When considering the security of maritime transport in terms of terrorist threats, it should be pointed out that, in accordance with Polish legislation and the functioning anti-terrorist system of the Republic of Poland, entities of the Ministries of Internal Affairs and National Defence are designated to respond to terrorist threats in Polish maritime areas and ports.. Despite the fact that to date there have been no incidents of a terrorist nature against vessels that would pose a threat to Polish maritime areas, including to maritime transport and energy infrastructure, it is unjustified to assume that such events are unlikely. Therefore, in order to prepare for emergency response to such events cyclical exercises are conducted, which combine elements of the military and non-military system, after which conclusions are worked out for implementation in improving the existing system solutions.
Critical infrastructure facilities, especially those located close to urban agglomerations, can cause serious difficulties for tourists. An example of such a situation is Poland’s only sea-land LNG terminal located in one of Poland’s three seaports of strategic importance to the national economy, Świnoujście. This port is located in the center of the city, which borders Germany, and is a very popular sea resort for both compatriots and foreign tourists. On the basis of a critical analysis of the literature, a comparative analysis, and the method of inductive-deductive reasoning, the authors point out a research gap in the field of transportation problems in critical infrastructure areas. The purpose of this article is to present current transportation problems resulting from the introduction of a closed transportation zone within critical infrastructure. In this article, the authors focus on presenting the effects of the aforementioned restriction on the tourism economy. One of them is a reduction in the ability to reach important historical sites and, thus, a significant decrease in interest in these monuments. The authors, with the help of observations, interviews, and a comparative method, analyzed possible solutions to transportation problems and proposed the most favorable solution. The proposed scenarios include three modes of transportation: road, rail, and water. Currently, the only possible solution is water transport. Consequently, the authors proposed an innovative and inviting means of transport for tourists, which is electric water cabs. An analysis of the effectiveness of such boats is made, and their additional added value for the environment and the image of the city and port as nature-friendly are pointed out.
Purpose: The purpose of this article is to evaluate the state's critical infrastructure protection system using an airport as an example. Identifying potential weaknesses and suggesting improvements is a key part of this assessment. Selected research is presented to highlight the need to protect airports from terrorist threats and to illustrate the importance of inter-agency cooperation, resource allocation and advanced security measures in enhancing national security. Design/methodology/approach: The research combines theoretical analysis and empirical investigation. Theoretical methods include a review of the literature and legal frameworks concerning critical infrastructure protection. Empirical research involves a diagnostic survey conducted through structured interviews with experts in national security and airport operations and survey technique using survey questionnaire tool. The data collected were analyzed qualitatively to synthesize key findings and recommendations. Findings: The study reveals that while significant efforts have been made in securing airports, vulnerabilities remain due to accessibility and operational complexity. The findings highlight critical issues such as insufficient inter-agency coordination, inadequate allocation of resources, and the need for better threat anticipation capabilities. Recommendations are provided to address these gaps and improve the overall resilience of airports against terrorist attacks. Research limitations/implications: The primary limitation of the research is the focus on airports as a specific type of critical infrastructure, which may limit the applicability of findings to other sectors. Additionally, reliance on expert opinions may introduce subjective bias. Future research could expand the scope to include other critical infrastructure types and incorporate quantitative data for broader validation. Practical implications: The research offers practical guidelines for policymakers and airport operators to enhance the security of critical infrastructure. By implementing the proposed measures, such as advanced surveillance technologies and improved inter-agency coordination, airports can reduce their vulnerability to terrorist attacks. The paper also has implications for the development of standardized protocols in critical infrastructure protection. Social implications: The findings have significant social implications by contributing to public safety and national security. Improved airport security can increase public confidence in the safety of transportation infrastructure, reduce the societal impact of potential terrorist attacks, and foster trust in government measures aimed at protecting citizens. Originality/value: The originality of the paper lies in its comprehensive approach to evaluating airport security as part of critical infrastructure protection. By combining theoretical insights with empirical data from expert interviews, the paper provides a valuable resource for academics, policymakers, and security professionals interested in enhancing national security frameworks.
