Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "infrastruktura krytyczna," wg kryterium: Temat


Tytuł:
Efekt domina : zagrożenie dla infrastruktury krytycznej
Autorzy:
Skolimowska, Anna.
Powiązania:
Zeszyty Doktoranckie Wydziału Bezpieczeństwa Narodowego / Akademia Obrony Narodowej. Wydział Bezpieczeństwa Narodowego 2012, nr 2(3), s. 149-163
Data publikacji:
2012
Tematy:
Infrastruktura krytyczna teoria
Zagrożenie niemilitarne
Infrastruktura krytyczna
Ochrona obiektów
Opis:
Rys., tab.
Bibliogr.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Bezpieczeństwo infrastruktury krytycznej państwa
Autorzy:
Lasota-Jądrzak, A.
Powiązania:
https://bibliotekanauki.pl/articles/29520996.pdf
Data publikacji:
2013
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
bezpieczeństwo państwa
infrastruktura krytyczna
Opis:
Praca jest próbą sprecyzowania miejsca zarządzania kryzysowego infrastrukturą krytyczną w systemie bezpieczeństwa państwa. Wskazuje ona również na niedostatki w jego funkcjonowaniu i braki w podstawach legislacyjnych. Należy pamiętać, że warunkiem zapewnienia skutecznej organizacji działań ratowniczych w infrastrukturze krytycznej Rzeczypospolitej Polskiej jest skoordynowanie przedsięwzięć wielu podmiotów ratowniczych jak również organów władzy samorządowej zarówno w fazie organizowania i koordynowania działań ratowniczych, jak i we wcześniejszej fazie sprawdzania przygotowanych procedur ratowniczych. Analiza dotychczasowego funkcjonowania systemu zarządzania w sytuacjach kryzysowych infrastrukturą krytyczną, wskazuje na wiele niedociągnięć organizacyjnych w tym zakresie i wymusza potrzebę zmian oraz przeobrażeń nie tylko w samym systemie zarządzania infrastrukturą krytyczną w Polsce, ale w całym systemie bezpieczeństwa narodowego.
Źródło:
Rocznik Bezpieczeństwa Morskiego; 2013, VII cz. III; 171-182
1898-3189
Pojawia się w:
Rocznik Bezpieczeństwa Morskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie bezzałogowych statków powietrznych do ochrony instalacji liniowych infrastruktury krytycznej
Autorzy:
Druszcz, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/1930307.pdf
Data publikacji:
2019-12-26
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
infrastruktura krytyczna liniowa
bezzałogowe statki powietrzne
Opis:
Tematyka opracowania dotyczy technicznej ochrony infrastruktury krytycznej o konstrukcji liniowej za pomocą systemu bezzałogowych statków powietrznych. Zagadnienie to jest całkowicie pomijane w literaturze. Tymczasem różne przykłady z konfliktu ukraińsko-rosyjskiego wykazały, że infrastruktura techniczna liniowa może stać się łatwym celem ataków dywersyjnych. W pracy przedstawiono podstawowe rodzaje infrastruktury krytycznej liniowej oraz wskazano na największe zagrożenia dla infrastruktury technicznej. Wskazano także na możliwości wykorzystania bezzałogowych statków powietrznych do ochrony infrastruktury linowej oraz omówiono wady i zalet ich stosowania w praktyce.
Źródło:
Przegląd Policyjny; 2018, 4(132); 53-68
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia dla społeczności lokalnej ze strony gminnej infrastruktury krytycznej
Autorzy:
Pietrek, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/519580.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Mikołaja Kopernika w Toruniu. Wydawnictwo UMK
Tematy:
zarządzanie kryzysowe
infrastruktura krytyczna
administracja publiczna
Opis:
Critical infrastructure is key to functioning of the state and the life of its citizens. As a result of threats connected with natural disasters or human activity, critical infrastructure can be destroyed or damaged, its functioning disrupted, which can affect the functioning of the state and the society. Therefore protection of critical infrastructure is a top priority for any government.
Źródło:
Historia i Polityka; 2018, 25 (32); 93-113
1899-5160
2391-7652
Pojawia się w:
Historia i Polityka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia asymetryczne militarnej infrastruktury krytycznej — szanse i wyzwania w zakresie ochrony
Autorzy:
Grenda, Bogdan
Powiązania:
https://bibliotekanauki.pl/articles/1930301.pdf
Data publikacji:
2019-12-26
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
zagrożenia
obiekt militarny
infrastruktura krytyczna
system ochrony
Opis:
Zagrożenia asymetryczne to działania podmiotów, przede wszystkim pozapaństwowych, które dla osiągnięcia swoich celów wykorzystują niekonwencjonalne środki i techniki walki. Taki sposób działania może być przede wszystkim ukierunkowany na obezwładnienie lub zniszczenie infrastruktury krytycznej państwa, w tym elementów kluczowych związanych z systemem obronnym państwa. Dlatego też w artykule dokonano identyfikacji militarnej infrastruktury krytycznej, przybliżono dokumenty formalno-prawne z obszaru ochrony, ustalono też zagrożenia dla militarnej infrastruktury krytycznej oraz zaproponowano budowę systemu jej ochrony.
Źródło:
Przegląd Policyjny; 2018, 4(132); 5-17
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współdziałanie sił zbrojnych RP i policji dla zapewnienia cyberbezpieczeństwa infrastruktury krytycznej państwa w czasie działań hybrydowych prowadzonych na terenie RP
Autorzy:
Janczewski, Robert
Powiązania:
https://bibliotekanauki.pl/articles/1930309.pdf
Data publikacji:
2019-12-26
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
cyberprzestrzeń
cyberbezpieczeństwo
cyberatak
infrastruktura krytyczna
działania hybrydowe
Opis:
Nowoczesna infrastruktura krytyczna uzależniona jest od teleinformatyki, a jej bezpieczeństwo zależy od bezpieczeństwa w cyberprzestrzeni. W artykule autor omawia prawne i doktrynalne uwarunkowania współdziałania między Siłami Zbrojnymi Rzeczypospolitej Polskiej a polską Policją dla zapewnienia cyberbezpieczeństwa infrastruktury krytycznej państwa w czasie działań hybrydowych prowadzonych na terytorium Polski. Autor przedstawia także istotę cyberataków oraz charakterystykę takich działań w cyberprzestrzeni oraz z jej wykorzystaniem. W artykule omówione zostały również teoretyczne i praktyczne aspekty współdziałania Sił Zbrojnych Rzeczypospolitej Polskiej z polską Policją. Niniejszy artykuł jest zaproszeniem do naukowej debaty na przedstawiony temat.
Źródło:
Przegląd Policyjny; 2018, 4(132); 69-78
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Infrastruktura krytyczna w procesie zarządzania w sytuacjach kryzysowych. [T.] 1
Współwytwórcy:
Gałecki, Andrzej (nauki wojskowe). Redakcja
Kurkiewicz, Anna. Redakcja
Mikołajczak, Stanisław. Redakcja
Wyższa Szkoła Bezpieczeństwa (Poznań). Wydawnictwo. pbl
Data publikacji:
2014
Wydawca:
Poznań : Wydawnictwo Wyższej Szkoły Bezpieczeństwa
Tematy:
Infrastruktura krytyczna
Zarządzanie kryzysowe
Bezpieczeństwo narodowe
Opis:
Na grzb. wyłącznie tyt. serii.
Bibliogr. przy pracach.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Ochrona infrastruktury krytycznej a obowiązek opracowywania planów i programów wynikający z ustawy o zarządzaniu kryzysowym
Autorzy:
Wróbel, Rafał.
Mytkowska, Magdalena.
Powiązania:
Zeszyty Doktoranckie Wydziału Bezpieczeństwa Narodowego / Akademia Obrony Narodowej. Wydział Bezpieczeństwa Narodowego 2012, nr 1(2), s. 228-241
Data publikacji:
2012
Tematy:
Infrastruktura krytyczna ochrona planowanie Polska
Zarządzanie kryzysowe
Opis:
Rys.
Bibliogr.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Infrastruktura krytyczna w procesie zarządzania w sytuacjach kryzysowych. [T.] 2
Współwytwórcy:
Gałecki, Andrzej (nauki wojskowe). Redakcja
Kurkiewicz, Anna. Redakcja
Mikołajczak, Stanisław. Redakcja
Wyższa Szkoła Bezpieczeństwa (Poznań). Wydawnictwo.
Data publikacji:
2014
Wydawca:
Poznań : Wydawnictwo Wyższej Szkoły Bezpieczeństwa
Tematy:
Terroryzm
Infrastruktura krytyczna
Bezpieczeństwo międzynarodowe
Bezpieczeństwo narodowe
Opis:
Na grzb. wyłącznie tyt. serii.
Bibliogr. przy pracach.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Udział Państwowej Straży Pożarnej w działaniach na rzecz ochrony infrastruktury krytycznej
Autorzy:
Wróbel, Rafał.
Powiązania:
Zeszyty Doktoranckie Wydziału Bezpieczeństwa Narodowego / Akademia Obrony Narodowej. Wydział Bezpieczeństwa Narodowego 2012, nr 1(2), s. 191-201
Data publikacji:
2012
Tematy:
Państwowa Straż Pożarna
Infrastruktura krytyczna
Ochrona obiektów
Opis:
Rys.
Bibliogr.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Obiekty ataków terrorystycznych
Autorzy:
Hołub, Adam
Powiązania:
https://bibliotekanauki.pl/articles/1930302.pdf
Data publikacji:
2019-12-26
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
terroryzm
obiekty ataków
antyterroryzm
cele ataków
infrastruktura krytyczna
Opis:
Działania terrorystów skierowane są na realizację dwóch rodzajów celów. Pierwszym z nich jest zaatakowanie i zniszczenie wybranego obiektu (cel taktyczny). Drugim jest cel strategiczny. Obiekty ataków można podzielić na miękkie i twarde, materialne i osobowe. Doświadczenie wynikające z wieloletnich działań terrorystów oraz zwalczania terroryzmu pozwala na stworzenie dość szczegółowej listy potencjalnych obiektów ataków.
Źródło:
Przegląd Policyjny; 2018, 4(132); 18-26
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Infrastruktura krytyczna w procesie zarządzania w sytuacjach kryzysowych. [T.] 3
Współwytwórcy:
Gałecki, Andrzej (nauki wojskowe). Redakcja
Kurkiewicz, Anna. Redakcja
Mikołajczak, Stanisław. Redakcja
Wyższa Szkoła Bezpieczeństwa (Poznań). Wydawnictwo. pbl
Data publikacji:
2014
Wydawca:
Poznań : Wydawnictwo Wyższej Szkoły Bezpieczeństwa
Tematy:
Infrastruktura krytyczna
Bezpieczeństwo narodowe
Edukacja dla bezpieczeństwa
Opis:
Na grzb. wyłącznie tyt. serii.
Bibliogr. przy pracach.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Infrastruktura krytyczna i jej ochrona w polskich unormowaniach prawnych
Autorzy:
Tyburska, Agata
Powiązania:
https://bibliotekanauki.pl/articles/1930306.pdf
Data publikacji:
2019-12-26
Wydawca:
Akademia Policji w Szczytnie
Tematy:
infrastruktura krytyczna
ochrona infrastruktury krytycznej
administracja publiczna
przedsiębiorcy
Opis:
Pojęcia „infrastruktura krytyczna”, „ochrona infrastruktury krytycznej”, a także wykaz systemów infrastruktury krytycznej — w przyjętych w Polsce aktach prawnych i opracowywanych procedurach — zaczęły funkcjonować od 2007 r. Stało się to z chwilą wejścia w życie ustawy z 26 kwietnia 2007 r. o zarządzaniu kryzysowym. W Polsce wiodącą rolę w polityce ochrony infrastruktury krytycznej spełnia administracja publiczna. Przeprowadzone analizy elementów uznawanych za kluczowe dla bezpieczeństwa państwa wskazują jednak, że znaczna ich część należy do prywatnych właścicieli. Fakt ten wymusza potrzebę większego zaangażowania w działania ochronne również podmioty należące do sektora prywatnego.
Źródło:
Przegląd Policyjny; 2018, 4(132); 43-52
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie metod uczenia maszynowego i zaawansowanego przetwarzania zdarzeń dla ochrony przemysłowych sieci infrastruktury krytycznej
Autorzy:
Dobski, Mikołaj
Frankowski, Gerard
Meyer, Norbert
Pilc, Michał
Twardawa, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/1930315.pdf
Data publikacji:
2019-12-26
Wydawca:
Akademia Policji w Szczytnie
Tematy:
cyberbezpieczeństwo
infrastruktura krytyczna
SCADA
uczenie maszynowe
detekcja anomalii
Opis:
W dobie zagrożeń asymetrycznych cyberbezpieczeństwo infrastruktury krytycznej staje się poważną kwestią, a jednocześnie wyzwaniem dla twórców systemów zabezpieczeń. W niniejszym artykule przedstawiono czynniki eskalujące poziom trudności detekcji zaawansowanych zagrożeń, a także, na przykładzie dwóch projektów naukowo-badawczych, opisano realizowane przez Poznańskie Centrum Superkomputerowo-Sieciowe (PCSS) prace podejmujące to wyzwanie. Na przykładzie krajowego projektu SCADvance opisano zastosowanie algorytmów uczenia maszynowego do wykrywania zagrożeń w protokołach sieci przemysłowych. Wskazano również na rolę, jaką środowisko naukowe jest w stanie odegrać w tworzeniu innowacyjnych systemów zabezpieczeń infrastruktury krytycznej, a także na konieczność zastosowania rozwiązań tej klasy dla właściwej ochrony wrażliwych sieci teleinformatycznych.
Źródło:
Przegląd Policyjny; 2018, 4(132); 79-93
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Obiekt infrastruktury krytycznej - wymagana dokumentacja. Analiza na przykładzie Rafinerii w Gdańsku
Autorzy:
Wódkiewicz, Robert
Powiązania:
https://bibliotekanauki.pl/articles/986596.pdf
Data publikacji:
2019
Wydawca:
Nowa Energia
Tematy:
infrastruktura krytyczna
dokumentacja
rafineria
Gdańsk
critical infrastructure
documentation
refinery
Opis:
W artykule przedstawiono niezbędną dokumentację jaką powinien sporządzić i posiadać właściciel obiektu infrastruktury krytycznej. Skupiono się na omówieniu podstawowych dokumentów, takich jak: plan ochrony infrastruktury krytycznej, raport o bezpieczeństwie oraz program zapobieganiu poważnym awariom. Opisano również rolę i zadania pełnomocnika do spraw infrastruktury krytycznej.
Źródło:
Nowa Energia; 2019, 1; 35-39
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nieużytkowane studia - recyrkulacja zagrożeń
Unexploited (artesian) wells-recycling of hazards
Autorzy:
Baumgart, E.
Flizikowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/2071345.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
infrastruktura krytyczna
zaopatrzenie w wodę
critical infrastructure
water supply
Opis:
Wody podziemne stanowią bardzo cenne źródło życia dla wszystkich organizmów. Istnieje wiele zagrożeń warstwy wodonośnej. Jednym z nich są nieużytkowane ujęcia wód podziemnych. Scharakteryzowano punktowe zagrożenia w zakresie: zrzutów ścieków, produktów korozji, rozkładu tworzyw, urządzeń i instalacji zalegających w warstwie wodonośnej, wskazano możliwości poprawy jakości wód podziemnych przez ograniczania zagrożeń krytycznej infrastruktury.
An attempt of analysis of chemical pore-forming residue in fragmented samples of porous polypropylene is presented in the paper. A standard method for the determination of density of porous polymer materials was used in tests. The creep speed indicator, MFR, was also measured and its values were treated as an approximate benchmark of waste porophor content in polymer. Variable technological parameters of injection process including two temperature profiles of clamping system and variable mould temperature, and also two values of clamp pressure were applied. Key words: porous polymer, plastic processing, plastic density
Źródło:
Inżynieria i Aparatura Chemiczna; 2010, 5; 18-19
0368-0827
Pojawia się w:
Inżynieria i Aparatura Chemiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza potencjalnych zagrożeń obiektu infrastruktury krytycznej na przykładzie Grupy LOTOS
Autorzy:
Wódkiewicz, Robert
Powiązania:
https://bibliotekanauki.pl/articles/985815.pdf
Data publikacji:
2018
Wydawca:
Nowa Energia
Tematy:
infrastruktura krytyczna
rafineria
bezpieczeństwo obiektu
critical infrastructure
refinery
security
Opis:
W artykule przedstawiono charakterystykę trzech obiektów infrastruktury krytycznej rafinerii w Gdańsku: rurociągu surowcowo-produktowego, instalacji rafinerii oraz bazy magazynowej. Opisano zagrożenia na jakie narażone są obiekty infrastruktury krytycznej. Wyszczególniono zarówno zagrożenia naturalne, takie jak: zagrożenia powodziowe, silny wiatr, upał i suszę, mróz i gołoledź, a także zagrożenia które wywołane są przez człowieka. Do tych ostatnich zaliczyć można terroryzm, zakłócenia porządku publicznego oraz zagrożenia techniczne. Główny nacisk położono na opisanie zagrożenia pożarowego, które z punktu widzenia autora jest zjawiskiem najgroźniejszym dla właściwego funkcjonowania obiektu infrastruktury krytycznej, a także mogącym spowodować niewyobrażalne straty w ludziach i mieniu.
Źródło:
Nowa Energia; 2018, 5/6; 53-58
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Resilient critical infrastructure management with a service oriented architecture: A test case using airport collaborative decision making
Autorzy:
Hall-May, M.
Surridge, M.
Nossal-Tüyeni, R.
Powiązania:
https://bibliotekanauki.pl/articles/907800.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
sprężystość
QoS
SOA
infrastruktura krytyczna
resilience
critical infrastructure
SLA
Opis:
The SERSCIS approach aims to support the use of interconnected systems of services in Critical Infrastructure (CI) applications. The problem of system interconnectedness is aptly demonstrated by 'Airport Collaborative Decision Making' (A-CDM). Failure or underperformance of any of the interlinked ICT systems may compromise the ability of airports to plan their use of resources to sustain high levels of air traffic, or to provide accurate aircraft movement forecasts to the wider European air traffic management systems. The proposed solution is to introduce further SERSCIS ICT components to manage dependability and interdependency. These use semantic models of the critical infrastructure, including its ICT services, to identify faults and potential risks and to increase human awareness of them. Semantics allow information and services to be described in a way that makes them understandable to computers. Thus when a failure (or a threat of it) is detected, SERSCIS components can take action to manage the consequences, including changing the interdependency relationships between services. In some cases, the components will be able to take action autonomously, e.g., to manage 'local' issues such as the allocation of CPU time to maintain service performance, or the selection of services where there are redundant sources available. In other cases the components will alert human operators so they can take action instead. The goal of this paper is to describe a Service Oriented Architecture (SOA) that can be used to address the management of ICT components and interdependencies in critical infrastructure systems.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2011, 21, 2; 259-274
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo teleinformatyczne jako podstawa funkcjonowania współczesnego państwa
It security as the basis for the functioning of a contemporary country
Autorzy:
Terebiński, Bartłomiej
Powiązania:
https://bibliotekanauki.pl/articles/566266.pdf
Data publikacji:
2018
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberbezpieczeństwo
infrastruktura krytyczna
broń cybernetyczna
cyberprzestępczość
cyberterroryzm
strategia cyberbezpieczeństwa
Opis:
The paper presents issues concerning the development of IT system security, ensuring the confidentiality, integrity and availability of information in modern communication systems on the strategic level. The discussion includes implications of the malfunctioning of critical infrastructure and the wide use of modern cyber weapons, which can be observed not only on the military battlefield but also in many contemporary activities. The author analyses and classifies threats in cyberspace including electronic crimes and terrorist acts, and finally shows developments in improving cybersecurity of a modern country.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2018, 1(25); 14
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Critical infrastructure security management anti-drone systems
Autorzy:
Pietrek, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/2201565.pdf
Data publikacji:
2022
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
critical infrastructure
security management
dron
infrastruktura krytyczna
zarządzanie bezpieczeństwem
Opis:
The problem area outlined in the article is the existence and effectiveness of anti-drone systems used to protect the state's critical infrastructure (CI). For the purposes of the study, the following research objective was defined: assessment of the possibility of introducing anti-drone systems in critical infrastructure entities. In the next stage, the following research problem was defined: What are the needs and possibilities of developing and applying anti-drone systems to protect the state's critical infrastructure? The following sentence was adopted as the research hypothesis: Due to the growing threats generated by drones, CI protection systems are needed against them, it is necessary to develop and put into use effective anti-drone systems. In order to achieve the outlined goals, solve problems and verify research hypotheses, the author mainly used the following theoretical methods: literature analysis, legal acts analysis, synthesis, analysis (inductive and deductive), abstraction, comparison and inference. The inference was based on the SWOT analysis, a method from the group of strategic management.
Źródło:
Wiedza Obronna; 2022, 3; 165--186
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identyfikacja infrastruktury krytycznej i jej zagrożeń
Identification of critical infrastructure and its threats
Autorzy:
Milewski, J.
Powiązania:
https://bibliotekanauki.pl/articles/119867.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
infrastruktura krytyczna
zagrożenia infrastruktury krytycznej
critical infrastructure
critical infrastructure threats
Opis:
Infrastruktura krytyczna, definiowana jako urządzenia, instytucje usługowe, a także inne dziedziny, które mają istotny wpływ na poczucie bezpieczeństwa obywateli i sprawne funkcjonowanie gospodarki państwa, nabrała nowego znaczenia na przestrzeni ostatnich lat. Doświadczenia ostatnich konfliktów zbrojnych i ataków terrorystycznych oraz analiza zdarzeń wywołanych przez siły natury wskazują jednoznacznie, że zakłócenie prawidłowego działania poszczególnych elementów infrastruktury krytycznej może mieć znaczący, negatywny wpływ na jej funkcjonowanie jako systemu. Szeroki zakres potencjalnych, ewoluujących zagrożeń wymusza szukanie nowych i skutecznych rozwiązań jej ochrony.
The significance of critical infrastructure, which is defined as devices, service institutions, as well as other areas that have a pertinent meaning on the sense of security of the citizens and the efficient functioning of the national economy, has gained new importance in recent years. The lessons learned from recent military conflicts and terrorist attacks, as well as analysis of events caused by natural disasters clearly demonstrate that disruption of the regular functioning of the individual elements of critical infrastructure might have a negative impact on its functioning as a single system. A wide spectrum of possible evaluating threats trigger development of new and effective solutions for protecting the critical infrastructure.
Źródło:
Zeszyty Naukowe AON; 2016, 4(105); 99-115
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współpraca administracji z sektorem gospodarczym na rzecz ochrony infrastruktury krytycznej
Autorzy:
Skomra, Witold
Powiązania:
https://bibliotekanauki.pl/articles/419893.pdf
Data publikacji:
2017
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
infrastruktura krytyczna
logistyka społeczna,
logistyka kryzysowa
zarządzanie kryzysowe
ciągłość działania
Opis:
Pojawienie się infrastruktury dostarczającej usługi niezbędne do funkcjonowania współczesnego społeczeństwa spowodowało, że wystąpiła współzależność między podmiotami gospodarczymi a administracją publiczną. Podmioty gospodarcze są przede wszystkim zainteresowane osiąganiem zysku, a administracja publiczna – bezpieczeństwem osób, które mogą być danej usługi pozbawione (np. w wyniku awarii). Obie strony mają więc wspólny cel: odpowiedni poziom bezpieczeństwa tej infrastruktury i maksymalne skrócenie czasu jej odtworzenia. Ten podział odpowiedzialności nie jest jednoznaczny. Administracja, a szczególnie e-administracja, sama realizuje procesy mogące, w razie awarii, negatywnie oddziaływać na społeczeństwo i podmioty gospodarcze. Na bazie tego spostrzeżenia sformułowano następujący problem badawczy: jakie powinny być relacje między właścicielami infrastruktury a administracją publiczną, by zapewnić właściwą ochronę tej infrastruktury. Po dokonaniu analizy dostępnej literatury i obowiązujących przepisów prawnych określono wykaz takich relacji.
Źródło:
Nauki o Zarządzaniu; 2017, 1(30); 61-66
2080-6000
Pojawia się w:
Nauki o Zarządzaniu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Use of Geomatics Tools in Critical Infrastructure Management
Wykorzystanie narzędzi geomatycznych w zarządzaniu infrastrukturą krytyczną
Autorzy:
Bluszcz, Anna
Tobór-Osadnik, Katarzyna
Tomiczek, Krzysztof
Mansora, Nur Suhaili
Awang, Hapini
Powiązania:
https://bibliotekanauki.pl/articles/2201254.pdf
Data publikacji:
2023
Wydawca:
Polskie Towarzystwo Przeróbki Kopalin
Tematy:
geomatics
crisis management
critical infrastructure
geomatyka
zarządzanie kryzysowe
infrastruktura krytyczna
Opis:
The purpose of the article is to characterize crisis management, including the main stages of the activities of anti-crisis headquarters. The paper presents extensive examples of critical infrastructure and develops sample maps in QGIS software, which can be important tools in conducting the activities of crisis management services. It presents A Free and OpenSource Geographic Information System QGIS software for identifying selected critical infrastructure objects based on available GIS Open data from the Malaysian region and Poland. The analysis presents selected geoprocessing tools for generating areas with a set distance from identified critical infrastructure objects called buffers. Buffer layers are areas, visible on the generated maps, that can be used as a tool to visualize potential actions for emergency management services. Identifying these buffer zones makes it possible to build strategies for implementing adequate prevention or rescue actions during an emergency. Risk classification in specific buffer zones is presented, which can be used to optimize the actions taken by crisis management services. A wide range of functionality of geographic spatial information systems is demonstrated, which increases the efficiency of operations and optimization of decision-making in crisis management. The publication can provide a valuable example of the use of available information systems in crisis management.
Celem artykułu jest scharakteryzowanie zarządzania kryzysowego, w tym głównych etapów działania sztabów antykryzysowych. W artykule przedstawiono obszerne przykłady infrastruktury krytycznej oraz opracowano przykładowe mapy w oprogramowaniu QGIS, które mogą być ważnymi narzędziami w prowadzeniu działań służb zarządzania kryzysowego. Przedstawiono oprogramowanie QGIS Free i OpenSource Geographic Information System do identyfikacji wybranych obiektów infrastruktury krytycznej na podstawie dostępnych danych GIS Open z regionu Malezji i Polski. W analizie przedstawiono wybrane narzędzia geoprzetwarzania służące do generowania obszarów o ustalonej odległości od zidentyfikowanych obiektów infrastruktury krytycznej zwanych buforami. Warstwy buforowe to obszary widoczne na generowanych mapach, które mogą posłużyć jako narzędzie do wizualizacji potencjalnych działań dla służb zarządzania kryzysowego. Zidentyfikowanie tych stref buforowych umożliwia budowanie strategii wdrażania adekwatnych działań zapobiegawczych lub ratowniczych w sytuacji zagrożenia. Przedstawiono klasyfikację ryzyka w poszczególnych strefach buforowych, która może posłużyć do optymalizacji działań podejmowanych przez służby zarządzania kryzysowego. Zademonstrowano szeroki zakres funkcjonalności systemów informacji przestrzennej geograficznej, który zwiększa efektywność działań i optymalizację podejmowania decyzji w zarządzaniu kryzysowym. Publikacja może stanowić cenny przykład wykorzystania dostępnych systemów informatycznych w zarządzaniu kryzysowym.
Źródło:
Inżynieria Mineralna; 2023, 1; 168--174
1640-4920
Pojawia się w:
Inżynieria Mineralna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej
Methodology of modelling the level of security of systems of peripheral protection
Autorzy:
Siergiejczyk, M.
Rosiński, A.
Powiązania:
https://bibliotekanauki.pl/articles/208776.pdf
Data publikacji:
2015
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
ochrona peryferyjna
infrastruktura krytyczna
modelowanie
peripheral protection
critical infrastructure
modelling
Opis:
Bezpieczeństwo obiektów transportowych, jako obiektów o charakterze strategicznym i zaliczanych do infrastruktury krytycznej, zależy od skuteczności zastosowanych poszczególnych systemów bezpieczeństwa. Powinny one wzajemnie się uzupełniać, tak by skuteczność wykrycia zagrożenia była możliwie maksymalna przy założonych warunkach początkowych. Dlatego też stosuje się różnorodne rozwiązania. W artykule pokazano wykorzystanie różnych systemów ochrony peryferyjnej do ochrony obiektów. Zaprezentowano także metodę modelowania poziomu bezpieczeństwa systemów ochrony peryferyjnej.
Safety of transport objects, as objects of strategic character and belonging to a critical infrastructure depends on the effectiveness of the used various security systems. These systems should complement each other, so that the effectiveness of threat detection was possible maximum at the assumed initial conditions. Therefore, different solutions are used. In the article it is shown the use of different systems of peripheral protection for objects protection. It also presents a methodology of modelling the level of security of systems of peripheral protection.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2015, 64, 2; 59-67
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
„Ukraina w ogniu” – kilka uwag na temat przyczyn i skutków wojny Rosji z Ukrainą oraz wpływu działań wojennych na prawo do bezpiecznej infrastruktury krytycznej
Autorzy:
Brodecki, Zdzisław
Jaśkiewicz-Kamińska, Sylwia
Powiązania:
https://bibliotekanauki.pl/articles/46606377.pdf
Data publikacji:
2023-09-15
Wydawca:
Akademia Leona Koźmińskiego w Warszawie
Tematy:
zderzenie cywilizacji
infrastruktura krytyczna
odpowiedzialność za ochronę (R2P)
Opis:
Trwająca od 24.02.2022 agresja Rosji na Ukrainę stanowi odzwierciedlenie narastających antagonizmów pomiędzy cywilizacjami, będąc w efekcie testem dla sojuszu Europy z Ameryką (w łonie cywilizacji Atlantyku) oraz sprawdzianem wiarygodności więzi łączących Rosję, Chiny i Indie (w łonie cywilizacji Pacyfiku). „Akcja specjalna” prowadzona przez Rosjan na terenie Ukrainy podszyta jest manipulacją i stanowi nadużycie doktryny R2P. Próba unicestwienia narodu ukraińskiego poprzez niszczenie ukraińskiej infrastruktury krytycznej, powiązanej z infrastrukturą europejską uzmysławia, że dla trwającego konfliktu nieuniknione jest zaangażowanie krajów NATO. Na tle tych wydarzeń rodzi się nowe prawo podmiotowe – prawo do bezpiecznej infrastruktury krytycznej, pozwalające na ciągłość działania zarówno państw, jak i społeczeństw. Po zakończeniu działań wojennych potrzebne będzie ustalenie odszkodowań wojennych oraz ukształtowanie nowej świadomości narodu ukraińskiego. Na tle tych rozważań pojawia się również pytanie, kiedy i jak zakończy się agresja Rosji na terytorium Ukrainy. Na pierwsze z pytań autorzy z oczywistych względów nie dają odpowiedzi, na drugie z kolei starają się odpowiedzieć w oparciu o wizję przyszłego nowego porządku świata.
Źródło:
Krytyka Prawa. Niezależne Studia nad Prawem; 2023, 15, 3; 46-58
2080-1084
2450-7938
Pojawia się w:
Krytyka Prawa. Niezależne Studia nad Prawem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona infrastruktury krytycznej : dobre praktyki
Autorzy:
Żuber, Marian.
Smolarek, Mirosław (wojskowość).
Współwytwórcy:
Wyższa Szkoła Oficerska Wojsk Lądowych im. Generała Tadeusza Kościuszki (Wrocław). Wydawnictwo. pbl
Data publikacji:
2016
Wydawca:
Wrocław : Wydawnictwo Wyższej Szkoły Oficerskiej Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
Zarządzanie kryzysowe
Prawo
Bezpieczeństwo narodowe
Infrastruktura krytyczna
Ochrona obiektów
Opis:
Bibliogr., netogr., wykaz aktów prawnych s. 148-153.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Niewidzialna infrastruktura Internetu – usługi chmurowe jako krytyczny element środowiska bezpieczeństwa. Przypadek Amazona
The invisible Internet infrastructure – cloud services as a critical element of the security environment. The Amazon case
Autorzy:
Gurtowski, Maciej
Waszewski, Jan
Powiązania:
https://bibliotekanauki.pl/articles/1879392.pdf
Data publikacji:
2021
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
chmura obliczeniowa
infrastruktura krytyczna
cyberbezpieczeństwo
cloud computing
critical infrastructure
cybersecurity
Opis:
Zakłócenia w działaniu chmury obliczeniowej są bardzo ważnym zjawiskiem z perspektywy globalnego środowiska bezpieczeństwa. W artykule przedstawiono analizę tego problemu, wykorzystując w tym celu metodę studium przypadków. Opisano dwa incydenty o daleko idących konsekwencjach, które jednocześnie są dość typowe dla prezentowanych w literaturze przedmiotu. Po pierwsze, na przykładzie jednej z awarii globalnego dostawcy usług chmurowych omówiono problem rosnącej złożoności usług tego typu. Sprawia ona, że nawet drobna awaria jednego z elementów chmury może wywołać efekty kaskadowe i zakłócenia pracy wielu podmiotów. Po drugie, na przykładzie zablokowania działania sieci społecznościowej Parler przeanalizowano problem uzależnienia się klientów od usług danego dostawcy chmury. To powiązanie powoduje, że niezakłócona migracja do innego dostawcy jest utrudniona, jeśli w ogóle możliwa. Oba wskazane problemy były dotychczas analizowane głównie z perspektywy zagrożeń przedsiębiorstw, np. pod kątem kontynuacji działalności, cyberbezpieczeństwa lub naruszeń prywatności. Pomijany był natomiast fakt, że usługi chmurowe stają się stopniowo niewidzialną infrastrukturą Internetu, co ma niebagatelne znaczenie dla środowiska bezpieczeństwa.
