Strona główna Infrastruktura krytyczna Infrastruktura krytyczna w świetle obecnych wyzwań

Infrastruktura krytyczna w świetle obecnych wyzwań

UDOSTĘPNIJ

Witold Strzelecki
prezes Stowarzyszenia POLALARM


Należy zwrócić uwagę na dwa wyzwania, które dotyczą infrastruktury krytycznej, a w mojej ocenie są niewystarczająco dostrzegane. Co więcej, odnoszą się one pośrednio lub bezpośrednio do innych dużych lub zaawansowanych technologicznie obiektów, których struktura lub poziom złożoności wpływają na podwyższenie ich ryzyka zagrożeń.

Infrastruktura krytyczna to rzeczywiste i cybernetyczne systemy (obiekty, urządzenia, instalacje) niezbędne do minimalnego funkcjonowania gospodarki i państwa1) – taką definicją posługuje się Rządowe Centrum Bezpieczeństwa (RBC). W skład infrastruktury krytycznej wchodzą systemy zaopatrzenia w energię, surowce energetyczne i paliwa, zaopatrzenia w żywność i wodę, systemy łączności, sieci teleinformatycznych, finansowe, ochrony zdrowia, transportowe, ratownicze oraz produkcji, składowania, przechowywania oraz stosowania substancji chemicznych i promieniotwórczych. Definicja w takim lub nieco zmodyfikowanym brzmieniu jest przytaczana przez większość osób zajmujących się infrastrukturą krytyczną (IK).

Ochrona infrastruktury krytycznej – cytując RCB – polega na ochronie fizycznej, technicznej, osobowej, teleinformatycznej i prawnej oraz na tworzeniu i wykorzystywaniu planów odtwarzania. Nie sposób nie zgodzić się z taką klasyfikacją RCB. Natomiast zagrożenia IK przez jedne źródła są klasyfikowane jako zagrożenia naturalne (powodzie, susze, inne anomalie pogodowe itp.), zagrożenia techniczne (awarie chemiczne, katastrofy komunikacyjne, katastrofy budowlane itp.), terroryzm oraz pozostałe (proliferacja broni masowego rażenia, lawinowo rosnąca skala migracji, niepokoje społeczne, przestępczość zorganizowana, cyberprzestępczość).

Inni specjaliści tematu podają prostszy podział – zagrożenia IK dzielą na celowe (stanowiące celowe działanie człowieka) oraz niezamierzone (błędy konstrukcyjne lub powodowane niewłaściwą eksploatacją urządzeń i instalacji).
Wskazane zagrożenia są realne, wymagają ciągłego monitorowania i przeciwdziałania. Zachodzące w Europie i na świecie zmiany społeczno-polityczne powodują, że poszczególne typy zagrożeń okresowo aktywują się, skupiając zainteresowanie społeczeństw i reakcję służb odpowiedzialnych za przeciwdziałanie im. Sytuacja, w której dany typ zagrożenia okresowo jest niedolegliwy, nie jest sytuacją stałą, niewymagającą jego monitorowania. Doświadczenie uczy, że okresowa cisza często świadczy o utajonej modyfikacji sposobów lub form działania, a nie o zaniku takiego lub innego zagrożenia. Z tego względu monitorowanie zagrożeń i analiza zmian charakterystyki ich powstawania oraz przebiegu jest procesem niezbędnym i ciągłym.

Należy zwrócić uwagę na dwa rodzaje zagrożeń, które niezbyt często pojawiają się w analizach ekspertów w tej dziedzinie, co może wskazywać na ich niedostrzeganie lub lekceważenie. Mają one charakter globalny i są związane z lawinowym postępem technologicznym. Większość specjalistów zajmujących się zabezpieczeniami technicznymi jeszcze do niedawna dzieliła systemy służące wykryciu i zapobieganiu sytuacjom niepożądanym na systemy włamania i napadu, dozoru wizyjnego oraz kontroli dostępu. Podobnie postrzegali je użytkownicy czy zarządzający chronionymi obiektami. Tak określone pozwalały na realizację zasad zabezpieczania, czyli przede wszystkim na ograniczenie fizycznego dostępu do obiektów osobom do tego nieuprawnionym. Umożliwiały też detekcję wtargnięcia intruzów oraz obserwowanie obiektu lub instalacji i ujawnienie działań skierowanych przeciw bezpieczeństwu osób lub mienia. Detektory każdego z tych systemów wysyłały określone informacje do central alarmowych czy stacji zarządzających, a za ich pośrednictwem do centrum monitorowania zdarzeń. Oprócz informacji o zdarzeniu alarmowym sygnalizowały m.in. załączenie, rozłączenie, awarię, sabotaż itp. Systemy telewizji dozorowej przesyłały także informacje odpowiadające zdarzeniom obserwowanym przez kamerę.

