Strona główna Rozległe i rozproszone Głos branży 5/2023 – bezpieczeństwo obiektów przemysłowych

Głos branży 5/2023 – bezpieczeństwo obiektów przemysłowych

Zdania na temat kondycji polskiego przemysłu są podzielone. Jedni twierdzą, że sytuacja ekonomiczna naszego kraju jest znakomita, drudzy, że gospodarkę trawi poważny kryzys. Jak w tej sytuacji znaleźć środki na inwestycje w najnowsze systemy zabezpieczeń, które zapewnią skuteczną ochronę obiektów przemysłowych? Co radzą doświadczeni eksperci?

Bezpieczne środowisko przemysłowe

dr inż. Artur Pollak
APA Group

Bezpieczeństwo w obiektach przemysłowych to niezwykle złożona, ale kluczowa dziedzina, która musi być zarządzana w sposób zintegrowany, aby zapewnić ochronę zarówno ludzi, jak i zasobów. Współczesne metody identyfikacji towarów, maszyn i urządzeń, takie jak systemy lokalizacji w czasie rzeczywistym (RTLS), odgrywają tu kluczową rolę. Dzięki RTLS można nie tylko efektywnie zarządzać zasobami, ale także monitorować potencjalne zagrożenia, takie jak punkty styku pomiędzy pojazdami a pracownikami, co znacząco podnosi poziom bezpieczeństwa.

Jednocześnie zyskują na znaczeniu funkcje traceability, czyli śledzenia w czasie rzeczywistym. Informacje z różnych podsystemów umożliwiają błyskawiczne reagowanie na wszelkie nieprawidłowości, co jest niezwykle ważne w kontekście bezpieczeństwa. Na przykład awaria jednej z maszyn może zostać natychmiast zasygnalizowana, co pozwoli na szybkie działania zaradcze.
Technologie zarządzania budynkami, takie jak platformy BMS, zapewniają zintegrowane zarządzanie wszystkimi systemami obiektu, od klimatyzacji po systemy przeciwpożarowe. W tym kontekście zaawansowane BMS mogą działać w symbiozie z systemami zarządzania procesami przemysłowymi, umożliwiając kompleksowe zarządzanie zarówno ludźmi, jak i maszynami.
Nie można też zapominać o nowoczesnym monitoringu CCTV z AI i analitycznym przetwarzaniem obrazu. Dzięki zaawansowanym algorytmom sztucznej inteligencji te systemy są w stanie wychwycić zagrożenia, które mogą umknąć ludzkiemu oku, i generować natychmiastowe alarmy.

Powstaje całkiem nowa sensoryka oparta na nowoczesnych urządzeniach z przetwarzaniem brzegowym. Zaawansowane czujniki wyposażone w dedykowane algorytmy mogą np. monitorować poziom hałasu czy temperaturę, a nawet wcześnie wykrywać sytuację zagrożenia, takie jak upadek pracownika lub inne zdarzenia odbiegające od normy.

Warto też wspomnieć o cyberbezpieczeństwie, co jest niezwykle istotne w dobie Przemysłu 4.0 i urządzeń funkcjonujących w ramach IIoT. Platformy będące zaawansowanymi środowiskami programistyczno-sprzętowymi działają na podstawie modelu ISO OSI, który zapewnia ochronę na różnych warstwach systemu, od lokalnych centrów danych po urządzenia Internetu rzeczy. Skupiają się na zapewnieniu ciągłości i bezpieczeństwa w różnorodnych środowiskach IT. Poprzez zintegrowany harmonogram i rotację danych taki system zapewnia spójność i dostępność danych, nawet w przypadku awarii. Użycie odseparowanych i zabezpieczonych podsieci VLAN oraz rozbudowane reguły firewalla sprzętowego minimalizują ryzyko przeniknięcia do sieci. Działa też jako dodatkowa warstwa ochrony dla usług publicznych, zabezpieczając infrastrukturę przed nieautoryzowanym dostępem. Funkcjonalności wychwytywania nietypowych zdarzeń i dynamicznych list zablokowanych IP pomagają w identyfikacji i prewencji ataków sieciowych.

