Blog - Andrzej Machnacz

cyberbezpieczeństwo, infrastruktura krytyczna, medycyna alternatywna, technologia, sztuczna inteligencja (AI)

Ochrona infrastruktury krytycznej a fazy zarządzania kryzysowego

Proces ochrony infrastruktury krytycznej w sposób umożliwiający minimalizację zagrożeń można ująć w czterech fazach zarządzania kryzysowego. Pierwszą z nich jest faza zapobiegania służąca głównie eliminacji możliwości zaistnienia sytuacji kryzysowej i sprowadzająca się głównie do analizy zagrożeń oraz wykonywania działań redukujących prawdopodobieństwo albo ograniczających skutki awarii, ataków oraz innych zdarzeń zakłócających prawidłowe funkcjonowanie infrastruktury krytycznej.

Ochrona infrastruktury krytycznej w Polsce w kontekście zadań organizacji zhierarchizowanych

Nieograniczone i spokojne życie obywateli oraz przedsiębiorców, a także bezpieczeństwo wszelkich dóbr środowiskowych i finansowych są uzależnione od wielu aspektów. Jednym z nich jest infrastruktura krytyczna obejmująca  materialne i informacyjno-technologiczne urządzenia, sieci, usługi i dobra, których naruszenie lub zniszczenie mogłoby spowodować poważne skutki dla zdrowia, bezpieczeństwa państwa i jego obywateli, a także dla skutecznego funkcjonowania organów władzy i administracji publicznej oraz instytucji i przedsiębiorców [1],[2].

Metoda wyznaczania optymalnego rozwiązania środków ochrony

Wskazanie określonego systemu do grupy elementów infrastruktury krytycznej wymaga wdrożenia środków ochrony na podstawie przeprowadzonej analizy ryzyka i sformułowanych wymagań bezpieczeństwa [1], w celu zminimalizowania wystąpienia zdarzeń skutkujących zniszczeniem, uszkodzeniem bądź zakłóceniem jego działania. Biorąc pod uwagę wysokie koszty wdrażania i utrzymywania zabezpieczeń dla takiego systemu niezwykle ważne jest  wyznaczanie najlepszego, optymalnego rozwiązania w zakresie środków jego ochrony z punktu widzenia kryterium kosztów [2],[3].

Proces definiowania zabezpieczeń infrastruktury krytycznej

Przeciwdziałanie zagrożeniom zniszczenia, uszkodzenia bądź zakłócenia funkcjonowania systemu kluczowego dla bezpieczeństwa państwa i jego obywateli, wskazanego jako element infrastruktury krytycznej, wymaga wdrożenia stosownych zabezpieczeń. Podstawowym działaniem pozwalającym na wskazanie odpowiedniego systemu bezpieczeństwa jest przeprowadzenie analizy ryzyka i przedłożenie jej wyników na wdrażane środki ochrony. Istotne jest również stałe monitorowanie danego systemu i jego otoczenia, w celu bieżącej identyfikacji, kontroli i eliminacji lub minimalizowania prawdopodobieństwa zaistnienia zdarzeń, które mogą mieć negatywny wpływ na dany system infrastruktury krytycznej. Takie zdyscyplinowane, konsekwentne i rzetelne podejście pozwala ostatecznie na unikanie ryzyka, podejmowanie działań prewencyjnych, czy też przenoszenie ryzyka lub jego dywersyfikację, a także dobieranie właściwych pod względem potrzeb środków ochrony w trakcie eksploatacji systemu należącego do infrastruktury krytycznej [1],[2].

Prawo do pobierania podatków i opłat skarbowych, jak również obowiązek dbania o bezpieczeństwo obywateli nieuchronnie leży w gestii państwa. Patrząc jednak na życie okazuje się, że szantaż, ściąganie haraczu i przymusowa opieka przedsiębiorców i nawet osób fizycznych, szczególnie ich nieruchomości, stały się już dawno domeną działalności przestępczej. Specjalizacja na szeroką skalę i ukierunkowanie ich aktywności na handel narkotykami, bronią i ludźmi, przestępstwa komputerowe i działania przeciwko środowisku oraz prawom własności intelektualnej, korupcja i legalizowanie dochodów pochodzących z przestępstw, w naturalny sposób stworzyło wiele powiązań o charakterze międzynarodowym. Równocześnie uzyskane środki finansowe, zdobyte doświadczenia i rozwój zaawansowanych technologii dały grupom przestępczym i organizacjom terrorystycznym możliwość popełniania przestępstw kryminalnych i dokonywania aktów terroru przy pomocy zdobyczy technologii informacyjnej, przez co stały się doskonałym narzędziem do prowadzenia ich nielegalnej działalności związanej z cyberprzestępczością i z cyberterroryzmem.

Cloud computing w dojrzałej administracji

Mamy już ponad pół miliona urzędników w Polsce, którzy do swojej codziennej pracy wykorzystują systemy teleinformatyczne (TI), w tym różnego rodzaju aplikacje usprawniające wykonywanie ich zadań publicznych. Do grupy najczęściej stosowanych rozwiązań TI można zaliczyć: pakiety biurowe z edytorem tekstu i arkuszem kalkulacyjnym na czele, pocztę elektroniczną, systemy finansowo-księgowe i kadrowo-płacowe, systemy gospodarki magazynowej i transportowej itd. [1]. Nie można również zapomnieć o dostępie do Internetu, który niekoniecznie w większości przypadków służy urzędnikom do realizacji zadań publicznych.

Blog

logo.png
Utwory z tej strony są dostępne na licencji Creative Commons Uznanie autorstwa 4.0 Międzynarodowe, pewne prawa zastrzeżone na rzecz autora i machnacz.eu. Zezwala się na dowolne wykorzystywanie treści publikacji pod warunkiem wskazania autora i podania informacji o licencji.
© 2012-2025 machnacz.eu. Powerd by ITbrain.

Kontakt

info@machnacz.eu

Search