Bezpieczeństwo instytucji publicznych

Ważne specjalnego znaczenia

Prezydent złożył swój podpis pod zarządzeniem nr 13010, powołującym do życia komisję PCCIP - ostatni dokument związany z tym aktem ujrzał światło dzienne 11 października ub.r. Celem komisji jest rekomendowanie prezydentowi strategii ochrony systemów o krytycznym znaczeniu dla państwa:

  • informacja i łączność

  • energia elektryczna

  • transport i magazynowanie ropy i gazu

  • bankowość i finanse

  • komunikacja

  • zaopatrzenie w wodę

  • służby ratownicze

  • systemy rządowe.
Nie trzeba dodawać, iż efekty prac komisji mogą mieć istotne znaczenie dla społeczności internetowej całego świata. Rządy wielu państw i prywatni użytkownicy z zainteresowaniem śledzą dyskusję, toczącą się wokół standardów bezpieczeństwa w Sieci. Z uwagi na czołową rolę USA w dziedzinie technologii informatycznej amerykańskie rozwiązania będą zapewne przyjmowane i w wielu innych krajach. Do opracowania odpowiedniej strategii gwarantującej bezpieczeństwo "krytycznym infrastrukturom" komisja realizuje następujące zadania:

  • ustalanie i sklasyfikowanie występujących zagrożeń

  • identyfikacja słabych miejsc infrastruktury

  • opracowanie możliwych wariantów ochrony infrastruktury

  • przygotowanie całościowej strategii ochrony

  • rekomendacja planu wdrażania strategii wraz ze zmianami prawnymi.
Działalność PCCIP wiąże się także z poszukiwaniem nowego paradygmatu dla funkcjonowania rządów w przyszłym stuleciu. Najbardziej interesujący w tym przypadku jest informatyczny aspekt tego zagadnienia. W opinii szefa komisji Roberta T. Marsha (seria wykładów zorganizowanych przez Uniwersytet Harvarda pt. "Rola rządu w XXI wieku" - wrzesień 1997 r.):

  • komputery Departamentu Obrony były w ostanim roku atakowane ok. 250 tys. razy, co gorsza tylko niewielki procent ataków mógł być wykryty, a jeszcze mniejszy zarejestrowany

  • 95% systemów łączności armii opiera na infrastrukturze firm prywatnych

  • baza sił powietrznych w Langley i wiele innych agend rządowych, z których każda podkreślała niezawodność swoich systemów bezpieczeństwa, były ostatnio celem ataków informatycznych, paraliżujących na wiele godzin pocztę elektroniczną.

Państwo przyszłego stulecia

Szczególnie drugi punkt przytoczonych stwierdzeń daje sporo do myślenia. Jak wielka może być zależność ważnych elementów infrastruktury teleinformatycznej od prywatnych usługodawców, można było zobaczyć 25 marca ub.r. między godziną 16 a 18. W tym czasie 98% połączeń internetowych Austrii przestało funkcjonować. Praktycznie niemal cała domena *.at była nieosiągalna. I przyczyną nie był tu kataklizm czy lawinowo pojawiające się błędy komputerów, lecz "strajk sieciowy" (szczegóły na ten temat można znaleźć pod adresemhttp://www.internet.at).

Być może data austriackiego strajku przejdzie do historii społeczeństwa informacyjnego. Istotne jest bowiem przy tym, że tak wielką efektywność tej akcji protestacyjnej uzyskano dzięki zwartości niedawno powstałego związku zawodowego austriackich providerów. Widać więc wyraźnie jak struktury znane ze świata "rzeczywistego" znajdują swe odbicie w cyberprzestrzeni. Kto wie czy następne zwroty w dziejach ludzkości będą się dokonywać nie na ulicach, polach bitewnych czy dyplomatyczno-parlamentarnych salonach, ale właśnie we wszechplanetarnej sieci komputerowej, wśród cichego szumu dysków i kliknięć myszką. W rozważanym kontekście nadal otwarta pozostaje kwestia granicy między klasycznym państwem a krainą internautów, co przejawia się w takich pytaniach, jak:

  • Czy rządy mogą kontrolować techniki kryptograficzne (kryptografia "miękka" i "twarda")?

  • Rozpowszechnianie jakich treści powinno być zabronione w Sieci i kto miałby być odpowiedzialny za ich cenzurowanie?

  • Jak powinny wyglądać przepisy dotyczące praw autorskich i jak zagwarantować ich przestrzeganie?

  • Czy rządy mają prawo monopolizowania pewnych usług telekomunikacyjnych?

  • Czy dopuszczalne są opłaty celne za transfery danych (oprogramowania) w Internecie?

  • Na ile państwo jest odpowiedzialne za standardy bezpieczeństwa teleinformatycznego?

  • Czyją własnością są logiczne elementy Internetu (np. nazwy domen czy odsyłacze)?


  • TOP 200