Bezpieczeństwo państwa

78Coraz bardziej zwiększa się świadomość, że nie tylko granica państwa wymaga szczególnej ochrony. Dotyczy to także lotnisk, elektrowni, rafinerii, składów paliwowych, magazynów i innych obiektów infrastruktury krytycznej niezbędnych dla funkcjonowania państwa lub poszczególnych instytucji. Oprócz ogrodzenia z kamerami przemysłowymi czy kontrolą dostępu, jednym z rozwiązań wspomagających pracę służb chroniących zarówno granice, jak i ważnych instalacji, są systemy ochrony perymetrycznej.

69Gdy mówimy o systemach monitoringu wizyjnego najczęściej myślimy o rozwiązaniach tradycyjnych, stosowanych do ochrony budynków i ich najbliższego otoczenia. Wyobrażamy sobie liczne kamery rozmieszczone po całym terenie i zasilone z tego samego źródła z którego zasilany jest dany obiekt. Jednakże możliwości systemów monitoringu na tym się nie kończą bowiem możemy korzystać także z rozwiązań mobilnych, pozwalających chronić np. tereny przygraniczne, farmy fotowoltaiczne, magazyny rolne umieszczone na polach czy place budów.

67Infrastrukturę krytyczną można zabezpieczać na różne sposoby. Dedykowane rozwiązania w zakresie wykorzystania elektronicznych systemów, takich jak telewizja dozorowa, kontrola dostępu czy sygnalizacji włamania i napadu posiada w swojej ofercie spółka Miwi Urmet. Dowodem na to jest szereg realizacji w obiektach o znaczeniu strategicznym. Zintegrowane systemy: telewizji przemysłowej (IndigoVision, NUUO, Milesight), kontroli dostępu oraz sygnalizacji włamania i napadu (Protege) chronią między innymi jednostki i magazyny wojskowe, dworce kolejowe oraz szpitale.

Ostatnio możemy pochwalić się dostarczeniem mobilnych wież monitoringu dla jednego z dostawców energii elektrycznej. To nowoczesna i bardzo uniwersalna forma monitoringu, a jednocześnie jeszcze mało popularna. Wieża jest kompletnym systemem telewizji przemysłowej zawierającym kamery, serwer rejestracji oraz układ zasilania i transmisji.

60Straż Graniczna jako formacja przeznaczona do ochrony granic i nienaruszalności terytorium państwa stosuje do tego celu m.in. bezzałogowe systemy powietrzne (tzw. drony) oraz systemy antydronowe. Systemy te są szczególnie użyteczne przy monitorowaniu terenów przygranicznych i wykrywaniu prób przemytu czy nielegalnego przekraczania granicy państwa. Drony są wyposażone w specjalistyczne kamery i wykonują przelot wzdłuż granicy strzeżonej strefy z dowolną liczbą punktów trasy i ścieżek. Dzięki temu można szybciej i dokładniej monitorować duże obszary strefy patrolowanej. Natomiast nagrania z kamery często stanowią materiał dowodowy.

56Ostatnie dziesięciolecia to okres szybkiego rozwoju transportu zbiorowego. Za sprawą czynników takich jak: znaczny wzrost populacji miast, rozwój obszarów metropolitarnych, dynamiczne społeczeństwo oraz zmniejszenie kosztów związanych z podróżami lotniczymi, doprowadziły do rozbudowy infrastruktury transportowej m.in. kolei metropolitarnych (metro), nowoczesnych centrów przesiadkowych oraz terminali lotniczych.

52Jednostki organizacyjne Służby więziennej (w tym zakłady karne i areszty śledcze)1 to charakterystyczne miejsca, nie tylko z uwagi na otaczające je wygrodzenie, które wraz ze zwieńczeniem powinno wynosić 5–6 metra od poziomu terenu2 . To także miejsca, do których nie każdy ma prawo wstępu, a jeśli już wchodzi na jej teren podlega specjalnemu traktowaniu i postępowaniu.

37Urządzenia bezprzewodowe w systemach sygnalizacji włamania i napadu wykorzystuje się głównie przez wzgląd na wygodę i szybkość ich instalacji. Stosuje się je także, gdy w miejscu montażu ułożenie przewodów jest utrudnione lub wręcz niemożliwe. Jakie jeszcze zalety mają obecne na rynku rozwiązania dla SSWiN wykorzystujące komunikację radiową?

34System Sygnalizacji Włamania i Napadu SSWiN jest powszechnie stosowany zarówno w domach jak i w obiektach komercyjnych. Jego zadaniem jest zabezpieczenie przed wtargnięciem osób niepowołanych. Obok funkcji alarmowych może także odpowiadać za zadania związane ze sterowaniem i zarządzaniem budynkiem, a także pełnić inne funkcje, dostosowane do indywidualnych wymagań użytkownika.

Kontrola29 kojarzy się głównie z autoryzacją za pomocą karty dostępu. To rozwiązanie stosowane jest już od wielu lat i w dobie powszechnej „mobilności” wydaje się być rozwiązaniem nieco przestarzałym i coraz mniej wygodnym dla użytkownika, który nie chce pamiętać o konieczności zabrania karty aby móc dostać się do biura czy zakładu pracy. W czasach gdy posiadanie smartfona przestało być dobrem luksusowym a wręcz zamieniło się w konieczność, przerzucenie kontroli dostępu do urządzeń mobilnych staje się coraz bardziej popularne. Coraz mocniej uwidacznia się trend odchodzenia od kart na rzecz wykorzystania smartfonów jako głównego narzędzia uwierzytelniania.

Według raportu Verizon Data24 Investigations Report1 oraz danych firmy Delloite2 wiadomości phishingowe odpowiadają za 9 na 10 cyberataków i choć 78% osób zdaje sobie sprawę, że nie należy klikać w link zawarty w podejrzanym e-mailu, cztery procent kliknie w daną kampanię phishingową. W świetle tych danych zabezpieczenie serwerów obsługujących pocztę elektroniczną staje się priorytetem. W marcu 2021 po odkryciu 4 poważnych luk w systemie pocztowym Microsoft Exchange ponad pięć tysięcy serwerów padło ofiarą cyberprzestępców. Luki wykorzystało około 10 grup APT.