Abstrakt
Zgodnie z Ustawą o zarządzaniu kryzysowym infrastruktura krytyczna w Polsce obejmuje 11 systemów, spełniających kluczową rolę w funkcjonowaniu państwa i życiu jego obywateli. W artykule przedstawiono stosowane formy ataków terrorystycznych na systemy infrastruktury krytycznej. Na podstawie prowadzonych kontroli opisano spotykane błędy w zakresie ochrony systemów IK. W końcowej części artykułu powtórzono za NPOIK, że stosowane systemy ochrony IK powinny mieć zastosowanie do wszystkich typów zagrożeń, a także być przygotowane do możliwie szybkiego przywrócenia funkcji realizowanych przez daną IK.
Bibliografia
Materiały wyjściowe do Koncepcji Przestrzennego Zagospodarowania Kraju na lata 2008––2033, Sztab Generalny WP, Zarząd Planowania Operacyjnego – P3, P3/1061/08 z 9 maja 2008 r.Narodowy Program Ochrony Infrastruktury krytycznej – tekst jednolity, https://rcb.gov.pl/wp-content/uploads/Narodowy-Program-Ochrony-Infrastruktury-Krytycznej-2015-Do-kument-Główny-tekst-jednolity.pdf (dostęp: 12.04.2018).
Narodowy Program Ochrony Infrastruktury Krytycznej, Załącznik 1 – Charakterystyka sy-stemów infrastruktury krytycznej, Rządowe Centrum Bezpieczeństwa, Warszawa 2013. Syta J., Sektor bankowy jako potencjalny cel ataku cyberterrorystycznego, [w:] Cyberterro-ryzm – nowe wyzwania XXI wieku,T. Jemioła, J. Kisielnicki, K. Rajchel (red.), Wyższa Szkoła Policji, Szczytno 2009.
Wojtczak A., Infrastruktura krytyczna, [w:] Elementy ochrony infrastruktury krytycznej w za-rządzaniu kryzysowym, B. Kosowski (red.), Katowice 2014. Zięba R., Instytucjonalizacja bezpieczeństwa europejskiego: koncepcje, struktury, funkcjono-wanie, Warszawa 1999.
Żuber M., Infrastruktura krytyczna państwa jako obszar potencjalnego oddziaływania terro-rystycznego, Wyższa Szkoła Oficerska Wojsk Lądowych im. generała T. Kościuszki we Wrocławiu
Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa 4.0 Międzynarodowe.
Copyright (c) 2020 Array