Wszystkie te elementy, od RTLS po cyberbezpieczeństwo, są częścią jednego ekosystemu zarządzania, co pozwala na ich efektywną integrację i stworzenie naprawdę zabezpieczonego środowiska przemysłowego.

 

Wieloaspektowa koncepcja ochrony

Jarosław Sapko
Axis Communications

Segment obiektów przemysłowych oraz infrastruktury krytycznej często wiąże się z odległymi lokalizacjami i rozległymi terenami. Tworząc koncepcję ochrony tego typu miejsc, należy uwzględnić wiele aspektów, innych rozwiązań potrzebujemy do ochrony perymetrycznej, inne rozwiązanie będzie potrzebne, by zabezpieczyć teren wewnątrz oraz budynki.

Dużym wyzwaniem jest ochrona tego typu miejsc przed intruzami, gdyż z jednej strony mamy do czynienia z bardzo długą linią ogrodzeń, z drugiej – są to miejsca niezwykle istotne dla właściwego funkcjonowania gospodarki. Podstawowymi celami systemów bezpieczeństwa w tych instytucjach są ochrona przed wtargnięciem osoby nieuprawnionej na ich teren oraz zapewnienie ciągłości świadczonych usług. Z tego też względu w celu ochrony obiektów przemysłowych są wykorzystywane coraz bardziej zaawansowane technologie łączące różne sposoby detekcji i analizy zachowań.

Nadrzędnym celem jest ochrona obwodowa, która ma za zadanie powstrzymać i zapobiec przedostaniu się „nieproszonych gości” na teren obiektu. Pomocne w tym może być zintegrowane rozwiązanie łączące kamerę z radarem o wąskim polu widzenia. Dzięki temu możemy skutecznie chronić długie linie ogrodzeń w każdych warunkach atmosferycznych, gdzie radar wykrywa, a kamera identyfikuje zagrożenie. Innym rozwiązaniem mogą być kamery termowizyjne z analityką.
Kolejną linią ochrony jest teren pomiędzy ogrodzeniem a obiektem wewnątrz. W tym zakresie z pomocą mogą przyjść również radary, ale połączone z kamerami wieloprzetwornikowymi i kamerami PTZ. Dzięki temu mamy możliwość śledzenia intruza i skutecznej interwencji ochrony.

Natomiast wewnątrz budynków obiektu przemysłowego sprawdzą się kamery wieloprzetwornikowe, które gwarantują doskonały ogląd sytuacji z wykorzystaniem niewielkiej liczby urządzeń.

Dodatkowym elementem w systemie bezpieczeństwa coraz częściej jest nagłośnienie, które umożliwia odstraszanie intruzów, zanim przekroczą ogrodzenie, dzięki komunikatom nagranym lub nadawanym „na żywo”. Nagłośnienie może być wykorzystywane również jako skuteczne narzędzie do komunikacji z pracownikami.

 

Skuteczne bezpieczeństwo = kompleksowe podejście

Marcin Walczuk
BCS

Specyfiką obiektów przemysłowych czy rozproszonych jest to, że najczęściej zajmują duże powierzchnie, składają się z wielu budynków i elementów infrastruktury (często w różnych lokalizacjach). Zabezpieczanie przed zagrożeniami zewnętrznymi i wewnętrznymi takich obiektów, jak elektrownie, rafinerie, fabryki, magazyny, farmy wiatrowe, sieci energetyczne czy gazociągi jest nie lada wyzwaniem dla ich właścicieli i zarządców. Zagrożenia te mogą mieć negatywny wpływ na bezpieczeństwo pracowników, procesy przemysłowe, jakość produktów, środowisko naturalne i ciągłość działania organizacji.

Aby zapewnić skuteczne bezpieczeństwo tego typu obiektów, należy zastosować kompleksowe podejście oparte na trzech elementach kluczowych: kosztach, celach i zarządzaniu ryzykiem. Koszty oznaczają dostosowanie środków bezpieczeństwa w inwestycji do przewidywanych korzyści i strat. Cele oznaczają precyzyjne określenie funkcji systemu bezpieczeństwa, który nie powinien spełniać tylko funkcji chroniącej przed nieuprawnionym dostępem, ale także zapewniać utrzymanie ciągłości działania organizacji. Zarządzanie ryzykiem oznacza identyfikowanie zagrożeń, ocenianie ich prawdopodobieństwa i wpływu na procesy oraz ustalanie i wdrażanie standardów bezpieczeństwa.

System bezpieczeństwa obiektów przemysłowych i rozproszonych powinien być zintegrowany i obejmować różne aspekty: fizyczny (np. ogrodzenia, zamki, bariery), techniczny (np. kamery, czujniki, alarmy), organizacyjny (np. procedury, szkolenia, komunikacja) i cybernetyczny (np. szyfrowanie, firewall, backup). Najlepiej, aby taki system był możliwie jak najbardziej elastyczny i mógł dostosowywać się do zmieniających się warunków i potrzeb, a jego monitorowanie oraz kontrola powierzona odpowiednio wykwalifikowanemu personelowi.

Bezpieczeństwo takich obiektów jest bardzo ważnym zagadnieniem dla sektora zarówno prywatnego, jak i publicznego. W dobie globalizacji, cyfryzacji i niestabilności politycznej jest to również zagadnienie strategiczne dla bezpieczeństwa narodowego i międzynarodowego. Dlatego warto inwestować w nowoczesne rozwiązania i najlepsze praktyki w tym obszarze.

 

Kluczem jest wiedza i zrozumienie

Tomasz Guzikowski
CIECH Group

Bezpieczeństwo obiektów przemysłowych jest pojęciem bardzo szerokim i obejmującym swoim zakresem obszary, które na pierwszy rzut oka mogą się wydawać ze sobą niepowiązane. Oczywiście bardzo dużo zależy od charakteru zakładu produkcyjnego, jego wielkości i skomplikowania procesów technologicznych, ale również występujących w nim zagrożeń, stosowanych substancji niebezpiecznych i ich ilości oraz wielu innych czynników.

Security Manager musi się wykazać przede wszystkim bardzo dobrą znajomością nie tylko samej infrastruktury zakładu produkcyjnego, zagrożeń wynikających z uwarunkowań fizycznych i technicznych w zakresie bezpieczeństwa osób i mienia, ale również procesów technologicznych, powiązań pomiędzy poszczególnymi instalacjami i ich współzależnością. Musi znać również na tyle dobrze organizację i posiadać takie kompetencje, aby w sposób płynny poruszać się pomiędzy bardzo często sprzecznymi interesami, jakimi czasami są poziom produkcji vs. jej bezpieczeństwo.

Musi umieć wykazać zależność, która w sposób jasny i poparty konkretnymi wyliczeniami wskazuje na bezpośredni wpływ wzrostu poziomu bezpieczeństwa na wyniki finansowe zakładu produkcyjnego. A to nie zawsze wydaje się takie oczywiste. Często trudno jest przekonać osoby decyzyjne, iż inwestycja w poprawę bezpieczeństwa w perspektywie czasu przełoży się na zmniejszenie liczby awarii, obniżenie przestojów i zaniżeń produkcyjnych, wydłużenie okresu pomiędzy postojami czy chociażby na wizerunek u dostawców i odbiorców. Nie wspominając już o tak oczywistej obecnie rzeczy, jak możliwość optymalizacji samej ochrony fizycznej, której koszty z roku na rok są coraz wyższe, za pomocą najnowszych rozwiązań techniki, tym bardziej iż obecne rozwiązania dają wiele możliwości analitycznych, począwszy od analizy obrazu, poprzez odczyt temperatury, drgań, a na integracji wielu systemów bezpieczeństwa skończywszy.