The disruptions in cloud computing are an important aspect in the global security environment. An instrumental case study method has been used to analyse this problem. Two relevant examples are discussed which are typical of literature in the field. Firstly, the problem of the growing complexity of the cloud is described. One of the service outages of a global cloud provider is used as an example. It indicates that even relatively small failures might trigger a cascade effect and far-reaching breakdowns. Secondly, the suspension and – as the result of this suspension – the standstill of the social media company Parler is analysed. It is used as the example of the so-called vendor lock-in problem in cloud computing, which renders undisrupted migration to other vendors particularly hard – and at times even impossible. Aforementioned issues have been so far studied mostly from the perspective of the continuity of enterprises, cybersecurity, or privacy. The key phenomenon crucial for the global security environment is usually omitted, namely that the cloud computing has become “the Internet’s invisible infrastructure”.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2021, 13, 25; 59-84
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Threat prevention at the airports usimg detection system
Autorzy:
Dmochowska, Anna.
Powiązania:
Zeszyty Naukowe SGSP 2019, nr 72, s. 17-31
Data publikacji:
2019
Tematy:
Lotniska
Infrastruktura krytyczna
Bezpieczeństwo publiczne
Artykuł z czasopisma naukowego
Opis:
Artykuł omawia wykorzystanie systemów detekcyjnych w celu zwiększenia bezpieczeństwa w portach lotniczych. Na terenie portu lotniczego może wystąpić wiele zagrożeń m.in. kradzież, wybuch czy pożar.
Bibliografia na stronach 30-31.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Elektroenergetyczna infrastruktura krytyczna w województwie zachodniopomorskim – 10 lat po blackoucie
Electric Power Critical Infrastructure in the Zachodniopomorskie Voivodship: Ten Years after the ‘Blackout’
Autorzy:
Kochanek, Ewelina
Powiązania:
https://bibliotekanauki.pl/articles/1590973.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
energetic safety
critical infrastructure
electric power infrastructure
bezpieczeństwo energetyczne
infrastruktura krytyczna
infrastruktura elektroenergetyczna
Opis:
Awarie sieci elektroenergetycznych spowodowane siłami przyrody są częstym zjawiskiem występującym lokalnie, które może być opanowane przez służby operatora sieci. Jeśli jednak uszkodzeniu ulegnie duża liczba elementów na znacznym obszarze następuje pozbawienie zasilania sporego terenu. Wówczas zachodzi konieczność uruchomienia pomocy zewnętrznej i podjęcia działań kryzysowych (m.in. powołanie sztabu kryzysowego, pomoc dla ludności, powołanie zespołów odbudowy awaryjnej, stworzenie zaplecza logistycznego w tym linii zapasowych). Taka awaria dotknęła także Polskę. W nocy z 7 na 8 kwietnia wystąpiły silne wiatry i obfite opady mokrego śniegu, który osadził się na przewodach linii energetycznych, przekraczając co najmniej o kilkadziesiąt procent zakładane normy katastrofalne. W efekcie ponad 650 tys mieszkańców województwa zachodniopomorskiego na prawie dobę w przypadku Szczecina i ponad 32 godziny w przypadku mniejszych miejscowości została odcięta od dostaw energii elektrycznej. Po 10 latach, które upłynęły od tzw. Blackoutu pojawia się pytanie czy ryzyko wystąpienia ponownej awarii systemu w Szczecinie i okolicach jest możliwe? W artykule podjęta została próba odpowiedzi na nurtujące mieszkańców pytanie.
Electricity grids failures, caused by the natural forces, occur often locally and can be handled by the grid’s operator services. If, however, a large number of elements are damaged over a vast area, a large territory is devoid of power supply. It is then necessary to use external aid and undertake a crisis management operation (i.a. to set up a crisis team, secure humanitarian aid, establish emergency restoration task forces, and develop logistic facilities, including the reserve power supply lines). Such an electricity grid failure afflicted also Poland. On the night from 7 to 8 of April 2008 strong winds arrived and heavy wet snow was deposited on the electric power lines, exceeding several dozen times their assumed catastrophe endurance norms. As a result, over 650 thousand inhabitants of the Zachodniopomorskie Voivodship were cut off from the power supply for almost 24 hours in Szczecin, and for more than 32 hours in the smaller localities. After a decade since the so called ‘blackout’, a question arrives whether Szczecin and its vicinity are at risk of return of the system failure? In this article an attempt was made to answer this question that bothers the region’s inhabitants.
Źródło:
Przegląd Zachodniopomorski; 2020, 3; 117-132
0552-4245
2353-3021
Pojawia się w:
Przegląd Zachodniopomorski
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ekonomiczne uwarunkowania bezpieczeństwa w zakładach o znaczeniu strategicznym dla obronności państwa w zakresie tworzenia własnych spółek ochrony
ECONOMIC SAFETY CONDITIONS OF STRATEGIC SIGNIFICACE FOR STATE DEFENSE IN THE FIELD OF CREATION OF OWNED PROTECTIVE COMPANIES
Autorzy:
Maliszewski, Robert
Powiązania:
https://bibliotekanauki.pl/articles/446761.pdf
Data publikacji:
2017
Wydawca:
Mazowiecka Uczelnia Publiczna w Płocku
Tematy:
bezpieczeństwo
infrastruktura krytyczna
ochrona
spółka ochrony
safety
critical infrastructure
security company
Opis:
Bezpieczeństwo jest jedną z najważniejszych potrzeb człowieka oraz jednym z najważniejszych zadań państwa. Szczególnie ważne są w tym aspekcie zakłady, które mają znaczenie strategiczne dla obronności państwa oraz infrastruktura krytyczna. Jednak coraz częściej największe znaczenie mają aspekty ekonomiczne, co skutkuje tym, że zakłady strategiczne, powierzają ochronę podmiotom zewnętrznym. W artykule została podjęta problematyka ekonomicznych uwarunkowań bezpieczeństwa w zakładach o znaczeniu strategicznym w kontekście tworzenia własnych spółek ochrony przez te zakłady. W pierwszej części artykułu zwrócono uwagę na pojęcie infrastruktury krytycznej i jej znaczenia dla obronności państwa. Dalej podjęto problematykę zasadności tworzenia własnych spółek ochrony w kontekście ekonomicznym oraz niematerialnym, związanym z budowaniem etosu organizacji.
Security is one of the most important human needs and one of the most important tasks of the state. Especially important in this aspect are plants that are of strategic importance to state defense and critical infrastructure. However, economic aspects are becoming more and more important, which results in the fact that strategic plants entrust protection to external entities. The article addresses the issue of economic security considerations in plants of strategic importance in the context of the creation of their own companies of protection by these companies. The first part of the article draws attention to the notion of critical infrastructure and its importance for state defense. Further, the issue of the legitimacy of the creation of their own security companies in the economic and non-material context of the ethos of the organization was further discussed.
Źródło:
Zeszyty Naukowe PWSZ w Płocku. Nauki Ekonomiczne; 2017, 2(26); 57-70
1644-888X
Pojawia się w:
Zeszyty Naukowe PWSZ w Płocku. Nauki Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza infrastruktury krytycznej z wykorzystaniem wysokorozdzielczych danych obrazowych
Analysis of the critical infrastructure using very high resolution imagery data
Autorzy:
Sanecki, J.
Klewski, A.
Jakubiuk, S.
Pokonieczny, K.
Stepien, G.
Powiązania:
https://bibliotekanauki.pl/articles/61485.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Stowarzyszenie Infrastruktura i Ekologia Terenów Wiejskich PAN
Tematy:
infrastruktura krytyczna
obrazy cyfrowe
obrazy wysokorozdzielcze
analiza obrazu
System Informacji Geograficznej
Opis:
Artykuł przedstawia metodę analizy infrastruktury krytycznej bazującą na detekcji i identyfikacji rozpoznawanych obiektów, w oparciu o wysokorozdzielcze dane obrazowe. Autorzy scharakteryzowali zasób informacyjny zobrazowań lotniczych i satelitarnych. Wskazali również, że czynnikiem limitującym przydatność obrazów satelitarnych do analiz nie są ich wysokie możliwości pomiarowe, ale ograniczone możliwości interpretacyjne. Zwrócili również szczególną uwagę na rozdzielczość radiometryczną i spektralną pozyskiwanych obrazów wskazując, że są to krytyczne czynniki w interpretacji zdjęć lotniczych i obrazów satelitarnych. W artykule przedstawiono procedury analityczne obrazów oraz zastosowanie autorskich narzędzi do ich półautomatycznej interpretacji. Przedstawiona metoda obejmuje: analizę problemu i określenie celu interpretacyjnego analizy, dobór materiałów źródłowych, półautomatyczną oraz manualną interpretację, przetwarzanie wyników interpretacji w środowisku GIS i ich udostępnianie. Zgodnie z zaprojektowaną metodą wyniki analiz przestrzennych publikowane są za pomocą serwerów WWW oraz w formie mapy obrazowej. Mapa ta powstaje poprzez kartograficzne opracowanie ortofotomapy oraz jej wzbogacenie o informacje pochodzące z pozostałych źródeł danych przestrzennych.
