Purpose: The purpose of this article is to evaluate the state's critical infrastructure protection system using an airport as an example. Identifying potential weaknesses and suggesting improvements is a key part of this assessment. Selected research is presented to highlight the need to protect airports from terrorist threats and to illustrate the importance of inter-agency cooperation, resource allocation and advanced security measures in enhancing national security. Design/methodology/approach: The research combines theoretical analysis and empirical investigation. Theoretical methods include a review of the literature and legal frameworks concerning critical infrastructure protection. Empirical research involves a diagnostic survey conducted through structured interviews with experts in national security and airport operations and survey technique using survey questionnaire tool. The data collected were analyzed qualitatively to synthesize key findings and recommendations. Findings: The study reveals that while significant efforts have been made in securing airports, vulnerabilities remain due to accessibility and operational complexity. The findings highlight critical issues such as insufficient inter-agency coordination, inadequate allocation of resources, and the need for better threat anticipation capabilities. Recommendations are provided to address these gaps and improve the overall resilience of airports against terrorist attacks. Research limitations/implications: The primary limitation of the research is the focus on airports as a specific type of critical infrastructure, which may limit the applicability of findings to other sectors. Additionally, reliance on expert opinions may introduce subjective bias. Future research could expand the scope to include other critical infrastructure types and incorporate quantitative data for broader validation. Practical implications: The research offers practical guidelines for policymakers and airport operators to enhance the security of critical infrastructure. By implementing the proposed measures, such as advanced surveillance technologies and improved inter-agency coordination, airports can reduce their vulnerability to terrorist attacks. The paper also has implications for the development of standardized protocols in critical infrastructure protection. Social implications: The findings have significant social implications by contributing to public safety and national security. Improved airport security can increase public confidence in the safety of transportation infrastructure, reduce the societal impact of potential terrorist attacks, and foster trust in government measures aimed at protecting citizens. Originality/value: The originality of the paper lies in its comprehensive approach to evaluating airport security as part of critical infrastructure protection. By combining theoretical insights with empirical data from expert interviews, the paper provides a valuable resource for academics, policymakers, and security professionals interested in enhancing national security frameworks.
Infrastruktura krytyczna (IK) stanowi fundament funkcjonowania państwa, obejmując systemy i usługi kluczowe dla bezpieczeństwa obywateli oraz stabilności gospodarczej. Zapewnienie nieprzerwanego dostarczania energii elektrycznej, ciepła i chłodu jest priorytetowe w sytuacjach awaryjnych, katastrofach naturalnych lub celowych zakłóceniach. W artykule zaprezentowano mobilny Hybrydowy Układ Kogeneracyjny (HUK) jako rozwiązanie wspierające funkcjonowanie IK, umożliwiające produkcję energii w trybie off-grid z wykorzystaniem różnych paliw alternatywnych. Trigeneracyjny HUK przetwarza energię z oleju napędowego B7, a dzięki elastycznej konstrukcji może wykorzystywać biopaliwa (np. FAME, SVO) oraz paliwa syntetyczne, co sprzyja dekarbonizacji i ogranicza zależność od tradycyjnych paliw kopalnych. W nagłych przypadkach HUK pozwala na szybkie wdrożenie w lokalizacjach krytycznych, takich jak szpitale czy bazy wojskowe, gwarantując ciągłość dostaw energii i podnosząc odporność IK na zakłócenia. W niniejszym rozdziale podkreślono potencjał zastosowania HUK w dekarbonizacji energetyki oraz zwiększeniu niezależności energetycznej w kluczowych obszarach operacyjnych.
EN
Critical infrastructure (CI) forms the foundation of a nation’s functioning, encompassing systems and services essential to the safety of citizens and economic stability. Ensuring the uninterrupted supply of electricity, heat, and cooling is a priority in emergency situations, natural disasters, or deliberate disruptions. This article presents a mobile Hybrid Cogeneration System (HCS) as a solution to support CI operations, enabling off-grid energy production using various alternative fuels. The trigeneration HCS converts energy from diesel fuel B7, and its flexible design allows the use of biofuels (e.g., FAME, SVO) and synthetic fuels, promoting decarbonization and reducing dependence on traditional fossil fuels. In emergencies, HCS can be rapidly deployed in critical locations, such as hospitals or military bases, ensuring continuous energy supply and enhancing CI resilience to disruptions. The chapter highlights the potential of HCS in decarbonizing the energy sector and increasing energy independence in key operational areas.
W artykule wskazane są funkcje systemu wspierającego zarządzanie majątkiem sieciowym DvM (Device Management) szczególnie pod kątem wspierania operatorów systemu elektroenergetycznego w zakresie wypełniania wymagań nakładanych dyrektywą NIS/NIS2. Artykuł opisuje również inne wyzwania stojące dziś przed systemami energetycznymi związanymi z transformacją cyfrową i kadrową oraz rolę, jaką może spełnić system DvM w zakresie poprawy bezpieczeństwa, zwiększenia efektywności operacyjnej oraz odporności infrastruktury krytycznej. Przedstawione są również przyszłościowe kierunki rozwoju DvM i podobnych narzędzi wspierających pracę systemu elektroenergetycznego.
Niniejszy artykuł podejmuje kluczowy temat, jakim jest cyberbezpieczeństwo infrastruktury elektroenergetycznej w momencie rozpoczęcia transformacji energetycznej. Pojawienie się nowych obszarów elektroenergetyki takich jak elektromobilność i magazynowanie energii opartych na zaawansowanych rozwiązaniach półprzewodnikowych dużej mocy wyposażonych w zaawansowane systemy zarządzania energią stawia pytanie o suwerenność i bezpieczeństwo implementowanych rozwiązań. Kluczowe staje się zagadnienie prawidłowego zdefiniowania łańcucha dostaw produktów i rozwiązań systemowych w procesie tej transformacji. Kto będzie rzeczywistym beneficjentem środków pochodzących z polskich i europejskich podatków przeznaczonych na ten proces?
EN
This article addresses the key topic of cybersecurity of power infrastructure at the beginning of the energy transition. The emergence of new areas of power generation, such as electromobility and energy storage based on advanced high-power semiconductor solutions equipped with advanced energy management systems, raises questions about the sovereignty and security of implemented solutions. Properly defining the supply chain for products and system solutions in the process of this transition becomes crucial. Who will be the real beneficiary of funds from Polish and European taxes allocated to this process?
Jak zapobiegać stratom w infrastrukturze krytycznej bez ponoszenia dużych nakładów finansowych, z wykorzystaniem warsztatów szkoleniowych dla strażaków OSP i PSP? Zadaniem służb powołanych do ochrony ludzi i mienia jest umiejętne korzystanie również z zasobów, które nie należą bezpośrednio do nich. Różnorodność zadań obu stron, wodociągowców produkujących wodę oraz strażaków wykorzystujących ją do ochrony i ratowania, jest ogromna. Organizacja i prowadzenie warsztatów szkoleniowych dla strażaków OSP i PSP może znacząco ograniczyć straty w infrastrukturze krytycznej. Sens takich działań polega na wymianie wiedzy, wspólnym wypracowaniu procedur oraz praktycznym przygotowaniu do sytuacji kryzysowych. Ich efekty mogą w przyszłości realnie uratować życie i mienie, a jednocześnie nie wymagają dużych nakładów finansowych.
EN
How to prevent losses in critical infrastructure without investing large financial resources - training workshops for firefighters from Volunteer Fire Departments and the State Fire Service. The task of services established to protect people and property is to skill fully use property that does not belong to them. The distance in the tasks of water workers and firefighters using water is enormous - some produce it so that others can use it to protect and rescue. The importance of creating and conducting workshops and their effects can save us in crisis situations.
Boosting military mobility has become a priority for security-generating organisations in the current and foreseeable security environment. The European Union (EU) and the North Atlantic Treaty Organization (NATO) are united in their significant efforts to simplify the armed forces’ deployment process. They are developing projects to improve critical infrastructure resilience or dual-use goods and actively collaborating on EU military mobility projects. This joint effort is backed by substantial finance and human resources aims to eradicate bureaucracy, streamline cross-border procedures, and enhance the capacity of alternative road and railway communication networks. The goal is to ensure coherent and prompt personnel, hardware, and military equipment deployment. This article analyses the deployment and military mobility concepts through the lens of descriptive research based on secondary data investigation, following their chronological growth and relevance within the EU and NATO. It also explores how the patenting of the innovative approach can be part of the solution to the military problem imposed by the Russian Federation on the European continent. The examination underscores the significance of developing and implementing these concepts for present and future military operations and their relevance in guaranteeing a climate of security in the Euro-Atlantic region. Given the military nature of the concepts, the analysis could present some limitations due to the limited access to classified information or the prohibition of its dissemination in the public space.
PL
Zwiększenie mobilności sił zbrojnych stało się priorytetem dla organizacji generujących środki bezpieczeństwa w powszechnym i ewentualnym środowisku obronnym. Unia Europejska (UE) i Organizacja Paktu Północnoatlantyckiego (NATO) wspólnie podejmują działania w celu usprawnienia procesu rozlokowania sił zbrojnych. Organizacje te współpracują przy opracowywaniu projektów poprawiających odporność infrastruktury krytycznej i podwójnego zastosowania oraz przy unijnym projekcie mobilności sił zbrojnych. Kompleksowy wysiłek wspierany jest znaczącymi zasobami finansowymi i ludzkimi ukierunkowanymi na zwalczanie biurokracji, usprawnianie procedur przygranicznych oraz powiększanie przepustowości dróg alternatywnych i kolejowych sieci komunikacyjnych. Ich celem jest zagwarantowanie operatywności komunikacyjnej personelu oraz efektywności sprzętu i wyposażenia wojskowego. Artykuł zawiera analizę idei mobilności sił zbrojnych w kontekście badań opisowych opartych na danych wtórnych oraz ich rozwój i znaczenie w UE i NATO. W badaniach podkreślono znaczenie rozwoju oraz implementowania idei mobilności sił zbrojnych dla obecnych lub przyszłych operacji militarnych, a także ich znaczenie w zapewnieniu poczucia bezpieczeństwa w regionie euroatlantyckim. Dodatkowo zbadano, jak zaaplikowanie innowacyjnego podejścia może stać się częścią rozwiązania problemów, które Federacja Rosyjska wywołuje na kontynencie europejskim. Zważywszy na wojskowy charakter tych idei, opis ich analizy w artykule jest skrócony z uwagi na ograniczony dostęp do tajnych informacji lub zakaz ich rozpowszechniania w przestrzeni publicznej.
Podmioty lecznicze, w tym szpitale, stanowią element infrastruktury krytycznej i integralną część systemu obronnego państwa. Ich zadania w stanach gotowości obronnej określają Konstytucja RP, ustawa o obronie Ojczyzny oraz przepisy dotyczące zarządzania kryzysowego. W ramach stałej gotowości obronnej realizowane są działania planistyczne, obejmujące m.in. przygotowanie łóżek szpitalnych, zapasów krwi, zasobów kadrowych i procedur przeciwepidemicznych. W stanie pełnej gotowości następuje mobilizacja i militaryzacja, a także rozwinięcie zastępczych miejsc szpitalnych oraz koordynacja z systemem obronnym państwa. Szczególną rolę odgrywają zadania związane z zabezpieczeniem sanitarno-epidemiologicznym, ochroną przed zagrożeniami CBRN oraz zapewnieniem ciągłości działania w warunkach kryzysu. Skuteczność realizacji tych zadań zależy od planów operacyjnych, utrzymywania rezerw strategicznych oraz integracji z krajowym systemem zarządzania kryzysowego. Szpitale należy postrzegać nie tylko jako instytucje medyczne, lecz także jako filar odporności społecznej i strategicznej państwa.
EN
Medical entities, including hospitals, constitute a part of critical infrastructure and an integral element of the national defense system. Their tasks in states of defense readiness are defined by the Constitution of the Republic of Poland, the Homeland Defense Act, and specific crisis management regulations. Within permanent defense readiness, planning activities are implemented, including the preparation of hospital beds, blood reserves, personnel resources, and anti-epidemic procedures. In the state of full defense readiness, mobilization and militarization occur, as well as the development of substitute hospital facilities and coordination with the national defense system. A particular role is played by tasks related to sanitary and epidemiological protection, defense against CBRN threats, and ensuring continuity of operations in crisis conditions. The effectiveness of these tasks depends on operational plans, the maintenance of strategic reserves, and integration with the na-tional crisis management system. Hospitals should therefore be regarded not only as medical institutions but also as a pillar of societal and strategic resilience of the state.
In the era of increasing digitization and dependence on information technologies, cybersecurity is becoming a key element of critical infrastructure management. Geographic Information Systems (GIS) play a vital role in monitoring, analyzing, and managing infrastructure assets. This paper explores the integration of national cybersecurity standards with GIS systems, focusing on critical infrastructure security management. A literature review and case studies of cybersecurity standards implementation in GIS systems allow for the identification of the main challenges and requirements. The article also presents methods of risk assessment and incident management in the context of GIS. The results of the research indicate the need for close cooperation between cybersecurity professionals and GIS users to ensure comprehensive protection of critical infrastructure. The article concludes with practical conclusions and proposals for future research directions in the area of integration of cybersecurity standards with GIS systems.
The development of an information society is one of the European Union’s key objectives. In this context, geospatial data play a particularly important role, and are regulated by the INSPIRE directive and the Spatial Information Infrastructure Act in Poland. These data include, among others, the BDOT10k, GESUT, and orthophoto maps, which are widely available through geoportals and network services such as WMS and WFS. Up-to-date spatial information supports institutions, businesses, and citizens in planning and economic development. At the same time, the protection of critical infrastructure (CI) is becoming increasingly important. CI includes energy, telecommunication, financial, water, healthcare, transport, rescue, and administrative systems. Disruption in their functioning can lead to serious crises. Poland has implemented the National Critical Infrastructure Protection Program, which aims to ensure the security and continuity of these systems. This protection involves physical, technical, personnel, and teleinformation measures, with cyberattacks emerging as one of the most significant threats. The conclusions emphasise the need to balance open access to data with the protection of strategic information. In particular, access to data on high-capacity transmission networks should be restricted, while the physical and cyber protection of critical infrastructure must be strengthened. The current model of publishing geospatial data requires a thorough review and adjustment in the light contemporary threats.
PL
Rozwój społeczeństwa informacyjnego jest jednym z kluczowych celów Unii Europejskiej. W tym kontekście dane geoprzestrzenne odgrywają szczególnie istotną rolę i są regulowane w Polsce dyrektywą INSPIRE oraz ustawą o infrastrukturze informacji przestrzennej. Dane te obejmują między innymi BDOT10k, GESUT i ortofotomapy, które są powszechnie dostępne za pośrednictwem geoportali i usług sieciowych, takich jak WMS i WFS. Aktualne informacje przestrzenne wspierają instytucje, przedsiębiorstwa i obywateli w planowaniu i rozwoju gospodarczym. Jednocześnie coraz większego znaczenia nabiera ochrona infrastruktury krytycznej (IK). IK obejmuje systemy energetyczne, telekomunikacyjne, finansowe, wodne, opieki zdrowotnej, transportowe, ratownicze i administracyjne. Zakłócenia w ich funkcjonowaniu mogą prowadzić do poważnych kryzysów. Polska wdrożyła Narodowy Program Ochrony Infrastruktury Krytycznej, którego celem jest zapewnienie bezpieczeństwa i ciągłości działania tych systemów. Ochrona ta obejmuje środki fizyczne, techniczne, kadrowe i teleinformatyczne, a cyberataki stają się jednym z najpoważniejszych zagrożeń. W konkluzjach podkreślono potrzebę znalezienia równowagi między otwartym dostępem do danych a ochroną informacji strategicznych. W szczególności należy ograniczyć dostęp do danych w sieciach transmisyjnych o dużej przepustowości, a jednocześnie wzmocnić fizyczną i cybernetyczną ochronę infrastruktury krytycznej. Obecny model publikowania danych geoprzestrzennych wymaga gruntownego przeglądu i dostosowania w świetle współczesnych zagrożeń.
Cyberprzestępczość to zjawisko rozwijające się w niezwykle szybkim tempie, które stanowi istotne wyzwanie dla współczesnego społeczeństwa. W artykule przedstawiono definicję cyberprzestrzeni i cyberprzestępczości, a także charakterystykę cyberprzestępstw, wskazując na ich globalny zasięg, trudność w identyfikacji sprawców oraz potencjalnie ogromne skutki. Omówiono również wpływ cyberataków na bezpieczeństwo państw. Zwrócono uwagę na zagrożenia dla bezpieczeństwa narodowego, w tym ataki wymierzone w infrastrukturę krytyczną oraz wykorzystanie przestrzeni cyfrowej do działań terrorystycznych i szpiegowskich. W tekście wskazano najważniejsze trudności związane ze zwalczaniem cyberprzestępczości, takie jak brak jednolitych regulacji prawnych na poziomie międzynarodowym, ograniczona współpraca między państwami oraz rosnąca potrzeba wdrażania zaawansowanych technologii ochronnych. Podkreślono konieczność podejmowania działań globalnych, obejmujących rozwój nowoczesnych narzędzi technologicznych, edukację w zakresie cyberbezpieczeństwa oraz ścisłą współpracę między sektorem publicznym a prywatnym. Potwierdzono, że cyberprzestępczość stanowi nową kategorię zagrożeń, która wymaga holistycznego podejścia i złożonych działań, aby skutecznie przeciwdziałać jej skutkom i zagwarantować bezpieczeństwo w cyfrowym świecie.
EN
Cybercrime is a phenomenon that is developing at an extremely fast pace, which constitutes a significant challenge for modern society. The article presents the characteristics of cybercrimes, pointing out their global scope, difficulty in identifying perpetrators and potentially huge consequences. The impact of cyberattacks on the economy was also discussed, highlighting high financial losses and disruptions to enterprise operations. Attention was drawn to threats to national security, including attacks against critical infrastructure and the use of digital space for terrorist and espionage activities. The text identifies the most important difficulties related to combating cybercrime, such as the lack of uniform legal regulations at the international level, limited cooperation between countries and the growing need to implement advanced protective technologies. The need to take global actions, including the development of modern technological tools, cybersecurity education and close cooperation between the public and private sectors, was emphasized. It has been confirmed that cybercrime is a new category of threats that requires a holistic approach and complex actions to effectively counteract its effects and guarantee security in the digital world.
In the face of growing geopolitical rivalry and the increasing complexity of digital threats, cyberspace is transforming into a fully fledged domain of strategic influence. Classical models of deterrence, based on punishment, denial, or reputation, prove insufficient in an environment characterized by the difficulty of attribution, high operational dynamism, asymmetry of capabilities, and a low escalation threshold. Against this back-drop, artificial intelligence assumes particular significance as a tool that could enhance the effectiveness of deterrence strategies. The article aims to determine the impact of AI applications on deterrence effectiveness in cyberspace through three complementary mechanisms: strengthening the resilience of critical infrastructure, improving attribution processes, and supporting coordinated responses across operational domains. The research question is: How can artificial intelligence enhance the effectiveness of deterrence in cyberspace? The article employs a literature review and case studies (among others, NATO, Estonia, and the USA). The findings indicate that integrating AI into digital security systems increases resilience, shortens response times, enhances the credibility of the deterrent message, and enables dynamic escalation management. However, attention is drawn to the risks associated with automated decision-making and the opacity of algorithms.
PL
W warunkach rosnącej rywalizacji geopolitycznej oraz narastającej złożoności zagrożeń cyfrowych, cyberprzestrzeń przekształca się w pełnoprawną domenę strategicznego oddziaływania. Klasyczne modele odstraszania, oparte na karze, odmowie lub reputacji, okazują się niewystarczające w środowisku, które cechuje się trudnością atrybucji, wysoką dynamiką operacyjną, asymetrią możliwości oraz niskim progiem eskalacyjnym. Na tym tle szczególnego znaczenia nabiera sztuczna inteligencja jako narzędzie potencjalnie wzmacniające efektywność strategii odstraszania. Celem artykułu jest określenie wpływu zastosowań AI na skuteczność odstraszania w cyberprzestrzeni poprzez trzy komplementarne mechanizmy: wzmacnianie odporności infrastruktury krytycznej, usprawnianie procesu atrybucji oraz wspieranie skoordynowanej odpowiedzi między domenami operacyjnymi. Problem badawczy sformułowano w postaci następującego pytania: w jaki sposób sztuczna inteligencja może wzmacniać skuteczność odstraszania w cyberprzestrzeni? W artykule zastosowano metodę przeglądu literatury przedmiotu badań oraz studia przypadków (m.in. NATO, Estonia, USA). Wyniki badania wskazują, że integracja AI w systemach bezpieczeństwa cyfrowego zwiększa odporność, skraca czas reakcji, podnosi wiarygodność komunikatu odstraszającego i umożliwia dynamiczne zarządzanie eskalacją. Zwrócono jednak uwagę na ryzyka związane z automatyzacją decyzji i nieprzejrzystością algorytmów.
The aim of this article is to describe how to achieve cybersecurity in the area of national security and international organizations, particularly crisis management related to critical IT infrastructure, information crisis management, and building resilience to cyber threats. In an increasingly interconnected digital world, cybercrises have become a serious threat to organizations, governments, and society at large. These crises, encompassing a spectrum of malicious activities such as data breaches, ransomware at-tacks, and system failures, can have catastrophic consequences beyond immediate financial losses. The ubiquity of cyberthreats not only threatens individual organizations but also poses a significant risk to national security, economic stability, and public trust. Understanding the multifaceted nature of cybercrises and developing effective management strategies are essential to mitigating their effects and protecting our digital infra-structure. In an increasingly digital world, cybersecurity has become a key element of organizational resilience and integrity. Technological advances have led to the increasing complexity and frequency of cyberthreats, necessitating a structured and strategic approach to managing such crises. The cybersecurity crisis management process is typically divided into distinct phases, each with specific goals and actions aimed at limiting damage and restoring normalcy. Understanding these phases: identification, containment, and elimination, is essential for organizations seeking to minimize the impact of cybersecurity incidents. Effective cybersecurity crisis management is a multifaceted process that begins with the rapid identification of incident indicators and then rapid containment to prevent further damage. Once an incident is contained, organizations must rigorously eliminate malicious elements and patch exploited vulnerabilities to restore system integrity. The next phase of recovery involves restoring operations, monitoring residual threats, and verifying system security, ensuring a safe return to normal. Post-incident analysis pro-vides crucial information about the attack, enabling necessary policy adjustments and strengthening defenses. Throughout the entire process, transparent communication and collaboration with external entities, as well as adherence to legal standards, are crucial to maintaining stakeholder trust and accountability. Finally, a commitment to continuous improvement (through policy revisions, technology investments, and ongoing staff train-ing) ensures organizations are resilient to future cyber threats. Ultimately, these phases create a comprehensive framework that not only addresses current crises but also strengthens long-term cybersecurity resilience, protecting organizational assets and reputation in an increasingly digital environment.
W kwietniu 2023 r. Komisja Europejska zaproponowała rozporządzenie mające na celu zwiększenie solidarności i zdolności w Unii w zakresie wykrywania zagrożeń cyberbezpieczeństwa i incydentów w cyberbezpieczeństwie oraz przygotowywania się i reagowania na takie zagrożenia i incydenty (akt w sprawie cybersolidarności). Działania zbrojne prowadzone w Europie ujawniły skalę zależności państwa od technologii cyfrowej i niestabilność przestrzeni cyfrowej. Wywołała ona gwałtowny wzrost cyberataków, które są szczególnie destrukcyjne, gdy są wymierzone w infrastrukturę krytyczną – taką jak energia, zdrowie lub finanse – w coraz większym stopniu uzależnioną od technologii, co sprawia, że jest ona bardziej wydajna, ale również bardziej podatna na zakłócenia cybernetyczne. W tym kontekście Komisja zaproponowała rozporządzenie dotyczące aktu w sprawie cybersolidarności, które ma być odpowiedzią na pilną potrzebę zwiększenia solidarności i zdolności w Unii w zakresie wykrywania zagrożeń cyberbezpieczeństwa i incydentów w cyberbezpieczeństwie oraz przygotowywania się i reagowania na takie zagrożenia i incydenty.
EN
In April 2023. the European Commission proposed a regulation to enhance solidarity and capabilities within the Union to detect, prepare for and respond to cyber security threats and incidents (the Cybersolidarity Act). The military action conducted in Europe has revealed the scale of the state's dependence on digital technology and the instability of the digital space. It has triggered a surge in cyber attacks, which are particularly destructive when targeting critical infrastructure - such as energy, health or finance - that is increasingly dependent on technology, making it more efficient but also more vulnerable to cyber disruption. In this context, the Commission has proposed a Cybersolidarity Act Regulation to respond to the urgent need to enhance solidarity and capabilities within the Union to detect, prepare for and respond to cyber security threats and incidents.
Artykuł podejmuje problematykę kosztów pośrednich jako kluczowego komponentu modelu kosztowego przedsięwzięć infrastrukturalnych w sektorze elektroenergetycznym, ujmując je w perspektywie systemowej jako determinantę trwałej efektywności ekonomicznej procesów inwestycyjnych o charakterze krytycznym. W toku przeprowadzonej analizy dokonano systematyki kosztów pośrednich w podziale na dwie główne kategorie funkcjonalne: koszty ogólne budowy oraz koszty zarządu przedsiębiorstwa. Wykazano, że specyfika sektora elektroenergetycznego, uwarunkowana koniecznością prowadzenia prac w środowisku infrastruktury czynnej, a także koniecznością przestrzegania rygorystycznych wymogów formalnoprawnych, wynikających m.in. z ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym [1], ustawy z dnia 24 lipca 2015 r. o przygotowaniu i realizacji strategicznych inwestycji w zakresie sieci przesyłowych [2], Rozporządzenia Ministra Klimatu i Środowiska z dnia 1 lipca 2022 r. w sprawie szczegółowych zasad stwierdzania posiadania kwalifikacji przez osoby zajmujące się eksploatacją urządzeń, instalacji i sieci [3], a także zapisów Instrukcji Ruchu i Eksploatacji Sieci Przesyłowej (IRiESP) [4] oraz Instrukcji Ruchu i Eksploatacji Sieci Dystrybucyjnej (IRiESD) [5], determinują konieczność ponoszenia istotnych nakładów o charakterze organizacyjno-proceduralnym. Dodatkowo obowiązek implementacji norm technicznych zharmonizowanych z wytycznymi Międzynarodowej Komisji Elektrotechnicznej (IEC), zwiększa złożoność procesów wykonawczych oraz intensyfikuje zapotrzebowanie na zasoby wsparcia zarządczego i inżynieryjnego. W rezultacie udział kosztów pośrednich w strukturze finansowej robót budowlanych w sektorze elektroenergetycznym kształtuje się na poziomie wyższym niż w innych segmentach infrastrukturalnych, mieści się w przedziale 18-28% kosztów robót budowlanych, co stanowi odzwierciedlenie specyfiki normatywno-organizacyjnej oraz technicznej tego sektora.
EN
The article addresses the issue of indirect costs as a key component of the cost model for infrastructure projects in the power sector, considering them from a systemic perspective as a determinant of the long-term economic efficiency of critical investment processes. In the course of the analysis, indirect costs were classified into two main functional categories: general construction costs and company management costs. It was shown that the specific nature of the power sector, determined by the need to carry out work in an active infrastructure environment, as well as the need to comply with strict formal and legal requirements, resulting, inter alia, from the Act of 26 April 2007 on crisis management [1], the Act of 24 July 2015 on the preparation and implementation of strategic investments in transmission networks [2], the Regulation of the Minister of Climate and Environment of 1 July 2022 on detailed rules for determining the qualifications of persons involved in the operation of equipment, installations and networks [3], as well as the provisions of the Transmission Network Operation and Maintenance Manual (IRiESP) [4] and the Distribution Network Operation and Maintenance Manual (IRiESD) [5], determine the need to incur significant organisational and procedural costs. In addition, the obligation to implement technical standards harmonised with the guidelines of the International Electrotechnical Commission (IEC) increases the complexity of implementation processes and intensifies the demand for management and engineering support resources. As a result, the share of indirect costs in the financial structure of construction works in the power engineering sector is higher than in other infrastructure segments, ranging from 18% to 28% of construction costs, which reflects the normative, organisational and technical specificity of this sector.
This article introduces a comprehensive framework for integrating Artificial Intelligence (AI) into critical infrastructure security systems, with a focus on overcoming integration challenges with legacy systems. It details the necessity of a structured approach to AI deployment, addressing technical, regulatory, and operational hurdles to enhance security and maintenance. Through the lens of a pilot study, the paper discusses the encountered integration challenges, underscoring the framework's role in facilitating a smoother transition to AIenhanced infrastructure. This work lays a foundation for future advancements in critical infrastructure protection through AI.
PL
W artykule przedstawiono kompleksowe ramy integracji sztucznej inteligencji (AI) z systemami bezpieczeństwa infrastruktury krytycznej, ze szczególnym uwzględnieniem pokonywania wyzwań związanych z integracją ze starszymi systemami. Szczegółowo opisano konieczność ustrukturyzowanego podejścia do wdrażania sztucznej inteligencji, uwzględniającego przeszkody techniczne, regulacyjne i operacyjne w celu zwiększenia bezpieczeństwa i konserwacji. W artykule przez pryzmat badania pilotażowego omówiono napotkane wyzwania związane z integracją, podkreślając rolę frameworku w ułatwianiu płynniejszego przejścia na infrastrukturę wzmocnioną sztuczną inteligencją. Praca ta kładzie podwaliny pod przyszłe postępy w ochronie infrastruktury krytycznej za pomocą sztucznej inteligencji.
W artykule omówiono tematy poruszone podczas XI Katowickich Dni Elektryki oraz IV Kongresu Elektryki Polskiej, koncentrując się na bezpieczeństwie infrastruktury krytycznej i cyberbezpieczeństwie. Zidentyfikowano kluczowe aspekty w obszarze technologii i sprzętu, takie jak suwerenność technologiczna, certyfikacja i standaryzacja, jakość transmisji danych i integracja, kompleksowość i kompatybilność rozwiązań oraz znaczenie czynnika ludzkiego. Poruszono kwestie związane z bezpieczeństwem sztucznej inteligencji i kwestii jej certyfikacji oraz certyfikacji w obszarze cyberbezpieczeństwa.
EN
The article discusses the topics discussed during the 11th Katowice Electricity Days and the 4th Polish Electricity Congress, focusing on the security of critical infrastructure and cybersecurity. Key aspects in the area of technology and equipment were identified, such as technological sovereignty, certification and standardization, data transmission quality and integration, comprehensiveness and compatibility of solutions, and the importance of the human factor. Issues related to the security of artificial intelligence and its certification and certification in the area of cybersecurity were raised.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.