Infrastruktura krytyczna: Różnice pomiędzy wersjami
(LinkTitles.) |
m (cleanup bibliografii i rotten links) |
||
(Nie pokazano 9 wersji utworzonych przez 2 użytkowników) | |||
Linia 1: | Linia 1: | ||
'''[[Infrastruktura]] krytyczna''' pełni ogromną rolę w funkcjonowaniu państwa oraz życiu jego obywateli, a ochrona jej jest jednym z najważniejszych celów stojących przed państwem. Potwierdza to [[ustawa]] z dnia 26 kwietnia 2007 o [[zarządzanie kryzysowe|zarządzaniu kryzysowym]]. Zgodnie z tą ustawą za infrastrukturę krytyczną uważa się systemy oraz połączone ze sobą funkcjonalne obiekty (w tym obiekty budowlane, urządzenia, instalacje i [[usługi]]), konieczne i ważne aby zapewnić bezpieczeństwo państwa i jego obywatelom oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, instytucji i [[przedsiębiorca|przedsiębiorców]] (Z. Łukasik, W. Nowakowski, A. Kuśmińska-Fiałkowska, 2014, s. 758). | |||
Pojęcie '''infrastruktury krytycznej''' (IK), mimo że zostało użyte po raz pierwszy dopiero kilkadziesiąt lat temu, istnieje odkąd można mówić o rozwiniętej cywilizacji, a więc już od czasów starożytnych (K. Stec, 2011, s. 181). | |||
==TL;DR== | |||
Artykuł omawia znaczenie ochrony infrastruktury krytycznej dla państwa i jego obywateli. Infrastruktura krytyczna to systemy i obiekty, które są niezbędne dla bezpieczeństwa i funkcjonowania państwa. Zagrożenia dla infrastruktury krytycznej dzielą się na naturalne, techniczne i terroryzm. W artykule przedstawione są kryteria identyfikacji infrastruktury krytycznej oraz rodzaje ochrony, takie jak ochrona fizyczna, techniczna, osobowa, teleinformatyczna i prawna. Ochrona infrastruktury krytycznej powinna być realizowana na wszystkich poziomach i wymaga współpracy różnych podmiotów. | |||
==Systemy obejmujące infrastrukturę krytyczną== | ==Systemy obejmujące infrastrukturę krytyczną== | ||
W skład elementów tworzących infrastrukturę wchodzą następujące systemy: | W skład elementów tworzących infrastrukturę wchodzą następujące systemy: | ||
Linia 27: | Linia 12: | ||
* łączności, | * łączności, | ||
* sieci teleinformatycznych, | * sieci teleinformatycznych, | ||
* finansowe, | * finansowe, | ||
* zaopatrzenia w żywność, | * zaopatrzenia w żywność, | ||
* zaopatrzenia w wodę, | * zaopatrzenia w wodę, | ||
* ochrony zdrowia, | * ochrony zdrowia, | ||
* transportowe, | * transportowe, | ||
* ratownicze, | * ratownicze, | ||
* zapewniające ciągłość działania administracji publicznej, | * zapewniające ciągłość działania administracji publicznej, | ||
* produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych (Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz. U. Nr 89, poz. 590, z późn. zm.). | * produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych (Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz. U. Nr 89, poz. 590, z późn. zm.). | ||
<google>n</google> | |||
==Zagrożenia infrastruktury krytycznej== | ==Zagrożenia infrastruktury krytycznej== | ||
[[Zagrożenia]], które bardzo często wywołują sytuacje kryzysowe, mają wpływ na bezpieczeństwo i prawidłowe funkcjonowanie całego państwa, można podzielić na poszczególne kategorie: | [[Zagrożenia]], które bardzo często wywołują sytuacje kryzysowe, mają wpływ na bezpieczeństwo i prawidłowe funkcjonowanie całego państwa, można podzielić na poszczególne kategorie: | ||
* zagrożenia naturalne, | * zagrożenia naturalne, | ||
Linia 49: | Linia 35: | ||
==Kryteria identyfikacji infrastruktury krytycznej== | ==Kryteria identyfikacji infrastruktury krytycznej== | ||
[[Próba]] identyfikacji obiektów, urządzeń, instalacji lub usług, których zniszczenie bądź problemy w ich funkcjonowaniu doprowadziłyby do sytuacji kryzysowej, jest kluczowym zadaniem w jej ochronie. W tym celu rozgranicza się dwie grupy kryteriów: | [[Próba]] identyfikacji obiektów, urządzeń, instalacji lub usług, których zniszczenie bądź problemy w ich funkcjonowaniu doprowadziłyby do sytuacji kryzysowej, jest kluczowym zadaniem w jej ochronie. W tym celu rozgranicza się dwie grupy kryteriów: | ||
*'''Kryteria systemowe (sektorowe)''' - można je określić jako parametry ilościowe lub funkcjonalne infrastruktury; charakteryzują parametry wchodzące w skład systemów infrastruktury krytycznej obiektów, urządzań oraz instalacji lub funkcje realizowane przez te obiekty i zapewniające identyfikację infrastruktury krytycznej, | * '''Kryteria systemowe (sektorowe)''' - można je określić jako parametry ilościowe lub funkcjonalne infrastruktury; charakteryzują parametry wchodzące w skład systemów infrastruktury krytycznej obiektów, urządzań oraz instalacji lub funkcje realizowane przez te obiekty i zapewniające identyfikację infrastruktury krytycznej, | ||
*'''Kryteria przekrojowe''' - określają skalę skutków zniszczenia, jak również zaprzestania funkcjonowania wskazanej infrastruktury, w tym między innymi: | * '''Kryteria przekrojowe''' - określają skalę skutków zniszczenia, jak również zaprzestania funkcjonowania wskazanej infrastruktury, w tym między innymi: | ||
:- ofiar w ludziach, | :- ofiar w ludziach, | ||
:- skutków finansowych, | :- skutków finansowych, | ||
:- konieczności ewakuacji, | :- konieczności ewakuacji, | ||
:- utraty usługi, | :- utraty usługi, | ||
:- czasu odbudowy, | :- czasu odbudowy, | ||
:- efektów międzynarodowych, | :- efektów międzynarodowych, | ||
:- unikatowości (Z. Łukasik, W. Nowakowski, A. Kuśmińska-Fiałkowska, 2014, s. 759). | :- unikatowości (Z. Łukasik, W. Nowakowski, A. Kuśmińska-Fiałkowska, 2014, s. 759). | ||
Wymienione kryteria mają charakter niejawny (J. Milewski, 2016, s. 102). | Wymienione kryteria mają charakter niejawny (J. Milewski, 2016, s. 102). | ||
Linia 71: | Linia 56: | ||
* Ochrona teleinformatyczna - [[zespół]] przedsięwzięć i ich [[procedura|procedur]], które mają na uwadze minimalizację zakłóceń w funkcjonowaniu IK związanych z wykorzystaniem do użytkowania tego typu infrastruktury systemów i sieci teleinformatycznych. | * Ochrona teleinformatyczna - [[zespół]] przedsięwzięć i ich [[procedura|procedur]], które mają na uwadze minimalizację zakłóceń w funkcjonowaniu IK związanych z wykorzystaniem do użytkowania tego typu infrastruktury systemów i sieci teleinformatycznych. | ||
* Ochrona prawna - związana z kształtem współczesnej gospodarki rynkowej, w której dochodzi do zagrożeń ze strony innych podmiotów państwowych lub prywatnych (T. Szewczyk, M. Pyznar, 2010, s. 58-59). | * Ochrona prawna - związana z kształtem współczesnej gospodarki rynkowej, w której dochodzi do zagrożeń ze strony innych podmiotów państwowych lub prywatnych (T. Szewczyk, M. Pyznar, 2010, s. 58-59). | ||
{{infobox5|list1={{i5link|a=[[Polityka bezpieczeństwa informacji]]}} — {{i5link|a=[[Bezpieczeństwo informacji]]}} — {{i5link|a=[[Funkcje współczesnego państwa]]}} — {{i5link|a=[[Polityka turystyczna]]}} — {{i5link|a=[[Zarządzanie ciągłością działania]]}} — {{i5link|a=[[Organizacja pozarządowa]]}} — {{i5link|a=[[Inteligentne systemy transportowe]]}} — {{i5link|a=[[Telekomunikacja]]}} — {{i5link|a=[[Różnorodność biologiczna]]}} }} | |||
==Bibliografia== | ==Bibliografia== | ||
* Łukasik Z., Nowakowski W., Kuśmińska- | <noautolinks> | ||
* Milewski J. (2016), '' | * Łukasik Z., Nowakowski W., Kuśmińska-Fijałkowska A. (2014), ''Zarządzanie bezpieczeństwem infrastruktury krytycznej'', Logistyka, nr 4 | ||
* Stec K. (2011), ''Wybrane prawne narzędzia ochrony infrastruktury krytycznej w Polsce'', Bezpieczeństwo Narodowe, nr 19 | * Milewski J. (2016), ''Identyfikacja infrastruktury krytycznej i jej zagrożenia'', Zeszyty naukowe AON, nr 4 (105) | ||
* Szewczyk T., Pyznar M. (2010), | * Stec K. (2011), ''Wybrane prawne narzędzia ochrony infrastruktury krytycznej w Polsce'', Bezpieczeństwo Narodowe, nr 19 | ||
* | * Szewczyk T., Pyznar M. (2010), ''Ochrona infrastruktury krytycznej a zagrożenia asymetryczne'', Przegląd Bezpieczeństwa Wewnętrznego, nr 2 (10) | ||
* ''Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym'', [https://isap.sejm.gov.pl/isap.nsf/DocDetails.xsp?id=wdu20070890590 Dz.U. 2007 nr 89 poz. 590] | |||
* Żuber M. (2014), ''Infrastruktura krytyczna państwa jako obszar potencjalnego oddziaływania terrorystycznego'', Rocznik Bezpieczeństwa Międzynarodowego, nr 8 (2) | |||
</noautolinks> | |||
{{a|Justyna Narkowicz}} | {{a|Justyna Narkowicz}} | ||
[[Kategoria:Zarządzanie strategiczne]] | [[Kategoria:Zarządzanie strategiczne]] | ||
{{#metamaster:description|Infrastruktura krytyczna pełni ogromną rolę w funkcjonowaniu państwa oraz życiu jego obywateli, a ochrona jej jest jednym z najważniejszych celów stojących przed państwem.}} |
Aktualna wersja na dzień 22:22, 4 gru 2023
Infrastruktura krytyczna pełni ogromną rolę w funkcjonowaniu państwa oraz życiu jego obywateli, a ochrona jej jest jednym z najważniejszych celów stojących przed państwem. Potwierdza to ustawa z dnia 26 kwietnia 2007 o zarządzaniu kryzysowym. Zgodnie z tą ustawą za infrastrukturę krytyczną uważa się systemy oraz połączone ze sobą funkcjonalne obiekty (w tym obiekty budowlane, urządzenia, instalacje i usługi), konieczne i ważne aby zapewnić bezpieczeństwo państwa i jego obywatelom oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, instytucji i przedsiębiorców (Z. Łukasik, W. Nowakowski, A. Kuśmińska-Fiałkowska, 2014, s. 758).
Pojęcie infrastruktury krytycznej (IK), mimo że zostało użyte po raz pierwszy dopiero kilkadziesiąt lat temu, istnieje odkąd można mówić o rozwiniętej cywilizacji, a więc już od czasów starożytnych (K. Stec, 2011, s. 181).
TL;DR
Artykuł omawia znaczenie ochrony infrastruktury krytycznej dla państwa i jego obywateli. Infrastruktura krytyczna to systemy i obiekty, które są niezbędne dla bezpieczeństwa i funkcjonowania państwa. Zagrożenia dla infrastruktury krytycznej dzielą się na naturalne, techniczne i terroryzm. W artykule przedstawione są kryteria identyfikacji infrastruktury krytycznej oraz rodzaje ochrony, takie jak ochrona fizyczna, techniczna, osobowa, teleinformatyczna i prawna. Ochrona infrastruktury krytycznej powinna być realizowana na wszystkich poziomach i wymaga współpracy różnych podmiotów.
Systemy obejmujące infrastrukturę krytyczną
W skład elementów tworzących infrastrukturę wchodzą następujące systemy:
- zaopatrzenia w energię, surowce energetyczne i paliwa,
- łączności,
- sieci teleinformatycznych,
- finansowe,
- zaopatrzenia w żywność,
- zaopatrzenia w wodę,
- ochrony zdrowia,
- transportowe,
- ratownicze,
- zapewniające ciągłość działania administracji publicznej,
- produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych (Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz. U. Nr 89, poz. 590, z późn. zm.).
Zagrożenia infrastruktury krytycznej
Zagrożenia, które bardzo często wywołują sytuacje kryzysowe, mają wpływ na bezpieczeństwo i prawidłowe funkcjonowanie całego państwa, można podzielić na poszczególne kategorie:
- zagrożenia naturalne,
- zagrożenia techniczne.
- terroryzm.
Zagrożenia naturalne obejmują:
- powodzie,
- silne wiatry,
- długotrwałe susze,
- ruchy tektoniczne (J. Milewski, 2016, s. 108-109).
Kryteria identyfikacji infrastruktury krytycznej
Próba identyfikacji obiektów, urządzeń, instalacji lub usług, których zniszczenie bądź problemy w ich funkcjonowaniu doprowadziłyby do sytuacji kryzysowej, jest kluczowym zadaniem w jej ochronie. W tym celu rozgranicza się dwie grupy kryteriów:
- Kryteria systemowe (sektorowe) - można je określić jako parametry ilościowe lub funkcjonalne infrastruktury; charakteryzują parametry wchodzące w skład systemów infrastruktury krytycznej obiektów, urządzań oraz instalacji lub funkcje realizowane przez te obiekty i zapewniające identyfikację infrastruktury krytycznej,
- Kryteria przekrojowe - określają skalę skutków zniszczenia, jak również zaprzestania funkcjonowania wskazanej infrastruktury, w tym między innymi:
- - ofiar w ludziach,
- - skutków finansowych,
- - konieczności ewakuacji,
- - utraty usługi,
- - czasu odbudowy,
- - efektów międzynarodowych,
- - unikatowości (Z. Łukasik, W. Nowakowski, A. Kuśmińska-Fiałkowska, 2014, s. 759).
Wymienione kryteria mają charakter niejawny (J. Milewski, 2016, s. 102).
Rodzaje ochrony infrastruktury krytycznej
Przedstawione powyżej elementy ochrony infrastruktury krytycznej są ze sobą bardzo silnie powiązane i tylko poprzez łączne ich stosowanie mogą przynosić rezultaty. Aby ochrona infrastruktury krytycznej była skuteczna, powinna być realizowana na każdym poziomie i stanowić wspólny wkład zarówno administracji rządowej, samorządowej oraz operatorów i prawowitych właścicieli infrastruktury. Pozwoli to na zwiększenie znacznego poziomu bezpieczeństwa w państwie (M. Żuber, 2014, s. 193-194).
Wskazuje się następujące rodzaje ochrony infrastruktury krytycznej:
- Ochrona fizyczna - ochrona osób (zapewnienie bezpieczeństwa życia, zdrowia i nietykalności osobistej). Realizowana jest przez pracowników ochrony, którzy bronią dostępu do obiektów, urządzeń, instalacji lub usług infrastruktury krytycznej.
- Ochrona techniczna - ogół przedsięwzięć związana z budową i eksploatacją obiektów, urządzeń, instalacji i usług infrastruktury krytycznej, w tym również techniczne środki ochrony, minimalizujące zagrożenia IK.
- Ochrona osobowa - ma na celu minimalizację ryzyka będącego skutkiem działań pracowników oraz usługodawców, którzy mogą dopuścić do zakłóceń w funkcjonowaniu infrastruktury krytycznej.
- Ochrona teleinformatyczna - zespół przedsięwzięć i ich procedur, które mają na uwadze minimalizację zakłóceń w funkcjonowaniu IK związanych z wykorzystaniem do użytkowania tego typu infrastruktury systemów i sieci teleinformatycznych.
- Ochrona prawna - związana z kształtem współczesnej gospodarki rynkowej, w której dochodzi do zagrożeń ze strony innych podmiotów państwowych lub prywatnych (T. Szewczyk, M. Pyznar, 2010, s. 58-59).
Infrastruktura krytyczna — artykuły polecane |
Polityka bezpieczeństwa informacji — Bezpieczeństwo informacji — Funkcje współczesnego państwa — Polityka turystyczna — Zarządzanie ciągłością działania — Organizacja pozarządowa — Inteligentne systemy transportowe — Telekomunikacja — Różnorodność biologiczna |
Bibliografia
- Łukasik Z., Nowakowski W., Kuśmińska-Fijałkowska A. (2014), Zarządzanie bezpieczeństwem infrastruktury krytycznej, Logistyka, nr 4
- Milewski J. (2016), Identyfikacja infrastruktury krytycznej i jej zagrożenia, Zeszyty naukowe AON, nr 4 (105)
- Stec K. (2011), Wybrane prawne narzędzia ochrony infrastruktury krytycznej w Polsce, Bezpieczeństwo Narodowe, nr 19
- Szewczyk T., Pyznar M. (2010), Ochrona infrastruktury krytycznej a zagrożenia asymetryczne, Przegląd Bezpieczeństwa Wewnętrznego, nr 2 (10)
- Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz.U. 2007 nr 89 poz. 590
- Żuber M. (2014), Infrastruktura krytyczna państwa jako obszar potencjalnego oddziaływania terrorystycznego, Rocznik Bezpieczeństwa Międzynarodowego, nr 8 (2)
Autor: Justyna Narkowicz