The article presents the method of analysis of critical infrastructure, basing on the method of detection and identification of recognized objects applied very high resolution imagery data. Authors described the informative contents of both aerial and satellite images. They also showed, that factor usefulness of satellite imageries, is not their high measuring possibilities but the limited interpretative possibilities. Special attention was also paid on radiometrical and spectral resolution of gaining imageries as a critical factors in interpretation of aerial and satellite images process. In the paper the analytic procedures of images as well as using of author's tools to the semi-automatic interpretation of images, were introduced. Presented method includes: the analysis of problem and the definition of interpretative aim of analysis, the selection of source materials, semi-automatic as well as manual interpretation, the results processing in environment of Geographic Information Systems and making accessible data. According to designed method the results of spatial analysis are published with application of WWW servers as well as in the image map form, which is created through cartographical study of ortophotomap, enriched with information coming from other spatial data sources.
Źródło:
Infrastruktura i Ekologia Terenów Wiejskich; 2013, 3/II
1732-5587
Pojawia się w:
Infrastruktura i Ekologia Terenów Wiejskich
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowa koncepcja polikryzysów w świetle dyrektywy 2022/2557 w sprawie odporności podmiotów krytycznych (dyrektywy CER)
Autorzy:
Długosz, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/20874726.pdf
Data publikacji:
2023-04-03
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
polikryzysy
infrastruktura krytyczna
podmioty krytyczne
usługi kluczowe
zarządzenie kryzysowe
sektor energetyki
Opis:
Autor zajmuje się koncepcją polikryzysów, która może znaleźć zastosowanie przy zwiększaniu odporności tzw. podmiotów krytycznych i ochronie infrastruktury krytycznej. Dochodzi do wniosku, że jest to koncepcja, która zwraca uwagę na pewne ponadsystemowe zagrożenia i na reaktywność systemów społecznych na te zagrożenia. Jego zdaniem dyrektywa CER w sprawie odporności podmiotów krytycznych nakazuje w szerokim zakresie uwzględniać współzależności międzysystemowe, tworząc pole do wykorzystania koncepcji polikryzysów. Autor wyraża obawę, że możliwe uwikłanie ideologiczne koncepcji polikryzysów będzie prowadzić do nieproporcjonalnej ochrony infrastruktury krytycznej w stosunku do prawdziwych zagrożeń.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2023, 12, 2; 72-82
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podstawowe zagrożenia funkcjonowania obiektów infrastruktury krytycznej
Basic threats to the functioning of the critical infrastructure facilities
Autorzy:
Wódkiewicz, Robert
Powiązania:
https://bibliotekanauki.pl/articles/24202657.pdf
Data publikacji:
2022
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
infrastruktura krytyczna
gospodarka narodowa
zagrożenia
system
critical infrastructure
national economy
threats
Opis:
W artykule przedstawiono etymologię pojęcia infrastruktury krytycznej oraz rolę obiektów infrastruktury krytycznej w funkcjonowaniu gospodarki narodowej. W dalszej części artykułu omówiono pojęcie zagrożenia oraz podstawowe zagrożenia, na jakie narażony jest obiekt infrastruktury krytycznej, w tym zagrożenia naturalne i spowodowane działalnością człowieka. Celem artykułu jest przybliżenie najistotniejszych zagrożeń funkcjonowania obiektów infrastruktury krytycznej z położeniem akcentu na jedno z najważniejszych zagrożeń dla obiektu przemysłu rafineryjnego, to jest pożaru.
The article presents the etymology of the concept of critical infrastructure and the role of critical infrastructure facilities in the functioning of the national economy. The article goes on to discuss the concept of threat and the primary threats to which a critical infrastructure facility is exposed, including natural and man-made hazards. The aim of the article is to present the most important threats to the operation of critical infrastructure facilities, with the emphasis on one of the most important threats to the refinery industry facility, i.e. fire.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2022, 83; 141--161
0239-5223
2720-0779
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona infrastruktury krytycznej : geneza problemu
The critical infrastructure protection : the genesis
Autorzy:
Sadowski, J.
Powiązania:
https://bibliotekanauki.pl/articles/312968.pdf
Data publikacji:
2018
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
europejska infrastruktura krytyczna
system transportowy
NATO
European critical infrastructure
transport system
Opis:
W artykule omówione zostały przyczyny i rys historyczny działań związanych z przygotowaniem do ochrona infrastruktury krytycznej, obejmującej m.in. systemy transportowe. Zakres tych przygotowań pokazano bardzo ogólnie w Stanach Zjednoczonych, które podobnie jak nasz kraj są członkiem NATO, a także w Europie i w Polsce.
The concept of critical infrastructure was already known in a number of ancient civilizations across different contients. Critical infrastructure was considered vital, enabling civilization a proper functioning. The purpose of this article is to present reason and sequence of practice actions for selected Poland associated administrative offices and countries organizations. A cause and an historical overview of the preparation of the United States, European and Polish critical infrastructure protection was provided. According to the manuscripts, critical infrastructure of majority of nations concerns systems and physical or virtual resources, damage or destruction of which, impairing the national and citizen security. Polish European Union membership accession requires for this article to be examined regarding the European programme for Critical Infrastructure Protection.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2018, 19, 6; 1237-1241, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona infrastruktury krytycznej w Polsce
The Protection of Critical Infrastructure in Poland
Autorzy:
Jakubiak, E.
Powiązania:
https://bibliotekanauki.pl/articles/136429.pdf
Data publikacji:
2018
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
ochrona
bezpieczeństwo
zarządzanie kryzysowe
infrastruktura krytyczna
protection
security
crisis management
critical infrastructure
Opis:
Jednym z głównych zadań bezpieczeństwa wewnętrznego jest zagwarantowanie funkcjonalności systemom infrastruktury krytycznej. Ochrona infrastruktury krytycznej, tak istotna dla bezpieczeństwa państwa i jego obywateli, jest również najważniejszym zadaniem stawianym przed szefami administracji rządowej i samorządowej. W artykule przytoczono akty prawne dotyczące infrastruktury krytycznej, które poszerzono o ustalenia dokonane przez Najwyższą Izbę Kontroli w latach 2015−2016. Ponadto uwzględniono dorobek nauki i sporadyczne publikacje na ten temat.
The main task of internal security is to guarantee the functionality of critical infrastructure systems. The protection of critical infrastructure is important for the security of the state and its citizens, as well as the most important task for the heads of government and self-government administration. In the article, the author cites legal acts regarding critical infrastructure, as well as extends its considerations to findings made by the Supreme Audit Office in 2015-2016 on the protection of critical infrastructure in Poland. In addition, the author recognizes the achievements of science in this area and appreciates the occasional publication on this subject.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2018, 1, 66; 165-175
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezzałogowe statki powietrzne jako zagrożenie dla infrastruktury krytycznej państwa
Unmanned aerial vehicle as a threat to critical state infrastructure
Autorzy:
Pietrek, Grzegorz
Pietrek, Michalina
Powiązania:
https://bibliotekanauki.pl/articles/24202641.pdf
Data publikacji:
2022
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
infrastruktura krytyczna
zarządzanie bezpieczeństwem
drony
zagrożenie
critical infrastructure
security management
drones
danger
Opis:
Rozwój różnego rodzaju zagrożeń jest oczywistą konsekwencją wzrostu zaawansowania technicznego. Podział zagrożeń dla ludzi, mienia i środowiska jest różnorodny. Wśród różnych definicji, kryteriów i pojęć znajdują się także takie, które odnoszą się do bezpieczeństwa infrastruktury krytycznej. Po przeanalizowaniu dostępnej literatury można dojść do wniosku, że jednym z zagrożeń, jakie pojawiło się stosunkowo niedawno, a wydaje się być istotnym i „rozwojowym”, jest zagrożenie ze strony bezzałogowych statków powietrznych, powszechnie zwanych dronami. Bezzałogowy statek powietrzny (z ang. Unmanned Aerial Vehicle), w swej najprostszej definicji, jest maszyną, która nie wymaga do lotu załogi obecnej na pokładzie, nie ma możliwości zabierania pasażerów i jest pilotowana zdalnie lub wykonuje lot autonomicznie. W rzeczywistości sam statek powietrzny potrzebuje do działania dodatkowych zasobów i urządzeń. Urządzenia te wzajemnie się komunikują i umożliwiają statkowi wykonanie powierzonego mu zadania. W poniższym artykule autorzy mają zamiar osiągnąć cel badań w postaci analizy poziomu zagrożeń dla infrastruktury krytycznej państwa generowanych przez bezzałogowe statki powietrzne.