Kluczem jest to, aby umieć wykorzystać tę wiedzę do stworzenia systemu optymalnego, w którym poniesione koszty będą adekwatne do osiągniętych korzyści.

 

Bezpieczne ekosystemy

Tomasz Olejniczak
Hikvision Poland

W Opowieści o dwóch miastach Karol Dickens napisał: Była to najlepsza i najgorsza z epok, wiek rozumu i wiek szaleństwa, czas wiary i czas zwątpienia, okres światła i okres mroków, wiosna pięknych nadziei i zima rozpaczy.

Czas, w jakim żyjemy, może stać się „(…) wiosną pięknych nadziei (…)” dla biznesu. Aby tak się stało, biznes powinien być bezpieczny. W celu zabezpieczenia zmieniającego się środowiska pracy firma Hikvision korzysta w swoich urządzeniach z analizy obrazu opartej na sieciach neuronowych głębokiego uczenia (AIoT). Analityka pozwala powiadamiać o potencjalnie niebezpiecznych sytuacjach wewnątrz (wypadki, zasłabnięcia, brak środków ochrony osobistej, wycieki niebezpiecznych substancji, wzrost temperatury urządzeń elektrycznych itp.) oraz chronić zakład na zewnątrz przed niepowołanym wtargnięciem. Rozwiązania AIoT wdrażają także zabezpieczenia przed atakami sieciowymi (ZeroTrust, BOM), poprawiając bezpieczeństwo całej sieci wewnątrzzakładowej.

Podniesienie poziomu bezpieczeństwa to dziś konieczność. Można to osiągnąć przede wszystkim przez zmianę podejścia. Systemy SDK,VSS, I&HAS, SSP powinny uzupełniać się i wymieniać dane, zwiększając świadomość operatorów o stanie obiektu. W systemach zabezpieczeń przeniesienie przetwarzania dużej ilości danych na poziom urządzeń (AI) oraz korzystanie z oprogramowania DSS (System Wspomagania Decyzji) pozwala na prewencję i wspieranie podejmowania decyzji w sytuacji zagrożenia.

Do zabezpieczenia materiału wideo warto stosować najnowsze rozwiązania, nnp. jednocześnie funkcję ANR (automatyczna synchronizacja nagrań zapisanych na karcie SD w kamerze z rejestratorem po przywróceniu połączenia), funkcja failover, dostępna w profesjonalnych urządzeniach i pozwalająca na zastosowanie nadmiarowego urządzenia, które przejmie nagrywanie wszystkich kamer z dowolnego uszkodzonego rejestratora, oraz RAID (Redundant Array of Independent Disks – macierz dysków tworząca jedną przestrzeń pamięci masowej odporną na uszkodzenie jednego lub wielu dysków). Dla zapewnienie dynamicznego skalowania zasobów i nieprzerwanego dostępu do systemu dla operatorów oprogramowanie zarządzające powinno umożliwiać pracę w środowisku IaaS Microsoft Azure, Amazon AWS lub na maszynach wirtualnych, np. Vmware, Hyper-V. Projektowanie systemów zabezpieczeń zgodnie z obowiązującymi normami zapewnia optymalny dobór rozwiązań, jednocześnie podnosząc bezpieczeństwo.

 

Wyzwania Security Managera

Wincenty Ignatowski
Cemex

Obecnie bardziej niż kiedykolwiek bezpieczeństwo stało się ważnym aspektem naszego życia prywatnego i zawodowego. Szczególnego znaczenia nabiera zapewnienie bezpieczeństwa w zakładzie przemysłowym. Zatem priorytetem dla każdego Security Managera powinno być nieustanne przekonanie, że sprawne działanie systemu zabezpieczeń leży w interesie całej społeczności każdego przedsiębiorstwa.

Przed Security Managerem stoi dziś wiele wyzwań. Jednym z najważniejszych z całą pewnością jest dbałość o cyberbezpieczeństwo. Wiedza o cyberzagrożeniach jest niewątpliwie specjalistyczna, ale nie oznacza to, że należy ją pozostawić w gestii informatyków. Wręcz przeciwnie, wymagania dotyczące cyberbezpieczeństwa, a dokładnie rzecz ujmując, zarządzanie nim powinno być powierzone osobie odpowiadającej za całość bezpieczeństwa w przedsiębiorstwie. W definicji cyberbezpieczeństwa mieści się nie tylko technologia, lecz także cały proces, który kontroluje i ochrania sieć, programy oraz urządzenia. Najważniejszym celem zapewnienia bezpieczeństwa w sieci jest zmniejszenie ryzyka ataków cybernetycznych oraz skuteczna ochrona przed nieuprawnionym wykorzystaniem danych i programów.

Jest wiele składowych cyberbezpieczeństwa, o które powinien zadbać Security Manager. Jedną z ważniejszych jest opracowaniu programu bezpiecznego miejsca pracy. Dzięki niemu można ograniczyć i złagodzić ryzyko związane z wyciekiem informacji, kradzieżą danych i szpiegostwem korporacyjnym, zapewnić ochronę informacji i know-how firmy, własności intelektualnej i danych poufnych, osobowych oraz zapobiec celowym i niezamierzonym naruszeniom.
Podczas tworzenia programu bezpiecznego miejsca pracy Security Manager powinien skoncentrować się na siedmiu podstawowych obszarach:

  • Inżynierii społecznej.
  • Polityce „czystego biurka”.
  • Dokumentach pozostawionych bez nadzoru.
  • Zachowaniu prywatności w miejscach publicznych.
  • Dbałości o świadome i bezpieczne korzystanie z urządzeń zewnętrznych podłączanych za pośrednictwem portów USB.
  • Kontroli dostępu do biur i tzw. pomieszczeń wrażliwych (serwerownie, archiwa, sterownie produkcyjne itp.).
  • Zachowaniu poufności dokumentów i ich klasyfikowaniu oraz właściwym oznakowaniu.

Wprowadzając program bezpiecznego miejsca pracy, Security Manager powinien posłużyć się metodologią polegającą m.in. na:

  • budowaniu świadomości wszystkich pracowników przedsiębiorstwa w zakresie inżynierii społecznej poprzez m.in. szkolenia,
  • utrzymaniu zgodności z zasadami czystego biurka poprzez kampanie komunikacyjne,
  • unikaniu podłączania urządzeń zewnętrznych (USB, ładowarek bezprzewodowych itp.) do laptopów i komputerów stacjonarnych,
  • udzielaniu wskazówek dotyczących ochrony danych podczas podróży służbowych,
  • wdrożeniu systemów kontroli dostępu w biurach i zakładach produkcyjnych (punkty dostępu lub wejścia do biur, pomieszczeń kontrolnych, serwerów itp.).

Jeżeli któryś z ww. obszarów zostanie zaniedbany, może się to skończyć dużymi stratami dla zakładu przemysłowego. Boleśnie przekonał się o tym jeden z czołowych na świecie producentów materiałów budowlanych, który pod koniec maja br. padł ofiarą cyberataku. Wpłynęło to negatywnie na działalność firmy, a skutki odczuło kilka krajów w Europie. Potwierdzono, że operacje biznesowe zostały zakłócone w części zarówno produkcyjnej, jak i sprzedażowej.

Dlatego intencją wprowadzenia programu bezpiecznego miejsca pracy, w którego procesie Security Manager powinien odgrywać rolę lidera, jest zwiększenie odporności przedsiębiorstwa i wspieranie celów strategicznych firmy.

 

Sojusznik czy intruz?

Artur Nowakowski
Linc Polska

Chyba nie ma osoby, która nie wiedziałaby, czym jest dron. UAV to bezzałogowy statek powietrzny, który jest częścią UAS, bezzałogowego systemu powietrznego, składającego się zarówno z drona, jak i operatora wraz z narzędziami i oprogramowaniem używanym do jego obsługi.

Od powszechnie dostępniej zabawki drony przeistoczyły się w narzędzia wykorzystywane do najróżniejszych celów – również strategicznych. Najbardziej popularną branżą, która nie może obyć się już bez z tych urządzeń, jest branża filmowa. Ale poza rozrywką istnieje cała gama rozwiązań, w których są stosowane bezzałogowe statki powietrzne. Już w 2014 r. w Słowińskim Parku Narodowym używano dronów do liczenia dzikiej zwierzyny, a dzięki wykorzystaniu termowizji możliwe było skuteczne wykrywanie jeleni w trudno dostępnych miejscach, np. na bagnach. Obrazowanie termowizyjne jest wykorzystywane również w sektorze przemysłowym do nadzorowania i ochrony napowietrznych linii elektrycznych, farm fotowoltaicznych czy trakcji kolejowych. Kolejnym przykładem wykorzystania dronów są działania ratownicze czy mające na celu monitorowanie granic – wykrywanie ludzi w lasach oraz innych trudno dostępnych miejscach.

Bezzałogowe statki powietrzne są bardzo pomocne w wykrywaniu nieprawidłowości i nadużyć, np. straż miejska wyposażona w takie urządzania skutecznie odnajduje źródła generujące zanieczyszczenia, a policja wychwytuje piratów drogowych. Znane są też rozwiązania, w których UAV wykorzystuje się do transportu krwi czy leków pilnie potrzebnych przy operacjach ratujących życie. Te małe latające platformy niosą wiele korzyści, jeżeli jednak trafią w niepowołane ręce z przydatnych i użytecznych przekształcają się w niebezpieczne i zagrażające porządkowi publicznemu.

W ostatnim czasie było kilka przypadków, kiedy drony pojawiły się w bliskiej okolicy lotnisk, w zamkniętej dla nich przestrzeni powietrznej, stając się tym samym poważnym zagrożeniem dla samolotów i pasażerów. Dron przeznaczony do transportu towarów z powodzeniem może zostać użyty do przenoszenia ładunków wybuchowych, co niejednokrotnie miało już miejsce podczas wojny w Ukrainie.

Tak więc z całą odpowiedzialnością można powiedzieć, że zagrożenie ze strony bezzałogowych statków powietrznych jest realne, a konsekwencje zdarzeń z dronami mogą być bardzo poważne. Dlatego istotne jest, aby kluczowe obiekty państwowe oraz infrastruktura krytyczna były odpowiednio zabezpieczone. Pierwszym elementem takiego systemu jest wczesne wykrywanie i identyfikowanie dronów. Do tego celu stosuje się systemy radarowe 3D wspomagane kamerami zarówno światła widzialnego, jak i termowizyjnymi. Umożliwiają nie tylko wczesne wykrycie UAV, ale również jego śledzenie oraz obserwację. Dzięki technologii Microdoppler można je szczegółowo identyfikować i bardzo precyzyjnie lokalizować.

Dzięki tego typu danym pracownicy ochrony mają informacje, aby podejmować dalsze czynności związane z unieszkodliwieniem drona. Ale trzeba pamiętać, że do tego celu poza możliwościami technicznymi potrzebna jest znajomość odpowiednich regulacji prawnych. Obecnie zagłuszacze (jammer) czy inne rozwiązania przechwytujące są w zasadzie niedostępne dla odbiorcy komercyjnego. Należy zatem zastanowić się nad stworzeniem właściwych przepisów, które umożliwią skuteczną obronę przed dronami.