당신은 주제를 찾고 있습니까 “systemy zabezpieczeń obiektów infrastruktury krytycznej – Część I Wstęp do Infrastruktury Krytycznej – K.Malesa“? 다음 카테고리의 웹사이트 https://ppa.khunganhtreotuong.vn 에서 귀하의 모든 질문에 답변해 드립니다: https://ppa.khunganhtreotuong.vn/blog. 바로 아래에서 답을 찾을 수 있습니다. 작성자 Rządowe Centrum Bezpieczeństwa 이(가) 작성한 기사에는 조회수 12,811회 및 좋아요 55개 개의 좋아요가 있습니다.
Table of Contents
systemy zabezpieczeń obiektów infrastruktury krytycznej 주제에 대한 동영상 보기
여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!
d여기에서 Część I Wstęp do Infrastruktury Krytycznej – K.Malesa – systemy zabezpieczeń obiektów infrastruktury krytycznej 주제에 대한 세부정보를 참조하세요
\”6 sposobów na to, żeby umrzeć\” i Infrastruktura Krytyczna w Polsce. Wicedyrektor Rządowego Centrum Bezpieczeństwa Krzysztof Malesa tłumaczy czym jest Infrastruktura Krytyczna i jaki wpływ ma na nasze życie.
http://rcb.gov.pl/
#InfrastrukturaKrytyczna #6waystodie #RządoweCentrumBezpieczeństwa #RCB #ZarządzanieKryzysowe
systemy zabezpieczeń obiektów infrastruktury krytycznej 주제에 대한 자세한 내용은 여기를 참조하세요.
Systemy zabezpieczeń obiektów infrastruktury krytycznej …
Ochrona infrastruktury krytycznej ma dotyczyć obiektów mających związek z systemami: zaopatrzenia w energię i paliwa,; łączności i sieci …
Source: www.zabezpieczenia.com.pl
Date Published: 3/10/2022
View: 663
zabezpieczenie wybranych obiektów infrastruktury krytycznej
infrastruktury krytycznej na poniższe systemy: … zabezpieczenia obiektu to najczęściej stosowanym rozwiązaniem jest wykonanie budowli.
Source: www.researchgate.net
Date Published: 10/8/2022
View: 224
Bezpieczeństwo obiektów infrastruktury krytycznej
Ochrona infrastruktury krytycznej polega na zabezpieczeniu obiektów i zasobów, … że systemy zabezpieczeń stosowane w obiektach infrastruktury krytycznej …
Source: www.energetyka.plus
Date Published: 2/27/2022
View: 8884
Techniczne systemy zabezpieczenia mienia i infrastruktury …
Musimy, zatem budować systemy zabezpieczeń mienia i małych obiektów, głównie zagrożonych kradzieżą i wandalizmem, zabezpieczenia infrastruktury krytycznej …
Source: certus.edu.pl
Date Published: 12/29/2022
View: 6127
Zabezpieczenia infrastruktury krytycznej – Andrzej Machnacz
Model pokazujący proces wyznaczania środków ochrony dla systemu infrastruktury krytycznej zobrazowano na rysunku nr 1. Po rozpoznaniu i …
Source: machnacz.eu
Date Published: 9/12/2021
View: 8673
Ochrona obiektów infrastruktury krytycznej – CEJSH
przeciwpożaro- wymi), co ma zagwarantować bezpiecz- ne użytkowanie IK oraz zabezpieczenie techniczne obiektu, czyli wykorzystanie płotów, barier, systemów …
Source: cejsh.icm.edu.pl
Date Published: 11/13/2022
View: 9957
Zabezpieczenia dla infrastruktury krytycznej
Infrastruktura krytyczna to określenie odnoszące się do obiektów, systemów, miejsc, informacji, ludzi, sieci i procesów, które są niezbędne w prawłowym …
Source: www.gunneboentrancecontrol.com
Date Published: 5/1/2021
View: 7313
Systemy bezpieczeństwa i infrastruktura krytyczna • Polityka …
Obiekty infrastruktury krytycznej mają kluczowe znaczenie dla funkcjonowania i bezpieczeństwa całego społeczeństwa. Zatem systemy infrastruktury krytycznej …
Source: www.hertzsystems.com
Date Published: 12/24/2021
View: 3898
주제와 관련된 이미지 systemy zabezpieczeń obiektów infrastruktury krytycznej
주제와 관련된 더 많은 사진을 참조하십시오 Część I Wstęp do Infrastruktury Krytycznej – K.Malesa. 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.

주제에 대한 기사 평가 systemy zabezpieczeń obiektów infrastruktury krytycznej
- Author: Rządowe Centrum Bezpieczeństwa
- Views: 조회수 12,811회
- Likes: 좋아요 55개
- Date Published: 2016. 12. 6.
- Video Url link: https://www.youtube.com/watch?v=GymQhN1GSe8
Systemy zabezpieczeń obiektów infrastruktury krytycznej. Wprowadzenie
Sir Basil Henry Liddell Hart1 twierdził, że nie wystarczy strategia militarna, która jest powiązana z planami bitew i działaniami sił zbrojnych. Wielka strategia, w odróżnieniu od węższej – militarnej, koncentruje się na zdolności państwa do koordynowania i kierowania narodowymi zasobami.
Potrzeba ochrony obiektów szczególnie ważnych ze względu na bezpieczeństwo państwa została uwzględniona w polskim prawie, w ustawie z 21 listopada 1967 roku o powszechnym obowiązku obrony Rzeczypospolitej Polskiej2 oraz w rozporządzeniu z 24 czerwca 2003 roku w sprawie obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa oraz ich szczególnej ochrony3. Wspomniane rozporządzenie wskazuje na dwie kategorie obiektów. Do kategorii pierwszej, związanej z potencjałem obronnym państwa, należą:
zakłady produkujące, remontujące, magazynujące uzbrojenie, sprzęt wojskowy i środki bojowe,
zakłady prowadzące prace badawczo-rozwojowe oraz konstruktorskie w dziedzinie bezpieczeństwa i obronności państwa,
magazyny rezerw państwowych (np. bazy, składy paliw płynnych, żywności, leków, materiałów sanitarnych),
obiekty podległe ministrowi obrony narodowej lub przez niego nadzorowane,
obiekty infrastruktur transportu samochodowego, kolejowego, lotniczego, morskiego, wodnego śródlądowego, drogownictwa, kolejnictwa i łączności,
ośrodki dokumentacji geodezyjnej i kartograficznej,
zapory wodne,
urządzenia hydrotechniczne,
obiekty należące do jednostek organizacyjnych Agencji Wywiadu,
obiekty Narodowego Banku Polskiego,
obiekty Banku Gospodarstwa Krajowego,
obiekty Polskiej Wytwórni Papierów Wartościowych oraz Mennicy Państwowej,
obiekty telekomunikacyjne służące nadawaniu programów radiowych i telewizji publicznej,
obiekty i miejsca, w których produkowane, stosowane lub magazynowane są materiały jądrowe czy też źródła i odpady promieniotwórcze4.
Do drugiej kategorii zaliczono obiekty związane z właściwym funkcjonowaniem administracji publicznej oraz zapewnieniem odpowiedniego poziomu bezpieczeństwa i porządku publicznego:
obiekty organów i jednostek organizacyjnych podległe ministrowi spraw wewnętrznych i administracji lub przez niego nadzorowane,
obiekty jednostek organizacyjnych Agencji Bezpieczeństwa Wewnętrznego,
obiekty policji, Straży Granicznej, Państwowej Straży Pożarnej,
obiekty będące we właściwości ministra sprawiedliwości, Służby Więziennej oraz jednostek organizacyjnych, które podlegają ministrowi sprawiedliwości bądź są przez niego nadzorowane,
zakłady, których działalność ma związek z wydobywaniem kopalin podstawowych,
obiekty (miejsca), w których produkowane, stosowane lub magazynowane są materiały stwarzające zagrożenie pożarem lub wybuchem,
obiekty, w których prowadzona jest działalność oparta na wykorzystywaniu toksycznych związków chemicznych i ich prekursorów, środków biologicznych i mikrobiologicznych, mikroorganizmów, toksyn i innych substancji powodujących zachorowania u ludzi i (lub) zwierząt,
elektrownie oraz inne obiekty elektroenergetyczne,
inne obiekty znajdujące się we właściwości organów administracji rządowej lub też organów jednostek samorządu terytorialnego, formacji, instytucji państwowych, a także prywatnych przedsiębiorców5.
Także ustawa o ochronie osób i mienia z 22 sierpnia 1997 roku wymienia wiele obszarów, obiektów i urządzeń podlegających obowiązkowej ochronie. Zapisy w ustawie precyzują kryteria podziału wspomnianej infrastruktury i dzielą je na związane z obronnością państwa, ochroną interesu gospodarczego państwa, bezpieczeństwem publicznym oraz innymi ważnymi interesami państwa.6
26 kwietnia 2007 roku weszła w życie ustawa o zarządzaniu kryzysowym7, która określa infrastrukturę krytyczną jako „systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców”.
Zdefiniowana została również ochrona obiektów infrastruktury krytycznej. Są to „wszelkie działania zmierzające do zapewnienia funkcjonalności, ciągłości działań i integralności infrastruktury krytycznej w celu zapobiegania zagrożeniom, ryzykom lub słabym punktom oraz ograniczenia i neutralizacji ich skutków oraz szybkiego odtworzenia tej infrastruktury na wypadek awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie”8.
Ochrona infrastruktury krytycznej ma dotyczyć obiektów mających związek z systemami:
zaopatrzenia w energię i paliwa,
łączności i sieci teleinformatycznych,
finansowymi,
zaopatrzenia w żywność i wodę,
ochrony zdrowia,
transportowymi i komunikacyjnymi,
ratowniczymi,
zapewniającymi ciągłość działania administracji publicznej,
produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych (w tym rurociągami doprowadzającymi substancje niebezpieczne).
Organizacja i wykonanie zadań z zakresu ochrony infrastruktury krytycznej należy do wojewódzkich, powiatowych i gminnych organów zajmujących się zarządzaniem kryzysowym9, które mają obowiązek tworzenia krajowych, wojewódzkich, powiatowych i gminnych planów zarządzania kryzysowego. Mają one zawierać między innymi charakterystykę zagrożeń oraz ocenę ryzyka ich wystąpienia w infrastrukturze krytycznej. Załączniki funkcjonalne planów mają natomiast określać procedury związane z ochroną infrastruktury krytycznej, zawierać wykaz infrastruktury krytycznej objętej planem oraz podawać zakres ochrony oraz odtwarzania infrastruktury krytycznej.
Zadania z zakresu planowania cywilnego obejmują przygotowanie odpowiednich rozwiązań na wypadek zniszczenia lub zakłócenia funkcjonowania infrastruktury krytycznej i powinny uwzględniać zapewnienie funkcjonowania i możliwości odtworzenia infrastruktury krytycznej.
Ochrona obiektów infrastruktury krytycznej obejmuje swoim zakresem między innymi przygotowanie planów ochrony, ich aktualizacje, stosowanie opracowanych algorytmów postępowania na wypadek wystąpienia zagrożenia obiektów, a także utrzymywanie własnych systemów rezerwowych, podtrzymujących działanie tej infrastruktury do czasu jej całkowitego odbudowania. Zgodnie z zapisami ustawy plany ochrony infrastruktury krytycznej tworzone są na poziomie państwa i województwa10 i zawierają:
wykaz obiektów i systemów infrastruktury krytycznej,
charakterystykę zagrożeń dla infrastruktury krytycznej oraz ocenę ryzyka ich wystąpienia,
charakterystykę zasobów możliwych do wykorzystania w celu ochrony infrastruktury krytycznej,
warianty działania w przypadkach zagrożeń lub zakłócenia funkcjonowania infrastruktury krytycznej,
warianty odtwarzania infrastruktury krytycznej,
zasady współpracy administracji publicznej z właścicielami oraz posiadaczami samoistnymi i zależnymi obiektów, instalacji lub urządzeń infrastruktury krytycznej w zakresie jej ochrony, w tym zasady przekazywania informacji,
wskazanie terminów i trybu aktualizacji planu11.
Organy administracji publicznej realizują zadania z zakresu przeciwdziałania, zapobiegania i usuwania skutków zdarzeń o charakterze terrorystycznym12. Współpracują w tym zakresie z organami administracji rządowej właściwymi w tych sprawach, w szczególności z szefem Agencji Bezpieczeństwa Wewnętrznego. Dotyczy to także posiadaczy obiektów, instalacji i urządzeń infrastruktury krytycznej. Są oni zobowiązani do niezwłocznego przekazywania szefowi Agencji Bezpieczeństwa Wewnętrznego będących w ich posiadaniu informacji dotyczących zagrożeń o charakterze terrorystycznym dla tej infrastruktury krytycznej, w tym istotnych z punktu widzenia bezpieczeństwa państwa zagrożeń dotyczących funkcjonowania systemów i sieci energetycznych, wodnokanalizacyjnych, ciepłowniczych i teleinformatycznych.
W 2008 roku utworzono Rządowe Centrum Bezpieczeństwa. Jedną z podstawowych funkcji Centrum, związanych z ochroną infrastruktury krytycznej, jest realizacja zadań planistycznych i programowych z zakresu zarządzania kryzysowego i ochrony infrastruktury krytycznej. Jednocześnie Centrum współdziała z instytucjami i jednostkami organizacyjnymi NATO i Unii Europejskiej oraz innymi międzynarodowymi organizacjami odpowiedzialnymi za zarządzanie kryzysowe i ochronę infrastruktury krytycznej13.
W 2010 r. Rada Ministrów uchwaliła Narodowy Program Ochrony Infrastruktury Krytycznej, którego celem jest stworzenie warunków umożliwiających poprawę bezpieczeństwa infrastruktury krytycznej. Za najważniejsze uznano zapobieganie zakłóceniom funkcjonowania infrastruktury krytycznej, przygotowanie jej na sytuacje kryzysowe mogące na nią wpłynąć, reagowanie w sytuacjach zniszczenia lub zakłócenia funkcjonowania infrastruktury krytycznej oraz odtwarzanie infrastruktury krytycznej. Ponadto program wyznacza narodowe priorytety, cele, wymagania oraz standardy służące zapewnieniu sprawnego funkcjonowania infrastruktury krytycznej, a także szczegółowe kryteria pozwalające wyodrębnić obiekty, instalacje, urządzenia i usługi wchodzące w skład systemów infrastruktury krytycznej z uwzględnieniem ich znaczenia dla funkcjonowania państwa i zaspokojenia potrzeb obywateli. Jednocześnie wskazane są instytucje i osoby odpowiedzialne za wspomniane działania14.
Podsumowując przedstawione informacje o ochronie infrastruktury krytycznej, należy wspomnieć o pojawieniu się nowego rodzaju infrastruktury krytycznej, a mianowicie krytycznej infrastruktury teleinformatycznej państwa. Są to „systemy i sieci teleinformatyczne eksploatowane przez administrację rządową, organy władzy ustawodawczej, władzy sądowniczej, samorządu terytorialnego, a także strategiczne z punktu widzenia bezpieczeństwa państwa podmioty gospodarcze (np. podmioty działające w obszarze telekomunikacji, energii, gazu, bankowości, a także podmioty o szczególnym znaczeniu dla obronności i bezpieczeństwa państwa oraz podmioty działające w obszarze ochrony zdrowia) […]”.15 Obecnie ustawa o zarządzaniu kryzysowym nie wymienia krytycznej infrastruktury teleinformatycznej oraz roli poszczególnych podmiotów mających udział w systemie ochrony tej infrastruktury, a także nie wyszczególnia ich zadań. W najbliższej przyszłości należy wprowadzić zmiany w polskim prawie, które pozwolą na określenie zasad i form funkcjonowania ochrony krytycznej w państwie. Musi to dotyczyć nie tylko organów administracji publicznej, ale również realizujących zadania publiczne organizacji społecznych, przedsiębiorców i jednostek nieposiadających osobowości prawnej, jeżeli wykorzystują system, obiekt lub instalację wchodzącą w skład infrastruktury krytycznej. Zwiększy to poziom bezpieczeństwa krytycznej infrastruktury teleinformatycznej państwa oraz odporność państwa na ataki cyberterrorystyczne.
mgr Paweł Kamiński
Państwowa Wyższa Szkoła Zawodowa
im. Prezydenta Stanisława Wojciechowskiego w Kaliszu
Bezpieczeństwo obiektów infrastruktury krytycznej – rozwiązania firmy CIAS
Ochrona perymetryczna jest jednym z kluczowych składników systemów bezpieczeństwa w obiektach infrastruktury krytycznej. Nowoczesne technologie, które pojawiły się na rynku, na przestrzeni ostatnich kilku lat sprawiają, że systemy zabezpieczeń stosowane w obiektach infrastruktury krytycznej pozwalają na osiągnięcie poziomu bezpieczeństwa dotychczas niedostępnego. CIAS to włoski producent – lider technologiczny branży zabezpieczeń. Produkty tej firmy zostały uhonorowane wieloma nagrodami branżowymi za innowacyjność.
Infrastruktura krytyczna
Co kryje się pod pojęciem infrastruktury krytycznej? Terminu tego używa się w stosunku do obiektów i zasobów, mających fundamentalne znaczenie dla sprawnego funkcjonowania państwa i jego gospodarki. Najczęściej jest on kojarzony z energetyką, przemysłem paliwowym i chemicznym, transportem, telekomunikacją czy systemami finansowymi, czyli wszędzie tam, gdzie przerwa w działaniu danego zasobu może spowodować znaczące zagrożenie dla zdrowia, bezpieczeństwa, dobrobytu materialnego lub społecznego ludności, zamieszkującej dany region lub cały kraj.
Aby zapewnić przejrzystość proponowanych rozwiązań technicznych, skupimy się na jednym sektorze – energetyce. Tę gałąź przemysłu można podzielić na dwie części: wytwarzanie energii elektrycznej i sieci przesyłowe. Obie są równie ważne, ale stawiają nieco odmienne wymagania w zakresie zapewnienia bezpieczeństwa obiektów w nich użytkowanych. Obiekty produkujące energię elektryczną zajmują duże powierzchnie, są dobrze skomunikowane i stale obecni są na ich terenie pracownicy ochrony. Obiekty sieci przesyłowych z reguły są dużo mniejsze powierzchniowo, położone niejednokrotnie w oddalonych lokalizacjach i pracują w trybie zdalnego nadzoru. Odmienne charakterystyki obiektów powinny powodować różny sposób ich zabezpieczenia. Nawet jeżeli w systemach bezpieczeństwa będziemy wykorzystywać te same urządzenia. Produkty znajdujące się w ofercie firmy CIAS można podzielić na różne kategorie, w zależności od zjawiska fizycznego, w oparciu o które one działają lub funkcjonalności rozwiązań definiujących ich użycie na terenie obiektu.
Ochrona ogrodzenia
Pierwszą przeszkodą do pokonania, jaką napotka na swojej drodze potencjalny intruz, jest ogrodzenie. W przypadku obiektów energetycznych najczęściej spotyka się ogrodzenia podwójne, panelowe lub betonowe. Do zabezpieczenia każdego z tych typów ogrodzeń można wykorzystać czujkę SIOUX PRO2. Jest to system wykorzystujący sensory akcelerometryczne 3D MEMS. Pozwala wykrywać próby wspinania, przecinania lub zmiany położenia ogrodzenia o wysokości do 6 metrów. Ponadto, jeżeli na szczycie płotu zainstalowany jest drut ostrzowy typu concertina i jest on fizycznie połączony ze strukturą ogrodzenia, to SIOUX PRO2 jednym zestawem czujników rozmieszczonych standardowo co 5 metrów i zainstalowanych na ogrodzeniu na wysokości 1 metra od poziomu gruntu zabezpiecza również ten dodatkowy element.
Jeden sterownik SIOUX PRO2 CU może nadzorować do 1400 metrów ogrodzenia i pozwala na zdefiniowanie do 80 stref alarmowych o dowolnej długości. Sterowniki CU można łączyć w system o dowolnej długości. SIOUX PRO2 umożliwia działanie w konfiguracji pętlowej (redundancja), co zwiększa stopień zabezpieczenia obiektu, zapewniając ciągłość pracy systemu ochrony nawet w przypadku uszkodzenia przewodu łączącego czujniki. Dzięki algorytmowi FUZZY LOGIC wykorzystywanemu przez CU do obróbki sygnałów przesyłanych z czujników umieszczonych na ogrodzeniu, system SIOUX PRO2 jest nieczuły na zmiany warunków atmosferycznych (opady deszczu, śniegu, porywy wiatru), jak również na zakłócenia akustyczne generowane przez przejeżdżające samochody, ciężarówki czy pociągi. W linię czujników SIOUX PRO2 można włączyć dodatkowe czujki (PIR, MW, kontaktrony), przeznaczone do ochrony newralgicznych punktów na obszarze obiektu lub bram wjazdowych, kolejowych czy furtek. Szczególnym obszarem w obrębie ogrodzenia są właśnie bramy lub furtki. Z reguły wymaga się, aby znajdowały się one w wydzielonej strefie alarmowej i były dodatkowo zabezpieczone. Do tego celu z oferty CIAS można wykorzystać trzy typy urządzeń:
Cyfrowa czujka mikrofalowa, wykorzystująca technologię Stereo Doppler – MURENA PLUS. Występuje ona w dwóch wersjach o charakterystyce przestrzennej, o zasięgu 12 lub 24 metrów oraz jednej wersji o charakterystyce kurtynowej. Pozwala ona na dowolne ustawienie zasięgu strefy alarmowania w zależności od potrzeb instalacyjnych (pozwala na ustawienie strefy, która zaczyna się np. 3 metry przed czujnikiem i kończy np. 9,5 metra przed czujnikiem, wycinając z pełnego zasięgu pas alarmowania).
Bariera podczerwieni NEWTON PLUS o wysokości do 3 metrów. NEWTON PLUS może mieć zasięg nawet do 200 metrów. Charakteryzuje się wykorzystaniem synchronizowanych modułów nadawczo-odbiorczych, które pozwalają wyeliminować trudności instalacyjne związane z oślepianiem odbiorników przez słońce lub inne silne źródła światła. Montaż w wieżach instalacyjnych zabezpieczonych czujnikami naciskowymi eliminuje możliwość sforsowania bariery górą. Ze względu na ograniczenia fizyczne medium, jakim jest promieniowanie podczerwone (duża zależność tłumienia od zmiennych warunków atmosferycznych: oblodzenie, oszronienie, intensywne opady deszczu lub śniegu czy silne zamglenie), bariery te są wyposażone w wyjście autodyskryminacji, które sygnalizuje, że bariera jest sprawna, lecz warunki pracy są na tyle niekorzystne, że nie zabezpiecza ona poprawnie chronionego obszaru.