W sytuacji modelowej dane te były analizowane przez operatora systemu. Wnioski z zaobserwowanych zdarzeń przekładały się na jego reakcję, skutkując interwencją mającą na celu przeciwdziałanie zaistniałej sytuacji niepożądanej. Warto wspomnieć, iż jest to model nadzoru systemów zabezpieczenia przez operatora, a nie wymóg takiego rozwiązania. Bywa, że wszystkie alarmy pochodzące z systemów alarmowych są jedynie rejestrowane i analizowane dopiero po wystąpieniu zdarzenia. Takie rozwiązanie, choć błędne, może być czasem zastosowane. Percepcja operatora umożliwia obserwowanie ograniczonej liczby systemów. Problemem są m.in. różnice technologiczne zainstalowanych systemów, z których każdy może pochodzić od innego producenta i zwykle musi być obsługiwany w inny sposób. Kolejnym problemem jest ilość informacji niewskazujących na rzeczywisty alarm, a jedynie ujawniających błędne działanie systemu, czyli tzw. fałszywe alarmy. Takie informacje operator powinien „odsiać”, notując ich wystąpienie, ale nie inicjując reakcji na zdarzenie, które nie zaistniało.

Podsumowując, należy przyznać, iż model takiego zorganizowania systemów zabezpieczenia technicznego sprawdzał się przez lata, zwłaszcza że ceny systemów służących zabezpieczeniu technicznemu obiektów powodowały, iż liczba detektorów w każdym systemie była ograniczana, zaś w przypadku dużych obiektów zwykle można było zwiększyć liczbę operatorów.

Obecnie obserwuje się pewne zmiany. Ceny systemów są relatywnie niższe. Tańsze są też elementy detekcyjne. Ponadto pojawiające się informacje o wystąpieniu indywidualnych zdarzeń o charakterze terrorystycznym czy kryminalnym powodują, że świadomość istnienia zagrożeń wśród osób odpowiedzialnych za bezpieczeństwo obiektów stopniowo wzrasta.

Coraz częściej w obiektach, zwłaszcza stanowiących elementy infrastruktury krytycznej, działają systemy, które nadzorują znacznie więcej typów potencjalnych niepożądanych zdarzeń, m.in. systemy radarowe, systemy śledzenia geograficznej lokalizacji pojazdów lub osób, systemy sonarowe, rozbudowane systemy RFID, radary pogodowe, systemy śledzenia bezzałogowych statków powietrznych i inne. W coraz większej liczbie obiektów do ogromnej ilości informacji wpływających na poziom bezpieczeństwa dochodzą ewentualne alarmy z urządzeń technologicznych lub wskazania stanów ich działania.

Należy też wspomnieć o jeszcze jednym zjawisku. Po raz pierwszy zdefiniował je w 1999 r. Kevin Ashton. Nosi ono nazwę Internet Rzeczy (IoT – Internet of Things). To koncepcja, według której jednoznacznie identyfikowalne przedmioty mogą pośrednio albo bezpośrednio gromadzić, przetwarzać lub wymieniać dane za pośrednictwem instalacji elektrycznej inteligentnej KNX lub sieci komputerowej2). Gdy je definiowano, było zjawiskiem w znacznej części teoretycznym. Zgodnie ze stanowiskiem Cisco Internet Business Solutions Group (Cisco IBSG) o IoT można mówić wtedy, gdy liczba rzeczy i obiektów podłączonych do internetu przekroczyła liczbę ludności3), co nastąpiło w 2009 r. Nie jest niczym zaskakującym, że IoT ma przełożenie na systemy zabezpieczenia technicznego obiektów, zwłaszcza złożonych technologicznie, ważnych, wyposażonych w wiele systemów zabezpieczenia, jakimi są obiekty infrastruktury krytycznej państwa.
Różnorodność i wielość systemów zabezpieczeń technicznych, a także wykorzystywanie w nich elementów działających zgodnie z IoT powoduje zalew informacji napływających do stanowiska operatora. Czy jest on w stanie prawidłowo zinterpretować ogromne ilości informacji? Niestety część istotnych danych z różnych systemów pozostanie niedostrzeżona w masie innych. Możliwości percepcji człowieka nie są nieograniczone i nawet dobre wyszkolenie może tę sytuację poprawić w ograniczonym zakresie.

