blog.jpg

Cyberterroryzm jako element zagrożenia infrastruktury krytycznej

W dobie eksploracji przestrzeni kosmicznej i zaawansowanych technologii wciąż pojawiają się pytania odnośnie uzależnienia społeczeństwa od dóbr informacyjnych, a człowieka od nowoczesnego życia z wykorzystaniem rozmaitych osiągnięć techniki i technologii. Stały się one istotnym elementem egzystencji człowieka zarówno jako odrębnej jednostki, jak i niezbędnym narzędziem wspierającym współczesne rozwiązania w zakresie systemów zaopatrzenia w energię, surowce energetyczne i paliwa, a także systemów łączności i sieci teleinformatycznych. W równym stopniu bez wykorzystania współczesnych technologii trudno byłoby mówić o systemach automatyki przemysłowej, kontroli lotów, aplikacjach bankowych i giełdowych, systemów zaopatrzenia w wodę i żywność, czy też produkcji substancji chemicznych.  Taką właściwością charakteryzują się również systemy zapewniające ciągłość działania administracji publicznej oraz systemy ochrony zdrowia, transportowe i ratownicze, tworzące razem tzw. infrastrukturę krytyczną niezbędną do minimalnego funkcjonowania gospodarki i państwa [1].

Uzależnienie od obcej, nieudokumentowanej technologii jako istotne zagrożenie dla infrastruktury krytycznej w Polsce

Są takie obszary naszego życia, w których niezbędne jest stosowanie zaawansowanych narzędzi i technik. Bez wsparcia technologiami IT sektora bankowo-finansowego oraz systemów zaopatrzenia w energię, a także pracy służb porządku publicznego, administracji, a nawet sił zbrojnych trudno byłoby sobie wyobrazić ich sprawne funkcjonowanie.

Serwisy społecznościowe jako źródło i motyw przestępstw

Tak jak portale społecznościowe były, są i będą wykorzystywane przez służby operacyjne do działań wywiadowczych, w celu uzyskania dodatkowego źródła informacji o potencjalnych powiązaniach określonych osób, tak zgromadzone w nich dane mogą być użyte do ustalania potencjalnych osób i obiektów, w celu dokonania kradzieży, czy nawet szantażu lub wymuszenia.

Jak zakomunikował NFZ, chyba największy w Polsce gracz naszym zdrowiem i życiem, to już od dziś działa, przynajmniej powinna, Elektroniczna Weryfikacja Uprawnień Świadczeniobiorców - EWUŚ.

Szkoda tylko, że doprowadzenie do automatycznej weryfikacji pacjentów trwało to tak długo, ale miejmy nadzieję, że EWUŚ wyeliminuje na dobre konieczność posiadania aktualnego zaświadczenia RMUA przez wszystkich udających się do ośrodków opieki zdrowotnej. Poza tym miejmy nadzieję, że w praktyce wdrożenie EWUŚ również przyczyni się do gromadzenia i przetwarzania mniejszej liczby dokumentów, ale może także docelowo do mniejszego zapotrzebowania na urzędników.

Administracja publiczna w perspektywie technologii wirtualizacyjnych

Działalność organów administracji publicznej bez wsparcia systemów teleinformatycznych (TI), w tym stosowania aplikacji usprawniających wykonywanie zadań publicznych nie byłaby w stanie spełnić pokładanych w niej oczekiwań. Trudno też jest sobie wyobrazić nowoczesne, bezpieczne i dobrze zorganizowane państwo niekorzystające z nowoczesnych technologii informacyjnych. Czy jednak można pokusić się o stwierdzenie, że użytkowanie systemów teleinformatycznych przez organy administracji daje wymierne korzyści przy jednoczesnej redukcji kosztów funkcjonowania państwa i poprawie jakości obsługi obywatela?

Bezpieczeństwo energetyki jądrowej w Polsce jako element infrastruktury krytycznej

Czy na obecnym etapie rozwoju ludzkości poradzilibyśmy sobie bez energii elektrycznej? Jak wyglądałoby nasze życie, czy przypadkiem nie byłoby obarczone chaosem?

Od momentu uzależnienia ludzkości od technologii i źródeł energii niejednokrotnie jesteśmy świadkami konfliktów zbrojnych, których utajnionym celem było i jest przejęcie kontroli nad nieustannie malejącymi zasobami naturalnymi na świecie (np. ropa, gaz i węgiel). Nawet dziś rządy wielkich państw pod pozorem niesienia pomocy i wprowadzania demokracji, często na terenach z totalitarnym systemem rządzenia i jednocześnie opiewających w naturalne źródła energii, dążą do przejęcia bezpośredniej albo politycznej kontroli, w celu wyzyskiwania zasobów z tych terenów świata, bez naruszania źródeł znajdujących się na własnym terytorium.

Kontakt

Email: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

UWAGA! Ten serwis używa cookies i podobnych technologii.

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem