blog.jpg

Ochrona infrastruktury krytycznej a fazy zarządzania kryzysowego

Proces ochrony infrastruktury krytycznej w sposób umożliwiający minimalizację zagrożeń można ująć w czterech fazach zarządzania kryzysowego. Pierwszą z nich jest faza zapobiegania służąca głównie eliminacji możliwości zaistnienia sytuacji kryzysowej i sprowadzająca się głównie do analizy zagrożeń oraz wykonywania działań redukujących prawdopodobieństwo albo ograniczających skutki awarii, ataków oraz innych zdarzeń zakłócających prawidłowe funkcjonowanie infrastruktury krytycznej.

Metody rozpoznawania i wyznaczania systemów należących do infrastruktury krytycznej

Z uwagi na wysokie koszty zabezpieczenia wszystkich obszarów związanych z funkcjonowaniem państwa i jego obywateli, niezwykle ważne jest właściwe rozpoznawanie, wyznaczanie i projektowanie infrastruktury krytycznej poprzez identyfikowanie poszczególnych elementów wchodzących w jej skład i analizę wymagań dotyczących ich ochrony, a także definiowanie środków zabezpieczeń oraz określanie architektury rozwiązań minimalizujących ryzyko utraty jej integralności. 

Proces definiowania zabezpieczeń infrastruktury krytycznej

Przeciwdziałanie zagrożeniom zniszczenia, uszkodzenia bądź zakłócenia funkcjonowania systemu kluczowego dla bezpieczeństwa państwa i jego obywateli, wskazanego jako element infrastruktury krytycznej, wymaga wdrożenia stosownych zabezpieczeń. Podstawowym działaniem pozwalającym na wskazanie odpowiedniego systemu bezpieczeństwa jest przeprowadzenie analizy ryzyka i przedłożenie jej wyników na wdrażane środki ochrony. Istotne jest również stałe monitorowanie danego systemu i jego otoczenia, w celu bieżącej identyfikacji, kontroli i eliminacji lub minimalizowania prawdopodobieństwa zaistnienia zdarzeń, które mogą mieć negatywny wpływ na dany system infrastruktury krytycznej. Takie zdyscyplinowane, konsekwentne i rzetelne podejście pozwala ostatecznie na unikanie ryzyka, podejmowanie działań prewencyjnych, czy też przenoszenie ryzyka lub jego dywersyfikację, a także dobieranie właściwych pod względem potrzeb środków ochrony w trakcie eksploatacji systemu należącego do infrastruktury krytycznej [1],[2].

Metoda wyznaczania optymalnego rozwiązania środków ochrony

Wskazanie określonego systemu do grupy elementów infrastruktury krytycznej wymaga wdrożenia środków ochrony na podstawie przeprowadzonej analizy ryzyka i sformułowanych wymagań bezpieczeństwa [1], w celu zminimalizowania wystąpienia zdarzeń skutkujących zniszczeniem, uszkodzeniem bądź zakłóceniem jego działania. Biorąc pod uwagę wysokie koszty wdrażania i utrzymywania zabezpieczeń dla takiego systemu niezwykle ważne jest  wyznaczanie najlepszego, optymalnego rozwiązania w zakresie środków jego ochrony z punktu widzenia kryterium kosztów [2],[3].

Cyberterroryzm w obliczu przestępczości komputerowej i zorganizowanej

Prawo do pobierania podatków i opłat skarbowych, jak również obowiązek dbania o bezpieczeństwo obywateli nieuchronnie leży w gestii państwa. Patrząc jednak na życie okazuje się, że szantaż, ściąganie haraczu i przymusowa opieka przedsiębiorców i nawet osób fizycznych, szczególnie ich nieruchomości, stały się już dawno domeną działalności przestępczej. Specjalizacja na szeroką skalę i ukierunkowanie ich aktywności na handel narkotykami, bronią i ludźmi, przestępstwa komputerowe i działania przeciwko środowisku oraz prawom własności intelektualnej, korupcja i legalizowanie dochodów pochodzących z przestępstw, w naturalny sposób stworzyło wiele powiązań o charakterze międzynarodowym. Równocześnie uzyskane środki finansowe, zdobyte doświadczenia i rozwój zaawansowanych technologii dały grupom przestępczym i organizacjom terrorystycznym możliwość popełniania przestępstw kryminalnych i dokonywania aktów terroru przy pomocy zdobyczy technologii informacyjnej, przez co stały się doskonałym narzędziem do prowadzenia ich nielegalnej działalności związanej z cyberprzestępczością i z cyberterroryzmem.

Terroryzm jako zagrożenie dla infrastruktury krytycznej

Rola zasobów mających fundamentalne znaczenie dla funkcjonowania społeczeństwa i gospodarki zwanych infrastrukturą krytyczną jest w stanie umożliwiającym zapoczątkowanie reakcji łańcuchowej. Czyż nie jest tak, że ostatnio dyskutuje się wiele nt. infrastruktury krytycznej w poszczególnych organach administracji publicznej? Zatem, czy na pewno ciągłe i otwarte rozmowy o podziale kompetencji, o prawidłowej definicji infrastruktury krytycznej, o powołanych zespołach i komórkach organizacyjnych przybliżają nas do momentu, w którym odważymy się powiedzieć o właściwej ochronie zasobów istotnych z punktu widzenia życia obywatela i funkcjonowania organów państwa?

Cyberterroryzm jako element zagrożenia infrastruktury krytycznej

W dobie eksploracji przestrzeni kosmicznej i zaawansowanych technologii wciąż pojawiają się pytania odnośnie uzależnienia społeczeństwa od dóbr informacyjnych, a człowieka od nowoczesnego życia z wykorzystaniem rozmaitych osiągnięć techniki i technologii. Stały się one istotnym elementem egzystencji człowieka zarówno jako odrębnej jednostki, jak i niezbędnym narzędziem wspierającym współczesne rozwiązania w zakresie systemów zaopatrzenia w energię, surowce energetyczne i paliwa, a także systemów łączności i sieci teleinformatycznych. W równym stopniu bez wykorzystania współczesnych technologii trudno byłoby mówić o systemach automatyki przemysłowej, kontroli lotów, aplikacjach bankowych i giełdowych, systemów zaopatrzenia w wodę i żywność, czy też produkcji substancji chemicznych.  Taką właściwością charakteryzują się również systemy zapewniające ciągłość działania administracji publicznej oraz systemy ochrony zdrowia, transportowe i ratownicze, tworzące razem tzw. infrastrukturę krytyczną niezbędną do minimalnego funkcjonowania gospodarki i państwa [1].

Kontakt

Email: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

UWAGA! Ten serwis używa cookies i podobnych technologii.

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem