Infrastruktura krytyczna: Różnice pomiędzy wersjami

Z Encyklopedia Zarządzania
m (Dodanie MetaData Description)
m (cleanup bibliografii i rotten links)
Linia 14: Linia 14:
}}
}}


 
'''[[Infrastruktura]] krytyczna''' pełni ogromną rolę w funkcjonowaniu państwa oraz życiu jego obywateli, a ochrona jej jest jednym z najważniejszych celów stojących przed państwem. Potwierdza to [[ustawa]] z dnia 26 kwietnia 2007 o [[zarządzanie kryzysowe|zarządzaniu kryzysowym]]. Zgodnie z tą ustawą za infrastrukturę krytyczną uważa się systemy oraz połączone ze sobą funkcjonalne obiekty (w tym obiekty budowlane, urządzenia, instalacje i [[usługi]]), konieczne i ważne aby zapewnić bezpieczeństwo państwa i jego obywatelom oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, instytucji i [[przedsiębiorca|przedsiębiorców]] (Z. Łukasik, W. Nowakowski, A. Kuśmińska-Fiałkowska, 2014, s. 758).
 
'''[[Infrastruktura]] krytyczna''' pełni ogromną rolę w funkcjonowaniu państwa oraz życiu jego obywateli, a ochrona jej jest jednym z najważniejszych celów stojących przed państwem. Potwierdza to [[ustawa]] z dnia 26 kwietnia 2007 o [[zarządzanie kryzysowe|zarządzaniu kryzysowym]]. Zgodnie z tą ustawą za infrastrukturę krytyczną uważa się systemy oraz połączone ze sobą funkcjonalne obiekty (w tym obiekty budowlane, urządzenia, instalacje i [[usługi]]), konieczne i ważne aby zapewnić bezpieczeństwo państwa i jego obywatelom oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, instytucji i [[przedsiębiorca|przedsiębiorców]] (Z. Łukasik, W. Nowakowski, A. Kuśmińska-Fiałkowska, 2014, s. 758).  


Pojęcie '''infrastruktury krytycznej''' (IK), mimo że zostało użyte po raz pierwszy dopiero kilkadziesiąt lat temu, istnieje odkąd można mówić o rozwiniętej cywilizacji, a więc już od czasów starożytnych (K. Stec, 2011, s. 181).
Pojęcie '''infrastruktury krytycznej''' (IK), mimo że zostało użyte po raz pierwszy dopiero kilkadziesiąt lat temu, istnieje odkąd można mówić o rozwiniętej cywilizacji, a więc już od czasów starożytnych (K. Stec, 2011, s. 181).
Linia 30: Linia 28:
* łączności,
* łączności,
* sieci teleinformatycznych,
* sieci teleinformatycznych,
* finansowe,  
* finansowe,
* zaopatrzenia w żywność,  
* zaopatrzenia w żywność,
* zaopatrzenia w wodę,
* zaopatrzenia w wodę,
* ochrony zdrowia,  
* ochrony zdrowia,
* transportowe,  
* transportowe,
* ratownicze,  
* ratownicze,
* zapewniające ciągłość działania administracji publicznej,  
* zapewniające ciągłość działania administracji publicznej,
* produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych (Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz. U. Nr 89, poz. 590, z późn. zm.).
* produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych (Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz. U. Nr 89, poz. 590, z późn. zm.).


Linia 57: Linia 55:
*'''Kryteria przekrojowe''' - określają skalę skutków zniszczenia, jak również zaprzestania funkcjonowania wskazanej infrastruktury, w tym między innymi:
*'''Kryteria przekrojowe''' - określają skalę skutków zniszczenia, jak również zaprzestania funkcjonowania wskazanej infrastruktury, w tym między innymi:
:- ofiar w ludziach,
:- ofiar w ludziach,
:- skutków finansowych,  
:- skutków finansowych,
:- konieczności ewakuacji,  
:- konieczności ewakuacji,
:- utraty usługi,  
:- utraty usługi,
:- czasu odbudowy,  
:- czasu odbudowy,
:- efektów międzynarodowych,  
:- efektów międzynarodowych,
:- unikatowości (Z. Łukasik, W. Nowakowski, A. Kuśmińska-Fiałkowska, 2014, s. 759).
:- unikatowości (Z. Łukasik, W. Nowakowski, A. Kuśmińska-Fiałkowska, 2014, s. 759).
Wymienione kryteria mają charakter niejawny (J. Milewski, 2016, s. 102).
Wymienione kryteria mają charakter niejawny (J. Milewski, 2016, s. 102).
Linia 76: Linia 74:


==Bibliografia==
==Bibliografia==
* Łukasik Z., Nowakowski W., Kuśmińska-Fiałkowska A. (2014), [https://www.czasopismologistyka.pl/artykuly-naukowe/send/302-artykuly-na-plycie-cd-1/4841-artykul ''Zarządzanie bezpieczeństwem infrastruktury krytycznej''], [[Logistyka]], nr 4.
<noautolinks>
* Milewski J. (2016), ''[[Identyfikacja]] infrastruktury krytycznej i jej zagrożenia'', Zeszyty naukowe AON, nr 4 (105).
* Łukasik Z., Nowakowski W., Kuśmińska-Fiałkowska A. (2014), [https://www.czasopismologistyka.pl/artykuly-naukowe/send/302-artykuly-na-plycie-cd-1/4841-artykul ''Zarządzanie bezpieczeństwem infrastruktury krytycznej''], Logistyka, nr 4
* Stec K. (2011), ''Wybrane prawne narzędzia ochrony infrastruktury krytycznej w Polsce'', Bezpieczeństwo Narodowe, nr 19.
* Milewski J. (2016), ''Identyfikacja infrastruktury krytycznej i jej zagrożenia'', Zeszyty naukowe AON, nr 4 (105)
* Szewczyk T., Pyznar M. (2010), [http://www.abw.gov.pl/download/1/1886/Szewczyk.pdf ''Ochrona infrastruktury krytycznej a zagrożenia asymetryczne''], [[Przegląd]] Bezpieczeństwa Wewnętrznego, nr 2 (10).
* Stec K. (2011), ''Wybrane prawne narzędzia ochrony infrastruktury krytycznej w Polsce'', Bezpieczeństwo Narodowe, nr 19
* Żuber M. (2014), [http://www.rocznikbezpieczenstwa.dsw.edu.pl/fileadmin/user_upload/wydawnictwo/RBM/RBM_artykuly/2014_8_11.pdf ''Infrastruktura krytyczna państwa jako obszar potencjalnego oddziaływania terrorystycznego''], Rocznik Bezpieczeństwa Międzynarodowego, nr 8 (2).
* Szewczyk T., Pyznar M. (2010), [http://www.abw.gov.pl/download/1/1886/Szewczyk.pdf ''Ochrona infrastruktury krytycznej a zagrożenia asymetryczne''], Przegląd Bezpieczeństwa Wewnętrznego, nr 2 (10)
*[http://prawo.sejm.gov.pl/isap.nsf/download.xsp/WDU20070890590/T/D20070590L.pdf ''Ustawa z dnia 26 kwietnia 2007 roku o zarządzaniu kryzysowym''], Dz. U. Nr 89, poz. 590, z późn. zm.
* ''Ustawa z dnia 26 kwietnia 2007 roku o zarządzaniu kryzysowym'', Dz. U. Nr 89, poz. 590, z późn. zm
* Żuber M. (2014), ''Infrastruktura krytyczna państwa jako obszar potencjalnego oddziaływania terrorystycznego'', Rocznik Bezpieczeństwa Międzynarodowego, nr 8 (2)
</noautolinks>


{{a|Justyna Narkowicz}}
{{a|Justyna Narkowicz}}

Wersja z 12:21, 27 paź 2023

Infrastruktura krytyczna
Polecane artykuły

Infrastruktura krytyczna pełni ogromną rolę w funkcjonowaniu państwa oraz życiu jego obywateli, a ochrona jej jest jednym z najważniejszych celów stojących przed państwem. Potwierdza to ustawa z dnia 26 kwietnia 2007 o zarządzaniu kryzysowym. Zgodnie z tą ustawą za infrastrukturę krytyczną uważa się systemy oraz połączone ze sobą funkcjonalne obiekty (w tym obiekty budowlane, urządzenia, instalacje i usługi), konieczne i ważne aby zapewnić bezpieczeństwo państwa i jego obywatelom oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, instytucji i przedsiębiorców (Z. Łukasik, W. Nowakowski, A. Kuśmińska-Fiałkowska, 2014, s. 758).

Pojęcie infrastruktury krytycznej (IK), mimo że zostało użyte po raz pierwszy dopiero kilkadziesiąt lat temu, istnieje odkąd można mówić o rozwiniętej cywilizacji, a więc już od czasów starożytnych (K. Stec, 2011, s. 181).

TL;DR

Artykuł omawia znaczenie ochrony infrastruktury krytycznej dla państwa i jego obywateli. Infrastruktura krytyczna to systemy i obiekty, które są niezbędne dla bezpieczeństwa i funkcjonowania państwa. Zagrożenia dla infrastruktury krytycznej dzielą się na naturalne, techniczne i terroryzm. W artykule przedstawione są kryteria identyfikacji infrastruktury krytycznej oraz rodzaje ochrony, takie jak ochrona fizyczna, techniczna, osobowa, teleinformatyczna i prawna. Ochrona infrastruktury krytycznej powinna być realizowana na wszystkich poziomach i wymaga współpracy różnych podmiotów.

Systemy obejmujące infrastrukturę krytyczną

W skład elementów tworzących infrastrukturę wchodzą następujące systemy:

  • zaopatrzenia w energię, surowce energetyczne i paliwa,
  • łączności,
  • sieci teleinformatycznych,
  • finansowe,
  • zaopatrzenia w żywność,
  • zaopatrzenia w wodę,
  • ochrony zdrowia,
  • transportowe,
  • ratownicze,
  • zapewniające ciągłość działania administracji publicznej,
  • produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych (Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz. U. Nr 89, poz. 590, z późn. zm.).

Zagrożenia infrastruktury krytycznej

Zagrożenia, które bardzo często wywołują sytuacje kryzysowe, mają wpływ na bezpieczeństwo i prawidłowe funkcjonowanie całego państwa, można podzielić na poszczególne kategorie:

  • zagrożenia naturalne,
  • zagrożenia techniczne.
  • terroryzm.

Zagrożenia naturalne obejmują:

  • powodzie,
  • silne wiatry,
  • długotrwałe susze,
  • ruchy tektoniczne (J. Milewski, 2016, s. 108-109).

Kryteria identyfikacji infrastruktury krytycznej

Próba identyfikacji obiektów, urządzeń, instalacji lub usług, których zniszczenie bądź problemy w ich funkcjonowaniu doprowadziłyby do sytuacji kryzysowej, jest kluczowym zadaniem w jej ochronie. W tym celu rozgranicza się dwie grupy kryteriów:

  • Kryteria systemowe (sektorowe) - można je określić jako parametry ilościowe lub funkcjonalne infrastruktury; charakteryzują parametry wchodzące w skład systemów infrastruktury krytycznej obiektów, urządzań oraz instalacji lub funkcje realizowane przez te obiekty i zapewniające identyfikację infrastruktury krytycznej,
  • Kryteria przekrojowe - określają skalę skutków zniszczenia, jak również zaprzestania funkcjonowania wskazanej infrastruktury, w tym między innymi:
- ofiar w ludziach,
- skutków finansowych,
- konieczności ewakuacji,
- utraty usługi,
- czasu odbudowy,
- efektów międzynarodowych,
- unikatowości (Z. Łukasik, W. Nowakowski, A. Kuśmińska-Fiałkowska, 2014, s. 759).

Wymienione kryteria mają charakter niejawny (J. Milewski, 2016, s. 102).

Rodzaje ochrony infrastruktury krytycznej

Przedstawione powyżej elementy ochrony infrastruktury krytycznej są ze sobą bardzo silnie powiązane i tylko poprzez łączne ich stosowanie mogą przynosić rezultaty. Aby ochrona infrastruktury krytycznej była skuteczna, powinna być realizowana na każdym poziomie i stanowić wspólny wkład zarówno administracji rządowej, samorządowej oraz operatorów i prawowitych właścicieli infrastruktury. Pozwoli to na zwiększenie znacznego poziomu bezpieczeństwa w państwie (M. Żuber, 2014, s. 193-194).

Wskazuje się następujące rodzaje ochrony infrastruktury krytycznej:

  • Ochrona fizyczna - ochrona osób (zapewnienie bezpieczeństwa życia, zdrowia i nietykalności osobistej). Realizowana jest przez pracowników ochrony, którzy bronią dostępu do obiektów, urządzeń, instalacji lub usług infrastruktury krytycznej.
  • Ochrona techniczna - ogół przedsięwzięć związana z budową i eksploatacją obiektów, urządzeń, instalacji i usług infrastruktury krytycznej, w tym również techniczne środki ochrony, minimalizujące zagrożenia IK.
  • Ochrona osobowa - ma na celu minimalizację ryzyka będącego skutkiem działań pracowników oraz usługodawców, którzy mogą dopuścić do zakłóceń w funkcjonowaniu infrastruktury krytycznej.
  • Ochrona teleinformatyczna - zespół przedsięwzięć i ich procedur, które mają na uwadze minimalizację zakłóceń w funkcjonowaniu IK związanych z wykorzystaniem do użytkowania tego typu infrastruktury systemów i sieci teleinformatycznych.
  • Ochrona prawna - związana z kształtem współczesnej gospodarki rynkowej, w której dochodzi do zagrożeń ze strony innych podmiotów państwowych lub prywatnych (T. Szewczyk, M. Pyznar, 2010, s. 58-59).

Bibliografia

  • Łukasik Z., Nowakowski W., Kuśmińska-Fiałkowska A. (2014), Zarządzanie bezpieczeństwem infrastruktury krytycznej, Logistyka, nr 4
  • Milewski J. (2016), Identyfikacja infrastruktury krytycznej i jej zagrożenia, Zeszyty naukowe AON, nr 4 (105)
  • Stec K. (2011), Wybrane prawne narzędzia ochrony infrastruktury krytycznej w Polsce, Bezpieczeństwo Narodowe, nr 19
  • Szewczyk T., Pyznar M. (2010), Ochrona infrastruktury krytycznej a zagrożenia asymetryczne, Przegląd Bezpieczeństwa Wewnętrznego, nr 2 (10)
  • Ustawa z dnia 26 kwietnia 2007 roku o zarządzaniu kryzysowym, Dz. U. Nr 89, poz. 590, z późn. zm
  • Żuber M. (2014), Infrastruktura krytyczna państwa jako obszar potencjalnego oddziaływania terrorystycznego, Rocznik Bezpieczeństwa Międzynarodowego, nr 8 (2)


Autor: Justyna Narkowicz