Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2024 | 30 | 213-240

Article title

Biały wywiad w zarządzaniu bezpieczeństwem informacji

Authors

Content

Title variants

EN
Open-source intelligence in information security management

Languages of publication

Abstracts

EN
Open-source intelligence (OSINT) poses a threat to the information security system in an organisation (business, armed forces) and even in a whole state. The aim of the article is to provide an overview of this issue, to present the threats posed by open source intelligence and to identify ways of countering them. The theoretical part is complemented by a practical case study and confirms the hypotheses: gathering information from the open sources is possible, but it does not always allow for a comprehensive intelligence product. Moreover, the information security management minimises the risk of collecting data from the open sources. The second part provides recommendations and proposes a universal model of information security management in an organisation.
PL
Wywiad oparty na źródłach otwartych stanowi zagrożenie systemu bezpieczeństwa informacji w organizacji (biznesie, siłach zbrojnych), a nawet w całym państwie. Celem artykułu jest przybliżenie tego zagadnienia, przedstawienie zagrożeń ze strony białego wywiadu oraz wskazanie sposobów przeciwdziałania im. Część teoretyczna jest uzupełniona praktyczną analizą przypadku i potwierdza postawioną hipotezę: pozyskanie informacji ze źródeł jawnych jest możliwe, jednak nie zawsze pozwala na uzyskanie kompleksowego produktu wywiadowczego. Ponadto zarządzanie bezpieczeństwem informacji pozwala na minimalizowanie ryzyka pozyskania danych ze źródeł otwartych. W drugiej części zawarto rekomendacje i zaproponowano uniwersalny model zarządzania bezpieczeństwem informacji w organizacji.

