blog.jpg

Ochrona infrastruktury krytycznej w Polsce w kontekście zadań organizacji zhierarchizowanych

Nieograniczone i spokojne życie obywateli oraz przedsiębiorców, a także bezpieczeństwo wszelkich dóbr środowiskowych i finansowych są uzależnione od wielu aspektów. Jednym z nich jest infrastruktura krytyczna obejmująca  materialne i informacyjno-technologiczne urządzenia, sieci, usługi i dobra, których naruszenie lub zniszczenie mogłoby spowodować poważne skutki dla zdrowia, bezpieczeństwa państwa i jego obywateli, a także dla skutecznego funkcjonowania organów władzy i administracji publicznej oraz instytucji i przedsiębiorców [1],[2].

Ochrona infrastruktury krytycznej a fazy zarządzania kryzysowego

Proces ochrony infrastruktury krytycznej w sposób umożliwiający minimalizację zagrożeń można ująć w czterech fazach zarządzania kryzysowego. Pierwszą z nich jest faza zapobiegania służąca głównie eliminacji możliwości zaistnienia sytuacji kryzysowej i sprowadzająca się głównie do analizy zagrożeń oraz wykonywania działań redukujących prawdopodobieństwo albo ograniczających skutki awarii, ataków oraz innych zdarzeń zakłócających prawidłowe funkcjonowanie infrastruktury krytycznej.

Metody rozpoznawania i wyznaczania systemów należących do infrastruktury krytycznej

Z uwagi na wysokie koszty zabezpieczenia wszystkich obszarów związanych z funkcjonowaniem państwa i jego obywateli, niezwykle ważne jest właściwe rozpoznawanie, wyznaczanie i projektowanie infrastruktury krytycznej poprzez identyfikowanie poszczególnych elementów wchodzących w jej skład i analizę wymagań dotyczących ich ochrony, a także definiowanie środków zabezpieczeń oraz określanie architektury rozwiązań minimalizujących ryzyko utraty jej integralności. 

Proces definiowania zabezpieczeń infrastruktury krytycznej

Przeciwdziałanie zagrożeniom zniszczenia, uszkodzenia bądź zakłócenia funkcjonowania systemu kluczowego dla bezpieczeństwa państwa i jego obywateli, wskazanego jako element infrastruktury krytycznej, wymaga wdrożenia stosownych zabezpieczeń. Podstawowym działaniem pozwalającym na wskazanie odpowiedniego systemu bezpieczeństwa jest przeprowadzenie analizy ryzyka i przedłożenie jej wyników na wdrażane środki ochrony. Istotne jest również stałe monitorowanie danego systemu i jego otoczenia, w celu bieżącej identyfikacji, kontroli i eliminacji lub minimalizowania prawdopodobieństwa zaistnienia zdarzeń, które mogą mieć negatywny wpływ na dany system infrastruktury krytycznej. Takie zdyscyplinowane, konsekwentne i rzetelne podejście pozwala ostatecznie na unikanie ryzyka, podejmowanie działań prewencyjnych, czy też przenoszenie ryzyka lub jego dywersyfikację, a także dobieranie właściwych pod względem potrzeb środków ochrony w trakcie eksploatacji systemu należącego do infrastruktury krytycznej [1],[2].

Metoda wyznaczania optymalnego rozwiązania środków ochrony

Wskazanie określonego systemu do grupy elementów infrastruktury krytycznej wymaga wdrożenia środków ochrony na podstawie przeprowadzonej analizy ryzyka i sformułowanych wymagań bezpieczeństwa [1], w celu zminimalizowania wystąpienia zdarzeń skutkujących zniszczeniem, uszkodzeniem bądź zakłóceniem jego działania. Biorąc pod uwagę wysokie koszty wdrażania i utrzymywania zabezpieczeń dla takiego systemu niezwykle ważne jest  wyznaczanie najlepszego, optymalnego rozwiązania w zakresie środków jego ochrony z punktu widzenia kryterium kosztów [2],[3].

Cyberterroryzm w obliczu przestępczości komputerowej i zorganizowanej

Prawo do pobierania podatków i opłat skarbowych, jak również obowiązek dbania o bezpieczeństwo obywateli nieuchronnie leży w gestii państwa. Patrząc jednak na życie okazuje się, że szantaż, ściąganie haraczu i przymusowa opieka przedsiębiorców i nawet osób fizycznych, szczególnie ich nieruchomości, stały się już dawno domeną działalności przestępczej. Specjalizacja na szeroką skalę i ukierunkowanie ich aktywności na handel narkotykami, bronią i ludźmi, przestępstwa komputerowe i działania przeciwko środowisku oraz prawom własności intelektualnej, korupcja i legalizowanie dochodów pochodzących z przestępstw, w naturalny sposób stworzyło wiele powiązań o charakterze międzynarodowym. Równocześnie uzyskane środki finansowe, zdobyte doświadczenia i rozwój zaawansowanych technologii dały grupom przestępczym i organizacjom terrorystycznym możliwość popełniania przestępstw kryminalnych i dokonywania aktów terroru przy pomocy zdobyczy technologii informacyjnej, przez co stały się doskonałym narzędziem do prowadzenia ich nielegalnej działalności związanej z cyberprzestępczością i z cyberterroryzmem.

Kontakt

Email: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

UWAGA! Ten serwis używa cookies i podobnych technologii.

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem