Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 30

first rewind previous Page / 2 next fast forward last

Search results

Search:
in the keywords:  infrastruktura krytyczna
help Sort By:

help Limit search:
first rewind previous Page / 2 next fast forward last
PL
Zagrożenia asymetryczne to działania podmiotów, przede wszystkim pozapaństwowych, które dla osiągnięcia swoich celów wykorzystują niekonwencjonalne środki i techniki walki. Taki sposób działania może być przede wszystkim ukierunkowany na obezwładnienie lub zniszczenie infrastruktury krytycznej państwa, w tym elementów kluczowych związanych z systemem obronnym państwa. Dlatego też w artykule dokonano identyfikacji militarnej infrastruktury krytycznej, przybliżono dokumenty formalno-prawne z obszaru ochrony, ustalono też zagrożenia dla militarnej infrastruktury krytycznej oraz zaproponowano budowę systemu jej ochrony.
PL
Pojęcia „infrastruktura krytyczna”, „ochrona infrastruktury krytycznej”, a także wykaz systemów infrastruktury krytycznej — w przyjętych w Polsce aktach prawnych i opracowywanych procedurach — zaczęły funkcjonować od 2007 r. Stało się to z chwilą wejścia w życie ustawy z 26 kwietnia 2007 r. o zarządzaniu kryzysowym. W Polsce wiodącą rolę w polityce ochrony infrastruktury krytycznej spełnia administracja publiczna. Przeprowadzone analizy elementów uznawanych za kluczowe dla bezpieczeństwa państwa wskazują jednak, że znaczna ich część należy do prywatnych właścicieli. Fakt ten wymusza potrzebę większego zaangażowania w działania ochronne również podmioty należące do sektora prywatnego.
EN
Critical infrastructure is key to functioning of the state and the life of its citizens. As a result of threats connected with natural disasters or human activity, critical infrastructure can be destroyed or damaged, its functioning disrupted, which can affect the functioning of the state and the society. Therefore protection of critical infrastructure is a top priority for any government.
PL
W dobie zagrożeń asymetrycznych cyberbezpieczeństwo infrastruktury krytycznej staje się poważną kwestią, a jednocześnie wyzwaniem dla twórców systemów zabezpieczeń. W niniejszym artykule przedstawiono czynniki eskalujące poziom trudności detekcji zaawansowanych zagrożeń, a także, na przykładzie dwóch projektów naukowo-badawczych, opisano realizowane przez Poznańskie Centrum Superkomputerowo-Sieciowe (PCSS) prace podejmujące to wyzwanie. Na przykładzie krajowego projektu SCADvance opisano zastosowanie algorytmów uczenia maszynowego do wykrywania zagrożeń w protokołach sieci przemysłowych. Wskazano również na rolę, jaką środowisko naukowe jest w stanie odegrać w tworzeniu innowacyjnych systemów zabezpieczeń infrastruktury krytycznej, a także na konieczność zastosowania rozwiązań tej klasy dla właściwej ochrony wrażliwych sieci teleinformatycznych.
PL
Nowoczesna infrastruktura krytyczna uzależniona jest od teleinformatyki, a jej bezpieczeństwo zależy od bezpieczeństwa w cyberprzestrzeni. W artykule autor omawia prawne i doktrynalne uwarunkowania współdziałania między Siłami Zbrojnymi Rzeczypospolitej Polskiej a polską Policją dla zapewnienia cyberbezpieczeństwa infrastruktury krytycznej państwa w czasie działań hybrydowych prowadzonych na terytorium Polski. Autor przedstawia także istotę cyberataków oraz charakterystykę takich działań w cyberprzestrzeni oraz z jej wykorzystaniem. W artykule omówione zostały również teoretyczne i praktyczne aspekty współdziałania Sił Zbrojnych Rzeczypospolitej Polskiej z polską Policją. Niniejszy artykuł jest zaproszeniem do naukowej debaty na przedstawiony temat.
6
Publication available in full text mode
Content available

OBIEKTY ATAKÓW TERRORYSTYCZNYCH

88%
PL
Działania terrorystów skierowane są na realizację dwóch rodzajów celów. Pierwszym z nich jest zaatakowanie i zniszczenie wybranego obiektu (cel taktyczny). Drugim jest cel strategiczny. Obiekty ataków można podzielić na miękkie i twarde, materialne i osobowe. Doświadczenie wynikające z wieloletnich działań terrorystów oraz zwalczania terroryzmu pozwala na stworzenie dość szczegółowej listy potencjalnych obiektów ataków.
PL
Pojawienie się infrastruktury dostarczającej usługi niezbędne do funkcjonowania współczesnego społeczeństwa spowodowało, że wystąpiła współzależność między podmiotami gospodarczymi a administracją publiczną. Podmioty gospodarcze są przede wszystkim zainteresowane osiąganiem zysku, a administracja publiczna – bezpieczeństwem osób, które mogą być danej usługi pozbawione (np. w wyniku awarii). Obie strony mają więc wspólny cel: odpowiedni poziom bezpieczeństwa tej infrastruktury i maksymalne skrócenie czasu jej odtworzenia. Ten podział odpowiedzialności nie jest jednoznaczny. Administracja, a szczególnie e-administracja, sama realizuje procesy mogące, w razie awarii, negatywnie oddziaływać na społeczeństwo i podmioty gospodarcze. Na bazie tego spostrzeżenia sformułowano następujący problem badawczy: jakie powinny być relacje między właścicielami infrastruktury a administracją publiczną, by zapewnić właściwą ochronę tej infrastruktury. Po dokonaniu analizy dostępnej literatury i obowiązujących przepisów prawnych określono wykaz takich relacji.
EN
The paper presents issues concerning the development of IT system security, ensuring the confidentiality, integrity and availability of information in modern communication systems on the strategic level. The discussion includes implications of the malfunctioning of critical infrastructure and the wide use of modern cyber weapons, which can be observed not only on the military battlefield but also in many contemporary activities. The author analyses and classifies threats in cyberspace including electronic crimes and terrorist acts, and finally shows developments in improving cybersecurity of a modern country.
PL
Bezpieczeństwo jest jedną z najważniejszych potrzeb człowieka oraz jednym z najważniejszych zadań państwa. Szczególnie ważne są w tym aspekcie zakłady, które mają znaczenie strategiczne dla obronności państwa oraz infrastruktura krytyczna. Jednak coraz częściej największe znaczenie mają aspekty ekonomiczne, co skutkuje tym, że zakłady strategiczne, powierzają ochronę podmiotom zewnętrznym. W artykule została podjęta problematyka ekonomicznych uwarunkowań bezpieczeństwa w zakładach o znaczeniu strategicznym w kontekście tworzenia własnych spółek ochrony przez te zakłady. W pierwszej części artykułu zwrócono uwagę na pojęcie infrastruktury krytycznej i jej znaczenia dla obronności państwa. Dalej podjęto problematykę zasadności tworzenia własnych spółek ochrony w kontekście ekonomicznym oraz niematerialnym, związanym z budowaniem etosu organizacji.
EN
Security is one of the most important human needs and one of the most important tasks of the state. Especially important in this aspect are plants that are of strategic importance to state defense and critical infrastructure. However, economic aspects are becoming more and more important, which results in the fact that strategic plants entrust protection to external entities. The article addresses the issue of economic security considerations in plants of strategic importance in the context of the creation of their own companies of protection by these companies. The first part of the article draws attention to the notion of critical infrastructure and its importance for state defense. Further, the issue of the legitimacy of the creation of their own security companies in the economic and non-material context of the ethos of the organization was further discussed.
EN
Electricity grids failures, caused by the natural forces, occur often locally and can be handled by the grid’s operator services. If, however, a large number of elements are damaged over a vast area, a large territory is devoid of power supply. It is then necessary to use external aid and undertake a crisis management operation (i.a. to set up a crisis team, secure humanitarian aid, establish emergency restoration task forces, and develop logistic facilities, including the reserve power supply lines). Such an electricity grid failure afflicted also Poland. On the night from 7 to 8 of April 2008 strong winds arrived and heavy wet snow was deposited on the electric power lines, exceeding several dozen times their assumed catastrophe endurance norms. As a result, over 650 thousand inhabitants of the Zachodniopomorskie Voivodship were cut off from the power supply for almost 24 hours in Szczecin, and for more than 32 hours in the smaller localities. After a decade since the so called ‘blackout’, a question arrives whether Szczecin and its vicinity are at risk of return of the system failure? In this article an attempt was made to answer this question that bothers the region’s inhabitants.
PL
Awarie sieci elektroenergetycznych spowodowane siłami przyrody są częstym zjawiskiem występującym lokalnie, które może być opanowane przez służby operatora sieci. Jeśli jednak uszkodzeniu ulegnie duża liczba elementów na znacznym obszarze następuje pozbawienie zasilania sporego terenu. Wówczas zachodzi konieczność uruchomienia pomocy zewnętrznej i podjęcia działań kryzysowych (m.in. powołanie sztabu kryzysowego, pomoc dla ludności, powołanie zespołów odbudowy awaryjnej, stworzenie zaplecza logistycznego w tym linii zapasowych). Taka awaria dotknęła także Polskę. W nocy z 7 na 8 kwietnia wystąpiły silne wiatry i obfite opady mokrego śniegu, który osadził się na przewodach linii energetycznych, przekraczając co najmniej o kilkadziesiąt procent zakładane normy katastrofalne. W efekcie ponad 650 tys mieszkańców województwa zachodniopomorskiego na prawie dobę w przypadku Szczecina i ponad 32 godziny w przypadku mniejszych miejscowości została odcięta od dostaw energii elektrycznej. Po 10 latach, które upłynęły od tzw. Blackoutu pojawia się pytanie czy ryzyko wystąpienia ponownej awarii systemu w Szczecinie i okolicach jest możliwe? W artykule podjęta została próba odpowiedzi na nurtujące mieszkańców pytanie.
EN
The disruptions in cloud computing are an important aspect in the global security environment. An instrumental case study method has been used to analyse this problem. Two relevant examples are discussed which are typical of literature in the field. Firstly, the problem of the growing complexity of the cloud is described. One of the service outages of a global cloud provider is used as an example. It indicates that even relatively small failures might trigger a cascade effect and far-reaching breakdowns. Secondly, the suspension and – as the result of this suspension – the standstill of the social media company Parler is analysed. It is used as the example of the so-called vendor lock-in problem in cloud computing, which renders undisrupted migration to other vendors particularly hard – and at times even impossible. Aforementioned issues have been so far studied mostly from the perspective of the continuity of enterprises, cybersecurity, or privacy. The key phenomenon crucial for the global security environment is usually omitted, namely that the cloud computing has become “the Internet’s invisible infrastructure”.
PL
Zakłócenia w działaniu chmury obliczeniowej są bardzo ważnym zjawiskiem z perspektywy globalnego środowiska bezpieczeństwa. W artykule przedstawiono analizę tego problemu, wykorzystując w tym celu metodę studium przypadków. Opisano dwa incydenty o daleko idących konsekwencjach, które jednocześnie są dość typowe dla prezentowanych w literaturze przedmiotu. Po pierwsze, na przykładzie jednej z awarii globalnego dostawcy usług chmurowych omówiono problem rosnącej złożoności usług tego typu. Sprawia ona, że nawet drobna awaria jednego z elementów chmury może wywołać efekty kaskadowe i zakłócenia pracy wielu podmiotów. Po drugie, na przykładzie zablokowania działania sieci społecznościowej Parler przeanalizowano problem uzależnienia się klientów od usług danego dostawcy chmury. To powiązanie powoduje, że niezakłócona migracja do innego dostawcy jest utrudniona, jeśli w ogóle możliwa. Oba wskazane problemy były dotychczas analizowane głównie z perspektywy zagrożeń przedsiębiorstw, np. pod kątem kontynuacji działalności, cyberbezpieczeństwa lub naruszeń prywatności. Pomijany był natomiast fakt, że usługi chmurowe stają się stopniowo niewidzialną infrastrukturą Internetu, co ma niebagatelne znaczenie dla środowiska bezpieczeństwa.
PL
Autor zajmuje się koncepcją polikryzysów, która może znaleźć zastosowanie przy zwiększaniu odporności tzw. podmiotów krytycznych i ochronie infrastruktury krytycznej. Dochodzi do wniosku, że jest to koncepcja, która zwraca uwagę na pewne ponadsystemowe zagrożenia i na reaktywność systemów społecznych na te zagrożenia. Jego zdaniem dyrektywa CER w sprawie odporności podmiotów krytycznych nakazuje w szerokim zakresie uwzględniać współzależności międzysystemowe, tworząc pole do wykorzystania koncepcji polikryzysów. Autor wyraża obawę, że możliwe uwikłanie ideologiczne koncepcji polikryzysów będzie prowadzić do nieproporcjonalnej ochrony infrastruktury krytycznej w stosunku do prawdziwych zagrożeń.
EN
Critical infrastructure is a set of systems that consist of interrelated functional facilities such as buildings, various devices, installations and key services for the national security and citizens, and the services that guarantee an efficient functioning of public administration, institutions and companies. The systems of critical infrastructure include the system that provides energy and fuels; the one of communications and telecommunications networks; the financial one; the one that provides food and water; health service; transport; rescue services; the services that guarantee the continuity of public administration; production; storing, preservation and using chemical and radioactive substances, including pipelines of dangerous substances. The article is an attempt to answer the question whether the issues concerning critical infrastructure appeared in the programmes of the Civic Platform during the elections to both the Chambers of the Polish Parliament. The main emphasis has been put on energetic security, which is one of the most important elements of critical infrastructure. The Civic Platform was created in 2001 before the parliamentary elections. During the parliamentary terms of 2001–2005 and 2005–2007 it was the biggest opposition party, and during the terms of 2007–2011 and 2011–2015 it was in power together with the Polish Peasants’ Party (Polish: PSL). It means that since the 2007 elections the Civic Platform (together with PSL) had a real influence on the functioning of the Third Republic of Poland. That is why the author of the article decided to analyse whether the Civic Platform had included critical infrastructure – a thing essential for a proper functioning of the State – in its programmes.
PL
Infrastruktura krytyczna to systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców. Infrastruktura krytyczna obejmuje systemy: zaopatrzenia w energię i paliwa; łączności i sieci teleinformatycznych; finansowe; zaopatrzenia w żywność i wodę; ochrony zdrowia; transportowe i komunikacyjne; ratownicze; zapewniające ciągłość działania administracji publicznej; produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych. W artykule przeanalizowano, czy kwestie związane z infrastrukturą krytyczną pojawiły się w ogólnopolskich programach Platformy Obywatelskiej Rzeczypospolitej Polskiej w wyborach do Sejmu i Senatu RP. Główny nacisk położono na kwestie związane z bezpieczeństwem energetycznym, będącym jednym z najważniejszych elementów infrastruktury krytycznej. Platforma powstała w 2001 r., przed wyborami parlamentarnymi. W kadencjach parlamentarnych z lat 2001–2005 oraz 2005–2007 była największym ugrupowaniem opozycyjnym, a podczas kadencji z lat 2007–2011 i 2011–2015 sprawowała władzę w kraju wspólnie z PSL. Z powyższych informacji wynika, że od wyborów parlamentarnych z 2007 r. ugrupowanie to – wraz z koalicjantem – miało realny wpływ na funkcjonowanie III Rzeczypospolitej. Dlatego postanowiono przeanalizować, czy wspomniana partia zwróciła w swoich programach uwagę na tak istotną sprawę dla prawidłowego funkcjonowania państwa, jaką jest infrastruktura krytyczna.
PL
Artykuł jest pierwszą w literaturze polskiej próbą nakreślenia roli odgrywanej we współczesnym, informacyjnym, świecie przez podmorskie kable telekomunikacyjne. Autor kreśli syntetyczną historię rozwoju kabli podmorskich oraz przedstawia ich aktualną sieć. W artykule omówiono ponadto najczęściej występujące przyczyny skutkujące przerwaniem kabli oraz zaprezentowano przykłady takich zdarzeń oraz ich następstwa. Autor podkreśla ponadto, że w świetle obowiązującego prawa morza kable telekomunikacyjne nie są objęte szczególną ochroną. Mimo, że są one ważnym elementem infrastruktury krytycznej, to kwestia ta nie budzi zainteresowania państw, gdyż w znakomitej większości stanowią one własność podmiotów prywatnych. Rozwój komunikacji opartej o kable jest niezwykle dynamiczny. W okresie krótszym niż życie jednego pokolenia przeistoczyły się one ze „środka łączności”, przydatnego i użytecznego, ale nieposiadającego krytycznego znaczenia w prawdziwy „system nerwowy” zglobalizowanej gospodarki funkcjonującej głównie w oparciu o rzeczywistość wirtualną. Kable podmorskie, zarówno z uwagi na swe znaczenie ekonomiczne, polityczne i społeczne, jak i fizyczne charakterystyki są potencjalnie silnie eksponowane na destrukcyjne oddziaływania. Mogą być one następstwem katastrof naturalnych, ale również kroków podejmowanych intencjonalnie przez pojedynczych ludzi, organizacje o charakterze ekstremistycznym lub państwa.
EN
The article is the first in Polish literature attempt to present the role played in the modern information world by undersea telecommunications cables. The author draws a synthetic history of the undersea cables’ development as well as presents its current network. The article also discusses the most common causes that lead to cutting the cables and shows examples of such events and their consequences. The author also emphasizes that according to the international law of the sea the telecommunication cables are not subject to special protection. Although they are an important element of critical infrastructure, this issue does not arouse the interest of states, because in the vast majority they are owned by private companies. The development of cable-based communication is extremely dynamic. In a period shorter than that of one generation, they transformed from a „means of communication”, useful, but without a critical importance, to the real „nervous system” of a globalized economy operating mainly based on virtual reality. Undersea cables, due to their economic, political and social importance, as well as their physical characteristics, are potentially strongly exposed to destructive influences. They may be a consequence of natural disasters, but also of steps taken intentionally by individual people, extremist organizations or even states.
PL
Artykuł jest analizą wpływu nowego rodzaju zagrożeń, płynących z cyberprzestrzeni na współczesne bezpieczeństwo międzynarodowe i relacje międzynarodowe. Jego celem jest także dokonanie oceny, czy działania prowadzone w cyberprzestrzeni są relewantne z punktu widzenia analiz geopolitycznych. Tekst zawiera opis kluczowych zagrożeń, które wynikają z przeniesienia życia społecznego do cyberprzestrzeni.
EN
The article is an analysis of the impact of the new kinds of threats coming from cyberspace to contemporary international security and international relations. It also aims to assess whether activities in cyberspace are relevant from the point of view of geopolitical analyzes. T1he text contains a description of the key risks that result from the transfer of social life in cyberspace.
PL
W ostatnich latach obserwujemy nowe podejście Unii Europejskiej wobec zagrożeń bezpieczeństwa, w tym zagrożeń terrorystycznych. Polega ono w tym wypadku przede wszystkim na odrzuceniu podziału na zagrożenia fizyczne i cybernetyczne, uznaniu roli podmiotów prywatnych w działaniach prewencyjnych oraz dostrzeżeniu w większym wymiarze problemu radykalizacji. Nie bez znaczenia jest także problematyka ochrony danych, chociażby w kontekście wolności jednostki. Wreszcie – nie można już pozostać obojętnym na związki terrorystów z przestępczością zorganizowaną czy zagrożenia płynące z inspiracji państw trzecich. Wojna w Ukrainie pokazuje, że niszczenie infrastruktury krytycznej jest znacznie bardziej niebezpieczne dla życia całych społeczeństw niż zamachy bombowe czy ataki indywidualnych terrorystów. Te i inne kwestie znajdują swoje odbicie w legislacji unijnej. Tematyka jest jednak na tyle rozległa, że wymaga omówienia w kilku częściach.
EN
In recent years we have been observing a new approach of the European Union to security threats, including the terrorist ones. In this case, it consists primarily in rejecting the division into physical and cyber threats, recognizing the role of private entities in preventive actions and noticing the problem of radicalization. The issue of data protection is also important, for example in the context of individual freedom. Finally, it is no longer possible to remain indifferent to the relations between terrorists and organized crime groups, or threats inspired by third countries. The conflict in Ukraine shows that the destruction of critical infrastructure is much more dangerous for the lives of entire societies than bombings or attacks by individual terrorists. These and other issues are reflected in the EU legislation. However, the topic is so extensive that it requires elaboration in several parts.
EN
The term “critical infrastructure” describes those physical facilities, supply chains, information technologies and communication networks that, if destroyed, degraded or rendered unavailable for an extended period, would significantly impact the social or economic well-being of the nation or affect ability to conduct national defence and ensure national security. In the article the author presents terrorist threats to the objects of critical infrastructure, which include assassinations, kidnappings, hijackings, bomb scares and bombings, cyber attacks (computer-based), and the use of chemical, biological, nuclear and radiological weapons. High-risk targets for acts of terrorism include military and civilian government facilities, international airports, large cities, and high-profile landmarks. Terrorists might also target large public gatherings, water and food supplies, utilities and corporate centers. Furthermore, terrorists are capable of spreading fear by sending explosives or chemical and biological agents through the mail. The paper describes examples of the terrorist attacks on the elements of critical infrastructure in the history of modern international terrorism. In the end of the article the author presents methods of protecting the critical infrastructure against threats, especially against terrorists attacks.
PL
Pojęcie „infrastruktura krytyczna” opisuje obiekty fizyczne, systemy zaopatrzenia, technologie informacyjne i sieci informatyczne, które w wyniku zniszczenia, zakłócenia, uszkodzenia stają się niedostępne przez dłuższy okres, przez co mogą znacząco uderzać w społeczne lub ekonomiczne warunki społeczeństwa, lub wpływać na możliwości zapewnienia obrony i bezpieczeństwa narodowego. W publikacji autor przedstawia zagrożenia obiektów infrastruktury krytycznej przez terrorystów, które obejmują zabójstwa, porwania osób i samolotów, zagrożenia detonacją ładunków bombowych, cyberatakami (wykorzystującymi systemy komputerowe) i użycie broni chemicznej, biologicznej, nuklearnej i radiologicznej. Cele najbardziej narażone na przeprowadzenie ataku terrorystycznego obejmują obiekty wojskowe i cywilne obiekty rządowe, międzynarodowe porty lotnicze, duże miasta i obiekty o dużym znaczeniu. Terroryści mogą również przeprowadzić ataki na miejsca zgromadzenia dużej liczby osób, systemy zaopatrzenia w wodę i żywność, centra użytkowe oraz centra zarządzania przedsiębiorstwami. Ponadto, terroryści są zdolni do wywoływania strachu poprzez przesyłanie ładunków wybuchowych lub środków chemicznych i biologicznych za pomocą poczty. Opracowanie opisuje przykłady ataków terrorystycznych, elementy infrastruktury krytycznej w historii współczesnego terroryzmu międzynarodowego. Na zakończenie, autor przedstawia metody ochrony infrastruktury krytycznej wobec zagrożeń, w tym także atakami terrorystycznymi.
EN
The notions of infrastructure and critical infrastructure in particular are ambiguous and in most cases do not take into account the consequences of threats. The aim of the article was to present the results of research on evaluation of critical infrastructure security theory. The article presents interpretations of the notion critical infrastructure and its author's definition. It clarifies the security determinants of critical infrastructure and points to the key elements determining its security.
PL
Pojęcia infrastruktury i infrastruktury krytycznej są różnie interpretowane i w większości przypadków nie uwzględniają konsekwencji zagrożeń. Celem artykułu było przedstawienie wyników badań nad oceną teorii bezpieczeństwa infrastruktury krytycznej. W artykule przedstawiono interpretacje pojęcia infrastruktura krytyczna i jej autorską definicję. Wyjaśniono uwarunkowania bezpieczeństwa infrastruktury krytycznej i wskazano na kluczowe elementy decydujące o jej bezpieczeństwie.
PL
W artykule podjęto temat dziedzictwa kulturalnego i jego ochrony. W pierwszym rzędzie zdefiniowano pojęcie dziedzictwa kulturalnego. Następnie odniesiono się do problemu dóbr kultury zagrożonych zniszczeniem, ujmując dziedzictwo kulturalne w kontekście infrastruktury krytycznej. Na koniec omówiono kwestię ochrony dziedzictwa kulturalnego. Leitmotivem artykułu są uwagi zawarte w ONZ-owskiej Konwencji w sprawie ochrony światowego dziedzictwa kulturalnego i naturalnego.
EN
The subject matter of the paper is cultural heritage and its protection. At the beginning, the author defines the notion of cultural heritage. Afterwards, the problem of cultural goods at risk of damage is taken up, and cultural heritage is set in the context of critical infrastructure. Finally, the issue of protection of cultural heritage is discussed. The leitmotiv of the paper are remarks included in the United Nations Convention concerning the protection of the world cultural and natural heritage.
PL
The article is devoted to planning and organizing critical infrastructure protection. The planning method was indicated there, and the layout of the critical infrastructure protection plan was presented. The most important thing is to protect critical infrastructure components that citizens use on a daily basis. So I am talking in the article about energy supply systems, energy resources and fuels, food and water supply system. And above all about financial systems, healthcare and ICT.
EN
Artykuł poświęcony jest planowaniu i organizacji ochrony infrastruktury krytycznej. Wskazano w nim sposób planowania oraz przedstawiono układ planu ochrony infrastruktury krytycznej. Najważniejszą rzeczą jest ochrona krytycznych elementów infrastruktury, z których obywatele korzystają na co dzień. Mowa więc w artykule o systemach zaopatrzenia w energię, zasobach energetycznych i paliwach, systemie zaopatrzenia w żywność i wodę. A przede wszystkim o systemach finansowych, opiece zdrowotnej i ICT.
first rewind previous Page / 2 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.