Kolejne zagadnienie, mające bezpośredni wpływ na bezpieczeństwo obiektów, wiąże się z potencjalnymi niepokojami społeczności lokalnych lub społeczności reprezentujących skrajne przekonania, np. proekologiczne, skierowane bezpośrednio przeciwko konkretnym obiektom. Choć oczywiście istnieje oprogramowanie pozwalające monitorować potencjalne pojawienie się tego typu zagrożeń, należy zadać pytania, czy operator systemu jest w nie wyposażony, czy potrafi i ma czas z nich korzystać, czy umie właściwie zinterpretować informacje pozyskane w wyniku ich zastosowania.

Odpowiedzią na nowe wyzwania są zintegrowane platformy do zarządzania systemami zabezpieczeń obiektów i instalacji: PSIM (Physical Security Information Management) czy nawet CSIM (Converged Security and Information Management). Szczególnie systemy CSIM pozwalają gromadzić wiele informacji z różnych systemów, nie tylko alarmowych. Zapewniają korelację zdarzeń, z uwzględnieniem czasu ich wystąpienia, rodzaju czujki i jej lokalizacji czy wagi alarmu. Pozwalają logicznie łączyć kilka lub kilkanaście alarmów wskazujących na wystąpienie zdarzenia, a także włączać do procesu preselekcji alarmów informacje z systemów analizy wizyjnej. Dopiero taka wstępnie automatycznie obrobiona informacja wraz z instrukcją dotyczącą adekwatnego sposobu reakcji na zaistnienie niepożądanego zdarzenia jest przekazywana operatorowi systemu.

Innym, rzadko akcentowanym wyzwaniem, które zasługuje na potraktowanie jako istotne zagrożenie bezpieczeństwa infrastruktury krytycznej, jest – charakterystyczne szczególnie w Polsce i często niestety spotykane – lekceważenie istniejących uregulowań formalnoprawnych. Na stronach NIK pojawiła się informacja o kontroli obiektów infrastruktury krytycznej pod kątem prawidłowości ich zabezpieczenia. Skontrolowano wybrane podmioty odpowiedzialne za ochronę IK, a także samorządy powiatowe i gminne4). W raporcie NIK wskazała wiele nieprawidłowości. (Piszemy również na ten temat na str. 44-45). Wynik kontroli NIK pokazał i uwypuklił brak odpowiedzialności i nonszalancję wielu decydentów odpowiedzialnych za bezpieczeństwo obiektów i instalacji. „Skoro dotychczas nic złego się nie wydarzyło, to i w przyszłości na pewno nic złego się nie przytrafi” – to pogląd z gruntu błędny. Wydarzenia w Europie i na świecie, zwłaszcza akty terroru, pokazują, że poczucie bezpieczeństwa nie jest stanem stałym. To proces, nad którym trzeba nieprzerwanie pracować. Wymaga od osób za nie odpowiedzialnych dużej wyobraźni.

Lekceważenie zidentyfikowanych zagrożeń czy zdefiniowanych zaleceń postępowania mających na celu zachowanie bezpieczeństwa obiektów i instalacji jest – oprócz nieprzestrzegania przepisów – objawem braku wyobraźni osób decyzyjnych odpowiedzialnych za bezpieczeństwo. Wyzwania, które nie znajdują adekwatnej reakcji czy to ze względu na brak wiedzy o zagrożeniach, czy z uwagi na ich lekceważenie, przekształcają się w groźne incydenty.

1) http://rcb.gov.pl/infrastruktura-krytyczna/
2) Internet Rzeczy to pięta achillesowa Polski, http://biznes.interia.pl
3) D. Evans, The Internet of Things – How the Next Evolution of the Internet Is Changing Everything, CISCO Internet Business Solutions Group (IBSG) White Paper, 4.2011, s. 2; za artykułem Ewy M. Kwiatkowskiej w internetowym „Kwartalniku Antymonopolowym i Regulacyjnym”, 2014, nr 8(3)
4) https://www.nik.gov.pl/aktualnosci/nik-o-bezpieczenstwie-obiektow-infrastruktury-krytycznej.html