Strona główna Infrastruktura krytyczna Głos branży – bezpieczeństwo infrastruktury krytycznej

Głos branży – bezpieczeństwo infrastruktury krytycznej

Zabezpieczenia techniczne stosowane w obiektach infrastruktury krytycznej muszą spełniać najbardziej wymagające standardy bezpieczeństwa. Wymagają one specyficznych rozwiązań, które dla rynku security stanowią duże wyzwanie.
Istotnym i coraz częściej pojawiającym się problemem są cyberataki. W obliczu zawirowań politycznych i zagrożeń terrorystycznych bezpieczeństwo obiektów i systemów krytycznych dla funkcjonowania państwa jest tematem priorytetowym.

Axis stawia na cyberbezpieczeństwo

Jan T. Grusznic, Sales Engineer, Axis Communications

We właściwym zabezpieczeniu obiektów infrastruktury krytycznej – w skali zarówno mikro, jak i makro – pomaga przedstawienie ich w formie łańcucha wzajemnych powiązań. Sygnały niezależnie docierające z setek czujek liniowych, kamer, czujników temperatury, urządzeń kontroli dostępu lub kontrolujących procesy są trudne, wręcz niemożliwe do zarządzania bez odpowiednich scenariuszy. Wymiana informacji pomiędzy poszczególnymi punktami, automatyzacja i odpowiednio przyznane priorytety to kluczowe elementy zintegrowanego systemu zabezpieczeń w obiektach IK.
Otwarte standardy wymiany informacji między urządzeniami zapewniają wymaganą zarówno współoperacyjność na kolejnych etapach rozbudowy systemu, jak i kompatybilność wsteczną gwarantującą poprawne działanie najnowszych technologii z istniejącymi rozwiązaniami informatycznymi. Nie do przecenienia są również możliwości oprogramowania urządzeń brzegowych, np. kamer, w celu wymiany informacji z systemami do wizualizacji procesów technologicznych lub produkcyjnych (SCADA). Bezpośrednia wymiana danych między – wydawać by się mogło – niepowiązanymi systemami wpływa na zwiększenie bezpieczeństwa załogi i nierzadko efektywności produkcji.
Po wydarzeniach w Estonii w 2007 r., gdy przez trzy tygodnie kraj był nękany tzw. cyberwojną polegającą na blokowaniu dostępu do serwerów instytucji rządowych, świadomość wagi cyberbezpieczeństwa infrastruktury krytycznej zaczęła wzrastać. Oprócz odpowiedniego dostosowania kamer do warunków środowiskowych coraz częściej analizuje się jej zabezpieczenie przed nieautoryzowanym dostępem – fizycznie i programowo.
Z informatycznego czy sieciowego punktu widzenia urządzenie brzegowe jest takim samym końcowym punktem sieci, jak komputery przenośne, stacjonarne czy urządzenia mobilne. W odróżnieniu od nich kamerze IP nie grozi powszechne zagrożenie wynikające z odwiedzania przez użytkowników niebezpiecznych stron, otwierania wiadomości ze złośliwą zawartością czy instalowania niepewnych aplikacji.
Kamera jest jednak urządzeniem sieciowym z interfejsem, który może być narażony na ryzyko nieautoryzowanego dostępu. Dlatego jest separowana od sieci ogólnodostępnej, cały system zarządzania bezpieczeństwem zaś nie ma bezpośredniego dostępu do sieci zewnętrznych, w tym internetu. Wszystkie urządzenia powinny mieć kilkupoziomowy dostęp użytkowników chroniony silnymi hasłami. Ponadto stosuje się filtrację adresów, z których można dokonywać połączeń. Domyślne numery portów są zmienianie, a niewykorzystywane protokoły komunikacyjne – wyłączane.
W instalacjach szczególnie narażonych na ataki wymiana informacji między urządzeniami musi być szyfrowana, a wszystkie urządzenia wymagają dodatkowej autoryzacji za pomocą kluczy lub certyfikatów bezpieczeństwa. Oprogramowanie elementów systemu: kamer, serwerów oraz stacji roboczych jest na bieżąco aktualizowane o publikowane przez producentów poprawki.
Dzięki przynależności do Building Security In Maturity Model (BSIMM) zajmującego się rozwojem inicjatyw na rzecz bezpieczeństwa programistycznego Axis nieustannie pracuje nad stosowaniem najlepszych praktyk – weryfikacji projektów i architektury, weryfikacji kodu źródłowego oraz testowania pod kątem znanych problemów z podatnością na ataki. Minimalizuje to ryzyko związane z próbą przejęcia lub zablokowania systemu i powiązanych elementów.

Dahua: specyficzne rozwiązania dla infrastruktury krytycznej

Marian Maroszek, Sales Support Engineer,
Dahua Technology Poland

W dzisiejszym świecie jesteśmy otoczeni coraz większą liczbą różnych systemów zabezpieczeń. Technologia mająca zapewnić poczucie bezpieczeństwa pojawia się w miejscach, o których jeszcze kilka lat temu nikt nawet by nie pomyślał. Nie inaczej jest w przypadku infrastruktury krytycznej.
Mnogość rozwiązań stosowanych w priorytetowych obiektach jak dworce kolejowe czy lotniska jest całkiem duża, skupię się tylko na niewielkim ich fragmencie dotyczącym telewizji dozorowej.
Podstawowym ogniwem w systemach CCTV od lat są kamery dozorowe, przeżywające w ostatnim czasie dynamiczny rozwój. Przetworniki obrazu w połączeniu z wyspecjalizowanymi procesorami obróbki sygnałów pozwalają na rejestrację materiału w niesprzyjających warunkach, przy znikomym poziomie oświetlenia. Dzięki takim technologiom, jak Starlight stało się możliwe generowanie użytecznego i często kolorowego obrazu w warunkach, które jeszcze kilka lat temu wymagały używania dodatkowych źródeł światła czy promieniowania IR.
Nieco mniej rozpowszechnioną grupą urządzeń stosowaną w systemach monitoringu wizyjnego są kamery termowizyjne. Ich cena dotychczas stanowiła sporą barierę, jednakże i tutaj następuje ogromny progres. Na rynku pojawiają się coraz doskonalsze niechłodzone matryce bolometryczne, których cena systematycznie spada, co powoduje powszechne stosowanie termowizji.
Sprawdzającym się rozwiązaniem są kamery integrujące w jednej obudowie dwa moduły: termowizyjny i optyczny. Wszechstronność takiego urządzenia sprawia, iż monitoring dużych przestrzeni zewnętrznych staje się nie tylko możliwy i wygodny, ale także bardzo precyzyjny i skuteczny. W przypadku infrastruktury krytycznej, np. lotnisk, ma to kluczowe znaczenie.
Maksimum możliwości dwóch wymienionych rozwiązań zapewnia funkcja inteligentnej analizy obrazu. Percepcja operatorów jest ograniczona, z pomocą przychodzą im zautomatyzowane systemy analizy obrazu z kamer. O ile kiedyś możliwości oprogramowania kończyły się na prostej detekcji ruchu, o tyle dziś nie jest rzadkością wykrywanie i rozpoznawanie twarzy, tworzenie linii perymetrycznych czy wykrywanie pożarów. Niewątpliwie branża CCTV jeszcze nieraz zaskoczy, dostarczając wiele ciekawych i nowatorskich rozwiązań.

 

Hikvision akcentuje specyficzne wymagania energetyki

Łukasz Lik, dyrektor ds. technicznych,
Hikvision Poland

Bezpieczeństwo sektora energetycznego stanowi kluczowy element funkcjonowania państwa. Produkcja i przesyłanie energii elektrycznej jest niczym układ krążenia dla gospodarki. Dotyczy to takich obiektów, jak kopalnie, odwierty gazu i ropy, elektrociepłownie, elektrownie wiatrowe, słoneczne, wodne, sieci przesyłowe czy sieci rozdzielcze. Każdy ma swoją specyfikę, jest narażony na zagrożenia o różnym charakterze. W sektorze wydobywczym np. często znajdują się strefy zagrożone wybuchem. Ich monitorowanie nie tylko zapewnia ochronę przed ingerencją osób niepożądanych, ale też kontroluje procesy technologiczne. Sama kamera również nie może stwarzać zagrożenia. Musi być w wykonaniu iskrobezpiecznym Ex spełniającym rygorystyczne normy ATEX i IECEx. W ofercie Hikvision w tym roku pojawi się np. kamera termowizyjna, która umożliwi monitorowanie temperatury w strefach zagrożonych samozapłonem (podajniki węgla).
W przypadku każdego z takich obiektów, jak kopalnie czy elektrownie, bardzo ważną rolę spełnia ochrona obwodowa, często wielopoziomowa: wysoki płot, elementy systemu alarmowego (czujki i bariery) oraz kamery. Przy tego typu zadaniach wręcz niedoścignione są kamery bispektralne. Integracja w jednej obudowie kamery termowizyjnej i kamery wysokiej rozdzielczości pracującej w pasmie widzialnym pozwala na pełną identyfikację zdarzeń. Dzięki funkcjom VCA analizującym obraz termiczny można zredukować liczbę fałszywych alarmów docierających do operatorów.
Należy też uwagę zwracać na zagrożenia wewnętrzne, takie jak ignorancja personelu, sabotaż lub silny stres w wyniku różnych zdarzeń, np. przestępstwo czy atak terrorystyczny. Aby złagodzić skutki lub wręcz wyeliminować wymienione zdarzenia, personel powinien być odpowiednio przeszkolony, a jego kompetencje regularnie sprawdzane. Polityka bezpieczeństwa, standardy i procedury operacyjne, jasno określające zasady i zadania dla wszystkich pracowników i gości, powinny być rygorystycznie przestrzegane.
Sektor energetyczny jest też narażony na różnego rodzaju zjawiska naturalne, takie jak wichury, powodzie, pożary czy roślinność w pobliżu linii przesyłowych. Aby zabezpieczyć ciągłość dostaw energii, newralgiczne punkty systemu energetycznego są stale poddawane kontroli i konserwacji. Do tego celu idealnie nadają się drony wyposażone w kamerę termowizyjną lub kamerę PTZ o wysokiej rozdzielczości szybko dokonujące inspekcji linii przesyłowych, oględzin słupów i izolatorów. Umożliwiają kontrolę rozkładu temperatury ogniw fotowoltaicznych, łopat wirników turbin wiatrowych czy też weryfikację stanu zadrzewienia w korytarzach linii średniego i wysokiego napięcia. Pomagają w natychmiastowej ocenie sytuacji i podjęciu niezbędnych działań, ograniczając w ten sposób koszty i ryzyko wyłączenia dostaw energii.
Pomysłów na zastosowanie dronów w systemach zabezpieczeń może być znacznie więcej. Jedynym hamulcem jest system prawny, który nie nadąża za rozwojem technologii. Kamery megapikselowe, kamery termowizyjne, kamery EX, a nawet drony są urządzeniami pracującymi z wykorzystaniem bezpiecznej transmisji danych w sieciach teleinformatycznych. Hikvision umożliwia nie tylko scalenie ich w jeden system, ale także tworzenie redundantnych centrów zarządzania bezpieczeństwem w odniesieniu do dużych w skali kraju obszarów. Wielozadaniowość systemu oraz możliwość centralizacji procesu obserwacji i wykrywania zagrożeń zarówno podnosi standardy bezpieczeństwa, jak i skutecznie redukuje koszty związane z utrzymaniem IK.

