#Infrastruktura krytyczna

Głos branży – bezpieczeństwo infrastruktury krytycznej

Infrastruktura krytyczna wymaga krytycznych zabezpieczeń. Systemy security w takich zastosowaniach muszą spełniać najwyższe wymogi bezpieczeństwa.

Nowe technologie do ochrony infrastruktury krytycznej
Tomasz Goljaszewski Project Engineer, Hikvision Poland

Nakłady na ochronę infrastruktury krytycznej w Polsce są ciągle relatywnie niskie. W okresie gorszej koniunktury gospodarczej namnożyły się wieloletnie zaniechania i pozorne oszczędności, które obniżyły poziom bezpieczeństwa tych obiektów. Luki w technicznych systemach zabezpieczeń łatano ochroną fizyczną, ale ta, pozbawiona dobrych narzędzi wczesnego wykrywania zagrożenia i systemu powiadamiania, nie jest w stanie skutecznie i odpowiednio szybko reagować. Na szczęście wraz ze wzrostem świadomości zagrożeń coraz częściej mówi się o podniesieniu poziomu bezpieczeństwa obiektów infrastruktury krytycznej.
System CCTV jest kluczowym elementem systemu zabezpieczeń ważnych obiektów. Rozwój w sektorze dozoru wizyjnego odpowiada na rosnące oczekiwania dotyczące zwiększenia poziomu bezpieczeństwa.

Firma Hikvision w ciągu kilku ostatnich lat rozwinęła dwie unikalne technologie związane z jakością obserwacji w nocy: DarkFighter opartą na dużych przetwornikach o specjalnej światłoczułej konstrukcji oraz DarkFighterX opartą na rozwiązaniu dwusensorowym (jeden przetwornik odpowiada wyłącznie za rozpoznanie kształtów, a drugi za rozpoznanie koloru). Obie technologie zostały opracowane pod kątem zapewnienia bardzo dobrego obrazu w warunkach nocnych przy minimalnym poziomie oświetlenia (np. światło gwiazd), przy czym technologia DarkFighterX koncentruje się na odwzorowaniu obrazu w kolorze. Nowością są kamery 4 Mpix i 8 Mpix w technologii DarkFighter.

W ochronie obiektów infrastruktury krytycznej sprawdzą się też kamery termowizyjne oraz zaawansowana analiza obrazu. Hikvision oferuje pełną gamę kamer termowizyjnych w rozdzielczości CIF, 4CIF oraz 1 Mpix poprzez cyfrowe przeskalowanie. Mają prędkość wyświetlania do 50 kl./s, co jest bardzo istotne dla skuteczności działania algorytmów analizy treści obrazu. Pod koniec ub.r. firma opracowała też nowe oprogramowanie (firmware) do kamer termowizyjnych, które automatycznie rozpoznaje w obrazie źródło pożaru, a także wejście człowieka, zwierzęcia i pojazdu w chronioną strefę. Skutecznie podnosi to wykrywalność niebezpiecznych zdarzeń i ogranicza lub eliminuje liczbę fałszywych alarmów.

Jest to możliwe dzięki nowej technologii deep learning, opartej na uczeniu i tworzeniu wielu wzorców rozpoznawanych obiektów czy zdarzeń. Technologia ta została zaimplementowana w nowych kamerach linii 7 oraz w systemach rejestracji Hikvision. Urządzenia te posiadają algorytmy pod kątem ochrony perymetrycznej i potrafią filtrować alarmy po wykryciu człowieka czy pojazdu. Istotne, że detekcja człowieka nie wynika z określenia wielkości obiektu czy prędkości poruszania się, co jest najczęściej spotykane i mało skuteczne, ale właśnie poprzez rozpoznawanie wzorca.
Hikvision opracował również nową, profesjonalną platformę klient-serwer HikCentral. Może ona skutecznie scentralizować w jeden system wszystkie obiekty infrastruktury krytycznej na bardzo dużym obszarze – umożliwia zarządzanie niemal nieograniczoną liczbą systemów lokalnych.

