Fragment notatki:
BEZPIECZEŃSTWO MIĘDZYNARODOWE
ZAGADNIENIA ĆWICZENIOWE.
1. Bezpieczeństwo informacyjne – pojęcie i treść.
2. Konsekwencje wzrostu potęgi Chin dla bezpieczeństwa w regionie Azji i Pacyfiku.
3. Powstanie, działalność NATO.
4. Powstanie, działalność OBWE.
5. Powstanie, działalność UZE.
6. Rozpad ZSRR i wybrane scenariusze ładu międzynarodowego.
7. Scharakteryzuj role i zadania, jakie mogą realizować międzynarodowe organizacje do spraw
bezpieczeństwa.
8. Scharakteryzuj wybrane 3 ugrupowania/organizacje powstałe w przestrzeni postradzieckiej.
9. Współczesna polityka zagraniczna/bezpieczeństwa USA.
10. Założenia Rządowego programu ochrony cyberprzestrzeni RP na lata 2009-2011.
11. Zasadnicze dokumenty Unii Europejskiej w obszarze bezpieczeństwa i obrony.
1. BEZPIECZEŃSTWO INFORMACYJNE – POJĘCIE I TREŚĆ.
Trendy rozwojowe w badaniach nad bezpieczeństwem wskazują, że rozwój technologii informacyjnych
prowadząc do rozwoju społeczeństw, może również prowadzić do powstania nowych zagrożeń dla ich
funkcjonowania.
Bezpieczeństwo informacyjne często rozumiane jest przez praktyków jako: ochrona informacji przed
niepożądanym (przypadkowym lub świadomym) ujawnieniem, modyfikacją, zniszczeniem lub
uniemożliwieniem jej przetwarzania.
Środki bezpieczeństwa podejmowane są w celu zapewnienia poufności, integralności i dostępności
informacji. Ich celem jest wyeliminowanie zagrożenia dla informacji.
W miarę intelektualnego rozwoju informacje zaczęły nabierać coraz większych wartości, ich posiadanie
stało się warunkiem lepszej i bezpieczniejszej egzystencji, co z kolei zrodziło swoistą walkę: jedni dążą
do zdobycia informacji, a drudzy starają się im to uniemożliwić. Mamy więc do czynienia ze
sprzecznością celów i działań.
Przedmiotem tej walki stała się informacja, a narzędziami środki dostosowane do jej zdobywania,
zakłócania, obrony.
Rozwój technologii informacyjnych może doprowadzić do wybuchu konfliktu. Przyczyna? Sieci
teleinformatyczne mają zasięg globalny, i taki też charakter będzie miał konflikt.
Zgodnie z realistyczną teorią bezpieczeństwa utrzymanie bezpieczeństwa w aspekcie informacyjnym
powinno być oparte o:
- zwiększenie ochrony własnych systemów informacyjnych;
- stałą ocenę słabości systemów informacyjnych potencjalnych przeciwników, np. tworzenie możliwości i
wtargnięcia do ich systemów;
- przygotowanie możliwych form odpowiedzi na atak, w tym z wykorzystaniem informacyjnych, jak i
konwencjonalnych wojskowych środków rażenia;
- rozwijanie metod szacowania poniesionych i/lub zadanych zniszczeń sieci informacyjnych;
Zgodnie z liberalną teorią bezpieczeństwa narodowego utrzymanie bezpieczeństwa w aspekcie
informacyjnym powinno być oparte o:
- zwiększenie poziomu powiązań i współzależności systemów informacyjnych różnych państw w celu
przeciwdziałania zagrożeniom;
- tworzenie globalnych instytucji i porozumień zapobiegających wojnie informacyjnej
WOJNA INFORMACYJNA (wg Amerykańskiego Departamentu Obrony) - działania podjęte w celu
osiągnięcia informacyjnej
(…)
…
polityczną wolność i rozwój gospodarczy.
7. CHARAKTERYSTYKA RÓL I ZADAŃ, JAKIE MOGĄ REALIZOWAĆ ORGANIZACJE
MIĘDZYNARODOWE DLA SPRAW BEZPIECZEŃSTWA.
Współcześnie działające międzynarodowe organizacje do spraw bezpieczeństwa:
•
•
•
•
Europa: ONZ, NATO, OBWE, UE, Organizacja Układu o Bezpieczeństwie Zbiorowym (ros.
ODKB)
Azja i Pacyfik: Liga Państw Arabskich, Pakt Bezpieczeństwa Pacyfiku (ANZUS Treaty…
… – obserwatora.
Pełniła funkcje tożsame do Europejskiej Wspólnoty Obronnej, której fiasko przyniósł rok 1954.
( Miano powołać EWO, ale Francja się nie zgodziła).
Jej celem była koordynacja polityki obronnej i zagranicznej państw członkowskich. Do roku 1993 nie
odgrywała znaczącej roli na arenie międzynarodowej, gdyż działania wojskowe zostały powierzone
NATO.
Na mocy traktatu z Maastricht UZE stała…
… stanowiących krytyczną infrastrukturę
teleinformatyczną państwa.
Realizatorzy:
a) Ministerstwo Spraw Wewnętrznych i Administracji,
b) Agencję Bezpieczeństwa Wewnętrznego,
c) Ministerstwo Obrony Narodowej,
d) Służbę Kontrwywiadu Wojskowego,
e) inne organy administracji publicznej,
f) podmioty prywatne - właścicieli zasobów stanowiących krytyczną infrastrukturę teleinformatyczną
państwa.
Koordynatorzy:
Minister Spraw Wewnętrznych i Administracji, Minister Obrony Narodowej, Szef Agencji
Bezpieczeństwa Wewnętrznego, Szef Służby Kontrwywiadu Wojskowego i inne organy administracji
publicznej zgodnie z właściwością działania.
Ramy czasowe:
Lata 2009-2011, ale bezpieczeństwo należy traktować jako proces a nie stan.
Na określenie przestępstw związanych z funkcjonowaniem systemów i sieci teleinformatycznych…
…. Od traktatu z Maastricht do traktatu nicejskiego UZE była mechanizmem działań UE w
obszarze II filaru. Traktat amsterdamski nie wniósł przełomowych zmian mających przyczynić się do
ustanowienia podstaw funkcjonowania polityki obronnej UE. Początki wyodrębniania EPBiO z WPZiB
sięgają Deklaracji z Saint-Malo (1998). Chirac i Blair oświadczyli, iż UE powinna rozwijać
samodzielne zdolności wojskowe. Jednocześnie…
... zobacz całą notatkę
Komentarze użytkowników (0)