The development of various types of threats is an obvious consequence of the increase in technical advancement. The division of threats to people, property and the environment is diverse. In this maze of various definitions, criteria and concepts, we also find those that relate to the security of critical infrastructure. An analysis of the available literature indicates that one of the threats that appeared relatively recently, and seems to be significant and “developmental” in nature, is the threat posed by “unmanned aerial vehicles”, commonly known as drones. An Unmanned Aerial Vehicle, in its simplest definition, is a machine that does not require an on-board crew for flight, cannot pick up passengers and is remotely piloted or autonomously flown. In fact, the aircraft itself requires additional resources and equipment to operate. These devices communicate with each other and enable the ship to perform its assigned task. In the article below, the authors intend to achieve the research goal of analyzing the level of threats to the state’s critical infrastructure generated by unmanned aerial vehicles.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2022, 83; 163--174
0239-5223
2720-0779
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity and Protection of Critical Infrastructure
Cyberbezpieczeństwo a ochrona infrastruktury krytycznej
Autorzy:
Czuryk, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/31344069.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
cybersecurity
cyberspace
crisis management
critical infrastructure
cyberbezpieczeństwo
cyberprzestrzeń
zarządzanie kryzysowe
infrastruktura krytyczna
Opis:
The functioning of critical infrastructure depends on information and communication technologies (ICT) systems that enable its equipment or facilities to operate smoothly. Threats to its functioning can present a major issue for the state and society, as it also spans strategic sectors which overlap with the essential services which remain within the purview of operators of essential services. Because of the relationship that links strategic systems within critical infrastructure and simultaneously supports its operation with essential services, ensuring cybersecurity will also affect the protection of this infrastructure. It should be emphasised that critical infrastructure may be adequately protected by ensuring the cyber resilience of the ICT systems it utilises and through cooperation between the public and the private sector.
Funkcjonowanie infrastruktury krytycznej jest uzależnione od systemów teleinformatycznych, które pozwalają na sprawne działanie urządzeń czy instalacji wchodzących w jej skład. Zagrożenia jej funkcjonowania mogą stanowić poważny problem dla państwa i społeczeństwa, gdyż obejmuje ona strategiczne sektory. Sektory te pokrywają się z usługami kluczowymi, za świadczenie których odpowiedzialni są operatorzy usług kluczowych. Ze względu na związek strategicznych systemów będących elementem infrastruktury krytycznej i jednocześnie odpowiadających za jej działanie z usługami kluczowymi, zapewnienie cyberbezpieczeństwa będzie wpływało również na ochronę tej infrastruktury. Należy podkreślić, że właściwa ochrona infrastruktury krytycznej może się odbywać przy zapewnieniu odporności na cyberzagrożenia wykorzystywanych przez nią systemów teleinformatycznych oraz przy wykorzystaniu współpracy sektora publicznego z sektorem prywatnym.
Źródło:
Studia Iuridica Lublinensia; 2023, 32, 5; 43-52
1731-6375
Pojawia się w:
Studia Iuridica Lublinensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Simulation and analysis of the failure of the methanol storage base in bio-refineries
Symulacja i analiza awarii bazy magazynowej metanolu w biorafinerii
Autorzy:
Krawczyszyn, Paulina
Ksiadzyna, Krzysztof
Smal, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/30145823.pdf
Data publikacji:
2019
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
hazardous materials
risk analysis
critical infrastructure
materiały niebezpieczne
analiza ryzyka
infrastruktura krytyczna
Opis:
The work includes examination of emergency events in the methanol storage base. The article presents physical effects and hazards that may arise as a result of uncontrolled emission of methanol to the environment.
Praca zawiera badania zdarzeń awaryjnych w bazie magazynowej metanolu. Opracowanie prezentuje efekty fizyczne oraz zagrożenia mogące powstać w wyniku niekontrolowanej emisji metanolu do otoczenia.
Źródło:
Scientific Journal of the Military University of Land Forces; 2019, 51, 4(194); 672-683
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Risk Management for the Needs of Critical Infrastructure
Zarządzanie ryzykiem na potrzeby infrastruktury krytycznej
Autorzy:
Machnacz, A.
Powiązania:
https://bibliotekanauki.pl/articles/305883.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
infrastruktura krytyczna
zarządzanie ryzykiem
bezpieczeństwo narodowe
critical infrastructure
risk management
national security
Opis:
The content of the article presents a proposal for implementing the risk management process for the protection of critical infrastructure as an important element in the process of ensuring the national security and its citizens, and the also the smooth functioning of public authorities as well as the public administration with its institutions and entrepreneurs. Various stages of risk management are discussed, including its planning, identification and analysis, and also risk response planning and its monitoring and control. A very important role was indicated in the process of risk management to ensure the security of critical infrastructure, including a presented proposal of risk calculation as a method of optimizing security costs.
W treści artykułu przedstawiono propozycję realizacji procesu zarządzania ryzykiem na potrzeby ochrony infrastruktury krytycznej jako istotnego elementu w procesie zapewnienia bezpieczeństwa państwa i jego obywateli, a także sprawnego funkcjonowania organów władzy i administracji publicznej oraz instytucji i przedsiębiorców. Omówiono poszczególne etapy zarządzania ryzykiem, w tym jego planowanie, identyfikację i analizę, a także planowanie reakcji na ryzyko i jego monitorowanie oraz ontrolowanie. Wskazano bardzo ważną rolę zarządzania ryzykiem w procesie zapewnienia bezpieczeństwa infrastruktury krytycznej, w tym przedstawiono propozycję kalkulacji ryzyka jako metody optymalizacji kosztów środków ochrony.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2011, 8; 45-52
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
From the taxonomy of threats to the definition of energy security
Autorzy:
Kunikowski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/197469.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
energy security
crisis management
critical infrastructure
bezpieczeństwo energetyczne
zarządzanie kryzysowe
infrastruktura krytyczna
Opis:
In numerous definitions of energy security, an approach, which emphasises the importance of continuity of supply dominates. It takes into account the need for diversification and signals the necessity to protect the environment and keep energy costs under control. Noticeably, energy security is not only an issue of the state in strategic dimension, but it also embraces the management issues that can be comprehensively described through a classical, multi-level management approach using: strategic and operational levels. Furthermore, security in the dimension of needs is a response to threats. Therefore, the taxonomy of threats concerning the energy sector facilities may be useful in defining energy security in terms of management. This article is an attempt to define the features of energy security as a response to threats, within strategic, operational and tactical dimensions. The proposed herein approach aims to manage energy security in the scope of a diagnosis, an assessment, and taking action, as well as monitoring the current state.
Źródło:
Zeszyty Naukowe. Transport / Politechnika Śląska; 2020, 106; 73-84
0209-3324
2450-1549
Pojawia się w:
Zeszyty Naukowe. Transport / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Multi-criteria evaluation of critical infrastructure resilience and economic impacts in selected airports in the Czech Republic
Autorzy:
Korecki, Zbyšek
Adámková, Blanka
Powiązania:
https://bibliotekanauki.pl/articles/2091203.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
airport infrastructure
critical infrastructure
airport expansion
stability
infrastruktura lotnicza
infrastruktura krytyczna
rozbudowa portu lotniczego
stabilność
Opis:
A region's economic development stability is directly linked to the level of services provided and the transport and communication infrastructure available to it. Airport security in the context of transport infrastructure development and the further development of regional logistics facilities is an important factor affecting both the public and private sectors. The causes and consequences investigation, which are the basic means for finding solutions in the safety area of the selected critical infrastructure subject was solved using the Ishikawa diagram. The search for causation based on the principle where each result has its own cause or combination of causes. We can use the 6M approach (staff, methods, machines, materials, measurement, and mother-nature), or 8M, which is supplemented by management and maintenance. In the process of elaborating this article, the consequences defined and the causes underlying the proposed solutions were examined in a successive way. This paper points out possible directions of development in the field of airport security within the context of the public logistics centre development. Obviously, there is no totally secure system and an increase in the level of security can be ensured by correlating all systems used to increase of the critical infrastructure elements resilience.
Źródło:
Zeszyty Naukowe. Transport / Politechnika Śląska; 2020, 108; 95--106
0209-3324
2450-1549
Pojawia się w:
Zeszyty Naukowe. Transport / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Istota i cel ochrony infrastruktury krytycznej
Nauture and Purpose of Critical Infrastructure Protection
Autorzy:
Włodarski, A.
Bralewski, A.
