Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 107

Liczba wyników na stronie
first rewind previous Strona / 6 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  infrastruktura krytyczna
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 6 next fast forward last
EN
In numerous definitions of energy security, an approach, which emphasises the importance of continuity of supply dominates. It takes into account the need for diversification and signals the necessity to protect the environment and keep energy costs under control. Noticeably, energy security is not only an issue of the state in strategic dimension, but it also embraces the management issues that can be comprehensively described through a classical, multi-level management approach using: strategic and operational levels. Furthermore, security in the dimension of needs is a response to threats. Therefore, the taxonomy of threats concerning the energy sector facilities may be useful in defining energy security in terms of management. This article is an attempt to define the features of energy security as a response to threats, within strategic, operational and tactical dimensions. The proposed herein approach aims to manage energy security in the scope of a diagnosis, an assessment, and taking action, as well as monitoring the current state.
PL
W pracy poddano analizie metodologię określania przynależności do infrastruktury krytycznej. Wykaz sektorów określa ustawa o zarządzaniu kryzysowym. Krótko omówiono dwie awarie infrastruktury krytycznej. Podano kryteria kwalifikacji do infrastruktury krytycznej. Odniesiono się do elementów ochrony infrastruktury krytycznej. Na przykładzie systemu zbiorowego zaopatrzenia w wodę szczegółowo przedstawiono kryteria identyfikacyjne. Podsumowaniem rozważań naukowych jest określenie strategii zrównoważonego systemu wodociągowego
EN
In the article the methodology for determining the belonging to the critical infrastructure was analyzed. The list of sectors is determined by the regulation of crisis management. Two failures of critical infrastructure were briefly discussed. Qualification criteria for critical infrastructure were given. Reference was made to the elements of critical infrastructure protection.On the example of the collective water supply system, identification criteria was presented in detail. A summary of the scientific consideration is to identify strategies for sustainable water supply system.
EN
In connection with the entry into force of the Anti-terrorism Act, administrators of many production facilities are required to prepare a number of anti-terrorism procedures called anti-terrorist/AT attachment (Security plan related to facilities and equipment subject to mandatory protection in respect of terrorist threats). The article is a case study of the AT attachment implementation in several production plants belonging to one enterprise. It characterizes the strategy adopted in this company and the solutions developed in 2017-2019 in several production plants. The purpose of the article is to show why the implementation of this procedure is a challenge for the company.
EN
Our national security, economic prosperity and national welfare depend on a set of highly interdependent elements of critical infrastructure. Examples of critical infrastructure facilities include the national electricity grid, oil and gas systems, telecommunication and information networks, transportation networks, water systems and banking and financial systems. Given their importance, it is crucial to maintain the reliability of critical infrastructure facilities, especially power plants, both in times of peace and also in times of crisis or under conditions of attack. For this purpose, on the one hand, it is possible to improve and create new technical solutions supporting the restoration of the proper functioning of critical infrastructure facilities, such as remotely controlled mobile robots for example. On the other hand, it is important to prepare employees to operate in unusual conditions by organising appropriate training. In both cases, it can be useful to apply virtual reality techniques.
PL
Nasze bezpieczeństwo narodowe, dobrobyt gospodarczy i dobrobyt narodowy zależą od zestawu wysoce zależnych od siebie infrastruktur krytycznych. Przykładem obiektów infrastruktury krytycznej jest krajowa sieć elektryczną, systemy naftowe i gazowe, sieci telekomunikacyjne i informacyjne, sieci transportowe, systemy wodne oraz systemy bankowe i finansowe. Biorąc pod uwagę ich znaczenie kluczowe jest zachowanie niezawodności obiektów infrastruktury krytycznej, zwłaszcza elektrowni, również w warunkach kryzysowych lub ataku. W tym celu z jednej strony mogą być udoskonalane i tworzone nowe rozwiązania techniczne wspomagające przywrócenie prawidłowego funkcjonowania obiektów infrastruktury krytycznej, takie jak np. zdalnie sterowane roboty mobilne. Z drugiej ważne jest aby przygotować pracowników do działania w nietypowych warunkach organizując odpowiednie szkolenia. W obu przypadkach przydatne może okazać się zastosowanie technik rzeczywistości wirtualnej.
PL
Infrastruktura transportu kolejowego zapewnia codzienny przewóz dużej liczby osób i ładunków. Znaczenie kolei pod względem zapewnienia sprawności obsługi na danym obszarze czyni z niej infrastrukturę krytyczną. Obserwuje się istotny rozwój wykorzystania technologii informatycznych na kolei, podobnie jak we wszystkich innych branżach. Z tego względu zarządzanie koleją, jako systemem fi zycznym, należy zastąpić zarządzaniem koleją, jako systemem cyberfi zycznym. Infrastruktura kolejowa jest narażona na znaczące ataki zarówno w przestrzeni fi zycznej, jak i w cyberprzestrzeni. Artykuł jest poświęcony zarządzaniu sieciami komunikacyjnymi, służącymi do transmisji danych i partycjami, rozumianymi jako logicznie wydzielone zasoby informatyczne (służące do przetwarzania danych), wykorzystywanymi na potrzeby transportu kolejowego. Systemowo, wielopoziomowe, bezpieczne i niezależne (ang. System Multiple Independent Levels of Security – MILS) przetwarzanie danych spełnia wysokie wymagania dotyczące bezpieczeństwa systemu. MILS jest niezawodną architekturą bezpieczeństwa opartą na koncepcji separacji i kontrolowanego przepływu danych. W artykule opisano możliwości wykorzystania platformy MILS w systemie teleinformatycznym i systemie sterowania ruchem kolejowym.
EN
The paper focuses on a critical infrastructure reliability and resilience to its operation process and particularly is devoted to critical infrastructure reliability and resilience indicators. First, the model of critical infrastructure reliability without considering outside impacts is proposed and applied to determine the port oil terminal reliability indicators. In the next step, the operation impact model of critical infrastructure reliability is created and applied to reliability and resilience analysis of the port oil terminal. The comparison of the port oil terminal critical infrastructure reliability indicators without considering outside impacts with indicators considering impact of its operation process is performed. A significant influence of the operation process on the port oil terminal reliability is proved.
PL
Artykuł koncentruje się na niezawodności i odporności infrastruktury krytycznej w procesie eksploatacji, proponując wskaźniki niezawodności i odporności tej infrastruktury. Najpierw zaproponowano model niezawodności infrastruktury krytycznej bez uwzględnienia oddziaływań zewnętrznych oraz zastosowano go do wyznaczenia wskaźników niezawodności portowej bazy paliw. Następnie utworzono model wpływu eksploatacji oraz zastosowano go do analizy niezawodności i odporności portowego terminala transportu paliwa. Porównano wskaźniki niezawodności infrastruktury krytycznej terminala bez uwzględnienia wpływów zewnętrznych ze wskaźnikami uwzględniającymi wpływ jej procesu eksploatacji. Wykazano istotny wpływ procesu eksploatacji na niezawodność portowego terminala transportu paliwa.
PL
Artykuł ma na celu przedstawienie zarysu najbardziej charakterystycznych cech problemu wzrostu roli i przewagi cyberbezpieczeństwa jako kluczowego elementu funkcjonowania infrastruktury krytycznej i możliwości jego rozwiązania. Z uwagi na fakt, że ze wszystkich systemów obejmujących infrastrukturę krytyczną najważniejszy dla właściwego funkcjonowania gospodarki i społeczeństwa jest system zaopatrzenia w energię, surowce energetyczne i paliwa, w artykule poddano analizie przeszły, teraźniejszy oraz przyszły stan zagrożeń i ewolucji narzędzi do ich zwalczania. Szczególny nacisk położono na charakterystykę tych zagrożeń, w tym przede wszystkim cyberataków, jak również najefektywniejsze sposoby ich zwalczania. Artykuł wpisuje się w debatę o kluczowym wpływie cyberataków na infrastrukturę krytyczną, co ma bezpośredni wpływ na bezpieczeństwo narodowe.
EN
The article’s goal is to outline the most characteristic features of the problem of the growing role and predominance of cybersecurity as a key element in the functioning of critical infrastructure and the possibilities of the best solutions. Due to the fact that from all systems of critical infrastructure, the most important for the proper functioning of the economy and society is the system of energy and fuel supply. The article will analyze past, present and future threats and evolution of tools to combat them. Particular emphasis will be placed on the characteristics of these threats, especially cyberattacks, as well as the most effective ways of counter-actions. The article might be an element of the debate on the critical impact of cyberattacks on critical infrastructure, which has a direct impact on national security.
PL
Niniejszy artykuł przedstawia wnioski z przebiegu ćwiczeń współdziałania służb ratunkowych, policji, instytucji ochrony sanitarnej i przedsiębiorstw odpowiedzialnych za zaopatrzenie w wodę aglomeracji śląskiej w Polsce obejmującej około 3,5 mln mieszkańców. W październiku 2018 roku przeprowadzono eksperyment w formie ćwiczenia symulacyjnego pod kryptonimem Kryzys 2018. Obrazował on incydent ataku terrorystycznego na wodociągi miejskie mający na celu skażenie wody przeznaczonej do spożycia przez ludzi. Przeprowadzone według własnego scenariusza autorskiego ćwiczenie symulacyjne miało na celu sprawdzenie skuteczności procedur stosowanych w takich sytuacjach. Zaangażowano jednostki straży pożarnej, policji, służb sanitarnych, pracowników przedsiębiorstw wodociągowych oraz przedstawicieli administracji rządowej odpowiadającej za bezpieczeństwo publiczne. Symulacja dotyczyła ataku terrorystycznego polegającego na skażeniu wody poprzez zatłoczenie substancji szkodliwych bezpośrednio do wodociągu magistralnego. Stwierdzono, że stanowi to poważne zagrożenie, z uwagi na trudność wykrywania, szybkość i skutki oddziaływania. Dotychczas nie opisywano takiego rodzaju ataku terrorystycznego. Uzyskane wyniki motywują do przyjęcia nowych zaleceń i korekty stosowanych procedur. Stwierdzono, że reakcja służb ratunkowych może być spóźniona. Przeprowadzanie cyklicznych ćwiczeń obejmujących współdziałanie różnych instytucji, służb w obiektach w zakresie zarządzania kryzysowego pozwala na praktyczne sprawdzenie przyjętych procedur i przyczynia się do ich ciągłego doskonalenia. Przedstawiona w niniejszym artykule metodologia opisuje etap przygotowania i przeprowadzenia oraz spotkanie analizujące. Umożliwia to przeprowadzenie analogicznych symulacji w innych krajach. Wnioski z obserwacji współdziałania służb i instytucji w czasie wspólnych ćwiczeń posłużyć mogą doskonaleniu planów ochrony i procedur ratowniczych oraz poprawić przygotowanie przedsiębiorstwa wodociągowego na ewentualne zdarzenia o charakterze terrorystycznym.
EN
The article presents the conclusions from the excercise of rescue services, the police, the institutions responsible for sanitary security and companies responsible for providing water for the Silesia Region in Poland, inhabited by approximately 3.5 mln people. In October 2018, the simulation excercise code-named ‘Crisis 2018’ was carried out. It involved an incident of a terrorist attack aiming at infecting drinking water in the Municipal Water Works. The simulation excercise carried out on the basis of the proprietary script was meant to check the effectiveness of the procedures expected to be used in such situations. It was established that contamination of water by pouring hazardous substances directly into the main waterwork is a serious danger due to the difficulty in its detection, pace and its impact. The conclusions motivate to accept new recommendations and introduce modifications of the secure procedures for critical infrastructure. The monitoring system of an extensive critical infrastructure should be equipped with the remote notyfing system informing about a possible interference. The duty to notify the area owner/ administrator, the Sanitary Inspection and the City Council about the suspicion of water contamination in order to turn off the relevant parts of a pipeline should be introduced to the notifying instruction used on the command post. The conclusions drawn from the observation like this could also make the water company better prepared for possible terrorist attacks in the future.
EN
The elements of critical infrastructure have to meet demanding dependability, safety and security requirements. The article deals with the prognosis of water mains reliability while using sparse irregular filed data. The data are sparse because the only thing we know is the number of mains failures during a given month. Since it is possible to transform the data into a typical reliability measure (rate of failure occurrence – ROCOF), we can examine the course of this measure development in time. In order to model and predict the ROCOF development, we suggest novel single and multiple error state space models. The results can be used for i) optimizing mains operation and maintenance, ii) estimating life cycle cost, and iii) planning crisis management.
PL
Elementy infrastruktury krytycznej muszą spełniać wysokie wymagania w zakresie niezawodności, bezpieczeństwa i ochrony. Artykuł dotyczy prognozowania niezawodności sieci wodociągowej przy wykorzystaniu nieregularnie rejestrowanych rzadkich danych. Wykorzystane w pracy dane są rzadkie, ponieważ dostarczają jedynie informacji na temat liczby uszkodzeń wodociągu w danym miesiącu. Przekształcenie tych danych w typową miarę niezawodności (wskaźnik występowania uszkodzeń – ROCOF), pozwala zbadać przebieg rozwoju tej miary w czasie. Rozwój ROCOF można modelować i przewidywać za pomocą zaproponowanych w pracy innowacyjnych modeli przestrzeni stanów uwzględniających pojedynczy błąd lub wiele błędów. Uzyskane wyniki można wykorzystać do i) optymalizacji pracy i eksploatacji sieci wodociągowej, ii) szacowania kosztów cyklu życia, oraz iii) planowania zarządzania kryzysowego.
PL
W artykule opisano najnowsze zmiany w zabezpieczeniach Easergy MiCOM serii Px30. Dotyczą one elementów cyberbezpieczeństwa komunikacyjnego na bazie norm IEC 62443 i IEC 62351 oraz nowej funkcji w zakresie wyglądu panelu przedniego – HMI (Human Machine Interface), który także spełnia wymogi bezpiecznego dostępu do danych z poziomu lokalnego.
EN
The article describes the latest changes in the Easergy MiCOM Px30 protection series. These relate to the elements of cybersecurity on the basis of IEC 62443 and IEC 62351 standards and the new function of the front panel appearance - HMI (Human Machine Interface), which also meets the requirements of secure access to data from the local level.
PL
W artykule opisano najnowsze zmiany w zabezpieczeniach Easergy MiCOM serii Px30. Dotyczą one elementów cyberbezpieczeństwa komunikacyjnego na bazie norm IEC 62443 i IEC 62351 oraz nowej funkcji w zakresie wyglądu panelu przedniego - HMI (Human Machine Interface), który także spełnia wymogi bezpiecznego dostępu do danych z poziomu lokalnego.
EN
The article describes the latest changes in the Easergy MiCOM Px30 protection series. These relate to the elements of cybersecurity on the basis of IEC 62443 and IEC 62351 standards and the new function of the front panel appearance - HMI (Human Machine Interface), which also meets the requirements of secure access to data from the local level.
PL
Obecnie utrzymywanie separacji systemów technologicznych od systemów korporacyjnych jest po prostu niemożliwe. Systemy klasy SCADA nie są prostymi systemami do akwizycji sygnałów z obiektów (Data Acquisition), nadzoru nad nimi (Supervisory) i ich kontroli (Control) a rozbudowanymi systemami do: zarządzania, monitorowania, automatycznej rekonfiguracji (FDIR), prognozowania i estymacji wyników obliczeń, które znacznie ułatwiają pracę służb dyspozytorskich Operatorów Systemów Dystrybucyjnych w Polsce i na świecie.
EN
The critical infrastructure (CI) has an important place in Polish security system. The article discusses legal acts and characterises the notion of critical infrastructure as an element essential for the functioning of the society. As a result of the entry into force of the Anti-terrorism Act from 10 June 2016 (Journal of Laws [Dz. U.], item 904), the current procedure of security plan acceptance was extended to include participation of the Internal Security Agency through the requirement to submit a so-called anti-terrorist attachment. The article is an analysis of the constituent parts of the document and procedures it covers. Moreover, the authors present conclusions and recommendations resulting from the analysis of AT attachments of CI facilities and other facilities subject to mandatory protection. The empirical system of reference is based on facilities located in Silesia. The authors described their experiences related to the process of preparation and acceptance of AT attachments as well as conclusions based on employee trainings conducted in workplaces where anti-terrorism procedures are in force.
EN
The work includes examination of emergency events in the methanol storage base. The article presents physical effects and hazards that may arise as a result of uncontrolled emission of methanol to the environment.
PL
Praca zawiera badania zdarzeń awaryjnych w bazie magazynowej metanolu. Opracowanie prezentuje efekty fizyczne oraz zagrożenia mogące powstać w wyniku niekontrolowanej emisji metanolu do otoczenia.
