Frag Out! Magazine
Issue link: https://fragout.uberflip.com/i/1437153
System ochrony IK składa się z sze- ściu elementów: 1. ochrona fizyczna, czyli działania orga- nizacyjne i techniczne, które minimalizu- ją ryzyko zakłócenia funkcjonowania IK w następstwie działań osób, które niele- galnie przedostały się na teren przedsię- biorstwa; 2. bezpieczeństwo techniczne, czyli pro- cedury, które minimalizują ryzyko zabu- rzenia realizowanych procesów techno- logicznych; 3. bezpieczeństwo osobowe, czyli dzia- łania związane z minimalizacją ryzyka, że pracownik lub osoba uprawniona do wej- ścia na teren IK zakłóci funkcjonowanie przedsiębiorstwa czy systemu; 4. bezpieczeństwo teleinformatyczne związane minimalizacją ryzyka zakłócenia funkcjonowania IK w następstwie oddzia- ływania na aparaturę kontrolną oraz sys- temy i sieci teleinformatyczne; 5. bezpieczeństwo prawne, czyli te za- biegi i procedury, które chronią przed- siębiorstwo skutkami prawnych działań podmiotów zewnętrznych; 6. plany ciągłości działania i odtwarzania rozumiane jako zespół działań organiza- cyjnych i technicznych prowadzących do utrzymania i odtworzenia funkcji realizo- wanych przez IK. W ochronie IK uczestniczą z jednej strony operatorzy IK, z drugiej ministrowie od- powiedzialni za systemy infrastruktury krytycznej, Rada Ministrów, wojewodo- wie, służby specjalne (przede wszystkim Agencja Bezpieczeństwa Wewnętrznego) oraz starostowie, wójtowie, burmistrzo- wie i prezydenci miast. Najważniejsza rola przypada Rządowemu Centrum Bez- pieczeństwa, które wyznacza kierunki i koordynuje działania związane z ochroną IK. Warto wspomnieć, że ciężar ochro- ny obiektu ponosi przede wszystkim jej operator bądź posiadacz samoistny. W przypadku IK zastosowana rzadko spo- tykane w polskiej praktyce tzw. podejście bezsankcyjne, oparte na współodpowie- dzialności, współpracy zaufaniu między administracją publiczną i operatorami IK. Cytowana już tutaj ustawa o zarządzaniu kryzysowym nakłada na operatorów IK obowiązek opracowania procedur bezpie- czeństwa składający się na plan ochrony IK, którego wymogi reguluje rozporzą- dzenie Rady Ministrow z 30 kwietnia 2010. Plan uzgadniany jest z szeregiem podmiotów na szczeblu wojewódzkim oraz właściwym ministerstwem, a ostatecznie akceptuje go (bądź nie ) RCB. To ważne w kontekście faktu, że pomiar bezpie- czeństwa IK jest zadaniem niezwykle zło- żonym oraz brak wiarygodnych wzorców takiej oceny. Obecnie do pomiaru realiza- cji celów NPOIK przyjmuje się następują- ce mierniki: zatwierdzony plan ochrony, audyt stanu ochrony IK, zmiany struktu- ralne i budżetowe, ćwiczenia z udziałem służb ratowniczych i ochronnych. W świadomości społecznej pojęcie IK wciąż jest słabo rozpoznawalne, a i wśród specjalistów od bezpieczeństwa często pojęcie infrastruktury krytycznej (IK) mylone jest bądź z kategorią obiek- tów podlegających obowiązkowej ochro- nie (Ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia) lub dostawców usług kluczowych (Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbez- pieczeństwa). Co ciekawe, według aktu- alnie obowiązującego ustawodawstwa, obiekt przemysłowy np. zakład wodocią- gowy, elektrownia czy infrastruktura transportowa, jak na przykład port lotni- czy, może być równocześnie IK, podlegać obowiązkowej ochronie, a także być do- stawcą tzw. usług kluczowych. Te same obiekty mogą być także sklasyfikowane jako szczególnie ważne dla bezpieczeń- stwa i obronności państwa (tzw. obiek- ty kategorii II wg Rozporządzenia Rady Ministrów z dnia 24 czerwca 2003 r). Taka sytuacja powoduje, że laik tych pojęć nie rozróżnia, a zatrudniony w przedsię- biorstwie specjalista od bezpieczeństwa musi nie tylko mieć świadomość sytuacji, ale i spełnić szereg obowiązków, jakie w/w ustawy nakładają na właścicieli bądź za- rządzających takimi obiektami. Gdy mowa jest o zagrożeniach z powie- trza dla obiektów infrastruktury krytycz- nej, należy pamiętać, że są one zróżnico- wane w zależności od tego czy mowa jest o okresie pokoju, kryzysu i wreszcie wojny. W okresie pokoju obiekty te mogą być, z racji ich znaczenia dla państwa i społe- czeństwa celem działań rozpoznawczych i wywiadowczych ze strony innych państw oraz aktorów niepaństwowych. ANALIZA