarki. Działania takie są szczegó lnie istotne dla zwiększania przewagi konkurencyjnej oraz zapewnienia bezpieczeństwa kraju. Wykorzystywanie międzynarodowych znormalizowanych standardów, między in- nymi takich jak ISO 9001, ISO 27001,
Słowa kluczowe: sklasyfikowane informacje, rola informacji, bezpieczeństwo, jakość sys- temu zarządzania, aktywność ekonomiczna
Key words: classified information, the role of information, security, quality management system, economic activity
86 |
Marcin Olkiewicz |
|
|
1. Wprowadzenie
Rozwój gospodarki światowej wraz ze zwiększeniem świadomości, potrzeb oraz oczekiwań klientów spowodowały uwydatnienie ważności informacji. Treść informa- cji, a także jej cechy, w szczególności rzetelność, przydatność, aktualność, są dobrem konsumpcyjnym, o które zabiega wiele firm. W praktyce uważa się takie zjawisko za naturalne, oparte na zasadach czystej konkurencji, tj. im bardziej wartościowa (przy- datna) informacja – tym wyższa jej cena. Takie przekonanie potwierdza się z punktu widzenia ekonomicznego i prawnego, gdzie informacja jest towarem, którego war- tość rynkowa wynika z zawartych w nim treści (danych). W tym znaczeniu oznacza ona towary (dobra informacyjne) lub usługi (informacyjne) niezbędne w gospodar- ce, polityce, kulturze, życiu codziennym1. Oznacza to, że pewien zasób informacji, najczęściej
Determinuje to konieczność odpowiedniego zabezpieczania oraz zarządzania infor- macją jawną, a w szczególności niejawną. Każda informacja, podobnie jak inne dobro (produkt), podlega procesowi tworzenia oraz przetwarzania, uzyskując ostateczny wy- miar, co powoduje, że występują różnego rodzaju zagrożenia mogące zmniejszyć jej wartość oraz jakość. W tym celu należy zaopatrzyć się w odpowiednie narzędzia ochro- ny informacji, do których zaliczyć można między innymi system zarządzania bezpie- czeństwem informacji.
Poniższe opracowanie dotyczyć będzie identyfikacji możliwości zabezpieczania, ochrony informacji niejawnej poprzez celowe systemowe zarządzanie. Świadomość możliwości utraty informacji oraz jej wykorzystania przez inne podmioty zwiększa konieczność stosowania odpowiednich obostrzeń, narzędzi zabezpieczających, ograni- czających ryzyko wystąpienia takich sytuacji i narażenia podmiotu na utratę poten- cjalnych korzyści lub ponoszenia dodatkowych kosztów.
2.Informacja niejawna w działalności gospodarczej
Informację, wedle definicji interdyscyplinarnej, trudno jednoznacznie zinterpre- tować3, uznawana jest za zbiór danych (właściwości) przedstawionych w taki spo-
1M. Chyliński, Informacja i zarządzanie informacją w działalności samorządowej, „Zeszyty Nau- kowe Politechniki Śląskiej, Organizacja i Zarządzanie” 2014, nr 69, s. 121.
2Z. Malara, Przedsiębiorstwo w globalnej gospodarce: wyzwania współczesności, Warszawa 2006, s. 127.
3W. Flakiewicz, Pojęcie informacji w technologii multimedialnej, Warszawa 2005; G. Harmon, The me- asurement of information, „Information Processing and Management” 1984, no.
System zarządzania determinantą bezpieczeństwa informacji w działalności gospodarczej 87
sób, że ma znaczenie i kreuje pewną wartość, a także za niezbędne źródło wiedzy wykorzystywanej w codziennym życiu. Informacja stanowi zatem wiedzę potrzebną do określania i realizacji zadań służących osiąganiu celów organizacji4. Przydatność informacji uwarunkowana jest od jej jakości, parametru określającego cechy5 infor- macji, do których zalicza się: aktualność, kompletność i spójność, rzetelność (wiary- godność), dostępność, porównywalność oraz dokładność. Coraz częściej dodatkowym parametrem jakości uznawana jest kosztowność, tzn. jak wysokie trzeba ponieść kosz- ty, aby otrzymać pożądaną informację. Prawidłowe funkcjonowanie i zarządzanie or- ganizacją, zasobem ludzkim, krajem, uzależnione jest od jakości informacji.
Do głównych atrybutów jakości informacji należy zaliczyć6:
relewancję (relevance) – jest to kluczowy komponent oceny jakości informacji.
Istotne jest tu pytanie, czy dostarczona informacja odpowiada na zapotrzebowa- nie odbiorcy (nabywcy). Jeśli tak nie jest, to odbiorca oceni informację jako nie- adekwatną, niezależnie od posiadania przez informację pozostałych atrybutów;
dokładność (accuracy) – atrybut ten uznaje się za oczywisty, a w praktyce in- formacja używana w różnych celach wymagać będzie różnych stopni dokład- ności. Jest też możliwe, że informacja będzie zbyt dokładna, zbyt precyzyjna i będzie przekraczać zdolności pojmowania odbiorcy;
aktualność (timeliness) – atrybut ten jest w oczywisty sposób zmienny. Zależy on nie tylko od tempa powstawania nowych informacji, które wypierają infor- macje dostępne dotychczas, ale także od szybkości przetwarzania nowych infor- macji i dostarczania ich do odbiorcy (nabywcy);
kompletność (completeness) – niekompletna informacja może być dla odbiorcy myląca, a stopień kompletności informacji jest również zrelatywizowany do jej nabywcy. Podobnie jak jest w przypadku zbyt dużej dokładności informacji, tak- że nadmierna kompletność może przekraczać zdolności pojmowania odbiorcy;
koherencja (coherence) – atrybut koherencji polega na tym, jak dobrze po- szczególne informacje wspierają się wzajemnie i są ze sobą spójne. Niekohe- rencja może być spowodowana występowaniem elementów nierelewantnych, mylących lub formalnie niejednoznacznych, co może powodować odrzucenie informacji przez odbiorcę. Chociaż informacja może być autentycznie niekohe- rentna, to niekoherencja zwykle wskazuje na błędy w dokładności lub aktual- ności;
odpowiedniość formatu (format) – problem dotyczy sposobu prezentacji infor- macji jej nabywcy. Dwoma czynnikami odpowiedniości formatu są forma pre- zentacji i kontekst interpretacji. Odpowiedniość formatu jest także zależna od odbiorcy i sposobu użycia informacji;
Wiedza i informacja, [w:] Informacja a rozumienie, red. M. Heller, J. Mączka, Warszawa 2005; J. Gle- ick, Informacja, Kraków 2012.
4B. Nogalski, B.M. Surawski, Informacja strategiczna i jej rola w zarządzaniu przedsiębiorstwem, [w:] Informacja w zarządzaniu przedsiębiorstwem. Pozyskiwanie, wykorzystanie i ochrona. Wy- brane problemy teorii i praktyki, red. R. Borowiecki, M. Kwieciński, Kraków 2003, s. 205.
5R.W. Griffin, Podstawy zarządzania organizacjami, Warszawa 2004, s.
6J. Boruszewski, Jakość i wiarygodność informacji w infobrokerstwie, „Lingua ac Communitas”
2012, vol. 22, s.
88 |
Marcin Olkiewicz |
|
|
dostępność (accessibility) – informacja powinna być dostępna dla odbiorcy zaw- sze, gdy zaistnieje taka potrzeba. Dostępność jest atrybutem komplementarnym względem aktualności. Niedostępna informacja aktualna lub dostępna informa- cja, która straciła na aktualności, nie spełnia potrzeb informacyjnych odbiorcy
(nabywcy);
kompatybilność (compatibility) – jakość informacji nie zależy tylko od jakości tej informacji samej w sobie, lecz także od tego, jak może być ona powiązana z innymi informacjami i jako taka dostarczona do odbiorcy;
bezpieczeństwo (security) – atrybut ten ma dwa aspekty: ochronę informacji przed dostępem dla niepowołanych osób oraz ochronę informacji przed natural- nymi katastrofami. Informacja, która nie jest odpowiednio chroniona, może nie budzić zaufania i jej potencjał może nie być w pełni wykorzystany;
ważność, wiarygodność (validity) – informacja jest ważna, jeśli może być zwe-
ryfikowana jako prawdziwa i spełnia odpowiednie standardy odnoszące się do dokładności, aktualności, kompletności i bezpieczeństwa.
Każdy podmiot gospodarczy dąży do uzyskania informacji o istotnej jakości. Wykorzystanie informacji o niskiej jakości, a także informacji niejawnej w niepożą- dany sposób może mieć wpływ na destabilizację podmiotów gospodarczych. Dlate- go zapewnienie najwyższej jakości informacji ma znaczący wpływ na efektywny i skuteczny proces decyzyjny, ograniczający lub minimalizujący istnienie ryzyka7, a także ochronę przed tworzeniem propagandy, plotek oraz nieracjonalnych działań. Plotki, pogłoski, a nawet pomówienia są efektem pracowniczej dezinformacji lub braku pełnej wiedzy (informacji) na określony temat w organizacji. Jest to częste zjawisko, które dotyczy przede wszystkim zasobów ludzkich oraz finansów. W przy- padku niejasnego przepływu informacji lub jej braku obawy pracowników narastają, dlatego konieczne jest sformalizowanie postępowania przekazu informacji oraz do- stępności. Szczególnie przy informacjach niejawnych brak jasnego sposobu postępo- wania może spowodować poważne konsekwencje dla pracownika bezpośrednio zwią- zanego z dostępem do informacji i samej organizacji.