Cyfrowa bariera mikrofalowa MICRO-RAY o wysokości do 3 metrów. MICRO-RAY jest specjalistyczną czujką, która została stworzona do zabezpieczenia wąskich przestrzeni — szerokość strefy detekcji to jedynie 1 metr, zaś długość do 100 metrów. Bariera ta jest pozbawiona wszelkich wad barier podczerwieni i dostępna w podobnej cenie. MICRO-RAY jest podobnie jak NEWTON PLUS, zabezpieczona czujnikiem naciskowym.
Barierę MICRO-RAY można również wykorzystać do zabezpieczenia ogrodzenia, szczególnie betonowego, choć nie tylko, instalując ją na dedykowanych do tego uchwytach na szczycie ogrodzenia, tworząc „elektroniczny”, niewidzialny odkos, zapewniający podwyższenie ogrodzenia i wykrycie każdej próby forsowania, czego zwykłe zabezpieczenie fizyczne nie zapewnia. Algorytmy odpowiadające za analizowanie sygnałów wiązek mikrofalowych, pozwalają na eliminację alarmów związanych z obecnością ptaków w chronionym obszarze.
Ochrona przestrzeni wewnętrznej
O ile w przypadku ogrodzeń obiekty wytwarzania oraz przesyłu różnią się jedynie ich długością i sposób ich zabezpieczenia jest identyczny, o tyle przestrzeń położona wewnątrz, tuż za strefą ogrodzenia, jest osobną kwestią. Z reguły na terenie elektrowni lub elektrociepłowni nie ma większych problemów związanych z przestrzenią, w której można zainstalować system ochrony perymetrycznej. Do realizacji tego zadania z oferty CIAS wykorzystywane są najczęściej cyfrowe bariery mikrofalowe – ERMO482X3 PRO. Zasięg jej działania zawiera się w przedziale od 50 do 500 metrów. Bariera wykorzystuje spolaryzowaną liniowo wiązkę mikrofalową o szerokości strefy detekcji do 5 metrów przy zasięgu bariery do 200 metrów, i szerokości do 12,5 metra przy zasięgu 500 metrów. Bariery te posiadają strefę detekcji w kształcie toroidu sferycznego. W pobliżu nadajnika i odbiornika występują tzw. strefy martwe w odległości do 5 metrów w przypadku barier o zasięgach 50, 80, 120 i 200 metrów oraz do 15 metrów dla modeli o zasięgach 250 i 500 metrów. Własność tę należy uwzględnić w trakcie tworzenia projektu, gdyż muszą one być instalowane „na zakładkę”, dzięki której bariery same siebie zabezpieczają przed intruzami, próbującymi przekroczyć strefę detekcji.
Działanie ERMO482X3 PRO nadzoruje algorytm FUZZY LOGIC, który pozwala na dostosowanie się bariery do warunków środowiskowych, w których została zainstalowana. ERMO482X3 PRO, dzięki cyfrowemu antymaskingowi oraz możliwości pracy w dowolnym z 16 kanałów modulacji, jest urządzeniem zapewniającym praktycznie całkowitą odporność na próby zakłócenia pracy poprzez fizyczne przysłonięcie głowicy lub sabotaż mikrofalowy (oślepienie odbiornika innym nadajnikiem). W obszarze, gdzie odległości pomiędzy budynkami są zbyt małe dla ERMO482X3 PRO, wcześniej stosowane były wspominane już bariery NEWTON PLUS, jednakże od momentu pojawienia się barier MICRO-RAY, to one są używane jako uzupełnienie obwodu barier mikrofalowych. Na otwartych przestrzeniach można dodatkowo wykorzystać unikalną funkcjonalność MICRO-RAY. Każda z wiązek w barierze może działać według innego scenariusza. Dolną wiązkę można uczulić na powolne czołganie się lub przetaczanie, a górne wiązki na próby szybkiego przebiegania lub przeskakiwania. Ze względu na wyjątkową konstrukcję MICRO-RAY jest pozbawiony strefy martwej i działa w całym zakresie chronionej przestrzeni, niezależne od odległości od wieży instalacyjnej. Istnieje więc możliwość instalowania tej bariery bez zakładek, co znacząco upraszcza budowę systemu na obiektach o niewielkich wymiarach, takich jak np. stacje transformatorowe lub główne punkty zasilania.
Jeżeli na terenie obiektu chronionego znajduje się budynek szczególnie narażony na próby wtargnięcia, to można go dodatkowo zabezpieczyć za pomocą cyfrowych czujek mikrofalowych MURENA PLUS w wersji o charakterystyce kurtynowej. MURENY kurtynowe, zainstalowane na elewacji tworzą strefę detekcji dookoła budynku o szerokości do 2 metrów. W ofercie firmy CIAS dostępne są również czujki i bariery, które można zainstalować w strefach zagrożonych wybuchem. Są to odpowiednio MURENA PLUS ATEX o zasięgu 12 lub 20 metrów oraz ERMO482X3 PRO ATEX o zasięgu 60 lub 125 metrów. Wszystkie zasięgi czujek i barier mikrofalowych są zasięgami gwarantowanymi, gdyż każde urządzenie posiada zapas mocy dla kompensacji warunków propagacji na poziomie 16 dB.
System jako całość
Przedstawione powyżej urządzenia są wykonane przez producenta z możliwie najwyższą dbałością o niezawodność i jakość. Ich perfekcyjne działanie nie zapewnia jednak, że każdy przez nie wywołany alarm będzie wynikał z działalności intruza na obszarze chronionego obiektu. Mogą pojawić się sytuacje, gdy alarm będzie spowodowany przez zdarzenie niezagrażające obiektowi. Jakie? Bocian lądujący na szczycie bariery NEWTON PLUS lub MICRO-RAY. Połamana gałąź, która przesłoni strefę detekcji ERMO482X3 PRO. Zwierzę ocierające się o ogrodzenie lub dziecko stukające kijem w ogrodzenie, w przypadku systemu SIOUX PRO2. Są to przykłady jak najbardziej prawidłowego zadziałania urządzeń alarmowych, które nie powinny jednak wywołać reakcji służb ochrony. System powinien mieć możliwość weryfikacji alarmów, szczególnie weryfikacji wizualnej. Do tego celu można wykorzystać kamery termowizyjne firmy OPGAL:
Kamery stałopozycyjne serii SII OP posiadają rozdzielczość 384×288 lub 640×480 i wykorzystują matrycę niechłodzoną wykonaną w technologii 17 µ (NETD≤40 mK). Szeroka gama dostępnych obiektywów (10; 14,2; 19; 25;35; 50; 60; 100 mm) pozwala na swobodne pokrycie całego chronionego obszaru, a zaszyte wewnątrz kamery algorytmy analityki ułatwiają analizę obrazu. Dodatkowo, urządzenie wyposażone jest w kamerę światła dziennego pozwalającą obserwować otoczenie również w tym zakresie widmowym.
Bardzo podobną fizycznie i technicznie do serii SII OP jest seria SII AT FD. Kamery te można również wykorzystywać w systemach bezpieczeństwa, ale są one wyposażone dodatkowo w algorytmy wykrywania płomienia i przekroczenia zadanego progu temperaturowego, co podnosi bezpieczeństwo pożarowe obiektu.
Do obserwacji z możliwością śledzenia (głowice PTZ) przeznaczone są z kolei kamery z obiektywami stałoogniskowymi z serii Acuracii Mini HD (35, 50, 60, 100 mm) lub kamery z obiektywami typu zoom z serii Accuracii ML HD (26-105, 45/135, 25-150 mm). Obie serie wyposażone są w kamery światła dziennego i kamery termowizyjne. Istnieje również możliwość zainstalowania w nich algorytmów wykrywania pożaru.
Współpraca i wsparcie
Spółka CIAS posiada w swoim portfolio szeroką gamę produktów, które można wykorzystać do zabezpieczenia obiektów systemami ochrony perymetrycznej lub budynkowej. Dla potrzeb tego artykułu przedstawiono tylko niektóre z nich. Wieloletnie doświadczenie pozwala pracownikom naszej firmy w sposób rzetelny i profesjonalny doradzać w zakresie ochrony obiektów. Pomagamy w stworzeniu projektu zabezpieczenia obiektu i doborze urządzeń. Prowadzimy profesjonalne szkolenia produktowe i instalacyjne. Do każdego projektu podchodzimy indywidualnie.
CIAS sp. z o. o.
Zapraszamy do współpracy – www.cias.com.pl
Zabezpieczenia infrastruktury krytycznej
Proces definiowania zabezpieczeń infrastruktury krytycznej
Przeciwdziałanie zagrożeniom zniszczenia, uszkodzenia bądź zakłócenia funkcjonowania systemu kluczowego dla bezpieczeństwa państwa i jego obywateli, wskazanego jako element infrastruktury krytycznej, wymaga wdrożenia stosownych zabezpieczeń. Podstawowym działaniem pozwalającym na wskazanie odpowiedniego systemu bezpieczeństwa jest przeprowadzenie analizy ryzyka i przedłożenie jej wyników na wdrażane środki ochrony. Istotne jest również stałe monitorowanie danego systemu i jego otoczenia, w celu bieżącej identyfikacji, kontroli i eliminacji lub minimalizowania prawdopodobieństwa zaistnienia zdarzeń, które mogą mieć negatywny wpływ na dany system infrastruktury krytycznej. Takie zdyscyplinowane, konsekwentne i rzetelne podejście pozwala ostatecznie na unikanie ryzyka, podejmowanie działań prewencyjnych, czy też przenoszenie ryzyka lub jego dywersyfikację, a także dobieranie właściwych pod względem potrzeb środków ochrony w trakcie eksploatacji systemu należącego do infrastruktury krytycznej [1],[2].
W procesie definiowania środków ochrony niezbędnych dla zabezpieczenia właściwego funkcjonowania systemu infrastruktury krytycznej można wyróżnić kilka następujących po sobie działań, których realizacja determinuje dobór środków ochrony w fazie ich wdrożenia i eksploatacji systemu, odpowiednio do zidentyfikowanych potrzeb wynikających z uzyskanych wyników analizy ryzyka.
Model pokazujący proces wyznaczania środków ochrony dla systemu infrastruktury krytycznej zobrazowano na rysunku nr 1. Po rozpoznaniu i wyznaczeniu określonego systemu do infrastruktury krytycznej (działanie 1), następuje faza analizy ryzyka (działanie 2) pozwalająca na wybór zabezpieczeń stosownie do uzyskanych ryzyk. Po wdrożeniu systemu bezpieczeństwa (działanie 3) następują powtarzające się, przez cały okres życia danego systemu należącego do infrastruktury krytycznej, działania stałego identyfikowania zagrożeń i oceny skuteczności wdrożonych środków zabezpieczających (działanie 4), które stanowią podstawę do wykonania kolejnej analizy ryzyka (działanie 2), w celu weryfikacji wdrożonych środków ochrony i ewentualnego wdrożenia nowych zabezpieczeń lub modyfikacji, czy też redukcji już istniejących (działanie 3).
W przedstawionym powyżej modelu ochrony systemu infrastruktury krytycznej najważniejszym elementem jest analiza ryzyka przed wdrożeniem środków zabezpieczających i zarządzanie nim podczas eksploatacji (działanie 2), w ramach których wskazuje się zagrożenia wymagające zabezpieczeń, co umożliwia dobór odpowiedniego systemu bezpieczeństwa zbudowanego m.in. w oparciu o środki ochrony pokazane w tabeli nr 1. Wybrane zabezpieczenia elementów infrastruktury krytycznej powinny być adekwatne do zdefiniowanych wymagań ochrony w odniesieniu do podstawowych atrybutów bezpieczeństwa, takich jak [3]:
Dostępność – rozumianą jako pewność, że funkcja określonego systemu wchodzącego w skład infrastruktury jest dostępna wtedy, kiedy jest potrzebna.
Integralność – rozumianą jako zapewnienie dokładności i kompletności realizowanych funkcji systemu wchodzącego w skład infrastruktury, zgodnie z oczekiwaniami użytkownika, w tym potrzebami państwa i jego obywateli, a także instytucji i przedsiębiorców.
Poufność – rozumianą jako pewność, że funkcje określonego systemu wchodzącego w skład infrastruktury są dostępne wyłącznie dla uprawnionych osób, podmiotów i procesów.
Wdrożone zabezpieczenia techniczne, fizyczne i organizacyjne oraz czas reakcji na zagrożenia powinny być ze sobą wzajemnie skorelowane w sposób umożliwiający skuteczne przeciwdziałanie pojawiającym się niepożądanym zdarzeniom. Wynika to z faktu, że zbyt skomplikowany system bezpieczeństwa infrastruktury krytycznej może udaremniać próbę zniwelowania zagrożenia i pozwolić na rozprzestrzenianie się skutków w wyniku jego rzeczywistego zaistnienia.
Istotnym elementem w procesie doboru środków ochrony jest uwzględnienie kosztów jednostkowych poszczególnych zabezpieczeń w fazie ich wdrożenia i eksploatacji. Wynika to z faktu, że nakłady związane z wdrożeniem i utrzymywaniem danego zabezpieczenia przeciwdziałającego określonym zagrożeniom mogą być różne w zależności od rodzaju wybranego środka ochrony. Przykładowo, zapobieganie zagrożeniu nieuprawnionego dostępu do obiektu stanowiącego część infrastruktury krytycznej można uzyskać poprzez wdrożenie elektronicznych systemów kontroli dostępu lub poprzez implementację odpowiednich procedur i dozoru fizycznego obiektu, czy też poprzez prowadzenie monitoringu wizyjnego. Niewątpliwie każde z tych rozwiązań pomimo swoich zalet i wad różni się zasadniczo w nakładach niezbędnych do ich wdrożenia i utrzymania w kolejnych latach użytkowania. Ważnym elementem w procesie definiowania środków ochrony, wynikających z rezultatów przeprowadzonej analizy ryzyka (w ramach działania 2), jest uwzględnienie następujących działań, których rzetelne wykonanie pozwoli na właściwy dobór systemu bezpieczeństwa: Określenie wymagań bezpieczeństwa dla środków ochrony odpowiadających zidentyfikowanym zagrożeniom wymagającym zabezpieczeń.
Opracowanie architektury systemu bezpieczeństwa uwzględniającej wielomodułowość zabezpieczeń wzajemnie się uzupełniających i wspierających.
Ustalenie składowych systemu bezpieczeństwa w zakresie rodzaju środków zabezpieczających i wyboru konkretnych zabezpieczeń.
Określenie zasad funkcjonowania zabezpieczeń odpowiednio do poszczególnych atrybutów bezpieczeństwa i rodzaju środków ochrony.
Opracowanie infrastruktury zarządzania środkami ochrony.
Ustalenie wymagań i odpowiedzialności personelu obsługi odpowiedzialnego za utrzymanie wysokiego poziomu bezpieczeństwa oraz prawidłowego funkcjonowania systemu zabezpieczeń.
Wskazanie odpowiedniej infrastruktury organizacyjnej oraz zapewnienie merytorycznego przygotowania zespołu zarządzającego – w strukturze organizacyjnej instytucji, w której kompetencji jest dany system wyznaczony do infrastruktury krytycznej powinny istnieć stanowiska (lub przydzielone dodatkowe funkcje) bezpośrednio odpowiedzialne za obsługę i nadzorowanie systemu zabezpieczeń.
Przeprowadzenie analizy bezpieczeństwa systemu zabezpieczeń pod względem spełnienia sformułowanych wcześniej wymagań i w razie konieczności dokonanie stosownych modyfikacji. Przyjęta architektura rozwiązania zabezpieczającego powinna być na tyle elastyczna, aby była możliwa rekonfiguracja środków ochrony odpowiednio do pojawiających się nowych zagrożeń mogących zakłócić lub zniszczyć część systemu infrastruktury niezbędnego do prawidłowego funkcjonowania organów administracji i życia obywateli. Przyjęta architektura rozwiązania zabezpieczającego powinna być na tyle elastyczna, aby była możliwa rekonfiguracja środków ochrony odpowiednio do pojawiających się nowych zagrożeń mogących zakłócić lub zniszczyć część systemu infrastruktury niezbędnego do prawidłowego funkcjonowania organów administracji i życia obywateli.
[1] ISO 31000:2009, Risk Management – Principles and Guidelines.
[Zadania z zakresu ochrony infrastruktury krytycznej]
Art. 6. [Zadania z zakresu ochrony infrastruktury krytycznej]
1. Zadania z zakresu ochrony infrastruktury krytycznej obejmują: 1) gromadzenie i przetwarzanie informacji dotyczących zagrożeń infrastruktury krytycznej; 2) (uchylony); 3) opracowywanie i wdrażanie procedur na wypadek wystąpienia zagrożeń infrastruktury krytycznej; 4) odtwarzanie infrastruktury krytycznej; 5) współpracę między administracją publiczną a właścicielami oraz posiadaczami samoistnymi i zależnymi obiektów, instalacji lub urządzeń infrastruktury krytycznej w zakresie jej ochrony.
2. (uchylony).
3. (uchylony).
4. (uchylony).
5. Właściciele oraz posiadacze samoistni i zależni obiektów, instalacji lub urządzeń infrastruktury krytycznej mają obowiązek ich ochrony, w szczególności przez przygotowanie i wdrażanie, stosownie do przewidywanych zagrożeń, planów ochrony infrastruktury krytycznej oraz utrzymywanie własnych systemów rezerwowych zapewniających bezpieczeństwo i podtrzymujących funkcjonowanie tej infrastruktury, do czasu jej pełnego odtworzenia.
5a. Właściciele, posiadacze samoistni i zależni, o których mowa w ust. 5, mają obowiązek wyznaczyć, w terminie 30 dni od dnia otrzymania informacji, o której mowa w art. 5b ust. 7 pkt 4, osobę odpowiedzialną za utrzymywanie kontaktów z podmiotami właściwymi w zakresie ochrony infrastruktury krytycznej.
5b. Właściciele, posiadacze samoistni i zależni, o których mowa w ust. 5, będący jednocześnie operatorami usług kluczowych w rozumieniu ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. z 2020 r. poz. 1369), uwzględniają w planach ochrony infrastruktury krytycznej dokumentację dotyczącą cyberbezpieczeństwa systemów informacyjnych wykorzystywanych do świadczenia usług kluczowych zgodnie z zakresem informacji określonym w przepisach wydanych na podstawie art. 10 ust. 5 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.
6. Jeżeli dla obiektów, instalacji, urządzeń i usług infrastruktury krytycznej istnieją, tworzone na podstawie innych przepisów, plany odpowiadające wymogom planu ochrony infrastruktury krytycznej, uznaje się, iż wymóg posiadania takiego planu jest spełniony.
Rządowe Centrum Bezpieczeństwa
Infrastruktura krytyczna (IK) to rzeczywiste i cybernetyczne systemy (obiekty, urządzenia bądź instalacje) niezbędne do minimalnego funkcjonowania gospodarki i państwa. Nie każdy strategiczny obiekt należy do infrastruktury krytycznej (IK). O tym czy dany zalicza się do IK decydują szczegółowe kryteria zapisane w niejawnym załączniku do Narodowego Programu Ochrony Infrastruktury Krytycznej.
Infrastruktura krytyczna to, według ustawy o zarządzaniu kryzysowym, systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania administracji publicznej, a także instytucji i przedsiębiorców.
Infrastruktura krytyczna i ochrona infrastruktury
Infrastruktura krytyczna to systemy obiektów, w tym budowlanych, urządzeń, instalacji i usług, które uważa się za kluczowe dla bezpieczeństwa kraju i jego obywateli. Stanowią one zasoby, które mają podstawowe znaczenie dla prawidłowego funkcjonowania państwa oraz społeczeństwa.
Infrastruktura krytyczna – ustawa o infrastrukturze krytycznej
Infrastruktura krytyczna została zdefiniowana w Ustawie z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (UZK) [1]. Dokument ten wynika z polityki UE. Wprawdzie już po wprowadzeniu ustawy wydana została dyrektywa Rady 2008/114/WE z dnia 8 grudnia 2008 r. w sprawie rozpoznawania i wyznaczania europejskiej infrastruktury krytycznej oraz oceny potrzeb w zakresie poprawy jej ochrony [2], ale Komisja Europejska już wcześniej przyjęła dokumenty polityczne w sprawie europejskiego programu ochrony infrastruktury krytycznej oraz w sprawie ochrony infrastruktury krytycznej w walce z terroryzmem [5].
Do pojęcia infrastruktury krytycznej z UZK nawiązują – i to w coraz większym stopniu – inne ustawy, np. Ustawa z dnia 24 lipca 2015 r. o kontroli niektórych inwestycji [3].
Definicja infrastruktury krytycznej – czym jest infrastruktura krytyczna?
Definicja infrastruktury krytycznej została określona w art. 3 pkt. 2 UZK. Zgodnie z nim infrastruktura krytyczna to systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje oraz usługi, kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców.
Obecnie dla sprawnego działania nowoczesnych państw i społeczeństw niezbędne jest niezakłócone działanie różnych systemów, m.in. zaopatrzenia w wodę, energię, komunikacji, transportu zbiorowego itp. Zabezpieczenie ich prawidłowego funkcjonowania jest kluczowe dla bezpieczeństwa wewnętrznego państwa i utrzymania poczucia bezpieczeństwa wśród obywateli. Zakłócenia w ich działaniu mogą powodować dalekosiężne negatywne skutki, niekiedy trudne do przewidzenia.
Systemy infrastruktury krytycznej w Polsce
Systemy infrastruktury krytycznej, które uważa się w Polsce za kluczowe dla bezpieczeństwa państwa i jego obywateli, to systemy:
zaopatrzenia w energię, surowce energetyczne i paliwa,
łączności, systemy sieci teleinformatycznych,
finansowe,
ochrony infrastruktury krytycznej,
zaopatrzenia w żywność,
zaopatrzenia w wodę,
ochrony zdrowia,
transportowe,
ratownicze,
zapewniające ciągłość działania administracji publicznej,
produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych (w tym rurociągi substancji niebezpiecznych).
Działalność tych systemów od dawna podlegała ochronie przez władzę publiczną, ale wprowadzenie pojęcia – infrastruktura krytyczna – jeszcze ją wzmocniło, a co ważniejsze – usystematyzowało.
Ochrona infrastruktury krytycznej
Ochrona infrastruktury krytycznej to w istocie polityka państwa związana z bezpieczeństwem narodowym, która – podobnie jak w przypadku zarządzenia kryzysowego – integruje różne środki ochrony, przeciwdziałania zagrożeniom czy poprawy bezpieczeństwa, uwzględniając systemową specyfikę infrastruktury krytycznej.
Infrastruktura krytyczna służy wyróżnieniu pewnych obiektów, urządzeń, instalacji i usług, jako pewnych funkcjonalnych całości. Obiekty, urządzenia, instalacje czy usługi odgrywają wspólnie istotną rolę w funkcjonowaniu państwa i społeczeństwa, są też podatne na szczególne zagrożenia wynikające z systemowej charakterystyki. Wyodrębnienie infrastruktury krytycznej można również traktować jako tzw. kategoryzację zagrożeń. Jedną z zasad zarządzenia kryzysowego jest właśnie kategoryzacja zagrożeń, czyli ich podział na grupy według rodzaju i rozmiaru oraz przyporządkowania, w celu dobrania dla każdej z nich odpowiednich rozwiązań prawnych, organizacyjnych czy finansowych [7].
Infrastruktura krytyczna służy wyróżnieniu zasobów stwarzających szczególne zagrożenia i podatnych na nie. Dodatkowo, systemy składające się na infrastrukturę krytyczną są często wzajemnie powiązane i uzależnione od siebie, np. przerwy w dostawach energii elektrycznej będą miały wpływ funkcjonowanie pozostałych systemów. Infrastruktura krytyczna i ochrona infrastruktury krytycznej są więc rozumiane systemowo, tzn. wyróżnia się i chroni pewne elementy wraz z układami powiązań, ponieważ dopiero tak uporządkowane całości, służą bezpieczeństwu państwa i jego obywateli.
Wykaz infrastruktury krytycznej
Wykaz infrastruktury krytycznej to tzw. jednolity wykaz obiektów, instalacji, urządzeń i usług wchodzących w skład infrastruktury krytycznej z podziałem na systemy. Na podstawie kryteriów, wynikających z art. 3 pkt 2 UZK, opracowują go Dyrektor Rządowego Centrum Bezpieczeństwa (RCB) we współpracy z odpowiednimi ministrami, odpowiedzialnymi za poszczególne systemy i właściwymi w sprawach bezpieczeństwa narodowego. W wykazie wyróżniona jest również europejska infrastruktura krytyczna, zlokalizowana na terytorium Polski oraz europejska infrastruktura krytyczna, zlokalizowaną na terytorium innych państw członkowskich UE, mogąca mieć istotny wpływ na państwo polskie. Wykaz infrastruktury krytycznej nie jest ogólnie dostępny, ma charakter niejawny (art. 5b ust. 7 pkt 1 UZK).
Z jednolitego wykazu obiektów, instalacji, urządzeń i usług wchodzących w skład infrastruktury krytycznej sporządza się wyciągi, które przekazuje się właściwym ministrom, kierownikom urzędów centralnych odpowiedzialnym za dany system, wojewodom, a także właścicielom, posiadaczom samoistnym i zależnym obiektów, instalacji lub urządzeń zaliczonych do infrastruktury krytycznej. W przepisach prawnych przyjęto, że obowiązki właścicieli i posiadaczy infrastruktury krytycznej wynikają z mocy prawa, a więc samo poinformowanie o ujęciu w wykazie nie ma charakteru prawokształtującego. Jest czynnością czysto informacyjną, która nie podlega zaskarżeniu przez właściciela lub posiadacza infrastruktury krytycznej.
Infrastruktura krytyczna i jej wyodrębnianie
Infrastruktura krytyczna musi być wyodrębniona, kryteria jej wyodrębnienia podano w art. 3 pkt 2 UZK, ale są one dość ogólne, dlatego pomocne mogą okazać się tzw. szczegółowe kryteria, które zawiera Narodowy Program Ochrony Infrastruktury Krytyczne (NPOIK), opracowywany przez Radę Ministrów (art. 5b ust. 2 pkt 3 UZK). Stanowią one narzędzie pomocnicze do identyfikacji elementów infrastruktury krytycznej dla Dyrektora RCB, działającego we współpracy z właściwymi ministrami. Wyodrębnianie realizowane jest bez udziału właścicieli czy posiadaczy infrastruktury krytycznej, chociaż, jeżeli ich infrastruktura krytyczna zostanie ujęta w wykazie, oznacza to konieczność przestrzegania przez nich obowiązków wynikających z ustawy. Obowiązek ochrony infrastruktury krytycznej spoczywa bowiem na prawnych i faktycznych dysponentach infrastruktury krytycznej, którzy podlegają licznym obowiązkom, wynikającym nie tylko z UZK, ale także z innych ustaw.
Szczegółowe kryteria wyodrębnienia obiektów, instalacji, urządzeń i usług wchodzących w skład systemów infrastruktury krytycznej, które służą pomocą Dyrektorowi RCB, znajdują się w załączniku do NPOIK z 2020 r., ale nie jest on jawny (jawne są kryteria historyczne, które ujęte były w [8]).
Elementy ochrony infrastruktury krytycznej
Ochrona infrastruktury krytycznej wynika z art. 6 ust. 5 UZK, zgodnie z którym właściciele oraz posiadacze samoistni i zależni obiektów, instalacji lub urządzeń określonych jako infrastruktura krytyczna, mają obowiązek ich ochrony. W szczególności przez przygotowanie i wdrażanie, stosownie do przewidywanych zagrożeń, planów ochrony infrastruktury krytycznej oraz utrzymywanie własnych systemów rezerwowych, zapewniających bezpieczeństwo i podtrzymujących jej funkcjonowanie, do czasu pełnego odtworzenia. Z tego wynika ogólny obowiązek zabezpieczania obiektów, instalacji lub urządzeń określonych jako infrastruktura krytyczna, bez względu na tytuł prawny do nich, a więc przez wszystkie podmioty, które faktycznie i prawnie dysponują czy wpływają na jej funkcjonowanie.
Ten obowiązek należy rozumieć szeroko. W art. 6 ust. 5 UZK jedynie przykładowo wskazano, na czym polega. Ochrona infrastruktury krytycznej została zdefiniowana w art. 3 pkt 3 UZK i rozumie się ją jako „wszelkie działania zmierzające do zapewnienia funkcjonalności, ciągłości działań i integralności infrastruktury krytycznej w celu zapobiegania zagrożeniom, ryzykom lub słabym punktom oraz ograniczenia i neutralizacji ich skutków oraz szybkiego odtworzenia tej infrastruktury na wypadek awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie”. W przepisie art. 6 ust. 5 UZK nie wspomina się o usługach, ale ich dostawcy są tzw. operatorami infrastruktury krytycznej i uczestnikami NPOIK.
Administracja publiczna i służby odpowiedzialne za bezpieczeństwo narodowe, odgrywają podstawową rolę w wyłanianiu elementów infrastruktury krytycznej, a co za tym idzie podmiotów odpowiedzialnych, w ramach kilkuetapowego postępowania (o czym już wcześniej wspomniano), ale także uczestniczą w przygotowaniu NPOIK, który jest kolejnym kluczowym elementem ochrony infrastruktury krytycznej.
Narodowy Program Ochrony Infrastruktury Krytycznej
Narodowy Program Ochrony Infrastruktury Krytycznej przygotowywany jest na podstawie art. 5b UZK, przez Dyrektora RCB we współpracy z ministrami i kierownikami urzędów centralnych, odpowiedzialnymi za systemy infrastruktury krytycznej oraz właściwymi w sprawach bezpieczeństwa narodowego. Narodowy Program Ochrony Infrastruktury Krytycznej przyjmowany jest przez Radę Ministrów, a następnie realizowany w ramach tzw. współpracy w zakresie programu przez organy administracji publicznej, służby odpowiedzialne za bezpieczeństwo narodowe, właścicieli i posiadaczy samoistnych i zależnych obiektów, instalacji, urządzeń i usług określonych jako infrastruktura krytyczna, a także inne organy oraz służby publiczne.
Właściciele i posiadacze infrastruktury krytycznej oraz dysponenci usług, w zakresie realizacji obowiązków i współpracy dotyczącej NPOIK, nazywani są operatorami infrastruktury krytycznej oraz uczestnikami NPOIK (§ 1 rozporządzenia w sprawie NPOIK [4]).
Dokument ten nie jest samoistnym źródłem powszechnie obowiązującego prawa, ale w sposób pośredni łączy dysponentów infrastruktury krytycznej. Rada Ministrów może wydać na podstawie art. 5b ust. 9 ustawy rozporządzenie, które będąc źródłem prawa, wskazuje sposób realizacji określonych w ustawie obowiązków i współpracę w zakresie realizacji NPOIK. Stworzenie warunków do poprawy bezpieczeństwa infrastruktury krytycznej przez operatorów następuje przez realizację wyznaczonych priorytetów oraz celów NPOIK (§ 7 ust. 1 pkt 1 rozporządzenia w sprawie NPOIK).
Infrastruktura krytyczna jest chroniona dzięki współpracy jej dysponentów, zarówno między sobą, jak i z administracją publiczną. W ww. rozporządzeniu w sprawie NPOIK współpracę operatorów infrastruktury krytycznej organizuje się w dość szczegółowy sposób.
Operatorzy infrastruktury krytycznej a współpraca
Operatorzy infrastruktury krytycznej mają prawny obowiązek współpracy już na etapie przygotowania programu, a także przy realizacji NPOIK. Zgodnie § 7 ust. 2 rozporządzenia w sprawie NPOIK, współpraca w realizacji NPOIK polega na utrzymywaniu kontaktów pomiędzy jego uczestnikami przez konferencje, seminaria, prowadzenie forum dyskusyjnego, przygotowanie i udział w ćwiczeniach i szkoleniach oraz wymianę informacji dotyczących:
identyfikacji obszarów działań niezbędnych w celu podniesienia poziomu ochrony infrastruktury krytycznej,
zidentyfikowanych zagrożeń dla infrastruktury krytycznej,
spodziewanego lub zaobserwowanego zwiększenia zapotrzebowania na usługi lub produkty dostarczane przez operatorów infrastruktury krytycznej,
spodziewanych przerw lub zakłóceń w dostawach usług lub produktów dostarczanych przez operatorów infrastruktury krytycznej,
wsparcia działań podejmowanych przez operatorów infrastruktury krytycznej w przypadku zniszczenia lub zakłócenia jej funkcjonowania,
sposobów, w jaki infrastruktura krytyczna może być chroniona, funkcjonowania wewnętrznych mechanizmów tej ochrony i zarządzania kryzysowego,
przygotowania i aktualizacji NPOIK.
W obowiązującym rozporządzeniu w sprawie NPOIK uwpuklono też koordynowanie współpracy i wymiany informacji między operatorami infrastruktury krytycznej przez ministrów i kierowników urzędów centralnych (§ 8 rozporządzenia w sprawie NPOIK). Termin koordynacja może być rozmaicie rozumiany, ale w teorii łączy się go z harmonizacją i ujednolicaniem działań podmiotów administrujących, z możliwością pośredniego oddziaływania na jednostki koordynowane. Zgodnie z § 7 ust. 1 rozporządzenia w sprawie NPOIK nastąpi to poprzez:
realizację wyznaczonych priorytetów oraz celów NPOIK,
zapewnienie warunków do doskonalenia ochrony i ciągłości funkcjonowania infrastruktury krytycznej,
przygotowanie na sytuacje kryzysowe, mogące być skutkiem zakłócenia funkcjonowania infrastruktury krytycznej lub niekorzystnie na nią wpłynąć,
przygotowanie do reagowania w sytuacjach zniszczenia lub zakłócenia funkcjonowania infrastruktury krytycznej,
zapewnienie warunków, w których infrastruktura krytyczna może być odtwarzana,
przestrzeganie standardów oraz wymagań zawartych w NPOIK,
współpracę w realizacji NPOIK.
Oczywiście możliwości prawne i faktyczne operatorów infrastruktury krytycznej, różnią się od siebie, np. w elektroenergetyce inne są operatora systemu przesyłowego czy operatorów systemów dystrybucyjnych, ale wszyscy, w miarę swoich możliwości, zgodnie z art. 6 ust. 5 UZK, mają chronić infrastrukturę krytyczną, a co za tym idzie – podjąć współpracę w realizacji NPOIK.
Literatura
1. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (t.j. DzU z 2020 r., poz. 1856 z późn. zm.).
2. Dyrektywa Rady 2008/114/WE z dnia 8 grudnia 2008 r. w sprawie rozpoznawania i wyznaczania europejskiej infrastruktury krytycznej oraz oceny potrzeb w zakresie poprawy jej ochrony (DzU UE L z 2008 r. nr 345, str. 75).
3. Ustawa z dnia 24 lipca 2015 r. o kontroli niektórych inwestycji (tj. DzU z 2020 r., poz. 2145 z późn. zm.).
4. Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie Narodowego Programu Ochrony Infrastruktury Krytycznej (DzU z 2010 r. nr 83, poz. 541).
5. Komunikat Komisji Europejskiej w sprawie europejskiego programu ochrony infrastruktury krytycznej (COM/2006/0786 końcowy).
6. T. Długosz, „Ochrona infrastruktury krytycznej w sektorach energetyki sieciowej”, C.H. Beck, Warszawa 2015.
7. W. Lidwa, W. Krzeszowski, W Więcek, „Zarządzenia w sytuacjach kryzysowych”, Warszawa 2010.
8. Załącznik nr 1 „Charakterystyka systemów infrastruktury krytycznej” do Narodowego Programu Ochrony Infrastruktury Krytycznej 2013; dokument dostępny tutaj.
Zabezpieczenia dla infrastruktury krytycznej
Lotniska nie są już miejscami, z których pasażerowie wyłącznie wsiadają do samolotów oraz opuszczają ich pokład. W tym jakże konkurencyjnym środowisku konieczne stało się przestrzeganie najwyższych standardów bezpieczeństwa, osiąganie efektywności kosztowej oraz wywieranie jak najlepszego wrażenia na pasażerach.
키워드에 대한 정보 systemy zabezpieczeń obiektów infrastruktury krytycznej
다음은 Bing에서 systemy zabezpieczeń obiektów infrastruktury krytycznej 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.
이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!
사람들이 주제에 대해 자주 검색하는 키워드 Część I Wstęp do Infrastruktury Krytycznej – K.Malesa
- IK
- Infrastruktura Krytyczna
- RCB
- bezpieczeństwo
Część #I #Wstęp #do #Infrastruktury #Krytycznej #- #K.Malesa
YouTube에서 systemy zabezpieczeń obiektów infrastruktury krytycznej 주제의 다른 동영상 보기
주제에 대한 기사를 시청해 주셔서 감사합니다 Część I Wstęp do Infrastruktury Krytycznej – K.Malesa | systemy zabezpieczeń obiektów infrastruktury krytycznej, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.