Powiązania:
https://bibliotekanauki.pl/articles/136402.pdf
Data publikacji:
2015
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
infrastruktura krytyczna (IK)
ochrona infrastruktury krytycznej (OIK)
NPOIK
critical infrastructure
critical infrastructure protection
Opis:
W artykule poruszona została problematyka dotycząca wagi infrastruktury krytycznej w realiach współczesnego świata, ze szczególnym akcentem na rolę infrastruktury krytycznej w Polsce. Z biegiem czasu oraz wraz z rozwojem gospodarczym, społeczeństwo staje się coraz bardziej zależne od otaczających go dóbr. Te z kolei stają się podatniejsze na różnego typu ataki i awarie. Problem ten zauważają między innymi władze państwowe i organizacje międzynarodowe. W pierwszej części artykułu skupiono się na ogólnej definicji infrastruktury oraz infrastruktury krytycznej, przywołując różne źródła prawa i omawiając ujęte w nich zagadnienia dotyczące pojmowania infrastruktury krytycznej. Część druga jest analizą systemów, możliwości i szans ochrony infrastruktury krytycznej.
The article presents the problems concerning the importance of critical infrastructure in the realities of the modern world with special emphasis on the role of critical infrastructure in Poland. With time passing and the economic development, the society becomes increasingly dependent on the surrounding property. And these, in turn, are becoming increasingly vulnerable to various types of attacks and failures. The problem has been noticed, among others, by the national authorities and international organizations. In the first part, the article focuses on the definition of critical infrastructure, mentioning various sources of law and discussing the issues, included in the mentioned sources, related to critical infrastructure. The second part is an analysis of the systems, capabilities and opportunities for critical infrastructure protection.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2015, 2, 54; 43-59
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Defined cybersecurity threats in undefined cyberspace
Autorzy:
Strzępek, Kamil
Powiązania:
https://bibliotekanauki.pl/articles/24988467.pdf
Data publikacji:
2023
Wydawca:
Stowarzyszenie SILGIS
Tematy:
cyberspace
cybersecurity threats
cyber-attack
critical infrastructure
cyberprzestrzeń
zagrożenia cyberbezpieczeństwa
cyberatak
infrastruktura krytyczna
Opis:
In the literature on the subject and international legal acts, there is no universal and common definition of cyberspace. Due to the above lack, countries are moving towards regional cooperation in cybersecurity. This descriptive-analytical research was conducted to illustrate cybersecurity threats (faced by countries and private individuals), the list of which, as a result of digital transformation, is constantly growing. The analysis results presented that a wide range of potential cyber-attacks may affect objects of a tangible and intangible character. This research suggests that in cyberspace, which is essentially intangible, non-physical targets (values) can also be an object of a cyber-attack.
Źródło:
GIS Odyssey Journal; 2023, 3, 1; 31--39
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zapewnianie bezpieczeństwa kluczowej infrastruktury państwa : podejście bezsankcyjne czy regulacyjne?
Autorzy:
Szwarc, Krzysztof (nauki o bezpieczeństwie).
Powiązania:
Studia Bezpieczeństwa Narodowego 2018, nr 14, s. 237-257
Data publikacji:
2018
Tematy:
Bezpieczeństwo narodowe
Infrastruktura krytyczna
Normalizacja
Dokumenty elektroniczne
Czasopismo elektroniczne
Artykuł z czasopisma naukowego
Opis:
Bibliografia, netografia, wykaz aktów prawnych na stronach 256-257.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Analysis of selected contemporary threats to gas infrastructure
Autorzy:
Pilarski, Grzegorz
Michalik, Jacek
Wyszyński, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/27309806.pdf
Data publikacji:
2023
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
critical infrastructure
gas infrastructure
energy industry
national security
infrastruktura krytyczna
infrastruktura gazowa
przemysł energetyczny
bezpieczeństwo narodowe
Opis:
Nowadays, companies are increasingly using a risk-based approach to achieve their business goals. A key element of this approach is the identification of threats that may materialize and affect the functioning of the company. Following the example of the gas sector, with the gas infrastructure as the subject of research, the authors presented selected contemporary gas network threats that may occur within the mentioned sector.
Źródło:
Wiedza Obronna; 2023, 2
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia ochrony infrastruktury krytycznej na przykładzie portu morskiego
Selected Issues Concerning Protection of Key Installations Illustrated on the Example of a Maritime Port
Autorzy:
Życzkowski, M.
Szustakowski, M.
Dulski, R.
Kastek, M.
Ciurapiński, W.
Karol, M.
Markowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/973265.pdf
Data publikacji:
2014
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
zintegrowane systemy ochrony
infrastruktura krytyczna
system integrujący
integrated security systems
key installations
integrating system
Opis:
Cel: Celem artykułu jest przybliżenie zagadnień ochrony obiektów infrastruktury krytycznej. Szczególną uwagę zwrócono na zagadnienia ochrony zewnętrznej i monitorowanie obszar chronionego na przykładzie zabezpieczeń portu morskiego. Na jego terenie można wyróżnić strefy wymagające różnego podejścia do aspektu ochrony, dając w ten sposób pełny obraz systemu ochrony infrastruktury krytycznej obiektów specjalnych. Wprowadzenie: Obecne zdobycze techniki w zakresie systemów ochrony obiektów infrastruktury krytycznej oferują mnogość rozwiązań z zakresu funkcjonalności i możliwości. Tworząc system bezpieczeństwa obiektu, należy przede wszystkim na poziomie działania procedur bezpieczeństwa zapewnić ich wzajemną komplementarność względem poszczególnych podmiotów je realizujących. W ujęciu systemu ochrony obiektów infrastruktury krytycznej podmiotami realizującymi procedury systemu bezpieczeństwa są zarówno techniczne środki ochrony, jak i służby ochrony. Wymaga to odpowiedniego zarządzania pracą poszczególnych elementów systemu z uwzględnieniem ich możliwości i kompetencji. Ponadto projektowany system ochrony powinien być spójny nie tylko pod względem procedur, lecz również z uwzględnieniem technicznego aspektu działania poszczególnych podsystemów ochrony. W tym celu należy zapewnić integrację poszczególnych podsystemów w centrum nadzoru, które odpowiada za prawidłowy przepływ informacji pomiędzy podmiotami obecnymi w systemie bezpieczeństwa i koordynuje ich pracę. Wyniki: W artykule zostały przedstawione kluczowe zagadnienia ochrony technicznej obiektów infrastruktury krytycznej w ujęciu ochrony zewnętrznej i wewnętrznej. Autorzy zarysowali podstawowe problemy wykorzystania perymetrycznych czujników specjalnych oraz dalekozasięgowych systemów wizualizacji zdarzeń wspomagających działania służb ochrony fizycznej. Przedstawiono również problematykę systemów integrujących umożliwiających, adekwatną do potrzeb, obsługę systemów ochrony w zakresie BMS w powiązaniu z czujnikami ochrony zewnętrznej. Wnioski: Na podstawie przeprowadzonej analizy można stwierdzić, iż głównym kryterium doboru elementów systemów ochrony infrastruktury krytycznej jest budżet. Widać wyraźne trendy w wyborze przez inwestorów systemów opartych głównie o detekcję wizualną. Systemy takie, mimo iż oferują wiele funkcjonalności, nie są idealnym rozwiązaniem ze względu na zmienne warunki oświetleniowe. Dodatkowo dają złudne przeświadczenie o ograniczaniu kosztów poprawnie funkcjonującego systemu ochrony. Dlatego kluczowe jest odpowiednie dopasowanie systemu ochrony do potrzeb i wymagań danego obiektu.
Aim: The purpose of this article is to expose protection issues of key installations. Specifically, as an illustration, attention is focused on questions concerning the security of a maritime port. Within such a perimeter it is possible to identify a range of zones which require diverse protection measures. In turn, this provides a full image of security measures which need to be harnessed to protect key installations. Introduction: Current technological advances in the field of security systems for key installations afford a multitude of functional and capability solutions. Creation of a security system requires, at the operational level, a need to ensure compatibility in procedures for those engaged in the realization of protection. Security systems for key installations require the engagement of technical measures as well as the services of security organizations. This requires a suitable management approach to individual elements of the system to maximize capability and competence. Additionally, a proposed security system should be consistent not only in terms of procedures, but also with regard to the technical interaction of each subsystem. To achieve this it is necessary to integrate various subsystems at the control center, which is responsible for co-ordination and proper flow of information between those involved in the security activity. Results: The paper exposed main technical issues relating to key installation security systems, in context of internal and external security. Authors revealed fundamental problems associated with the use of special perimeter sensors as well as long range visual aids which support the work of security staff. Problems were also highlighted about issues concerning integration of systems which should satisfy requirements of operating BMS security systems in relation to external security sensors. Conclusions: An analysis reveals that the main criterion for selection of system elements used in the protection of key installations is the budget. Clear trends indicate that, in the main, investors chose systems based on visual detection. Such systems, although offering many features, are not ideal for variable lighting conditions. Additionally, they provide a false conviction of reducing the cost of a properly functioning security system. Therefore, it is vital to adopt a security system which satisfies the needs and requirements of given key installation.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2014, 3; 15-24
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies