
„Dostęp do wielorakich rzeczywistych dobrodziejstw, jakich w ostatnim czasie dostarczyły wiedza i technika, łącznie z informatyką, nie przynosi z sobą wyzwolenia spod wszelkiego rodzaju zniewolenia. Przeciwnie, doświadczenie […] uczy, że jeśli cała wielka masa zasobów i możliwości oddana do dyspozycji człowieka nie jest kierowana zmysłem moralnym i zorientowana na prawdziwe dobro rodzaju ludzkiego, łatwo obraca się przeciwko człowiekowi – jako zniewolenie.”
REKLAMA
Społeczeństwo uzależnione
Dla większości społeczeństw synonimami słowa „niebezpieczeństwo” czy „katastrofa” są zjawiska naturalne (np. powodzie, trzęsienia ziemi, tsunami, itp.) lub zdarzenia militarne (wojny, terroryzm, konflikty zbrojne). Tymczasem prawdziwe niebezpieczeństwo dla człowieka stanowi rozwój technologiczny i teleinformatyczny, który skutecznie uzależnia go od zdobyczy technicznych oraz rzeczywistej i cybernetycznej infrastruktury.
Blisko 90% społeczeństwa w krajach rozwiniętych i wysoko rozwiniętych jest dramatycznie uzależniona od elektryczności, surowców energetycznych, sieci teleinformatycznych, systemów finansowych i wielu, wielu innych dostępnych na co dzień zasobów, do tego stopnia, iż w przypadku pozbawienia go całej tej infrastruktury społeczeństwo stanie się całkowicie bezbronne, padając ofiarą własnego zniewolenia. Pozbawienie człowieka podstawowych wygód, do których tak jest przyzwyczajony, sprawia, że nie jest on w stanie indywidualnie zaopatrzyć się w podstawowe środki potrzebne do życia.
Infrastruktura krytyczna
Paradoksalnie, kraje wysoko rozwinięte są o wiele bardziej narażone na uszkodzenie lub zniszczenie infrastruktury technologicznej i teleinformatycznej niż kraje słabo rozwinięte. W przypadku tych pierwszych, całość infrastruktury technicznej sterowana jest przy pomocy systemów komputerowych i pomimo szeregu zastosowanych zabezpieczeń ochrona układów teleinformatycznych w tych krajach jest bardzo iluzoryczna, przez co są one podatne na sabotaż, zorganizowany atak hakerski czy zwykłą awarię. Stopień skomplikowania tych systemów informatycznych jest tak duży, że z wielkim prawdopodobieństwem można przyjąć, iż każdy taki układ ma lub będzie mieć w przyszłość krytyczne luki, z których będą mogli skorzystać ludzie lub organizacje do tego nie uprawnione.
Wszelkie rzeczywiste i wirtualne systemy, a w nich obiekty, urządzenia lub instalacje, niezbędne do minimalnego funkcjonowania gospodarki, całego państwa oraz jego obywateli, tworzą tzw. infrastrukturę krytyczną. W wyniku nieprzewidzianych zdarzeń infrastruktura krytyczna może ulec zniszczeniu, uszkodzeniu lub jej działanie może ulec zakłóceniu, przez co prawidłowe funkcjonowanie państwa oraz jego obywateli może być zagrożone. Dodatkowe niebezpieczeństwo wywołuje fakt, iż poszczególne elementy i systemy infrastruktury krytycznej są wzajemnie ze sobą powiązane na zasadzie zależności, i gdy „pada” jeden z nich, automatycznie wywołuje to reakcję łańcuchową (przykład – energia elektryczna odpowiada za prawidłowe funkcjonowanie m.in. sektora bankowego, telekomunikacji czy też transportu).
Jak podaje Rządowe Centrum Bezpieczeństwa, infrastruktura krytyczna obejmuje takie systemy, jak:
• zaopatrzenie w energię, surowce energetyczne i paliwa,
• łączność,
• sieci teleinformatycznych,
• finansowe,
• zaopatrzenia w żywność i wodę,
• ochrony zdrowia,
• transportowe,
• ratownicze,
• zapewniające ciągłość działania administracji publicznej,
• produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych.
