blog.jpg

Prawne aspekty infrastruktury krytycznej

Fundamentem legislacyjnym w Polsce dla infrastruktury krytycznej jest ustawa o zarządzaniu kryzysowym określająca m.in. organy właściwe w sprawach zarządzania kryzysowego oraz ich zadania i zasady działania w tym obszarze [1] oraz akty wykonawcze wydane na jej podstawie. Wprowadzone regulacje prawne określają zarówno pojęcie infrastruktury krytycznej, jej ochrony, jak i działania związane z zapobieganiem sytuacjom kryzysowym, reagowaniem w przypadku ich wystąpienia i przygotowaniem do przejmowania nad nimi kontroli, a także usuwaniu ich skutków oraz odtwarzaniu zasobów [2].

Podstawowe właściwości, którymi powinien charakteryzować się każdy z systemów wyznaczonych do infrastruktury krytycznej

Skuteczne zapewnienie ochrony infrastruktury krytycznej przed zniszczeniem, uszkodzeniem lub zaburzeniem jej działania spowodowanym siłami natury lub na skutek działań człowieka, może być uzyskane poprzez spełnienie szeregu wymagań odnoszących się do całego cyklu życia określonego systemu i jego otoczenia wyznaczonego do infrastruktury krytycznej. Wszelkie działania na rzecz bezpieczeństwa tego systemu powinny być wykonywane w taki sposób, aby ewentualne zakłócenia w jego funkcjonowaniu były co najmniej łatwe do usunięcia, krótkotrwałe i nie powodowały zbyt dużych strat ekonomicznych i społecznych.

Ochrona infrastruktury krytycznej w Polsce w kontekście zadań organizacji zhierarchizowanych

Nieograniczone i spokojne życie obywateli oraz przedsiębiorców, a także bezpieczeństwo wszelkich dóbr środowiskowych i finansowych są uzależnione od wielu aspektów. Jednym z nich jest infrastruktura krytyczna obejmująca  materialne i informacyjno-technologiczne urządzenia, sieci, usługi i dobra, których naruszenie lub zniszczenie mogłoby spowodować poważne skutki dla zdrowia, bezpieczeństwa państwa i jego obywateli, a także dla skutecznego funkcjonowania organów władzy i administracji publicznej oraz instytucji i przedsiębiorców [1],[2].

Ochrona infrastruktury krytycznej a fazy zarządzania kryzysowego

Proces ochrony infrastruktury krytycznej w sposób umożliwiający minimalizację zagrożeń można ująć w czterech fazach zarządzania kryzysowego. Pierwszą z nich jest faza zapobiegania służąca głównie eliminacji możliwości zaistnienia sytuacji kryzysowej i sprowadzająca się głównie do analizy zagrożeń oraz wykonywania działań redukujących prawdopodobieństwo albo ograniczających skutki awarii, ataków oraz innych zdarzeń zakłócających prawidłowe funkcjonowanie infrastruktury krytycznej.

Metody rozpoznawania i wyznaczania systemów należących do infrastruktury krytycznej

Z uwagi na wysokie koszty zabezpieczenia wszystkich obszarów związanych z funkcjonowaniem państwa i jego obywateli, niezwykle ważne jest właściwe rozpoznawanie, wyznaczanie i projektowanie infrastruktury krytycznej poprzez identyfikowanie poszczególnych elementów wchodzących w jej skład i analizę wymagań dotyczących ich ochrony, a także definiowanie środków zabezpieczeń oraz określanie architektury rozwiązań minimalizujących ryzyko utraty jej integralności. 

Proces definiowania zabezpieczeń infrastruktury krytycznej

Przeciwdziałanie zagrożeniom zniszczenia, uszkodzenia bądź zakłócenia funkcjonowania systemu kluczowego dla bezpieczeństwa państwa i jego obywateli, wskazanego jako element infrastruktury krytycznej, wymaga wdrożenia stosownych zabezpieczeń. Podstawowym działaniem pozwalającym na wskazanie odpowiedniego systemu bezpieczeństwa jest przeprowadzenie analizy ryzyka i przedłożenie jej wyników na wdrażane środki ochrony. Istotne jest również stałe monitorowanie danego systemu i jego otoczenia, w celu bieżącej identyfikacji, kontroli i eliminacji lub minimalizowania prawdopodobieństwa zaistnienia zdarzeń, które mogą mieć negatywny wpływ na dany system infrastruktury krytycznej. Takie zdyscyplinowane, konsekwentne i rzetelne podejście pozwala ostatecznie na unikanie ryzyka, podejmowanie działań prewencyjnych, czy też przenoszenie ryzyka lub jego dywersyfikację, a także dobieranie właściwych pod względem potrzeb środków ochrony w trakcie eksploatacji systemu należącego do infrastruktury krytycznej [1],[2].

Kontakt

Email: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

UWAGA! Ten serwis używa cookies i podobnych technologii.

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem