Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Tytuł pozycji:

ZAGROŻENIA SYSTEMÓW INFRASTRUKTURY KRYTYCZNEJ ATAKAMI TERRORYSTYCZNYMI

Tytuł:
ZAGROŻENIA SYSTEMÓW INFRASTRUKTURY KRYTYCZNEJ ATAKAMI TERRORYSTYCZNYMI
THREATS OF TERRORIST ATTACKS TO CRITICAL INFRASTRUCTURE SYSTEMS
Autorzy:
Sadowski, Józef
Powiązania:
https://bibliotekanauki.pl/articles/1827191.pdf
Data publikacji:
2020-10-15
Wydawca:
Akademia Pomorska w Słupsku
Tematy:
infrastruktura krytyczna
systemy infrastruktury krytycznej
stan infrastruk-tury krytycznej
ataki terrorystyczne
critical infrastructure
critical infrastructure systems
critical infrastructure condi-tion
terrorist attacks
Źródło:
Studia nad Bezpieczeństwem; 2019, 4; 7-15
2543-7321
Język:
polski
Prawa:
CC BY: Creative Commons Uznanie autorstwa 4.0
Dostawca treści:
Biblioteka Nauki
Artykuł
  Przejdź do źródła  Link otwiera się w nowym oknie
Zgodnie z Ustawą o zarządzaniu kryzysowym infrastruktura krytyczna w Polsce obejmuje 11 systemów, spełniających kluczową rolę w funkcjonowaniu państwa i życiu jego obywateli. W artykule przedstawiono stosowane formy ataków terrorystycznych na systemy infrastruktury krytycznej. Na podstawie prowadzonych kontroli opisano spotykane błędy w zakresie ochrony systemów IK. W końcowej części artykułu powtórzono za NPOIK, że stosowane systemy ochrony IK powinny mieć zastosowanie do wszystkich typów zagrożeń, a także być przygotowane do możliwie szybkiego przywrócenia funkcji realizowanych przez daną IK.

According to the Act on Crisis Management, critical infrastructure (CI) in Poland includes 11 systems that fulfill a key role in the functioning of the state and the life of its citizens. The article presents applied forms of terrorist attacks on CI systems. On the basis of checks that were carried out, errors in the protection of CI systems are described. In the final part of the article it is repeated after NPOIK that the applied CI protection systems should apply to all types of threats and be prepared for the fastest possible restoration of functions performed by the given CI.

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies