”Internal Security Review" (Przegląd Bezpieczeństwa Wewnętrznego) Submission Panel

Open-source intelligence in information security management
PDF (Język Polski)

Keywords

open source intelligence
OSINT
information security management
counterterrorism operations

Abstract

Open-source intelligence (OSINT) poses a threat to the information security system in an organisation (business, armed forces) and even in a whole state. The aim of the article is to provide an overview of this issue, to present the threats posed by open source intelligence and to identify ways of countering them. The theoretical part is complemented by a practical case study and confirms the hypotheses: gathering information from the open sources is possible, but it does not always allow for a comprehensive intelligence product. Moreover, the information security management minimises the risk of collecting data from the open sources. The second part provides recommendations and proposes a universal model of information security management in an organisation.

 

Informacje dodatkowe:

Artykuł powstał na podstawie pracy magisterskiej pt. Biały wywiad w zarządzaniu bezpieczeństwem informacji obronionej na Wydziale Zarządzania Akademii Wojsk Lądowych im. gen. Tadeusza Kościuszki we Wrocławiu. Praca została nagrodzona w XII edycji konkursu Szefa ABW na najlepszą pracę doktorską, magisterską lub licencjacką dotyczącą bezpieczeństwa państwa w kontekście zagrożeń wywiadowczych, terrorystycznych, ekonomicznych.

PDF (Język Polski)

References

Pozycje zwarte

Aleksandrowicz Tomasz, Biały wywiad w walce z terroryzmem, w: Rola mediów w przeciwdziałaniu terroryzmowi, Liedel Krzysztof, Piasecka Paulina (red.), Collegium Civitas Press, Warszawa 2009, ISBN: 978-83-61067-60-3, s. 81-92.

Filipkowski Wojciech, Mądrzejowski Wiesław (red.), Biały wywiad. Otwarte źródła informacji – wokół teorii i praktyki, C. H. Beck, Warszawa 2011, ISBN: 9788325534257.

Higgins Eliot, Bellingcat. Ujawniamy prawdę w czasach postprawdy, Sonia Draga, Katowice 2021, ISBN: 978-83-823-0083-3.

Liedel Krzysztof, Zarządzanie informacją w walce z terroryzmem, Trio, Warszawa 2010, ISBN: 978-83-743-6237-5.

Liedel Krzysztof, Piasecka Paulina, Aleksandrowicz Tomasz, Analiza informacji. Teoria i praktyka, Difin, Warszawa 2012, ISBN: 978-83-764-1649-6.

Łuczak Jacek, Tyburski Marcin, Systemowe Zarządzanie Bezpieczeństwem Informacji ISO/IEC 27001, Wydawnictwo Uniwersytetu Ekonomicznego w Poznaniu, Poznań 2009.

Mitnick Kevin, Simon William, Sztuka podstępu. Łamałem ludzi, nie hasła, Helion, Gliwice 2016, ISBN: 978-83-283-3137-2.

Nowina-Konopka Maria, Infomorfoza. Zarządzanie informacją w nowych mediach, Wydawnictwo Uniwersytetu Jagiellońskiego, Kraków 2017, ISBN: 978-83-233-4367-7.

Rozpoznanie ze źródeł otwartych DD-2.9(A), Centrum Doktryn i Szkolenia Sił Zbrojnych, Bydgoszcz 2020, Szkol. 976/2020.

Saramak Bartosz, Wykorzystanie otwartych źródeł informacji w działalności wywiadowczej: historia, praktyka, perspektywy, Wydawnictwo WDiNP, Warszawa 2015, ISBN: 978-83-63183-94-3.

Singer Peter Warren, Brooking Emerson, Nowy rodzaj wojny. Media społecznościowe jako broń, Vis-à-vis Etiuda sp. z o.o., Kraków 2019, ISBN: 978-83-7998-210-3.

Słownik terminów i definicji NATO AAP-6 (2017), https://wcnjik.wp.mil.pl/u/AAP6PL.pdf [dostęp: 24.02.2021 r.].

Stanek Stanisław, Podejmowanie decyzji w warunkach zagrożenia bezpieczeństwa informacyjnego organizacji, WSOWL, Wrocław 2016, ISBN: 978-83-65422-29-3.

Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2020.

Sun Tzu, Sztuka wojny. Traktat. Wydanie kieszonkowe, Helion, Gliwice 2012, ISBN: 978-83-246-4111-6.

Czasopisma

Krawiec Jerzy, System Zarządzania Bezpieczeństwem Informacji – zabezpieczenia, „Zeszyty Naukowe Wyższej Szkoły Informatyki, Zarządzania i Administracji w Warszawie”, 1(38)/2017, ISSN: 1641-9707, s. 46-59.

Krztoń Waldemar, Zarządzanie informacją w procesach decyzyjnych organizacji, „Modern Management Review”, nr 23 (3/2017), s. 83-94.

Nowosad Andrzej, Metody i techniki pozyskiwania i przetwarzania informacji medialnej na potrzeby białego wywiadu, „Państwo i Społeczeństwo” nr 2/2005, s. 59-69.

Stromczyński Błażej, Waszkiewicz Paweł, Biały wywiad w praktyce pracy organów ścigania na przykładzie wykorzystania serwisów społecznościowych, „Prawo i prokuratura” 2014, nr 5, s. 146-170.

Niemczyk Piotr, Wywiadownie gospodarcze jako źródło informacji „białego wywiadu”, „Przegląd bezpieczeństwa wewnętrznego” nr 9/13, s. 147-166.

Źródła internetowe

About, Bellingcat, https://www.bellingcat.com/about/ [dostęp: 02.02.2022 r.].

Aleksandrowicz Tomasz, „Efekt Snowdena", Wszystko, co najważniejsze, https://wszystkoconajwazniejsze.pl/tomasz-aleksandrowicz-efekt-snowdena/ [dostęp: 11.04.2022 r.].

Biel Beata, Internet pełen jest dowodów na zbrodnie. Trzeba wiedzieć, gdzie ich szukać, TVN24, https://tvn24.pl/magazyn-tvn24/internet-pelen-jest-dowodow-na-zbrodnie-trzeba-wiedziec-gdzie-ich-szukac,158,2754 [dostęp: 26.01.2022 r.].

Janik Mariusz, Wojska Obrony Cyberprzestrzeni stać najwyżej na studentów. „Z płaceniem zawsze był problem”, INN Poland, https://innpoland.pl/150265,wojska-obrony-cyberprzestrzeni-place-w-wojsku-roznia-sie-znacznie-od-it [dostęp: 04.042022 r.].

Kicka Mateusz, Tak zarabiają. Pensja zasadnicza na wybranych stanowiskach urzędników samorządowych, Serwis Samorządowy PAP, https://samorzad.pap.pl/kategoria/archiwum/tak-zarabiaja-pensja-zasadnicza-na-wybranych-stanowiskach-urzednikow [dostęp: 04.042022 r.].

Leżoń Tomasz, Głęboko pod powierzchnią jest miejsce, o którym wolałbyś nie wiedzieć, tvn24, https://tvn24.pl/magazyn-tvn24/gleboko-pod-powierzchnia-jest-miejsce-o-ktorym-wolalbys-nie-wiedziec,95,1850 [dostęp: 12.03.2021 r.].

Malezyjski Boeing 777 zestrzelony przez Rosjan w 2014 r. Sąd w Hadze przedstawił stanowisko, Dziennik Gazeta Prawna, https://www.gazetaprawna.pl/wiadomosci/swiat/artykuly/8590126,holandia-sad-zestrzelenie-2014-malezyjski-boeing-777-ukraina.html [dostęp: 09.10.2023 r.].

MH17: Source of Separatists’ Buk. A Bellingcat Investigation, Bellingcat, https://www.bellingcat.com/app/uploads/2014/11/Origin-of-the-Separatists-Buk-A-Bellingcat-Investigation1.pdf [dostęp: 06.02.2022 r.].

MH17. The Open Source Evidence. A Bellingcat Investigation, Bellingcat, https://www.bellingcat.com/app/uploads/2015/10/MH17-The-Open-Source-Evidence-EN.pdf [dostęp: 06.02.2022 r.].

Miśko Michał, Gdyby nie Internet dowodów na tę zbrodnię być może by nie było, GeekWeb, https://www.geekweb.pl/magazyn-dobrych-tresci/item/1788-proces-o-zestrzelenie-mh17-w-2014-roku [dostęp: 26.01.2022 r.].

Mr. Niebezpieczny, RIOT – rządowy system inwigilacji i profilowania przez serwisy społecznościowe, Niebezpiecznik, https://niebezpiecznik.pl/post/riot-rzadowy-system-inwigilacji-przez-serwisy-spolecznosciowe/ [dostęp: 16.03.2021 r.].

MwOSINT, The Golden Age of OSINT is over, Key Findings, https://keyfindings.blog/2019/01/04/the-golden-age-of-osint-is-over/ [dostęp: 06.02.2022 r.].

Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.

Copyright (c) 2024 Internal Security Review (Przegląd Bezpieczeństwa Wewnętrznego)