Infrastruktura krytyczna (IK) stanowi fundament funkcjonowania państwa, obejmując systemy i usługi kluczowe dla bezpieczeństwa obywateli oraz stabilności gospodarczej. Zapewnienie nieprzerwanego dostarczania energii elektrycznej, ciepła i chłodu jest priorytetowe w sytuacjach awaryjnych, katastrofach naturalnych lub celowych zakłóceniach. W artykule zaprezentowano mobilny Hybrydowy Układ Kogeneracyjny (HUK) jako rozwiązanie wspierające funkcjonowanie IK, umożliwiające produkcję energii w trybie off-grid z wykorzystaniem różnych paliw alternatywnych. Trigeneracyjny HUK przetwarza energię z oleju napędowego B7, a dzięki elastycznej konstrukcji może wykorzystywać biopaliwa (np. FAME, SVO) oraz paliwa syntetyczne, co sprzyja dekarbonizacji i ogranicza zależność od tradycyjnych paliw kopalnych. W nagłych przypadkach HUK pozwala na szybkie wdrożenie w lokalizacjach krytycznych, takich jak szpitale czy bazy wojskowe, gwarantując ciągłość dostaw energii i podnosząc odporność IK na zakłócenia. W niniejszym rozdziale podkreślono potencjał zastosowania HUK w dekarbonizacji energetyki oraz zwiększeniu niezależności energetycznej w kluczowych obszarach operacyjnych.
EN
Critical infrastructure (CI) forms the foundation of a nation’s functioning, encompassing systems and services essential to the safety of citizens and economic stability. Ensuring the uninterrupted supply of electricity, heat, and cooling is a priority in emergency situations, natural disasters, or deliberate disruptions. This article presents a mobile Hybrid Cogeneration System (HCS) as a solution to support CI operations, enabling off-grid energy production using various alternative fuels. The trigeneration HCS converts energy from diesel fuel B7, and its flexible design allows the use of biofuels (e.g., FAME, SVO) and synthetic fuels, promoting decarbonization and reducing dependence on traditional fossil fuels. In emergencies, HCS can be rapidly deployed in critical locations, such as hospitals or military bases, ensuring continuous energy supply and enhancing CI resilience to disruptions. The chapter highlights the potential of HCS in decarbonizing the energy sector and increasing energy independence in key operational areas.
The paper presents reliability and availability analysis of the transport system, taking into account its structure, that is composed of dependent subsystems. The issues introduced are basing on the assumption that one subsystem impacts on functioning of other subsystems, meaning - disruptions occurring within the subsystem can reduce functionality and change level of safety and inoperability of others. By means of multistate approach to analysis, it has been assumed that the deterioration of one subsystem affects the reliability of other subsystems and the entire system. Following this assumption, the transport system reliability function and its basic reliability characteristics were determined. In addition, the system availability function was set out, assuming that its renewal is carried out when its reliability falls below a certain threshold. Furthermore, the reliability and availability analysis of the transport system were conducted, taking into account additional stress on its particular subsystem at certain time points. The summary contains conclusions resulting from the analysis and comparison for various additional stress levels.
Boosting military mobility has become a priority for security-generating organisations in the current and foreseeable security environment. The European Union (EU) and the North Atlantic Treaty Organization (NATO) are united in their significant efforts to simplify the armed forces’ deployment process. They are developing projects to improve critical infrastructure resilience or dual-use goods and actively collaborating on EU military mobility projects. This joint effort is backed by substantial finance and human resources aims to eradicate bureaucracy, streamline cross-border procedures, and enhance the capacity of alternative road and railway communication networks. The goal is to ensure coherent and prompt personnel, hardware, and military equipment deployment. This article analyses the deployment and military mobility concepts through the lens of descriptive research based on secondary data investigation, following their chronological growth and relevance within the EU and NATO. It also explores how the patenting of the innovative approach can be part of the solution to the military problem imposed by the Russian Federation on the European continent. The examination underscores the significance of developing and implementing these concepts for present and future military operations and their relevance in guaranteeing a climate of security in the Euro-Atlantic region. Given the military nature of the concepts, the analysis could present some limitations due to the limited access to classified information or the prohibition of its dissemination in the public space.
PL
Zwiększenie mobilności sił zbrojnych stało się priorytetem dla organizacji generujących środki bezpieczeństwa w powszechnym i ewentualnym środowisku obronnym. Unia Europejska (UE) i Organizacja Paktu Północnoatlantyckiego (NATO) wspólnie podejmują działania w celu usprawnienia procesu rozlokowania sił zbrojnych. Organizacje te współpracują przy opracowywaniu projektów poprawiających odporność infrastruktury krytycznej i podwójnego zastosowania oraz przy unijnym projekcie mobilności sił zbrojnych. Kompleksowy wysiłek wspierany jest znaczącymi zasobami finansowymi i ludzkimi ukierunkowanymi na zwalczanie biurokracji, usprawnianie procedur przygranicznych oraz powiększanie przepustowości dróg alternatywnych i kolejowych sieci komunikacyjnych. Ich celem jest zagwarantowanie operatywności komunikacyjnej personelu oraz efektywności sprzętu i wyposażenia wojskowego. Artykuł zawiera analizę idei mobilności sił zbrojnych w kontekście badań opisowych opartych na danych wtórnych oraz ich rozwój i znaczenie w UE i NATO. W badaniach podkreślono znaczenie rozwoju oraz implementowania idei mobilności sił zbrojnych dla obecnych lub przyszłych operacji militarnych, a także ich znaczenie w zapewnieniu poczucia bezpieczeństwa w regionie euroatlantyckim. Dodatkowo zbadano, jak zaaplikowanie innowacyjnego podejścia może stać się częścią rozwiązania problemów, które Federacja Rosyjska wywołuje na kontynencie europejskim. Zważywszy na wojskowy charakter tych idei, opis ich analizy w artykule jest skrócony z uwagi na ograniczony dostęp do tajnych informacji lub zakaz ich rozpowszechniania w przestrzeni publicznej.
In the era of increasing digitization and dependence on information technologies, cybersecurity is becoming a key element of critical infrastructure management. Geographic Information Systems (GIS) play a vital role in monitoring, analyzing, and managing infrastructure assets. This paper explores the integration of national cybersecurity standards with GIS systems, focusing on critical infrastructure security management. A literature review and case studies of cybersecurity standards implementation in GIS systems allow for the identification of the main challenges and requirements. The article also presents methods of risk assessment and incident management in the context of GIS. The results of the research indicate the need for close cooperation between cybersecurity professionals and GIS users to ensure comprehensive protection of critical infrastructure. The article concludes with practical conclusions and proposals for future research directions in the area of integration of cybersecurity standards with GIS systems.
This article explores cyberterrorism as a tool of modern hybrid warfare, focusing on Russian cyberattacks against Poland. It demonstrates how the Russian-Ukrainian conflict reshapes traditional military operations by incorporating sophisticated methods in cyberspace. The study assesses Poland’s legal countermeasures, highlighting gaps in perpetrator attribution, sub-threshold retaliation mechanisms, and international cooperation. It also notes shortfalls in specialized personnel and the need for updated regulations and policies to effectively protect critical infrastructure. The findings underscore the importance of an integrated approach-combining legal, diplomatic, and technical measures—and call for enhanced collaboration within the EU and NATO to reinforce national resilience against advancing cyber threats.
PL
Artykuł przedstawia cyberterroryzm jako narzędzie współczesnej wojny hybrydowej, ze szczególnym uwzględnieniem cyberataków dokonywanych przez Federację Rosyjską na Polskę. Ukazano wpływ konfliktu rosyjsko-ukraińskiego na redefinicję współczesnych form agresji i wskazano, w jaki sposób tradycyjne działania militarne przenikają się z operacjami w cyberprzestrzeni. Omówiono reakcje prawne Polski na te zagrożenia, zwłaszcza regulacje dotyczące identyfikacji sprawców oraz międzynarodową koordynację działań. Analiza wykazała braki w systemie atrybucji ataków i lukę w ramach proceduralnych poniżej progu otwartego konfliktu zbrojnego. Podkreślono również deficyt kadrowy oraz potrzebę aktualizacji przepisów i strategii, by skuteczniej chronić infrastrukturę krytyczną i wzmacniać odporność państwa. Wnioski wskazują na konieczność zintegrowanego podejścia, łączącego aspekty prawne, dyplomatyczne I techniczne, a także intensyfikację współpracy w ramach Unii Europejskiej i NATO.
Cyberprzestępczość to zjawisko rozwijające się w niezwykle szybkim tempie, które stanowi istotne wyzwanie dla współczesnego społeczeństwa. W artykule przedstawiono definicję cyberprzestrzeni i cyberprzestępczości, a także charakterystykę cyberprzestępstw, wskazując na ich globalny zasięg, trudność w identyfikacji sprawców oraz potencjalnie ogromne skutki. Omówiono również wpływ cyberataków na bezpieczeństwo państw. Zwrócono uwagę na zagrożenia dla bezpieczeństwa narodowego, w tym ataki wymierzone w infrastrukturę krytyczną oraz wykorzystanie przestrzeni cyfrowej do działań terrorystycznych i szpiegowskich. W tekście wskazano najważniejsze trudności związane ze zwalczaniem cyberprzestępczości, takie jak brak jednolitych regulacji prawnych na poziomie międzynarodowym, ograniczona współpraca między państwami oraz rosnąca potrzeba wdrażania zaawansowanych technologii ochronnych. Podkreślono konieczność podejmowania działań globalnych, obejmujących rozwój nowoczesnych narzędzi technologicznych, edukację w zakresie cyberbezpieczeństwa oraz ścisłą współpracę między sektorem publicznym a prywatnym. Potwierdzono, że cyberprzestępczość stanowi nową kategorię zagrożeń, która wymaga holistycznego podejścia i złożonych działań, aby skutecznie przeciwdziałać jej skutkom i zagwarantować bezpieczeństwo w cyfrowym świecie.
EN
Cybercrime is a phenomenon that is developing at an extremely fast pace, which constitutes a significant challenge for modern society. The article presents the characteristics of cybercrimes, pointing out their global scope, difficulty in identifying perpetrators and potentially huge consequences. The impact of cyberattacks on the economy was also discussed, highlighting high financial losses and disruptions to enterprise operations. Attention was drawn to threats to national security, including attacks against critical infrastructure and the use of digital space for terrorist and espionage activities. The text identifies the most important difficulties related to combating cybercrime, such as the lack of uniform legal regulations at the international level, limited cooperation between countries and the growing need to implement advanced protective technologies. The need to take global actions, including the development of modern technological tools, cybersecurity education and close cooperation between the public and private sectors, was emphasized. It has been confirmed that cybercrime is a new category of threats that requires a holistic approach and complex actions to effectively counteract its effects and guarantee security in the digital world.
This article introduces a comprehensive framework for integrating Artificial Intelligence (AI) into critical infrastructure security systems, with a focus on overcoming integration challenges with legacy systems. It details the necessity of a structured approach to AI deployment, addressing technical, regulatory, and operational hurdles to enhance security and maintenance. Through the lens of a pilot study, the paper discusses the encountered integration challenges, underscoring the framework's role in facilitating a smoother transition to AIenhanced infrastructure. This work lays a foundation for future advancements in critical infrastructure protection through AI.
PL
W artykule przedstawiono kompleksowe ramy integracji sztucznej inteligencji (AI) z systemami bezpieczeństwa infrastruktury krytycznej, ze szczególnym uwzględnieniem pokonywania wyzwań związanych z integracją ze starszymi systemami. Szczegółowo opisano konieczność ustrukturyzowanego podejścia do wdrażania sztucznej inteligencji, uwzględniającego przeszkody techniczne, regulacyjne i operacyjne w celu zwiększenia bezpieczeństwa i konserwacji. W artykule przez pryzmat badania pilotażowego omówiono napotkane wyzwania związane z integracją, podkreślając rolę frameworku w ułatwianiu płynniejszego przejścia na infrastrukturę wzmocnioną sztuczną inteligencją. Praca ta kładzie podwaliny pod przyszłe postępy w ochronie infrastruktury krytycznej za pomocą sztucznej inteligencji.
The article's primary purpose is to develop methods for determining critical nodes, arcs, and routes of transport and logistics networks. One of the proposed algorithms resolves a problem in finding the critical elements of the transport network. The second gives solutions to make alternative paths based on this criticality of the network. These tools should be helpful for transport planners, especially for dangerous, oversized, and important goods. The basis of the developed method is the domination in graphs. The proposed analysis methodology is verified on the existing infrastructure in northeastern Poland.
W artykule omówiono tematy poruszone podczas XI Katowickich Dni Elektryki oraz IV Kongresu Elektryki Polskiej, koncentrując się na bezpieczeństwie infrastruktury krytycznej i cyberbezpieczeństwie. Zidentyfikowano kluczowe aspekty w obszarze technologii i sprzętu, takie jak suwerenność technologiczna, certyfikacja i standaryzacja, jakość transmisji danych i integracja, kompleksowość i kompatybilność rozwiązań oraz znaczenie czynnika ludzkiego. Poruszono kwestie związane z bezpieczeństwem sztucznej inteligencji i kwestii jej certyfikacji oraz certyfikacji w obszarze cyberbezpieczeństwa.