Linc Polska: odpowiednie rozwiązania to podstawa

Jakub Sobek, certyfikowany trener techniczny,
Linc Polska

W dyskusjach dotyczących bezpieczeństwa infrastruktury krytycznej najczęściej pojawia się temat ochrony perymetrycznej, czyli właściwego zabezpieczenia obiektu przed wtargnięciem intruza z zewnątrz. Protest ekologów z 2007 r., którzy włamali się na teren Elektrowni Bełchatów, by wywiesić na kominie transparent „Stop CO2” czy podobny sprzeciw rok później na terenie Elektrowni Konin pokazują, jak wiele jest do zrobienia.
Bardzo niebezpieczną sytuacją są awarie urządzeń pracujących na terenie obiektów infrastruktury krytycznej. Mogą one nie tylko doprowadzić do wstrzymania działalności obiektu, ale także spowodować poważne konsekwencje, takie jak utrata życia lub zdrowia czy skażenie chemiczne, gdy awaria ma miejsce np. na terenie zakładów chemicznych.
Aby zapobiegać tego typu zdarzeniom, warto skorzystać z rozwiązań termowizyjnych. Coraz częściej są one stosowane w automatyce, utrzymaniu ruchu i weryfikacji działania poszczególnych elementów infrastruktury. Do takich zastosowań branża oferuje dwa rodzaje rozwiązań. Pierwsze to kamery stałopozycyjne, przez cały czas skierowane na pracujące urządzenia. W polu widzenia kamery definiuje się wówczas obszary lub punkty pomiarowe. Gdy zostaną przekroczone ustalone progi temperaturowe, generowane jest zdarzenie alarmowe. Takie działanie pozwala na bardzo wczesnym etapie wykryć wadliwie działające elementy automatyki i wykonać czynności serwisowe, nie dopuszczając do awarii. Dostrzeżenie przegrzewającego się elementu zapobiega także pożarowi.
Drugim rodzajem kamer pomiarowych są urządzenia umieszczone na głowicach obrotowych. Ich ruch programuje się w taki sposób, że kamera jest obracana na zdefiniowane punkty, wykonując pomiary temperaturowe w zadanych odstępach czasu. To rozwiązanie z kolei pozwala na wykonywanie pomiarów na znacznie większym obszarze. Wszystkie dane są gromadzone w bazach danych i dzięki oprogramowaniu analitycznemu można wykrywać np. trendy temperaturowe. Jeśli temperatura na badanym elemencie stale rośnie w wybranym czasie, można zakładać, że wkrótce przekroczy zdefiniowany próg alarmowy.
Kamera pomiarowa na głowicy obrotowej może być także wsparciem systemu perymetrycznego. Przykład: w obiekcie znajduje się światłowodowy system napłotowy wykrywający intruza. Informacja o detekcji wtargnięcia do obiektu jest przesyłana do kamery, która ustawia się na odpowiedni fragment ogrodzenia. Dzięki temu operator systemu monitoringu może szybko zweryfikować zdarzenia alarmowe i na podstawie obrazu wideo podjąć decyzję, jakie działania należy podjąć. Wykorzystanie w takim przypadku kamer termowizyjnych pozwala znacznie zredukować liczbę kamer CCTV. Jedna kamera termowizyjna daje wiele korzyści i może być źródłem dużych oszczędności.
Wyposażenie obiektów IK w odpowiednie rozwiązania techniczne oraz podjęcie w kolejnych latach działań edukacyjnych i uświadamiających pozwoli zwiększyć poziom bezpieczeństwa tych obiektów. Wdrażanie zasad ochrony nie jest procesem krótkim i łatwym, dlatego wysiłki na rzecz podnoszenia bezpieczeństwa powinny być podejmowane każdego dnia.