• łączność,
• sieci teleinformatycznych,
• finansowe,
• zaopatrzenia w żywność i wodę,
• ochrony zdrowia,
• transportowe,
• ratownicze,
• zapewniające ciągłość działania administracji publicznej,
• produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych.
Bezpieczeństwo infrastruktury krytycznej
Przedstawione powyżej systemy są kluczowe dla funkcjonowania państwa, dlatego też tak ważna jest ich właściwa ochrona, która powinna polegać na zapewnieniu funkcjonalności, ciągłości działań i integralności infrastruktury krytycznej w celu zapobiegania zagrożeniom, ryzykom lub słabym punktom oraz ograniczenia i neutralizacji ich skutków, a także szybkiego odtworzenia tej infrastruktury na wypadek awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie.
Na całym świecie poszczególne państwa czy regiony mają wdrożone własne programy zabezpieczenia infrastruktury krytycznej. I tak na przykład: Unia Europejska posiada europejski program ochrony infrastruktury krytycznej EPCIP (The European Programme for Critical Infrastructure Protection), Stany Zjednoczone wdrożyły Narodowy Plan Ochrony Infrastruktury (National Infrastructure Protection Plan), natomiast w Polsce ochrona infrastruktury krytycznej jest koordynowana przez Rządowe Centrum Bezpieczeństwa (RCB).
RBC odpowiada za przygotowanie Narodowego Programu Ochrony Infrastruktury Krytycznej, który jest współtworzony we współpracy z ministrami i kierownikami urzędów centralnych właściwych w sprawach bezpieczeństwa narodowego. Zadaniem Programu jest przygotowanie odpowiednich warunków potrzebnych do poprawy bezpieczeństwa infrastruktury krytycznej, w szczególności w zakresie: zapobiegania zakłóceniom w funkcjonowaniu infrastruktury krytycznej, opracowania odpowiedniej strategii na wypadek sytuacji kryzysowych mogących negatywnie wpłynąć na infrastrukturę krytyczną, reagowania w przypadku zniszczenia lub zakłócenia funkcjonowania infrastruktury krytycznej, a także jej odbudowania.
Na koniec…
W jednym z amerykańskich filmów sensacyjnych główny bohater, w obliczu cybernetycznego ataku terrorystycznego, mówi o zjawisku noszącym nazwę – „fire sale”, czyli „wyprzedaż po pożarze”. Ten dość enigmatycznie brzmiący zwrot ma oznaczać trójfazowy atak na infrastrukturę kraju. Etap pierwszy to paraliż transportu. Etap drugi to finanse i telekomunikacja. Etap trzeci – odłączenie mediów, gazu, wody i elektryczności. Mimo, iż jest to jedynie fikcja filmowa, pokazany obraz stanowi dość przerażającą i sugestywną wizję tego, jak bardzo jesteśmy uzależnieni od infrastruktury oraz systemów zarządzających państwem, i w jak łatwy sposób grupa informatyków może sparaliżować cały kraj, doprowadzają do jego kompletnej ruiny. Czy Polska i inne światowe państwa są dostatecznie zabezpieczone na tego rodzaju ataki w rzeczywistości? Czas pokaże…
Źródło:
www.rcb.gov.pl
Ustawa z dnia 26 kwietnia 2007 r., o zarządzaniu kryzysowym, (Dz. U. nr 89, poz. 590)
www.mon.gov.pl
Jan Paweł II, Encyklika Sollicitudo rei socialis
Ustawa z dnia 26 kwietnia 2007 r., o zarządzaniu kryzysowym, (Dz. U. nr 89, poz. 590)
www.mon.gov.pl
Jan Paweł II, Encyklika Sollicitudo rei socialis