EN
The article discusses the topics discussed during the 11th Katowice Electricity Days and the 4th Polish Electricity Congress, focusing on the security of critical infrastructure and cybersecurity. Key aspects in the area of technology and equipment were identified, such as technological sovereignty, certification and standardization, data transmission quality and integration, comprehensiveness and compatibility of solutions, and the importance of the human factor. Issues related to the security of artificial intelligence and its certification and certification in the area of cybersecurity were raised.
Industrial infrastructure has suffered an unprecedented number of attacks in Central and Eastern Europe (CEE). This situation can be attributed to many geopolitical factors, including hybrid military conflicts and criminal activity. Industrial networks belonging to
Artykuł przedstawia prace badawcze, w ramach których opracowano optymalną metodę wykonywania zautomatyzowanych lotów BSP nad pionowymi strukturami, która mogłaby być wykorzystana do monitorowania infrastruktury chemicznej. Pionowe obiekty są często budowane pojedynczo w różnym otoczeniu, co sprawia, że przelot BSP nad nimi, korzystając z jednej wspólnej dla wszystkich trajektorii, jest niezwykle trudny. Znalezienie optymalnej, ogólnej metodyki wykonywania takich lotów, uwzględniającej wszystkie trudności i wymagania dla generowanej chmury punktów, staje się bardzo złożonym i skomplikowanym wyzwaniem. Przedstawiono prace dotyczące opracowania aplikacji do tworzenia optymalnej trajektorii zachowującej wysoką jakość uzyskiwanych danych. Autorska aplikacja do tworzenia trajektorii lotów wokół takich struktur została napisana w środowisku MATLAB.
EN
An original application for creating an optimal UAV flight trajectory during infrastructure monitoring, in particular flights around vertical structures, including chimneys and masts, was developed. Problems related to performing flights around vertical structures were discussed and a general methodology for performing such flights was developed. The application was written in the MATLAB environment.
17
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
10 największych polskich firm, w przypadku gdyby zaangażowały wszystkie moce produkcyjne i pracowników w budowę CPK to wyłączone by były ze wszystkich innych projektów budowlanych w kraju. Polskie firmy budowlane wyróżniają się dobrym tempem, ale zarazem mają stosunkowo mało zasobów potrzebnych do realizowania dużych projektów infrastrukturalnych. Jeśli chodzi o inwestycje, to w Polsce można mówić o straconej dekadzie. Wzrost gospodarczy w kolejnym dziesięcioleciu będzie niższy, niż mógłby być przy innej strukturze PKB. Cenę za to dopiero zapłacimy, dotychczasowe niski ich poziom w sektorze inwestycji infrastrukturalnych w szeroko rozumianej branży komunikacji dadzą efekt odłożony. Gdyby 10 największych polskich firm zaangażowało wszystkie swoje moce produkcyjne i pracowników w budowę CPK, zostałyby one wykluczone ze wszystkich innych projektów budowlanych w kraju. Polskie firmy budowlane charakteryzują się dobrym tempem, ale jednocześnie dysponują stosunkowo niewielkimi zasobami, potrzebnymi do realizacji dużych projektów infrastrukturalnych. Jeśli chodzi o inwestycje, możemy mówić o straconej dekadzie w Polsce. Wzrost gospodarczy w następnej dekadzie będzie niższy niż mógłby być przy innej strukturze PKB. Zapłacimy za to tylko cenę - obecny niski poziom inwestycji infrastrukturalnych w szeroko rozumianej branży komunikacyjnej będzie miał odroczony w czasie efekt .
EN
If the 10 largest Polish companies engaged all their production capacity and employees in the construction of the CPK, they would be excluded from all other construction projects in the country. Polish construction companies are characterized by a good pace, but at the same time they have relatively few resources needed to implement large infrastructure projects. When it comes to investments, we can talk about a lost decade in Poland. Economic growth in the next decade will be lower than it could be with a different GDP structure. We will only pay the price for this - the current low level of investments in the infrastructure investment sector in the broadly understood communication industry will have a delayed effect. If the 10 largest Polish companies engaged all their production capacity and employees in the construction of the CPK, they would be excluded from all other construction projects in the country. Polish construction companies are characterized by good pace, but at the same time they have relatively few resources needed to implement large infrastructure projects. When it comes to investments, we can talk about a lost decade in Poland. Economic growth in the next decade will be lower than it could be with a different GDP structure. We will only pay a price for it - the current low level of infrastructure investments in the broadly understood communication industry will have a deferred effect
Fudo Enterprise to zaawansowane rozwiązanie do zarządzania dostępem uprzywilejowanym (PAM), które pomaga organizacjom spełnić wymogi dyrektywy NIS2, nakładającej obowiązek ochrony infrastruktury krytycznej. Dzięki innowacyjnym funkcjom, takim jak centralny sejf na poświadczenia, analiza biometryczna i behawioralna wspierana przez AI oraz segmentacja sieci, Fudo Enterprise zapewnia bezpieczne zarządzanie dostępem zdalnym, monitorowanie i audyt działań użytkowników. System umożliwia szybkie wdrożenie i minimalizuje ryzyko nieautoryzowanego dostępu, zwiększając poziom ochrony przed cyberzagrożeniami.
Według Krajowego Planu na rzecz Energii i Klimatu na lata 2021-2030, w 2030 roku Polska ma osiągnąć 21-23% udziału odnawialnych źródeł energii w końcowym zużyciu energii brutto. W celu wykorzystania ich pełnego potencjału, a także zwiększenia elastyczności sieci energetycznej, należy skupić się tu na rozwoju i inwestycjach w magazyny energii.
The subject of research presented in the article are the processes taking place in the national security environment, determining the need to strengthen defence capabilities in terms of protecting critical infrastructure facilities of the state. The purpose of the research is to check, verify and evaluate the functioning of the critical infrastructure protection system of the state and to demonstrate the need for its protection in the light of possible threats. From the opinions of experts in the field of national security, a research hypothesis emerges, which shows that despite taking multidirectional actions, the state administration operating at many organizational levels is not able to foresee all the threats that lie in wait for critical infrastructure facilities. Empirical research methods were used in the study: analysis and criticism of the literature, desk research and a diagnostic survey conducted using the interview technique with experts and military analysts. From the theoretical methods, the following were used: analysis, synthesis, and inference methods. The conducted research shows that there are premises to ensure that critical infrastructure facilities are effectively protected against harmful and destructive intentional or random actions. The problem in ensuring proper protection of critical infrastructure is the fact that they are a relatively accessible and easy target for terrorist attacks, sabotage groups or special groups. Therefore, steps should first be taken to identify which facilities and systems constitute critical infrastructure of strategic, regional and local importance.
PL
Przedmiot badań przedstawiony w artykule stanowią procesy zachodzące w środowisku bezpieczeństwa narodowego, determinujące konieczność wzmacniania zdolności obronnych pod kątem ochrony obiektów infrastruktury krytycznej państwa. Celem badań jest sprawdzenie, weryfikacja i ocena funkcjonowania systemu ochrony infrastruktury krytycznej państwa oraz wykazanie potrzeby jej ochrony w świetle możliwych zagrożeń. Z opinii ekspertów w dziedzinie bezpieczeństwa narodowego wyłania się hipoteza badawcza z której wynika, że pomimo podejmowania wielokierunkowych działań administracja państwa funkcjonująca na wielu poziomach organizacyjnych nie jest w stanie przewidzieć wszelkich zagrożeń, jakie czyhają na obiekty infrastruktury krytycznej. W opracowaniu zostały zastosowane empiryczne metody badawcze: analiza i krytyka piśmiennictwa, desk research oraz sondaż diagnostyczny prowadzony techniką wywiadu z ekspertami i analitykami wojskowości. Z metod teoretycznych wykorzystano: analizę, syntezę i metody wnioskowania. Z przeprowadzonych badań wynika, że istnieją przesłanki ku temu, aby obiektom infrastruktury krytycznej zapewnić skuteczną ochronę przed szkodliwym i destrukcyjnym działaniem celowym lub losowym. Problem w zapewnieniu należytej ochrony infrastruktury krytyczniej stanowi fakt, iż są one względnie dostępnym i łatwym celem ataków terrorystycznych, grup dywersyjnych czy grup specjalnych. W związku z tym należy najpierw podjąć działania zmierzające do identyfikacji, które obiekty i systemy stanowią infrastrukturę krytyczną o znaczeniu strategicznym, regionalnym i lokalnym.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.