15
EN
Aim: To present relationships resulting from legal regulations impacting the effectiveness of critical infrastructure protection, which is a part of the national security system. An auxiliary objective was a historical analysis illustrating the process of creating critical infrastructure in a modern form in the world and in Poland. Project and methods: Article is based on the principles of functionalism theory and using literature analysis, expert interviews, participating observation in the organised Critical Infrastructure Forums, inference and deduction. This made it possible to identify the directions for improving the functioning of critical infrastructure protection in terms of institutional cooperation and the impact of infrastructure on the national security system. Results: Removal of critical infrastructure protection vulnerabilities as a contribution to the elimination of a weak link in the national security system in the context of assessing the effectiveness and efficiency of the national security system. Conclusions: There is a need to create clear legislation and to integrate security entities in terms of institutional cooperation in the protection of critical infrastructure. This is related to the fact that in an organisation, which is a particular form of team activities, we often encounter chaos intensified by solutions which are the more inaccurate, the less the formation mechanism of disturbing factors is known. Then we experience only the consequences of their impact, responding according to the circumstances.
PL
Cel: Przedstawienie powiązań wynikających z uregulowań prawnych wpływających na efektywność ochrony infrastruktury krytycznej będącej elementem systemu bezpieczeństwa narodowego. Za cel pomocniczy przyjęto analizę historyczną obrazującą proces tworzenia infrastruktury krytycznej we współczesnej formie na świecie oraz w Polsce. Projekt i metody:Artkuł został opracowany na podstawie zasad teorii funkcjonalizmu i przy wykorzystaniu analizy literatury, przeprowadzonych rozmów eksperckich i obserwacji uczestniczącej w organizowanych Forach Infrastruktury Krytycznej. Zastosowano także wnioskowanie i dedukcję, co pozwoliło na wskazanie kierunków poprawy funkcjonowania ochrony infrastruktury krytycznej w aspekcie współdziałania instytucjonalnego oraz wpływu infrastruktury na system bezpieczeństwa narodowego. Wyniki: Eliminacja słabych stron ochrony infrastruktury krytycznej przyczynkiem do likwidacji słabego ogniwa systemu bezpieczeństwa narodowego w kontekście oceny efektywności i sprawności systemu bezpieczeństwa narodowego. Wnioski: Zachodzi potrzeba tworzenia czytelnego prawa oraz konieczność integracji podmiotów bezpieczeństwa w aspekcie współdziałania instytucjonalnego w ramach ochrony infrastruktury krytycznej. Jest to związane z tym, że w organizacji, będącej szczególną formą działań zespołowych, często spotykamy się z chaosem potęgowanym rozwiązaniami tym bardziej nietrafionymi, im mniej znany jest mechanizm powstawania zakłócających czynników. Doświadczamy wtedy jedynie konsekwencji ich oddziaływania, reagując stosownie do zaistniałych okoliczności. Słowa kluczowe: infrastruktura krytyczna, bezpieczeństwo narodowe, ochrona infrastruktury, informacje niejawne, zarządzanie bezpieczeństwem, sprawność i efektywność działania.
EN
A high level of safety culture is a factor affecting the quality of production. The article contains conclusions and recommendations regarding creating a safety culture based on the awareness of threats and the ability to respond to them. The aim of the article is to analyze trainings on AT (antiterrorist) security procedures conducted in critical infrastructure (CI) enterprises and enterprises which are subject to mandatory protection. The theoretical system of reference is based on the issues regarding security culture and sociology of work. Observation of employee training, followed by analysis of employees' behavior and interviews with their supervisors, allowed to assess the functionality of solutions and develop recommendations for the training of with and blue collar workers.
PL
W artykule przedstawiono niezbędną dokumentację jaką powinien sporządzić i posiadać właściciel obiektu infrastruktury krytycznej. Skupiono się na omówieniu podstawowych dokumentów, takich jak: plan ochrony infrastruktury krytycznej, raport o bezpieczeństwie oraz program zapobieganiu poważnym awariom. Opisano również rolę i zadania pełnomocnika do spraw infrastruktury krytycznej.
PL
W świetle współczesnych zagrożeń cywilizacyjnych ważnym elementem mającym wpływ na bezpieczeństwo ludności jest zapewnienie ciągłego dostępu do zdrowej, czystej wody. Coraz częściej obserwuje się brak wody podziemnej i powierzchniowej o dobrej jakości. Przedsiębiorstwa wodociągowe poszukują nowych rozwiązań dających gwarancję bezpieczeństwa jakościowego wody zgodnych z zaostrzającymi się przepisami prawnymi unijnymi i krajowymi. Zakład Uzdatniania Wody w Starym Sączu, należący do Sądeckich Wodociągów jest jednym z elementów składowych infrastruktury krytycznej Sądecczyzny. Zaopatruje w wodę mieszkańców Nowego Sącza, Starego Sącza i gmin ościennych. W pracy przedstawiono technologię uzdatniania wody zastosowaną w ZUW w Starym Sączu. Dokonano oceny skuteczności usuwania wybranych parametrów jakościowych wody na podstawie analizy próbek pobieranych w okresie roku kalendarzowego, w których oznaczano: temperaturę, pH, przewodnictwo, mętność, barwę, Abs254, indeks nadmanganianowy, żelazo ogólne, amoniak, bakterie grupy coli, Enterokoki, Clostridium perfringens. Analizę oparto na obserwacjach i badaniach eksploatacyjnych, przedstawionych na tle całego procesu uzdatniania wody.
EN
At the time of shrinking of potable water reserves - being one of the biggest civilizational threats - continuous access to clean and fresh water supply is becoming more and more important factor ensuring health and safety of human population. Water supply companies are constantly looking for new solutions for improving quality and safety of water, in accordance with European and national legal regulations. Supplying Nowy Sącz, Stary Sącz and surrounding municipalities with fresh water, Water Treatment Plant in Stary Sącz, being a part of Sądeckie Wodociągi Sp. z o.o., is one of the critical infrastructural components for entire region. There is the technology of water purification used in water treatment plant in Stary Sącz presented in this paper, focusing mainly on assessment of water purification effectivity based on analysis of water samples collected across a year. Investigated parameters contained: temperature, pH, conductivity, turbidity, color, Abs254, permanganate index, total iron, ammonia, coliforms, Enterococcus, Clostridium perfringens. The quality analysis of water safety has been based on surveillance and operational tests shown in the picture of entire process of water treatment.
19
Content available remote Identyfikacja oraz ochrona infrastruktury krytycznej w Polsce
PL
Infrastruktura krytyczna ma kluczowe znaczenie dla bezpieczeństwa państwa i jego obywateli. Zagwarantowanie jej właściwego funkcjonowania jest jednym z podstawowych zadań bezpieczeństwa wewnętrznego. W artykule opisano 11 systemów wchodzących w skład infrastruktury krytycznej, mających istotne znaczenie dla sprawnego działania administracji publicznej i prywatnej. Zdefiniowano kryteria identyfikacji krytycznych obiektów, instytucji i urządzeń oraz scharakteryzowano ochronę infrastruktury krytycznej. Przedstawiono cztery stopnie alarmowe obowiązujące w naszym kraju, a także opisano zakres treści Narodowego Programu Ochrony Infrastruktury Krytycznej. Zwrócono uwagę na fakt ciągłego doskonalenia obecnie przyjętych procedur oraz dopasowywanie ich do aktualnie panujących warunków społecznych, gospodarczych i politycznych.
EN
Critical infrastructure plays a key role for the security of the state and its citizens. Thus one of the basic tasks of internal security is to ensure it may function properly. The article describes 11 systems that are included in critical infrastructure, which are essential for the efficient operation of public and private administration. Apart from identifying and defining criteria to describe critical objects, institutions and devices, the article includes characteristics of critical infrastructure protection. Four alarm levels which are in force in our country as well as the content of the National Program for Critical Infrastructure Protection have been presented. Attention is drawn to the fact that the currently adopted procedures are being constantly improved and adapted to the current social, economic and political conditions.
20
Content available Ochrona infrastruktury krytycznej w Polsce
PL
Jednym z głównych zadań bezpieczeństwa wewnętrznego jest zagwarantowanie funkcjonalności systemom infrastruktury krytycznej. Ochrona infrastruktury krytycznej, tak istotna dla bezpieczeństwa państwa i jego obywateli, jest również najważniejszym zadaniem stawianym przed szefami administracji rządowej i samorządowej. W artykule przytoczono akty prawne dotyczące infrastruktury krytycznej, które poszerzono o ustalenia dokonane przez Najwyższą Izbę Kontroli w latach 2015−2016. Ponadto uwzględniono dorobek nauki i sporadyczne publikacje na ten temat.
EN
The main task of internal security is to guarantee the functionality of critical infrastructure systems. The protection of critical infrastructure is important for the security of the state and its citizens, as well as the most important task for the heads of government and self-government administration. In the article, the author cites legal acts regarding critical infrastructure, as well as extends its considerations to findings made by the Supreme Audit Office in 2015-2016 on the protection of critical infrastructure in Poland. In addition, the author recognizes the achievements of science in this area and appreciates the occasional publication on this subject.
first rewind previous Strona / 6 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.