Year

Issue

30

Pages

213-240

Physical description

Dates

published
2024

Contributors

References

  • Aleksandrowicz T., Biały wywiad w walce z terroryzmem, w: Rola mediów w przeciwdziałaniu terroryzmowi, K. Liedel, P. Piasecka (red.), Warszawa 2009, s. 81–92.
  • Biały wywiad. Otwarte źródła informacji – wokół teorii i praktyki, W. Filipkowski, W. Mądrzejowski (red.),Warszawa 2011.
  • Higgins E., Bellingcat. Ujawniamy prawdę w czasach postprawdy, Katowice 2021.
  • Krawiec J., System Zarządzania Bezpieczeństwem Informacji – zabezpieczenia, „Zeszyty Naukowe Wyższej Szkoły Informatyki, Zarządzania i Administracji w Warszawie” 2017, nr 1 (38), s. 46–59.
  • Krztoń W., Zarządzanie informacją w procesach decyzyjnych organizacji, „Modern Management Review” 2017, nr 3, s. 83–94.
  • Liedel K., Zarządzanie informacją w walce z terroryzmem, Warszawa 2010.
  • Liedel K., Piasecka P., Aleksandrowicz T., Analiza informacji. Teoria i praktyka, Warszawa 2012.
  • Łuczak J., Tyburski M., Systemowe Zarządzanie Bezpieczeństwem Informacji ISO/IEC 27001, Poznań 2009.
  • Mitnick K., Simon W., Sztuka podstępu. Łamałem ludzi, nie hasła, Gliwice 2016.
  • Niemczyk P., Wywiadownie gospodarcze jako źródło informacji „białego wywiadu”, „Przegląd Bezpieczeństwa Wewnętrznego” 2013, nr 9, s. 147–166.
  • Nowina-Konopka M., Infomorfoza. Zarządzanie informacją w nowych mediach, Kraków 2017.
  • Nowosad A., Metody i techniki pozyskiwania i przetwarzania informacji medialnej na potrzeby białego wywiadu, „Państwo i Społeczeństwo” 2005, nr 2, s. 59–69.
  • Rozpoznanie ze źródeł otwartych DD-2.9(A), Ministerstwo Obrony Narodowej, Centrum Doktryn i Szkolenia Sił Zbrojnych, Bydgoszcz 2020.
  • Saramak B., Wykorzystanie otwartych źródeł informacji w działalności wywiadowczej: historia, praktyka, perspektywy, Warszawa 2015.
  • Singer P.W., Brooking E.T., Nowy rodzaj wojny. Media społecznościowe jako broń, Kraków 2019.
  • Stanek S., Podejmowanie decyzji w warunkach zagrożenia bezpieczeństwa informacyjnego organizacji, Wrocław 2016.
  • Stromczyński B., Waszkiewicz P., Biały wywiad w praktyce pracy organów ścigania na przykładzie wykorzystania serwisów społecznościowych, „Prokuratura i Prawo” 2014, nr 5, s. 146–170.
  • Tzu S., Sztuka wojny. Traktat, Gliwice 2012.
  • Wojciulik A., Rola „białego wywiadu” w działalności służb specjalnych na przestrzeni wieków, w: Biały wywiad. Otwarte źródła informacji – wokół teorii i praktyki, W. Filipkowski, W. Mądrzejowski (red.),Warszawa 2011, s. 43–55.
  • AAP-6 Słownik terminów i definicji NATO, 2017, https://wcnjik.wp.mil.pl/u/AAP6PL.pdf [dostęp: 24 II 2021].
  • About, Bellingcat, https://www.bellingcat.com/about/ [dostęp: 2 II 2022].
  • Aleksandrowicz T., „Efekt Snowdena”, Wszystko Co Najważniejsze, 7 VI 2014 r., https://wszystkoconajwazniejsze.pl/tomasz-aleksandrowicz-efekt-snowdena/ [dostęp: 11 IV 2022].
  • Biel B., Internet pełen jest dowodów na zbrodnie. Trzeba wiedzieć, gdzie ich szukać, Magazyn TVN24, https://tvn24.pl/magazyn-tvn24/internet-pelen-jest-dowodow-na-zbrodnie-trzeba-wiedziec-gdzie-ich-szukac,158,2754 [dostęp: 26 I 2022].
  • Janik M., Wojska Obrony Cyberprzestrzeni stać najwyżej na studentów. „Z płaceniem zawsze był problem”, INN Poland, 14 II 2022 r., https://innpoland.pl/150265,wojska-obrony-cyberprzestrzeni-place-w-wojsku-roznia-sie-znacznie-od-it [dostęp: 4 IV 2022].
  • Kicka M., Tak zarabiają. Pensja zasadnicza na wybranych stanowiskach urzędników samorządowych, Serwis Samorządowy PAP, 21 VIII 2019 r., https://samorzad.pap.pl/kategoria/archiwum/tak-zarabiaja-pensja-zasadnicza-na-wybranych-stanowiskach-urzednikow [dostęp: 4 IV 2022].
  • Leżoń T., Głęboko pod powierzchnią jest miejsce, o którym wolałbyś nie wiedzieć, Magazyn TVN24, https://tvn24.pl/magazyn-tvn24/gleboko-pod-powierzchnia-jest-miejsce-o-ktorym-wolalbys-nie-wiedziec,95,1850 [dostęp: 12 III 2021].
  • Malezyjski Boeing 777 zestrzelony przez Rosjan w 2014 r. Sąd w Hadze przedstawił stanowisko, Dziennik Gazeta Prawna, 17 XI 2022 r., https://www.gazetaprawna.pl/wiadomosci/swiat/artykuly/8590126,holandia-sad-zestrzelenie-2014-malezyjski-boeing-777-ukraina.html [dostęp: 9 X 2023].
  • MH17: Source of Separatists’ Buk. A Bellingcat Investigation, Bellingcat, https://www.bellingcat.com/app/uploads/2014/11/Origin-of-the-Separatists-Buk-A-Bellingcat-Investigation1.pdf [dostęp: 6 II 2022].
  • MH17. The Open Source Evidence. A Bellingcat Investigation, Bellingcat, https://www.bellingcat.com/app/uploads/2015/10/MH17-The-Open-Source-Evidence-EN.pdf [dostęp: 6 II 2022].
  • Miśko M., Gdyby nie Internet dowodów na tę zbrodnię być może by nie było, GeekWeb, https://www.geekweb.pl/magazyn-dobrych-tresci/item/1788-proces-o-zestrzelenie-mh17-w-2014-roku [dostęp: 26 I 2022].
  • RIOT – rządowy system inwigilacji i profilowania przez serwisy społecznościowe, Niebezpiecznik, 17 II 2013 r. https://niebezpiecznik.pl/post/riot-rzadowy-system-inwigilacji-przez-serwisy-spolecznosciowe/ [dostęp: 16 III 2021].
  • The Golden Age of OSINT is over, Key Findings, 4 I 2019 r., https://keyfindings.blog/2019/01/04/the-golden-age-of-osint-is-over/ [dostęp: 6 II 2022].
  • www.bezpiecznymiesiac.pl [dostęp: 29 XII 2023].
  • Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. (t.j. DzU z 1997 r. nr 78 poz. 483, ze zm.).
  • Powszechna deklaracja praw człowieka (Rezolucja Zgromadzenia Ogólnego ONZ 217 A (III) przyjęta i proklamowana 10 grudnia 1948 r.).
  • Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności sporządzona w Rzymie dnia 4 listopada 1950 r., zmieniona następnie Protokołami nr 3, 5 i 8 oraz uzupełniona Protokołem nr 2 (DzU z 1993 r. nr 61 poz. 284).
  • Międzynarodowy Pakt Praw Obywatelskich i Politycznych otwarty do podpisu w Nowym Jorku dnia 19 grudnia 1966 r. (DzU z 1977 r. nr 38 poz. 167).
  • Karta praw podstawowych Unii Europejskiej (Dz. Urz. UE C 303/1 z 14 XII 2007 r.).
  • Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (t.j. DzU z 2023 r. poz. 913, ze zm.).
  • Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych (t.j. DzU z 201 r. poz. 1781).
  • Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (t.j. DzU z 2023 r. poz. 756, ze zm.).

Document Type

Publication order reference

Identifiers

Biblioteka Nauki
31232988

YADDA identifier

bwmeta1.element.ojs-doi-10_4467_20801335PBW_24_009_19611
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.