Na potrzeby niniejszego opracowania przyjmuje się definicję informacji niejaw- nej jako zbiór danych, które poprzez udostępnienie osobom nieuprawnionym spowo- dują lub mogą spowodować szkody bezpośrednie lub pośrednie dla kraju, organiza- cji lub osoby. Ustawa o ochronie informacji niejawnych8 określa przedmiot ochrony informacji niejawnych jako tajemnicę państwową i tajemnicę służbową, tworząc pewnego rodzaju hierarchię informacji niejawnych (ryc. 1). Tajemnica państwowa stanowi informację niejawną, której niepowołane ujawnienie może spowodować za- grożenie dla kraju lub jego interesów albo wyrządzić znaczącą szkodę. Natomiast ta- jemnica służbowa dotyczyć będzie pozostałych informacji niejawnych mogących negatywnie oddziaływać na akcjonariuszy rynku, tj. interes publiczny, w tym także obywateli oraz podmioty gospodarcze.
Ustawa także precyzuje rodzaje informacji niejawnych objętych tajemnicą pań- stwową (załącznik 1 ustawy) oraz podział na „ściśle tajne”, „tajne” oraz „zastrzeżo-
7K. Szczepańska, Metody i techniki TQM, Warszawa 2009, s.
8Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz.U. 2010, nr 182, poz. 1228).
System zarządzania determinantą bezpieczeństwa informacji w działalności gospodarczej 89
ne” i „poufne”. Każda klauzula określa wymagania i zalecenia do sposobów postę- powania nie tylko w sferze zabezpieczeń informacji niejawnych, ale także z zakresie podmiotów przetwarzających (jednostek organizacyjnych, tajnych kancelarii itp.) in- formacje, sposobów przekazywania, dopuszczania, monitorowania, archiwizowania itd. Za informację niejawną, z punktu widzenia tajemnicy służbowej stanowiącej in- teres akcjonariuszy rynku, możemy uznać każdą informację, która nieuprawnienie ujawniona staje się „dobrem handlowym” w zakresie tajemnicy przedsiębiorcy lub przedsiębiorstwa.
Do głównych grup takich informacji zaliczyć należy między innymi: dane osobowe, informacje handlowe,
Ryc. 1. Hierarchia ochrony informacji niejawnej
Fig. 1. The hierarchy of protection of classified information
Źródło: opracowanie własne na podstawie: B. Iwaszko, Ochrona informacji niejawnych w prakty- ce, Wrocław 2012, s.
3.Procesowe zarządzanie informacją niejawną w organizacji
Współczesne organizacje funkcjonują w ramach procesowego zarządzania. Wy- nika to z podejmowania ciągłych działań prorozwojowych, ukierunkowanych na ja- kość, mających na celu zwiększenie konkurencyjności oraz skuteczności organiza- cji, popartych analizą danych rynkowych9.
9J.
90 |
Marcin Olkiewicz |
|
|
Działania analityczne związane z procesem identyfikacji oraz oceną zagrożeń w obszarze informacji występujące w organizacji i jej otoczeniu wymuszają jedno- cześnie wdrożenie odpowiednich czynności ograniczających i eliminujących takie zjawiska. Zagrożenia informacyjne mogą się pojawiać, gdyż transformacja informa- cji, tzn. cyklu jej życia, jest złożona, co prezentuje rycina 2.
Ryc. 2. Procesy przetwarzania informacji
Fig. 2. Information processing
Źródło: A. Adamczyk, R. Renk, J. Radziulis, W. Hołubowicz, Klasyfikacja informacji i danych prawnie chronionych oraz wymagania dotyczące środków informatycznych przeznaczonych do ich przechowywania i przetwarzania, „ORACLE’owe PLOUG’tki” 2005, nr 36, s. 160.
Celem działań w zakresie eliminacji (ochrony i zapewnienia bezpieczeństwa in- formacji) pojawiających się zagrożeń w przedsiębiorstwie jest osiągnięcie poziomu organizacyjnego oraz technicznego, który umożliwi m.in.:
zachowanie poufności informacji chronionych,
integralność informacji chronionych i jawnych oraz dostępność do nich,
osiągnięcie wymaganego poziomu bezpieczeństwa przetwarzanych informacji,
maksymalne ograniczenie występowania zagrożeń bezpieczeństwa informacji,
poprawne oraz bezpieczne funkcjonowanie systemów przetwarzania informacji,
gotowość do podejmowania działań w sytuacjach kryzysowych10.
Wzrost znaczenia informacji niejawnych wynikających z interesów różnych pod- miotów, tj. państwa, instytucji wojskowych, samorządowych, podmiotów gospodar- czych oraz publicznego zaufania, spowodował konieczność zastosowania (opracowania oraz wdrożenia) mechanizmów regulujących między innymi: sposoby rejestracji,
10M. Kowalewski, A. Ołtarzewska, Polityka bezpieczeństwa informacji instytucji na przykładzie Instytutu Łączności – Państwowego Instytutu Badawczego, „Telekomunikacja i Techniki Infor- macyjne” 2007, nr
System zarządzania determinantą bezpieczeństwa informacji w działalności gospodarczej 91
zabezpieczania, przechowywania, przekazywania oraz dostępu do tego typu in- formacji.
Początkowym etapem regulującym postępowanie z takimi informacjami był ko- deks karny. Należy jednak stwierdzić, że to działanie dało tylko narzędzie, które nie było do końca doskonałe. Dlatego wraz z rozwojem świadomości oraz konieczności po- szerzania obszarów zabezpieczenia zaczęto podejmować działania dążące do stworze- nia takich narzędzi, które pozwolą wypracować odpowiednie mechanizmy nadzoru, funkcjonujące w sposób ciągły (ryc. 3), z możliwością ich procesowego doskonale- nia. Takie określenie sposobu postępowania (procesowe działanie) nosi synonim za- rządzania ukierunkowanego na jakość, tj. jakość informacji niejawnej.
Przechowywanie
danych
Zarządzanie |
|
|
Zarządzanie |
||
|
|
|
zmianami |
||
incydentami |
|
|
|
||
|
|
|
|
||
|
|
Zarządzanie |
|
|
|
|
|
procesem |
|
|
|
|
|
identyfikacji |
|
|
|
|
Zarządzanie |
Zasoby |
Zarządzanie |
Bezpieczeństwo |
|
Zarządzanie |
uprawnieniami |
dostępem |
|
||
|
|
fizyczne |
|||
dokumentami |
|
|
|
|
|
|
|
|
|
|
|
|
|
Monitorowanie, |
|
|
|
|
|
audyt |
|
|
|
|
ZARZĄDZANIE BEZPIECZEŃSTWEM |
|
|
||
Zarządzanie |
|
|
Odtwarzanie |
||
konfiguracją |
|
|
|
po awarii |
Zarządzanie
danymi
Ryc. 3. Procesowe zapewnienie bezpieczeństwa informacji
Fig. 3. Process to provide information security
Źródło: A. Adamczyk, R. Renk, J. Radziulis, W. Hołubowicz, Klasyfikacja informacji i danych…, s. 161.
Efektem takiego podejścia do zarządzania informacją są sposoby postępowania jasno określone przez okólniki, instrukcje, zarządzenia, spójne również z ustawą
92 |
Marcin Olkiewicz |
|
|
oochronie informacji niejawnych11. Z punktu widzenia procesu zarządzania infor- macją niejawną ustawa wskazuje sposoby klasyfikowania, organizowania ochrony wraz z dostępem, przetwarzania, monitoringu stanu zabezpieczenia, ochrony w syste- mach teleinformatycznych, fizycznego zabezpieczenia oraz ochrony. Ponadto wymusza na podmiotach określony sposób postępowania, a w niektórych przypadkach bezpie- czeństwo przemysłowe, gwarantujące bezpieczeństwo informacji, a także osoby od- powiedzialne za nadzorowanie prowadzonych działań. Aby sprawnie nadzorować (mo- nitorować) działania bezpieczeństwa i rozwoju oraz kierować nimi, organizacje wspo- magają się systemami zarządzania spełniającymi krajowe, a także często międzynaro- dowe standardy.
4.Systemy zarządzania kształtujące bezpieczeństwo informacji
Współczesne podejście do zarządzania opiera się na wysokiej jakości: systemach informatycznych (źródła pozyskiwania informacji), procesach działania poszcze- gólnych komórek struktury
Odpowiednia strategia ukierunkowana na bezpieczeństwo ma na celu zapewnie- nie spokoju (m.in. funkcjonowania, bytu, podejmowania i realizowania działalności, w tym także gospodarczych) lub stworzenie bezpiecznych warunków, zaufania gwa- rantującego możliwość prawidłowej pracy oraz rozwoju. Organizacje, aby osiągnąć ten stan, ponoszą koszty związane z dostosowaniem się do takiego „komfortowego funkcjonowania” opartego na zarządzaniu informacją (wiedzą), gdyż zdają sobie sprawę z zagrożeń zwiększających ryzyko porażki12.
W takim rozumieniu ukierunkowanego zarządzania należy przyjąć, że punktem wej- ścia jest informacja, a wyjścia – bezpieczna informacja. Cały proces przeobrażania obarczony jest ryzykiem możliwości spowodowania szkody13, dlatego w ramach od- powiedniego zarządzania organizacje wspomagają się formalnymi lub nieformalny- mi systemami zarządzania ukierunkowanymi na jakość.
Sformalizowania określonych sposobów postępowania, zwanych inaczej standa- ryzacją14, zaczęto na dużą skalę dokonywać od 2000 roku. Wówczas zaczęły powsta- wać projakościowe systemy zarządzania opracowywane przez Międzynarodową Or- ganizację Normalizacyjną (ISO – International Standard Organization), które stały się federacją krajowych organizacji normalizacyjnych o zasięgu światowym. Istnieją również niesformalizowane (niepodlegające certyfikacji) systemy zarządzania, wspie-
11Ustawa z dnia 5 sierpnia 2010 r.…
12A. Kister, Użyteczność informacyjna rachunku kosztów innowacji, [w:] Kreatywność i przedsię- biorczość w projakościowym myśleniu i działaniu, t. I, red. E. Skrzypek, Lublin 2009, s.
13Najczęściej rozróżnia się szkody w kategoriach: zamierzone jako zaplanowane z premedytacją, lo- sowe wewnętrzne niezamierzone, spowodowane przez pracowników poprzez zaniedbania, błędy itp. oraz losowe zewnętrzne wynikające z otaczającego środowiska naturalnego, w tym także klęski żywiołowe.
14Szerzej: M. Olkiewicz, Podstawy zarządzania jakością. Wybrane aspekty, Koszalin 2008.
System zarządzania determinantą bezpieczeństwa informacji w działalności gospodarczej 93
rające również działania projakościowe, które są często uważane za koncepcje lub fi- lozofie, np. TQM (Total Quality Management – Kompleksowe Zarządzanie Jakością).
4.1.Koncepcja systemowego zarządzania jakością
W nowoczesnej gospodarce coraz bardziej wyłania się konieczność komplekso- wego podejścia do zarządzania informacją wynikająca między innymi z potrzeby posiadania informacji o określonej jakości. Jest to istotne, gdyż w otoczeniu gospodar- czym istnieje ogromna ilość danych, różnych sposobów zdobywania i rozpowszech- niania informacji, i innych elementów zwiększających niebezpieczeństwo utraty lub przetwarzania informacji niejawnych.
Przedsiębiorstwa nastawione projakościowo na odpowiednie zarządzanie informacją, a w szczególności zapewnienie bezpieczeństwa informacji, mogą zastosować system oparty na koncepcji TQM15. Koncepcja TQM skoncentrowana wyłącznie na obszarze
Kompleksowe zarządzanie jakością informacji w przedsiębiorstwach opierać się może na sformalizowanych i niesformalizowanych systemach postępowania opar- tych na międzynarodowych standardach. Niezależnie od stosowanego sposobu za- rządzania organizacją przedsiębiorcy w ramach TIQM muszą polegać na:
orientacji na klientów,
orientacji na procesy,
orientacji na informacje,
zachowaniach prewencyjnych,
ciągłym doskonaleniu.
Orientacja na klientów wewnętrznych ma na celu wykreowanie nowego modelu środowiska pracy przy jednoczesnej zmianie stanu świadomości pracowników (za- równo liniowych, jak i kadry kierowniczej oraz zarządczej) poprzez szkolenia lub uświadamianie i objaśnianie, jak również procesu przekształceń stosunków pracy ukierunkowanych na zmianę kultury organizacji. Orientacja na klienta zewnętrznego na- tomiast musi opierać się głównie na odpowiednim kształtowaniu relacji, potrzeb, satys- fakcji itd. W głównej mierze do danych osiąganych z tego obszaru będą zaliczane in- formacje m.in. o jakości zdefiniowanych modeli danych, pomiarach jakości danych, aktualności, kompletności, dokładności, użyteczności. Działania ukierunkowane na za- rządzanie procesami muszą być rozwijane na wszystkich płaszczyznach organizacji, tj. płaszczyźnie operacyjnej, technologicznej, kontrolnej, planistycznej, badawczej, de-
15Szerzej o TQM: J. Łunarski, Zarządzanie jakością. Standardy i zasady, Warszawa 2012, s.
94 |
Marcin Olkiewicz |
|
|
terminującej skuteczność oraz efektywność prowadzanych zmian. Postępowania pro- cesowe mogą być mniej lub bardziej sformalizowane m.in. poprzez instrukcje po- stępowania, procedury, regulaminy czy choćby dobre praktyki. Ma to w efekcie stworzyć pewien ciągły sposób wykonywania czynności (wzorzec, standard postę- powania) zgodny z założeniami i zamierzonymi efektami16. Bezpieczeństwo informacji w ramach procesowych działań będzie osiągane poprzez konieczność budowania i do- skonalenia m.in. aplikacji IT, narzędzi pomiaru jakości, zabezpieczeń systemowych i sprzętowych, baz danych.
Monitoring bezpieczeństwa informacji, w tym także niejawnych, powinien opie- rać się na zachowaniach prewencyjnych, wspomaganych przez jasno określony (świa- domy, odpowiedzialny, wyszkolony itd.) czynnik ludzki, a także
Zarządzanie w ramach TQM oparte na wskazanych obszarach musi dotyczyć działań projakościowych z zakresie informacji i całościowego funkcjonowania organizacji. Nie można odseparować sfery informacji od sfery zarządzania, dlatego integracja wysiłków skierowana na jeden czynnik będzie miała swoje odzwierciedlenie w drugim obszarze.
Jedynie połączenie starań może gwarantować osiągnięcie sukcesu poprzez:
stały monitoring jakości informacji (kontrolę, analizę i doskonalenie danych uzyskiwanych, przetwarzanych oraz przekazywanych);
przejrzyste, skuteczne i zrozumiałe procedury postępowania zwiększające rolę jakości informacji (wzmocnienie znaczenia pracowników, akredytację bezpie- czeństwa w dostępności itd.);
wzmocnienie czynnika jakości informacji w biznesowej sferze organizacji (moni- torowanie i eliminowanie ryzyka, kreowanie odpowiedniej polityki IT oraz bez- pieczeństwa informacji);
rozwijanie zasobów infrastrukturalnych i rzeczowych (w ramach IT) gwarantują- cych właściwe postępowanie ukierunkowane na kształtowanie jakości informacji.
4.2.Systemy zarządzania wspomagające stosowanie bezpieczeństwa informacji18
4.2.1.ISO 31000 – Zarządzanie ryzykiem
Ryzyko jest nieodłącznym elementem życia
16B. Bober, Rola standardów w procesie podejmowania decyzji o wyborze procedur szpitalnych, red. E. Skrzypek, Lublin 2008.
17B. Bober, Zastosowanie sieci neuronowych w modelowaniu ryzyka szpitalnego, [w:] Uwarun- kowania jakości życia w społeczeństwie informacyjnym, red. E. Skrzypek, Lublin 2007.
18Opracowano między innymi na podstawie informacji zawartych normach oraz w bazach infor- macji PKN (Polskiego Komitetu Normalizacyjnego).
System zarządzania determinantą bezpieczeństwa informacji w działalności gospodarczej 95
W literaturze przedmiotu ryzyko definiowane jest różnorodnie, m.in. jako:19
stan umysłu człowieka, jeżeli ulega on zmianie, to zmienia się również ryzyko. Ryzyko istnieje wtedy, gdy podmiot ma świadomość jego istnienia (ujęcie psy- chologiczne), ryzyko można mierzyć za pomocą prawdopodobieństwa,
niepewność związana z przyszłymi wydarzeniami lub wynikami decyzji,
zagrożenie nieosiągnięcia zamierzonego zysku wynikające z posiadania niepeł- nej informacji,
potencjalne wahania oczekiwanego dochodu,
sytuacja, w której przyszłych warunków gospodarowania nie można przewi- dzieć z całą pewnością, a znany jest jej rozkład ich prawdopodobieństwa. Ry- zyko występuje nawet wówczas, gdy tylko jeden z czynników sytuacji nie jest znany, a istnieje prawdopodobieństwo jego wystąpienia,
zjawisko obiektywne – dotyczy realnych zjawisk gospodarczych, mających zwią- zek z instrumentem zagrożenia (niebezpieczeństwa) wynikającego ze zmienności (skali i dynamiki zmian) po stronie popytu, działalności konkurencji, warunków kooperacji, działań regulacyjnych państwa (podatków, ulg). Jest także zjawi- skiem subiektywnym, gdyż jest uwarunkowane stanem wiedzy o procesach go- spodarczych.
Analizując powyższe definicje, należy stwierdzić, że ryzyko jako stan zagrożenia może być wywołane przez uzyskane informacje. Oznacza to, że sposób przekazy- wania (uzyskiwania, zdobywania) informacji, a także jej zawartość (jakość), może doprowadzić do błędnych decyzji, efektem czego będzie zwiększenie ryzyka prowa- dzonej działalności (wykonywanych lub planowanych czynności). Dlatego waż- nym elementem funkcjonowania każdego podmiotu, w celu osiągnięcia zamierzo- nego efektu, jest odpowiednie zarządzanie ryzykiem, w tym przypadku ryzykiem in- formacyjnym.
Zarządzanie ryzykiem informacyjnym nie jest prostym działaniem. Jego proble- matyczność ukazuje model kompleksowego zarządzania ryzykiem informacyjnym (rys. 4), który na etapie postępowania z ryzykiem stosuje systemowe rozwiązania po- przez wykorzystanie procedur postępowania zawartych w standardach, m.in. ISO 31000.
Norma ISO 31000:2009, Zarządzanie ryzykiem – Zasady i wytyczne, jest uniwer- salnym standardem możliwym do wdrożenia w każdej organizacji różnych branż, któ- ry określa zasady, zakres oraz sposoby zarządzania ryzykiem i jego oceny. Wszystko oparte jest na zarządzaniu procesowym w celu lepszej, skuteczniejszej możliwości integracji systemów oraz zdolności do ciągłego doskonalenia gwarantującego reali- zację zamierzeń (lub zwiększającego prawdopodobieństwo osiągnięcia celów). Sys- tem zarządzania ryzykiem według ISO 31000 ukierunkowany na zasób informacyjny ma na celu lepszą identyfikację i ocenę zarówno wewnętrznych, jak i zewnętrznych zagrożeń, a także stworzyć podwaliny pod możliwości opracowania wytycznych lub konkretnych sposobów postępowania, kontroli (nadzoru), zabezpieczeń, a także mo- nitoringu obrotu informacjami jawną i niejawną. Działanie podmiotów w ramach te- go systemu pozwoli zidentyfikować i zrozumieć ryzyko determinujące sposób po-
19Zarządzanie ryzykiem działalności organizacji, red. J. Monkiewicz, L. Gąsiorkiewicz, Warszawa
2010, s.
96 |
Marcin Olkiewicz |
|
|
stępowania, ograniczające prawidłowe funkcjonowanie lub rozwój, a także utwier- dzi w przekonaniu, że systemowe rozwiązanie lub ograniczanie ryzyka prowadzą do bezpieczniejszego, efektywniejszego i skuteczniejszego zarządzania informacją oraz całą organizacją. Koszty związane z zastosowaniem systemu ograniczającego wy- stępowanie ryzyka są znaczące dla organizacji, ale z punktu widzenia oceny bezpie- czeństwa informacyjnego jest to inwestycja o szybkim zwrocie gwarantująca jedno- cześnie zwiększenie konkurencyjności.
Kompleksowe zarządzanie ryzykiem informacyjnym
Ocena ryzyka
Identyfikacja |
|
|
Analiza |
|
Ocena |
Postępowanie z ryzykiem |
|
Administrowanie ryzykiem informacyjnym |
|
Rzeczywista kontrola ryzyka |
Finansowa kontrola ryzyka |
Unikanie ryzyka |
Transfer ryzyka |
Redukcja, minimalizacja ryzyka |
|
(standardy, procedury, instrukcje, regulaminy, wytyczne) |
Akceptacja ryzyka
Akceptacja i ponoszenie ryzyka w przypadku |
|
Akceptacja kosztów ryzyka w przypadku |
możliwości osiągnięcia dodatkowych korzyści |
|
możliwości kompensacji |
|
|
|
|
|
|
Otoczenie |
|||
|
|
|
|
|
|
|
|
|
Identyfikacja, weryfikacja |
|
|
Przekazywanie, szacowanie, |
|
|
||||||
|
|
i monitorowanie ryzyka |
|
|
konsultacje |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Ryc. 4. Model kompleksowego zarządzania ryzykiem informacyjnym
Fig. 4. Model comprehensive risk management information
Źródło: opracowanie własne na podstawie normy ISO 31000.
System zarządzania determinantą bezpieczeństwa informacji w działalności gospodarczej 97
4.2.2.ISO 20000 – System zarządzania usługami informatycznymi
Współczesne podejście do zarządzania obejmuje stały nadzór nad doskonaleniem procesów zarządzania opartych na odpowiednich zasobach. Zasoby informacyjne ści- śle powiązane są z systemami informatycznymi, często nazywanymi narzędziami pra- cy, niezbędnymi w osiąganiu celów organizacji.
Systemy informatyczne stały się więc nieodłącznym źródłem informacji zarówno wewnętrznych, jak i zewnętrznych. Dlatego ochrona danych (informacji) stała się tak ważnym elementem każdego systemu zarządzania.
Analizując powszechność stosowania systemów informatycznych, należy wskazać, że występują w organizacji w różnych postaciach, np. jako:
system monitoringu wejść i wyjść pracowników,
oprogramowania urządzeń mobilnych typu: komputery, laptopy, palmtopy itd.,
specjalistyczne oprogramowania typu: bazy danych (klientów, statystyczne, oso- bowe itd.) oprogramowanie dla pracowników poszczególnych komórek organi- zacyjnych, tj. księgowości, płac, kadr, planowania, magazynu, prawników itd.,
program dostępu do Internetu, aplikacji społecznościowych itd.,
systemy logistyczne.
Dlatego bardzo istotnym elementem dla przedsiębiorcy jest korzystanie z bez- piecznych usług lub narzędzi informatycznych gwarantujących bezpieczeństwo informacji, które wsparte wytycznymi normy ISO 20000, ma zagwarantować do- skonalenie jakości usług IT oferowanych i dostarczanych potencjalnym klientom lub dać taką możliwość. Norma skierowana jest do podmiotów branży informatycznej i określa wytyczne sposobów postępowania w ramach procesowego działania, które miałoby uregulować funkcjonowanie wszystkich obszarów wykorzystujących zaso- by informatyczne gwarantujące bezpieczeństwo pracy oraz wysoką jakość oferowa- nych usług. System zarządzania oparty na normie
Analiza certyfikacji systemu ISO 20000 wskazuje, że standard ten wpisuje się w formę wspierającą działania projakościowe ukierunkowane na bezpieczeństwo in- formacji, gdyż w okresie
Dzięki określeniu w normie sześciu najważniejszych obszarów – wymagań do- tyczących systemu zarządzania usługami, projektowania i przekazania nowych lub zmienionych usług, procesu dostarczania usług, procesów związków (powiązań), rozwiązań i kontrolnych – wskazano wykorzystanie biznesowe stosowane przez podmioty:
świadczące lub planujące świadczyć usługi IT,
wymagające spójnego podejścia wszystkich swoich dostawców usług,
98 |
Marcin Olkiewicz |
|
|
wykazujące możliwości zarządcze IT (zdolność do projektowania, przekazywa- nia, dostarczania i doskonalenia usług) zapewniające pewien standard zgodny z oczekiwaniami klienta,
rozwijające usługi w zakresie skutecznego monitorowania, dokonywania pomia- rów i doskonalenia jakości usług oraz zarządzania nimi,
w których IT stanowi element biznesowy (proces biznesowy podlegający ciąg- łemu doskonaleniu) przynoszący określone korzyści ekonomiczne,
dobrowolnie poddające się weryfikacji oferowanej jakości (wykonywanej przez
niezależną jednostkę certyfikującą).
Analizując standard ISO 20000, możemy dojść do wniosku, że prawidłowe za- rządzanie bezpieczeństwem informacji w organizacji pośrednio uzależnione jest od naszych wymagań stawianych podmiotom dostarczającym usługi IT, a także sposo- bów systemowego zabezpieczania się w ramach wykorzystywanych systemów in- formatycznych.
4.2.3.ISO 22301 – System zarządzania ciągłością biznesu
Standard ISO 22301:2012 zastąpił brytyjski BS
Zarządzanie ciągłością działania (Business Continuity Management – BCM) ma zapewnić możliwość świadczenia usług o określonym poziomie jakości, w sytua- cjach wystąpienia zaburzeń zakłócających, w ramach procesowego działania, co gwa- rantowałoby prawidłowe funkcjonowanie organizacji. System zarządzania oparty na normie ISO ma na celu zwiększenie możliwości organizacji m.in. w zakresie:
wiedzy o występujących zagrożeniach,
walki poprzez skuteczniejszy proces decyzyjny,
efektywniejszych i skuteczniejszych działań prewencyjnych,
finansowania działań zapobiegawczych,
odpowiedniego planowania strategicznego,
sformalizowania oraz sparametryzowania sposobów postępowania i reagowania. Ingerencja systemu w różnych obszarach ma za zadanie zminimalizować determi-
nację niekorzystnych zjawisk, zdarzeń, zawirowań, klęsk żywiołowych, katastrof od- działywających na realizację procesów, co oznacza tym samym, że ingeruje w sposób ograniczania ryzyka i minimalizacji negatywnych skutków. Budowanie pewnego ro- dzaju „parasola ochronnego” (odporności systemowej) organizacji ma przeciwdziałać lub podejmować takie działania, które zagwarantują w ciągły sposób osiąganie celów, utrzymanie lub podwyższanie jakości oferowanych usług, kreowanie odpowiedniego wizerunku przedsiębiorstwa oraz marki, a także podnoszenie wartości firmy. Ozna- cza to, że system zarządzania ciągłością biznesu ma wskazywać drogę doskonalenia
System zarządzania determinantą bezpieczeństwa informacji w działalności gospodarczej 99
działań (poprzez odpowiednie procedury, instrukcje itd.) związanych z funkcjono- waniem i rozwojem organizacji, w której ważnym, determinującym elementem jest jakość informacji. Badania wykazały, że standard ten wpisuje się w formę wspiera- jącą działania ukierunkowane na bezpieczeństwo informacji, gdyż w okresie 2008–
System zarządzania ciągłością biznesu jednocześnie wpisuje się w rodzinę norm ISO, a w szczególności obszar normy ISO 9001, przez co konieczne są m.in. następu- jące zadania:
określenie polityki, strategii i celów zapewniających ciągłość działania i roz- woju,
zidentyfikowanie, ocena i sformalizowanie procesowego zarządzania,
identyfikacja i minimalizacja ryzyka i niepewności,
kreowanie odpowiednich relacji z kooperantami, pracownikami i klientami,
ciągłe doskonalenie wszystkich obszarów organizacji, a w szczególności tych, które mają bezpośredni wpływ na działania podejmowane w sytuacjach kryzy- sowych,
monitorowanie i rejestrowanie sytuacji krytycznych oraz podejmowanych dzia-
łań zapobiegawczych i koordynacyjnych z uwzględnieniem oceny sprawności, skuteczności, aktualności systemu bezpieczeństwa (najczęściej informatycznego),
stworzenie „systemu” szybkiego reagowania powiązanego z modułem oceny za- grożenia oraz prognozowania możliwości wystąpienia takiego niebezpieczeń-
stwa.
Podsumowując, należy stwierdzić, że systemowe zarządzanie ciągłością biznesu według normy ISO 22301:2012 ma poprzez odpowiednie narzędzia gwarantować, również w sytuacjach zagrożeń wewnętrznych i zewnętrznych, poprawne wykony- wanie i rozwój procesu biznesowego, kreującego wartość organizacji. Brak natomiast odpowiednich identyfikacji i analizy zagrożeń prawidłowego zarządzania informa- cją, w szczególności niejawną, może spowodować błędne określenie narzędzi ochrony informacji.