Sztuka zabezpiezpieczenia ppoż.według Schrack Seconet

Grzegorz Ćwiek, prezes Schrack Seconet Polska

Z punktu widzenia sztuki zabezpieczenia przeciwpożarowego obiektów budowlanych infrastruktury krytycznej obowiązują niemal identyczne zasady i praktyki jak w przypadku każdego zwykłego obiektu. Bezpieczeństwo pożarowe regulują podstawowe akty prawne – rozporządzenia Ministra Infrastruktury oraz Ministra Spraw Wewnętrznych i Administracji. Najważniejsze dla zabezpieczeń przeciwpożarowych są jednak wskazówki dodatkowe i wytyczne pozwalające znacznie lepiej dobrać właściwe środki bezpieczeństwa. Szczególną uwagę należy zwrócić na najnowszy dokument będący aktualizacją Narodowego Programu Ochrony Infrastruktury Krytycznej.
Publikacja NPOIK to doskonały krok w kierunku uświadomienia wielu interesariuszom konieczności szerszego spojrzenia na specyfikę zapewnienia bezpieczeństwa (pożarowego) obiektów infrastruktury krytycznej. W odróżnieniu od ustaw i rozporządzeń, do których jesteśmy przyzwyczajeni od lat, a które są napisane mało zrozumiałym językiem i nie dają przejrzystych wskazówek nawet specjalistom, dokument NPOIK promuje nowoczesne zasady zarządzania procesem zapewnienia bezpieczeństwa. Jego konstrukcja w dużej mierze opiera się na wykorzystaniu praktyk i integracji działań zaczerpniętych z systemów zarządzania jakością, bezpieczeństwem, środowiskiem, ciągłością działania oraz zarządzania ryzykiem.
Zapewnienie bezpieczeństwa ppoż. w obiektach budowlanych o szczególnym znaczeniu (jako elementu infrastruktury krytycznej) wymaga innego podejścia niż w przypadku obiektów spoza tego obszaru. Trzeba dokonać bardziej szczegółowej analizy związków między zagrożeniami, podatnością obiektów na owe zagrożenia oraz skutkami, jakie zdarzenia o charakterze kryzysowym mogą wywołać dla bezpieczeństwa np. ludności całego regionu. Ciężar strat wywołanych pożarem takiego obiektu jest nieporównywalnie większy niż np. niewielkiego obiektu niebędącego elementem IK. Standardowe podejście do projektowania, instalowania i konserwacji systemu sygnalizacji pożarowej nie wystarczy.
Przykładem nowoczesnego (tak potrzebnego dzisiaj także poza obszarem infrastruktury krytycznej) podejścia do tworzenia zabezpieczeń ppoż. są np. wytyczne dotyczące zapewnienia bezpieczeństwa technicznego. NPOIK promuje budowę systemów odpornych na zakłócenia (tzw. rezylientnych), a zatem nie tylko działających sprawnie na co dzień, ale także pozwalających na szybkie i sprawne odbudowanie swoich właściwości po wystąpieniu zdarzenia krytycznego, np. pożaru czy awarii.

Głos użytkownika 

Grupa Żywiec: o bezpieczeństwie w zakładzie przemysłowym

Jacek Tobiasz, Security Manager,
Grupa Żywiec (Heineken)

Nowoczesny model zapewnienia bezpiecznego środowiska dla rozwoju zakładu przemysłowego nie może się ograniczać do nawet najbardziej sumiennie wykonywanej pracy ochrony fizycznej. Aby zapewnić przyjazne i bezpieczne środowisko działania zakładu, nie można budować go „obok” działalności operacyjnej i oczekiwać, że ryzyko zostanie zminimalizowane.
Bezpieczeństwo w zakładzie przemysłowym to nie tylko zasady BHP, których stosowanie powinno zapewniać pracownikom bezpieczne warunki pracy. Bezpieczeństwo ma także wymiar biznesowy. Przy opracowaniu audytu modelu bezpieczeństwa działającego już podmiotu, np. dużej fabryki, należy wskazać możliwe i ekonomicznie uzasadnione propozycje poprawy tego modelu we wszystkich obszarach ryzyka. Efektem takich działań powinno być zmniejszenie sumy wszystkich strat będących następstwem świadomego działania (oszustwo) lub braku działania (niedbalstwo). Przy czym oba te przypadki mogą mieć źródło wewnątrz przedsiębiorstwa, jak też nie być w żaden sposób powiązane z jego pracownikami i współpracownikami.
Jak pokazuje praktyka, różne profile i modele organizacji produkcji oraz całego łańcucha dostaw i funkcjonowania magazynów wyrobu gotowego dowodzą, że to, co nęka jeden zakład, w innym w ogóle nie występuje. Należy więc przygotować optymalny model zapewniający maksymalny poziom bezpieczeństwa i minimalne rodzaje ryzyka, uwzględniając indywidualne cechy konkretnego przypadku.
Na pewno nie wystarczy zapewnienie szczegółowej kontroli wejść i wjazdów ani restrykcyjne kontrolowanie osób, dokumentacji i transportów opuszczających zakład. Taki model będzie po pierwsze kosztowny, bo wymaga zatrudnienia wielu pracowników ochrony, po drugie zaś nie wyeliminuje problemów ani strat, ponieważ nie zagwarantuje ujawnienia nieprawidłowości.
Początek procesu zapewnienia bezpieczeństwa musi mieć zatem źródło w dogłębnej analizie dostępnych, a czasem rozproszonych danych.
Analizie podlegają takie informacje, jak wyniki inwentaryzacji magazynów gotowego wyrobu, magazynów półproduktów, strat produkcyjnych (efektywności), metody rozliczania stanów produkcyjnych i tworzenia stanów magazynowych, a także stosowane systemy rozliczeń, odpowiedzialność dostawców, przewoźników, podwykonawców, systemy autoryzacji i potwierdzeń wykonania usług przez podmioty zewnętrzne, co zbuduje świadomość pracowników w obszarze możliwych fraudów zdarzających się w podobnych organizacjach.
Wszystko to będzie stanowiło punkt wyjścia do wypracowania skutecznego modelu dla efektywnego i nowoczesnego zarządzania bezpieczeństwem.

innogy Polska o cyberatakach

Janusz Syrówka, Dział Bezpieczeństwa
innogy Polska (dawniej RWE)

Ostatnio coraz częściej mówi się o cyberatakach na szeroko rozumiany sektor energetyczny, chociażby za sprawą udanego ataku na jedną z elektrowni ukraińskich, lecz przestępczość cyfrowa to niejedyne zagrożenie dla bezpiecznego funkcjonowania firm energetycznych. Ich najważniejszym zadaniem jest zapewnienie ciągłości dostaw energii, a to wymaga dużego zaangażowania logistycznego na wypadek potencjalnych sytuacji kryzysowych. Pozwala zminimalizować skutki tradycyjnych zagrożeń, takich jak awarie infrastruktury, działania sił natury, a także skutecznie zwalczać nowe formy zagrożeń.
W tym aspekcie można uznać, że nowe zagrożenia, takie jak cyberprzestępczość, stanowią wyzwanie dla firm z sektora energetycznego i są bodźcem mobilizującym do udoskonalania dotychczasowych mechanizmów obronnych. Rola technicznego budowania systemów zabezpieczeń wydaje się oczywista w kontekście tego typu zagrożeń. Wart omówienia, ze względu na jego częste bagatelizowanie pomimo znaczącej roli w procesie bezpieczeństwa, jest czynnik ludzki. Świadomość niebezpieczeństw oraz umiejętne i odpowiednio wczesne rozpoznanie sygnałów świadczących o nadchodzącym zagrożeniu należy uznać za istotny czynnik zapobiegania tego typu sytuacjom.
Oprócz działań systemowych firma innogy Polska podejmuje liczne inicjatywy, których celem jest podniesienie świadomości pracowników w zakresie zagrożeń związanych z cyberprzestępczością. Obecnie w firmie trwa kampania Human Firewall, której tytuł podkreśla ważną rolę człowieka w przeciwdziałaniu cyberatakom w sektorze energetycznym. Obejmuje ona m.in. prezentację zagrożeń na żywo, wykorzystanie modułów e-learningowych czy konkursy. Co istotne, nie ogranicza się do zachowań ściśle związanych z miejscem pracy, ale porusza też problematykę bezpieczeństwa w sieci podczas korzystania z niej w środowisku prywatnym.
Budowanie świadomości bezpieczeństwa cyfrowego w sferze prywatnej przekłada się wprost na podniesienie jego standardów w miejscu pracy, i odwrotnie.