4.2.4. ISO 24762 – Technika informatyczna – techniki bezpieczeństwa
Norma
Międzynarodowa norma ma na celu wspomaganie systemu zarządzania organi- zacją w obszarze bezpieczeństwa informacji w okresach kryzysu zewnętrznego i we- wnętrznego, zapewniając dostępność komunikacyjną poprzez procesowe działania.
Wdrażając ten standard, organizacje będą zdolne do wprowadzenia mechanizmów ochronnych do ich infrastruktury teleinformatycznej, która pozostaje istotna dla klu- czowej działalności. Zostanie w ten sposób uzupełnione ich zarządzanie ciągłością
100 |
Marcin Olkiewicz |
|
|
funkcjonowania (by lepiej radzić sobie z tymi rodzajami ryzyka, które mogą prze- rwać działalność organizacji) oraz zarządzanie bezpieczeństwem informacji (by sku- teczniej chronić poufność, integralność i dostępność informacji). Zgodnie z tym stan- dardem zarządzanie ciągłością działania jest częścią ogólnego procesu zarządzania ryzykiem w organizacji i obejmuje:
zidentyfikowanie potencjalnych zagrożeń, które mogą spowodować znaczący wpływ na działanie organizacji, wraz z określeniem powiązanych rodzajów ry- zyka;
dostarczenie ram do uodporniania procesów biznesowych na zdarzenia kryzy- sowe;
dostarczenie zdolności, zasobów, procesów, sposobów postępowania w celu
zapewnienia skutecznej reakcji na katastrofy i awarie20.
Procesowe działanie w ramach stosowania systemu ISO 24762 wymusza:
określenie wymagań dla wdrożenia, eksploatacji, monitorowania oraz utrzymania usług i udogodnień
identyfikację i określenie możliwości, które zewnętrzni dostawcy usług ICT DR powinni mieć, oraz jakie stosować praktyki, aby zapewnić bezpieczeństwo podstawowego środowiska pracy i ułatwić działania naprawcze (recovery efforts),
stosowanie wytycznych wyboru miejsca odzysku (recovery site),
stosowanie wytycznych dla dostawców usług ICT DR w ramach ciągłego do- skonalenia swoich usług ICT DR.
Oznacza to, że międzynarodowy standard zawiera wskazówki dotyczące wdro- żenia, testowania i realizacji poszczególnych elementów przywracania stanu sprzed katastrofy, a w szczególności są to wskazówki dotyczące21:
wdrażania, funkcjonowania, monitorowania oraz utrzymywania niezbędnych zasobów i usług koniecznych do przywrócenia stanu sprzed katastrofy (np. wdro- żenie systemu informowania pracowników o zagrożeniu lub wymaganie o moż- liwości ręcznego otwierania drzwi elektronicznych od wewnątrz);
mechanizmów przywrócenia stanu sprzed awarii systemów teleinformatycznych organizacji;
wymagań, których spełniania należy oczekiwać od dostawców usług związa- nych z przywracaniem po katastrofie;
wyboru centrum awaryjnego (np. uwzględnianie takich czynników, jak stabilność organizacji, dobra infrastruktura) i wymagań w stosunku do organizacji oferu- jących tego typu usługi.
Z przedstawionych danych wynika, że stosowanie procesowego zarządzania w bezpieczeństwie informacji jest istotne, determinuje możliwość powiązania mię- dzynarodowych norm (rodziny norm ISO 20000, tj. ISO
20Norma ISO 24762,
21Tamże.
System zarządzania determinantą bezpieczeństwa informacji w działalności gospodarczej 101
4.2.5.ISO 9000 – Zarządzanie jakością
Współczesne systemy zarządzania ukierunkowane na jakość poruszają różne jej aspekty oraz określają standardy działania, gdyż obejmują swoim zasięgiem całą organi- zację, a nie tylko jej poszczególne (jednostkowe) obszary. Najbardziej rozpoznawalny i rozpowszechniony na świecie jest system zarządzania jakością z rodziny ISO 9000, któ- ry opisuje całokształt funkcjonowania i rozwoju organizacji. Dlatego system zarządzania jakością interpretuje się jako zbiór wzajemnie powiązanych lub wzajemnie oddziaływa- jących elementów niezbędnych do ustanowienia polityki i celów, osiągania tych celów oraz kierowania organizacją (zasobem ludzi i infrastrukturą, z przypisaniem odpowie- dzialności, uprawnień i powiązań) i jej nadzorowania w odniesieniu do jakości22.
Ewolucja systemu zarządzania jakością według ISO 9000 spowodowała osiąg- nięcie standardu, który nastawiony jest na doskonalenie procesów organizacyjnych zaspokajających potrzeby i zwiększających satysfakcję potencjalnego klienta.
Niektórzy w swych poglądach idą dalej, twierdząc, że jest to pewnego rodzaju „koncepcja projektowania i usprawniania systemów działania, w której doskonalony układ przedstawiony jest jako zbiór następujących części składowych: funkcja systemu, wejście, wyjście, sekwencja kroków przekształcenia wejść w wyjścia (proces), otoczenie systemu, wyposażenie i zasoby ludzkie”23. Należy jednak pamiętać, że sformalizowany system zarządzania jest na tyle uniwersalny, że może funkcjonować we wszystkich or- ganizacjach różnych branż, niezależnie od formy prawnej czy wielkości przedsiębior- stwa oraz zakresu i obszaru działania. Do norm z rodziny ISO 9000 należą:
ISO 9000:2015 – System zarządzania jakością – Podstawy i terminologia,
ISO 9001:2015 – System zarządzania jakością – Wymagania,
ISO 9004:2009 – System zarządzania jakością – Wytyczne doskonalenia funk- cjonowania,
ISO 19011:2011 – Wytyczne dotyczące auditowania systemów zarządzania ja-
kością i/lub zarządzania środowiskowego.
Należy podkreślić, że dążenie do doskonałości występuje również w ujęciu tej grupy norm, gdyż były już nowelizowane czterokrotnie, a następna aktualizacja na- stąpiła w 2015 r. Ciągłe doskonalenie norm powoduje, że organizacje coraz chętniej wdrażają ten system, gdyż do 31 grudnia 2013 r. co najmniej 1 129 446 certyfikatów wydano w 187 krajach. W 2013 r. nastąpił wzrost o 3%, tj. o 32 459 certyfikatów w stosunku do roku 2012. W Polsce na dzień 31 grudnia 2013 r. jest nowo certyfi- kowanych 10 527 podmiotów w stosunku do roku 201224. Choć standard ISO 9001 nie jest wymagany, to często się go stosuje. Wynikać to może z potrzeby dostosowania się do kooperantów, dostawców a przede wszystkim klientów. W praktyce spotyka się sytuacje, kiedy podmioty gospodarcze działają w ramach systemu zarządzania we- dług ISO 9000, a nie są certyfikowane (nie mają potwierdzenia zgodności wydanego przez niezależne jednostki do tego celu powołane) w ramach systemu. Wynika to z in- dywidualnych przesłanek organizacji, choć najczęściej stwierdza się, że głównymi
22
23Leksykon zarządzania, red. M. Adamska, Warszawa 2004, s. 568.
24Standards, www.iso.org/iso/home/standards.htm (dostęp: 13.10.2014).
102 |
Marcin Olkiewicz |
|
|
determinantami są warunki finansowe, a także ścisłe procedury postępowania, na któ- re organizacje nie zawsze mogą sobie pozwolić.
Standard określony przez normy z rodziny ISO 9000, jego wszechstronność, stał się również podwaliną pod inne systemy zarządzania ukierunkowane na jakość, da- jąc możliwość integracji systemów tworzących jedną całość.
4.2.6.AQAP – Zapewnienie jakości
AQAP jako międzynarodowy system25 związany z zapewnieniem odpowiedniego poziomu jakości wymagany jest przez jednostki wojskowe NATO, wynika z doku- mentów standaryzacyjnych NATO – STANAG 4107.
Powiązania standaryzacyjne mają znaczący wpływ na wymagania stawiane przed- siębiorcom ujęte są między innymi w26:
AQAP 160 NATO Integrated Quality Requirements for Software throughout the
Life Cycle (AQAP 160 NATO Zintegrowane wymagania jakościowe dla opro- gramowania w całym cyklu życia),
AQAP 169 NATO Guidance on the Use of AQAP 160, Ed.1 (AQAP 169 Wytyczne NATO w sprawie stosowania AQAP 160, wyd. 1),
AQAP 2000 NATO Policy on an Integrated Systems Approach to Quality through the Life Cycle (AQAP 2000 Polityka NATO dotycząca zintegrowanego syste- mowego podejścia do jakości w cyklu życia),
AQAP 2009 NATO Guidance on the Use of the AQAP 2000 Series (AQAP 2009 Wytyczne NATO do stosowania AQAP serii 2000),
AQAP 2050 NATO Project Assessment Model (AQAP 2050 NATO Projekt Sza- cunkowego Modelu),
AQAP 2070 NATO Mutual Government Quality Assurance (GQA) Process (AQAP 2070 Proces NATO dotyczący wzajemnej realizacji Rządowego Za- pewnienia Jakości (GQA)),
AQAP 2105 NATO Requirements for Deliverable Quality Plans (AQAP 2105 Wymagania NATO dotyczące planów jakości dla wyrobu będącego przedmio- tem zamówienia),
AQAP 2110 NATO Quality Assurance Requirements for Design, Development and Production (AQAP 2110 Wymagania NATO dotyczące zapewnienia jako- ści w projektowaniu, pracach rozwojowych i produkcji),
AQAP 2120 NATO Quality Assurance Requirements for Production (AQAP
2120 Wymagania NATO dotyczące zapewnienia jakości w produkcji),
AQAP 2130 NATO Quality Assurance Requirements for Inspection and Test (AQAP 2130 Wymagania NATO dotyczące zapewnienia jakości w kontroli i badaniach),
25Skrót AQAP (ang. Allied Quality Assurance Publication) tłumaczony jako Publikacja Standary- zacyjna dotycząca Zapewnienia Jakości lub Sojusz Publikacji Zarządzania Jakością. Potocznie stosuje się nazwę: system zapewniający jakość.
26Por. Akty prawne dotyczące oceny zgodności wyrobów i akredytacji OiB, www.wcnjk.wp.mil.pl/ pl/18.html (dostęp: 20.10.2014).
System zarządzania determinantą bezpieczeństwa informacji w działalności gospodarczej 103
AQAP 2131 NATO Quality Assurance Requirements for Final Inspection (AQAP
2131 Wymagania NATO dotyczące zapewnienia jakości przy kontroli końcowej),
AQAP 2210 NATO Supplementary Software Quality Assurance Requirements to AQAP 2110 (AQAP 2210 NATO Dodatkowe wymagania dotyczące zapew- nienia jakości oprogramowania dla AQAP 2110),
Decyzji Nr 67/MON Ministra Obrony Narodowej z dnia 5 marca 2014 r. w spra- wie nadzoru nad funkcjonowaniem w resorcie obrony narodowej systemu za- pewnienia jakości wyrobów obronnych (Dz.Urz. MON 2014, poz. 77),
Decyzji Nr 36/PUM Podsekretarza Stanu ds. Uzbrojenia i Modernizacji z dnia
16 maja 2011 r. w sprawie określenia zasad funkcjonowania systemu zapewnienia jakości, obowiązków zamawiającego, Rejonowych Przedstawicielstw Wojskowych (RPW), gestora i centralnego organu logistycznego uzbrojenia i sprzętu wojskowe- go oraz Wojskowego Centrum Normalizacji, Jakości i Kodyfikacji (WCNJiK) w zakresie zapewnienia jakości wyrobów obronnych (nieopublikowana),
Decyzji Nr 39/PUM Podsekretarza Stanu w MON ds. Uzbrojenia i Moderniza- cji z dnia 7 maja 2012 r. w sprawie wprowadzenia do stosowania w resorcie obrony narodowej procedur wykonawczych dotyczących zapewnienia jakości wyrobów obronnych (nieopublikowana).
System zapewnienia jakości (AQAP) odnosi się do podmiotów gospodarczych świadczących usługi wojsku, a w szczególności dostawców. Usługodawcy wojskowi nieposiadający systemu AQAP, a chcący świadczyć usługi dla „służb mundurowych”, muszą mieć inny system zarządzania jakością odpowiadający stawianym wymaga- niom systemowym, np. według normy ISO 9001 gwarantujący, między innymi, po- wtarzalność jakości oferowanego produktu lub odpowiednią jakość usługi.
Wojska NATO reprezentowane przez kraje Unii Europejskiej swój system zapewnie- nia jakości oparły na międzynarodowych normach jakości serii ISO w celu ujednolicenia wymagań i wytycznych stawianych wobec przedsiębiorców z różnych stron świata. Uni- wersalnym narzędziem do budowy aktualnego sytemu zapewnienia jakości AQAP 2000 stał się system zarządzania jakością według normy ISO 9001, który pozwolił określić:
wymagania NATO:
−dotyczące zapewnienia jakości w projektowaniu, pracach rozwojowych i pro- dukcji (AQAP 2110:2009),
−dotyczące zapewnienia jakości w produkcji (AQAP 2120:2009),
−dotyczące zapewnienia jakości w kontroli i badaniach (AQAP 2130:2009),
−dotyczące systemu zarządzania jakością dostawców dla przemysłu lotnicze- go i obronnego (AQAP 2310:2013);
wytyczne NATO:
−zintegrowane systemowe podejście do jakości podczas cyklu życia wyrobu
(AQAP 2000:2009),
−stosowanie AQAP serii 2000 (AQAP 2009:2010),
−wzajemny proces rządowego zapewnienia jakości (GQA) w NATO (AQAP
2070:2009).
Jednostki wojskowe w ramach procesowego zarządzania doskonalą się i podno- szą poziom jakości m.in. w obszarach:
wykonywanych czynności organizacyjnych, planistycznych i wykonawczych,
104 |
Marcin Olkiewicz |
|
|
świadczenia „usług obronnych”,
zaplecza niezbędnego do świadczenia podstawowych zadań (wyposażenie woj- skowe, infrastruktura, systemy informatyczne itd.),
posiadanych zasobów ludzkich,
procesu decyzyjnego.
Reasumując, stosowanie działań projakościowych w jednostkach wojskowych (w re- sorcie obrony) przynosi korzystne zmiany związane między innymi z podnoszeniem jakości szkoleń, wyposażenia, gotowości bojowej, możliwości wspólnego reagowania z wojskami sojuszu. Wprowadzane zmiany i ich tempo spowodowały ewolucję w my- śleniu i postrzeganiu jakości, w tym także jakości informacji. Takie działania szybko wymusiły przeobrażenia w przedsiębiorczości okołowojskowej. Przedsiębiorcy pragnący świadczyć usługi dla wojsk NATO muszą zastosować się do określonych wymagań ja- kościowych wg międzynarodowych standardów. Jednocześnie w celu zwiększenia kon- kurencyjności i atrakcyjności mogą integrować system AQAP z systemem ISO 9000, a także w celu podniesienia bezpieczeństwa przekazywanych informacji z systemem ISO 27001, tworząc jeden zintegrowany system zarządzania27 projakościowego.
5.System zarządzania bezpieczeństwem informacji
Zabezpieczenie wszystkich obszarów informatycznych w przedsiębiorstwie wy- musza na organizacjach przyjęcie odpowiedniego sposobu postępowania, najlepiej opartego na procesowym działaniu, pozwalającym m.in.:
w odpowiedni sposób określić bezpieczeństwo przetwarzanych informacji w sys- temach,
monitorować formy zabezpieczeń i w razie konieczności w nie ingerować,
doskonalić elementy systemów informatycznych gwarantujących bezpieczeństwo,
nadzorować bezpieczeństwo informacji w obszarze niszczenia lub usuwać da-
ne, informacje z różnych nośników lub systemów informatycznych. Stosowanie odpowiednich form bezpieczeństwa przyczynia się do zwiększenia
jakości oferowanych usług, co pozwala na zwiększenie konkurencyjności, gwarantu- jąc minimalizację wystąpienia ryzyka ujawnienia lub przekazania informacji oso- bom niepowołanym. Oznacza to, że bezpieczeństwo teleinformatyczne ściśle powią- zane jest z zarządzaniem ryzykiem, co umożliwia zastosowanie rozwiązań proceso- wych (systemowych) w ramach określonych zasobów oraz poziomów zabezpieczeń. W szczególności dotyczyć to może informacji niejawnych, uzależnionych od stref kontrolowania, trybu i sposobu przetwarzania informacji w ramach poszczególnych klauzul: zastrzeżone, poufne, tajne czy ściśle tajne.
W ramach odpowiedzialnego zarządzania bezpieczeństwem informacji przedsię- biorstwa wykorzystują systemy rodziny norm ISO 27000. Stosowanie systemu za- rządzania ISO nie jest obowiązkowe, ale stanowi dobrą praktykę. Określone sposoby postępowania dotyczą różnych obszarów działania organizacji wyłącznie w aspekcie informacji, np.
27M. Olkiewicz, Funkcjonowanie zintegrowanego systemu zarządzania w organizacji, [w:] Jako- ściowe aspekty integracji zarządzania, red. E. Skrzypek, Lublin 2012, s.
System zarządzania determinantą bezpieczeństwa informacji w działalności gospodarczej 105
cy sposób wskazane rozwiązania ingerują w bezpieczeństwo IT w przedsiębiorstwie, zarówno w ramach systemów czy procesów, ale także sprzętu komputerowego i mo- nitorującego pracowników w celu zwiększenia bezpieczeństwa aktywów informa- cyjnych. Do rodziny norm ISO 27000 zalicza się standardy:
ISO/IEC 27001:2013 – Technika informatyczna – Techniki bezpieczeństwa –
Systemy zarządzania bezpieczeństwem informacji – Wymagania,
ISO/IEC 27002:2013 – Technika informatyczna – Techniki bezpieczeństwa – Prak- tyczne informacje dla kontroli bezpieczeństwa,
ISO/IEC 27003:2010 – Technika informatyczna – Techniki bezpieczeństwa – Wytyczne do zarządzania bezpieczeństwem informacji Wdrożenie systemu,
ISO/IEC 27004:2009 – Technika informatyczna – Techniki bezpieczeństwa – Za- rządzanie bezpieczeństwem informacji – Pomiar.
Wzrost znaczenia bezpieczeństwa informacji, uniwersalność zastosowania sys- temu a także zmieniające się otoczenie „jakości organizacji” wymusiły działania do- skonalące w ramach systemu. Znowelizowana norma ISO/IEC 27001:2013 weszła w życie 23 października 2013 r. i zastępuje poprzednie wydanie z roku 2005 (ISO/IEC 27001:2005) w ramach Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) (odpowiednika ISMS – Information Security Management System). Zgodnie z wytycz- nymi normy SZBI traktowany jest jako „część ogólnego systemu zarządzania, bazujące- go na biznesowym podejściu do ryzyka, w celu ustanowienia, wdrożenia, działania, mo- nitorowania, przeglądania, utrzymywania i doskonalenia bezpieczeństwa informacji”28.
SZBI oparty na procesowym zarządzaniu ukierunkowany na systematyczne dzia- łania związane z zarządzaniem ryzykiem ma m.in. na celu zwiększenie świadomości bezpieczeństwa informacyjnego pracowników (związanych np. z korzyściami, za- grożeniami, konsekwencjami, sposobami zabezpieczeń, procedurami działania) oraz bezpieczeństwa systemów teleinformatycznych w organizacji.
Ciągłe doskonalenie procesowego zarządzania opierać się ma na następujących obszarach:
polityce bezpieczeństwa,
organizacji bezpieczeństwa informacji,
zarządzaniu aktywami,
bezpieczeństwie zasobów ludzkich,
bezpieczeństwie fizycznym i środowiskowym,
zarządzaniu systemami i sieciami,
kontroli dostępu,
pozyskiwaniu, rozwoju i utrzymaniu systemów informatycznych,
zarządzaniu incydentami związanymi z bezpieczeństwem informacji,
zarządzaniu ciągłością działania,
zgodności.
Należy wspomnieć, że ustawa o ochronie informacji niejawnych podkreśla znaczenie audytu kontrolnego bezpieczeństwa systemu w ramach oceny przyjętych sposobów postępowania dotyczących skuteczności realizacji zabezpieczeń teleinformatycznych29.
28
29Ustawa z dnia 5 sierpnia 2010 r.…, art. 2 pkt. 11 i 12.
106 |
Marcin Olkiewicz |
|
|
Wprowadzone zmiany określone w normie ISO/IEC 27001:2013 poprzez systemowe zarządzanie będą znacząco determinowały funkcjonowanie organizacji i skuteczne osią- ganie celów, zwiększają nacisk m.in. na:
klientów (zainteresowane strony, akcjonariuszy rynku itd.),
świadomość i zaangażowanie pracowników (w szczególności kadrę zarządzającą),
ryzyko (począwszy od identyfikacji, skończywszy na sposobach postępowania często opartych na innych systemach, np. ISO 31000),
doskonalenie systemu,
monitorowanie i nadzór (w tym także audytowanie).
Organizacje stają więc przed wyzwaniem w zakresie odpowiedniego zarządzania ryzykiem, ponieważ źle przeprowadzona identyfikacja oraz analiza mogą skutkować błędnymi danymi wyjściowymi. Odpowiednie wdrożenie systemu gwarantującego bezpieczeństwo informacyjne skutkuje osiąganiem korzyści, np.:
zwiększeniem wiarygodności,
zwiększeniem udziału w rynku,
zwiększeniem konkurencyjności i zyskowności,
minimalizacją kosztów poprzez odpowiednie zarządzanie ryzykiem,
skuteczniejszym zarządzaniem majątkiem organizacji,
skuteczniejszym monitoringiem przekazu informacji jawnych i niejawnych,
skuteczniejszymi zabezpieczeniami informacji niejawnych.
Poprzez osiągane korzyści, rekompensujące koszty poniesione na wdrożenie i utrzy- manie systemu, przedsiębiorstwa rozwijają się w dynamiczny sposób i coraz częściej wdrażają SZBI. Wskaźnik ten widoczny jest w ujęciu globalnym (światowym), gdyż w roku 2007 scertyfikowanych w ramach ISO 27001 było 6112 podmiotów, a w 2013 r. aż 21 922, co stanowi wzrost o ponad 358%. W Europie wskaźnik przyrostu z roku na rok, w okresie
Doświadczenia światowe i europejskie miały przełożenie na przedsiębiorstwa polskie, wskazując, że czynnikiem gwarantującym ciągłość rozwoju jest minimali- zacja poziomu ryzyka i niepewności, co zawarto w tabeli nr 1.
|
|
|
|
|
|
|
|
Tabela 1 |
|
Liczba certyfikowanych podmiotów rocznie |
|
|
|||||
|
|
|
|
|
|
|
|
Table 1 |
|
Number of certified entities annually |
|
|
|||||
|
|
|
|
|
|
|
|
|
Lata |
|
2007 |
2008 |
2009 |
2010 |
2011 |
2012 |
2013 |
Przedsiębiorstwa |
|
5 |
38 |
93 |
102 |
155 |
282 |
102 |
Źródło: opracowanie własne na podstawie ISO 9000 – Quality management, www.iso.org/iso-
Dane zamieszczone w tabeli nr 1 wskazują, że przyrost podmiotów wdrażających i certyfikujących system bezpieczeństwa informacji stale rośnie do roku 2012 natomiast w roku 2012 ich liczba zmalała. W tabeli nr 2 zostały przedstawione dane potwierdzają- ce uniwersalność systemu zarządzania bezpieczeństwem informacji z punktu widze- nia zastosowania w podmiotach różnych branż.
System zarządzania determinantą bezpieczeństwa informacji w działalności gospodarczej 107
Tabela 2
Liczba certyfikowanych podmiotów rocznie w poszczególnych branżach
Table 2
Number of certified entities annually in various industries
Rodzaje branż |
|
|
|
Lata |
|
|
|
||
2006 |
2007 |
2008 |
2009 |
2010 |
2011 |
2012 |
2013 |
||
|
|||||||||
Rolnictwo, rybołówstwo |
1 |
45 |
1 |
13 |
8 |
14 |
13 |
13 |
|
Górnictwo i kopalnictwo |
0 |
1 |
3 |
6 |
2 |
12 |
31 |
34 |
|
Produkty spożywcze, napoje i tytoń |
3 |
14 |
1 |
10 |
6 |
8 |
10 |
24 |
|
Tekstylia i wyroby włókiennicze |
0 |
1 |
1 |
3 |
3 |
2 |
12 |
10 |
|
Skóra i produkty skórzane |
0 |
0 |
0 |
1 |
2 |
5 |
1 |
2 |
|
Drewno i wyroby z drewna |
0 |
0 |
0 |
1 |
3 |
5 |
4 |
4 |
|
Produkcja papieru i wyrobów z papieru |
2 |
6 |
6 |
7 |
4 |
7 |
13 |
17 |
|
Wydawnictwa |
1 |
5 |
6 |
10 |
11 |
20 |
18 |
22 |
|
Firmy poligraficzne |
34 |
84 |
30 |
62 |
78 |
101 |
121 |
148 |
|
Produkcja koksu i produktów rafinacji ro- |
3 |
6 |
9 |
8 |
3 |
5 |
4 |
14 |
|
py naftowej |
|||||||||
|
|
|
|
|
|
|
|
||
Paliwo jądrowe |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
2 |
|
Chemikalia, produkty chemiczne i włókna |
7 |
3 |
3 |
9 |
9 |
9 |
11 |
24 |
|
Farmacja |
0 |
1 |
3 |
4 |
6 |
3 |
0 |
3 |
|
Wyroby z gumy i tworzyw sztucznych |
7 |
5 |
0 |
10 |
15 |
16 |
16 |
36 |
|
Niemetalicznych produktów mineralnych |
1 |
3 |
0 |
16 |
16 |
8 |
0 |
5 |
|
Beton, cement, wapno, gips itp. |
1 |
1 |
1 |
6 |
6 |
14 |
27 |
25 |
|
Podstawowe metalu i wyroby metalowe |
10 |
5 |
2 |
16 |
25 |
28 |
36 |
50 |
|
Maszyny i urządzenia |
18 |
10 |
9 |
29 |
31 |
36 |
43 |
52 |
|
Urządzenia elektryczne i optyczne |
38 |
58 |
50 |
135 |
221 |
280 |
342 |
289 |
|
Przemysł stoczniowy |
0 |
0 |
2 |
5 |
3 |
3 |
4 |
8 |
|
Lotnictwo |
0 |
7 |
12 |
22 |
24 |
17 |
22 |
18 |
|
Pozostały sprzęt transportowy |
1 |
3 |
2 |
4 |
4 |
7 |
4 |
25 |
|
Działalność produkcyjna, gdzie indziej |
4 |
14 |
2 |
5 |
5 |
23 |
8 |
5 |
|
niesklasyfikowana |
|||||||||
|
|
|
|
|
|
|
|
||
Recykling |
2 |
10 |
4 |
11 |
32 |
44 |
61 |
72 |
|
Energetyka wraz z usługami dystrybucji |
8 |
10 |
11 |
20 |
9 |
12 |
15 |
45 |
|
Gazownictwo wraz z usługami dystrybucji |
0 |
2 |
2 |
4 |
3 |
2 |
6 |
6 |
|
Wodociąg |
1 |
1 |
2 |
11 |
13 |
13 |
10 |
23 |
|
Budownictwo |
55 |
17 |
12 |
127 |
266 |
350 |
409 |
396 |
|
Handel detaliczny i hurtowy; naprawa pojaz- |
|
|
|
|
|
|
|
|
|
dów samochodowych, motocykli i artyku- |
12 |
38 |
26 |
93 |
164 |
214 |
215 |
224 |
|
łów użytku osobistego i domowego |
|
|
|
|
|
|
|
|
|
Hotele i restauracje |
2 |
4 |
0 |
6 |
10 |
32 |
4 |
5 |
|
Transport, gospodarka magazynowa |
60 |
70 |
63 |
170 |
184 |
241 |
288 |
322 |
|
i łączność |
|||||||||
|
|
|
|
|
|
|
|
||
Pośrednictwo finansowe, obsługa nieru- |
47 |
54 |
68 |
148 |
185 |
113 |
138 |
169 |
|
chomości, wynajem |
|||||||||
|
|
|
|
|
|
|
|
||
Technologia informacyjna |
890 |
1236 |
1152 |
2086 |
3217 |
3588 |
4558 |
5059 |
|
Usługi inżynierskie |
25 |
33 |
48 |
173 |
122 |
126 |
189 |
211 |
|
Inne usługi |
189 |
204 |
228 |
380 |
579 |
564 |
755 |
849 |
|
Administracja publiczna |
23 |
33 |
79 |
181 |
79 |
106 |
155 |
192 |
|
Edukacja |
8 |
9 |
25 |
47 |
75 |
65 |
102 |
101 |
|
Ochrona zdrowia i opieka społeczna |
14 |
10 |
61 |
102 |
102 |
145 |
201 |
201 |
|
Inne usługi socjalne |
8 |
13 |
16 |
46 |
54 |
75 |
98 |
106 |
Źródło: opracowanie własne na podstawie: ISO Survey,
108 |
Marcin Olkiewicz |
|
|
Z analizy danych wynika, że najwięcej podmiotów wdrażających SZBI funkcjo- nuje w sektorach usługowych, do których zaliczają się m.in.: technologia informacyj- na, usługi inżynierskie, poligrafia, administracja publiczna z opieką zdrowotną, a także budownictwo, transport i łączność. W branżach produkcyjnych prym wiedzie optyka oraz budowa maszyn i urządzeń. W tabeli nie ujęto służb mundurowych, gdyż nie są to podmioty gospodarcze, lecz sektory działalności państwowej. Obsza- ry działalności Państwa, NATO, UE objęte są dodatkowymi systemowymi zabezpie- czeniami informacji. Ochrona informacji w obszarze NATO regulowana jest następu- jącymi dyrektywami:
oraz dokumentem
Natomiast przepisy bezpieczeństwa Unii Europejskiej uregulowane są decyzjami Rady Unii Europejskiej31 oraz Komisji Europejskiej32.
Podsumowując, należy zatem przyjąć, że wyżej wymienione branże to „sektory wrażliwe”, gdzie zarządzanie informacją, zwłaszcza niejawną, stanowi jeden z prio- rytetów, który mógłby mieć znaczący wpływ na funkcjonowanie państwa lub gospodar- ki (szczególnie konkurencyjności rynku w danej branży). Istnieje zatem konieczność stosowania systemów ukierunkowanych na zarządzanie bezpieczeństwem informacji w różnych podmiotach niezależnie od wielkości, branży, obszaru działania, a także od tego, czy są publiczne czy prywatne.
Podsumowanie
Analiza literatury oraz badania z zakresu systemowego zarządzania organizacją ukierunkowanego na zwiększanie wartości organizacji, w ramach działań projako- ściowych, wskazują m.in. na:
zwiększanie świadomości i bezpośrednich działań gwarantujących bezpieczeń- stwo informacji;
zmianę mentalności w stosunku do informacji jako zasobu, który stał się „pro- duktem” sprzedaży;
30
31Decyzja Rady Unii Europejskiej 2011/292/UE z dnia 31 marca 2011 r. w sprawie przepisów bezpieczeństwa dotyczących ochrony informacji niejawnych UE (Dz.Urz. UE 2011, L141, poz. 17 z późn. zm.).
32Decyzja Komisji Europejskiej 2001/844/EC z dnia 29 listopada 2001 r. zmieniająca jej regu- lamin wewnętrzny (notyfikowana jako dokument nr C (2001) 3031) (Dz.Urz. UE 2001, L317, poz. 1).
System zarządzania determinantą bezpieczeństwa informacji w działalności gospodarczej 109
coraz częstsze wdrażanie w organizacjach projakościowych systemów zarzą- dzania, ze szczególnym uwzględnieniem znormalizowanych międzynarodo- wych systemów zarządzania bezpieczeństwem informacji;
rosnące koszty standardowych oraz alternatywnych rozwiązań stosowanych w celu zapewnienia stabilności ochrony informacji oraz zrównoważonego roz- woju kapitału intelektualnego;
konieczność doskonalenia mechanizmów regulujących zapewnienie bezpie- czeństwa między innymi obiegu informacji, przemysłowego.
Zapewnienie bezpieczeństwa informacji w działalności gospodarczej minimalizuje ryzyko utraty danych, które bezpośrednio oddziaływają na konkurencyjność przedsię- biorstw oraz stabilny rozwój organizacji.
Bibliografia
Adamczyk A., Renk R., Radziulis J., Hołubowicz W., Klasyfikacja informacji i danych prawnie chronionych oraz wymagania dotyczące środków informatycznych przeznaczo- nych do ich przechowywania i przetwarzania, „ORACLE’owe PLOUG’tki” 2005, nr 36.
Bober B., Zastosowanie sieci neuronowych w modelowaniu ryzyka szpitalnego, [w:] Uwa- runkowania jakości życia w społeczeństwie informacyjnym, red. E. Skrzypek, Lublin 2007.
Bober B., Rola standardów w procesie podejmowania decyzji o wyborze procedur szpi- talnych, red. E. Skrzypek, Lublin 2008.
Boruszewski J., Jakość i wiarygodność informacji w infobrokerstwie, „Lingua ac Com- munitas” 2012, Vol. 22.
Chyliński M., Informacja i zarządzanie informacją w działalności samorządowej, „Ze- szyty Naukowe Politechniki Śląskiej, Organizacja i Zarządzanie” 2014, nr 69.
Dahlgaard J.J., Kristensen K., Kanji G.K., Podstawy zarządzania jakością, tłum. L. Wa- silewski, Warszawa 2000.
Flakiewicz W., Pojęcie informacji w technologii multimedialnej, Warszawa 2005. Gleick J., Informacja, Kraków 2012.
Griffin R.W., Podstawy zarządzania organizacjami, Warszawa 2004.
Grudzewski W.M., Hejduk I.K., Metody projektowania systemów zarządzania, Warsza- wa 2004.
Harmon G., The measurement of information, “Information Processing and Management” 1984, no.
Iwaszko B., Ochrona informacji niejawnych w praktyce, Wrocław 2012.
Kałuszyńska E., Wiedza i informacja, [w:] Informacja a rozumienie, red. M. Heller, J. Mącz- ka, Warszawa 2005.
Kister A., Użyteczność informacyjna rachunku kosztów innowacji, [w:] Kreatywność i przedsiębiorczość w projakościowym myśleniu i działaniu, t. I, red. E. Skrzypek, Lublin 2009.
Kowalewski M., Ołtarzewska A., Polityka bezpieczeństwa informacji instytucji na przy- kładzie Instytutu Łączności – Państwowego Instytutu Badawczego, „Telekomunikacja i Techniki Informacyjne” 2007, nr
Leksykon zarządzania, red. M. Adamska, Warszawa 2004.
110 |
Marcin Olkiewicz |
|
|
Łunarski J., Zarządzanie jakością. Standardy i zasady, Warszawa 2012.
pieczeństwo w procesach globalizacji – dziś i jutro, t. 1, red. Z. Grzywna, Katowice 2013. Malara Z., Przedsiębiorstwo w globalnej gospodarce: wyzwania współczesności, War-
szawa 2006.
Nogalski B., Surawski B.M., Informacja strategiczna i jej rola w zarządzaniu przedsię- biorstwem, [w:] Informacja w zarządzaniu przedsiębiorstwem. Pozyskiwanie, wykorzy- stanie i ochrona. Wybrane problemy, teorii i praktyki, red. R. Borowiecki, M. Kwie- ciński, Kraków 2003.
Olkiewicz M., Podstawy zarządzania jakością. Wybrane aspekty, Koszalin 2008. Olkiewicz M., Funkcjonowanie zintegrowanego systemu zarządzania w organizacji, [w:]
Jakościowe aspekty integracji zarządzania, red. E. Skrzypek, Lublin 2012.
temy zarządzania bezpieczeństwem informacji – Wymagania, Polski Komitet Nor- malizacyjny, Warszawa 2014.
Szczepańska K., Metody i techniki TQM, Warszawa 2009.
Zarządzanie ryzykiem działalności organizacji, red. J. Monkiewicz, L. Gąsiorkiewicz, Warszawa 2010.
Akty prawne dotyczące oceny zgodności wyrobów i akredytacji OiB, www.wcnjk.wp.mil. pl/pl/18.html (dostęp: 20.10.2014).
ISO 9000 – Quality management,
ISO Survey,
Norma ISO 24762,
Standards, www.iso.org/iso/home/standards.htm (dostęp: 13.10.2014).
Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz.U. 2010, nr 182, poz. 1228).
Decyzja Rady Unii Europejskiej 2011/292/UE z dnia 31 marca 2011 r. w sprawie przepi- sów bezpieczeństwa dotyczących ochrony informacji niejawnych UE (Dz.Urz. UE 2011, L141, poz. 17 z późn. zm.).
Decyzja Komisji Europejskiej 2001/844/EC z dnia 29 listopada 2001 r. zmieniająca jej regulamin wewnętrzny (notyfikowana jako dokument nr C (2001) 3031) (Dz.Urz. UE 2001, L317, poz. 1, Polskie Wydanie Specjalne 2004, rozdz. 1, t. 3, s.
Summary
Information security is an increasing challenge for companies because market de- mand for information about quality is very high and still increasing. Because of the growing awareness of the possibility of loss of classified information organizations often
System zarządzania determinantą bezpieczeństwa informacji w działalności gospodarczej 111
take radical action to ensure the safety or minimize the risk of loss of such information. As a result, more and more is being done to protect information in the following areas: personal, physical and industrial security (creating processes, groups, storing and dis- tributing information), data (including information systems, security tools, recording items) and logistics.
The proper management of security of classified information is part of the increasing competitive advantage because it is focused on international standards. This standard in- cludes, inter alia, the Management System according to ISO 27001.