 

Infrastruktura krytyczna
– bezpieczeństwo nie tylko państwa
Marcin Morzyk
BCS

Infrastruktura krytyczna w rozumieniu ogólnym to systemy powiązane ze sobą oraz wchodzące w ich skład obiekty. Rozumienie infrastruktury krytycznej może być różne w zależności od funkcjonalności i przeznaczenia obiektów, systemów czy urządzeń. Dla funkcjonowania państwa będzie to kilkanaście sektorów takich jak energia, woda, banki i finanse, telekomunikacja, transport itp. Przygotowanie zabezpieczeń dla każdego z tych sektorów jest różne i wymaga zróżnicowanych urządzeń, które powinny być zintegrowane w jeden system bezpieczeństwa np. dla jednego typu obiektów. Firmy prywatne, które nie są kluczowe w rozumieniu funkcjonowania państwa mają własną infrastrukturę krytyczną dla funkcjonowania ich działalności, którą również należy zabezpieczać zgodnie z ich wymogami.

Systemy monitoringu wizyjnego idealnie wpisują się w zabezpieczanie praktycznie wszystkich obiektów infrastruktury krytycznej zarówno państwowej, jak i prywatnej. Jednym z najważniejszych systemów dla funkcjonowania państwa jest energetyka. Dobrym przykładem mogą być elektrownie lub elektrociepłownie, gdzie wykorzystanie kamer termowizyjnych BCS pozwala zabezpieczyć obiekt przed ewentualnym wtargnięciem na teren z dużej odległości. Zabezpieczenie kamerami termowizyjnymi zwiększa pewność wykrycia intruza oraz dodatkowo może działać prewencyjnie, informując użytkownika systemu o wzroście temperatury powyżej zadanej wartości w krytycznych elementach systemu przesyłu produkowanej energii.

Zabezpieczanie infrastruktury krytycznej prywatnych obiektów może być wspomagane inteligentną analizą obrazu zaimplementowaną w kamerach. Przykładem może być zakład produkcyjny, gdzie na drogach komunikacyjnych można poruszać się tylko w wyznaczonym kierunku, a jakiekolwiek odstępstwa mają być komunikowane jako alarm do ochrony czy też innych osób odpowiedzialnych za bezpieczeństwo. Korzystanie z inteligentnej analizy i dobra konfiguracja na obiekcie pozwoli zminimalizować czas reakcji na zaistniałe zdarzenia, a w przypadku dużej liczby kamer zapewni znaczną skuteczność.

Głównym wyznacznikiem dla ochrony państwowych obiektów infrastruktury krytycznej (i nie tylko) realizowanej przy pomocy systemów telewizji dozorowej powinna być jakość i funkcjonalność urządzeń. Wybór rozwiązań BCS, oprócz jakości i funkcjonalności daje również szerokie spektrum asortymentu i wsparcie przy uruchomieniu systemu, co niejednokrotnie jest ważnym elementem przy dokonywaniu wyboru dostawcy urządzeń.

 

Chroń firmę przed cyberatakami!
Agnieszka Gołędowska Junior Product Manager, Dahua Technology Poland

Możliwość wyszukania, przesłania i odbioru informacji z niemal każdego miejsca sprawia, że przedsiębiorstwa, poszukując nowych rozwiązań, które zautomatyzują ich pracę, coraz częściej przenoszą swój biznes do sieci.
Dlatego ochrona cyberprzestrzeni jest ostatnio jednym z głównych tematów podejmowanych zarówno przez wielkie, jak i małe firmy.

Cyberataki stanowią coraz większe zagrożenie dla wszystkich. Inwestycje w technologię i innowacyjne produkty umożliwiające wzrost i rozwój firmy niestety narażają ją także na większe ryzyko ataku i wycieku danych. Każdy taki atak wiąże się ze stratą finansową przedsiębiorstwa i osłabieniem marki na rynku.

Według raportu PwC Polska 70% incydentów1) jest wynikiem działania pracowników, dlatego warto prowadzić szkolenia i uświadamiać o roli i skutkach ich działań. Firmy, mając świadomość zagrożenia, inwestują także w systemy monitoringu wizyjnego i kontroli dostępu, zwiększając w ten sposob swoje szanse w walce z cyberatakami.
Aby stworzyć bardziej bezpieczne miejsce pracy Dahua Technology na każdym szkoleniu przypomina, żeby nigdy nie używać domyślnego hasła, tylko tworzyć własne i zmieniać je cyklicznie. Najsilniejsze hasła powinny zawierać co najmniej 8 znaków wraz z kombinacją znaków specjalnych, cyfr, małych i wielkich liter.

Co więcej, aktualizacja oprogramowania zapewni nie tylko dodatkowe funkcjonalności, ale także nowsze rozwiązania zabezpieczenia sprzętu przed atakami. Zmiana portów domyślnych pozwoli uniknąć włamania do sieci i możliwości zdalnego podglądu kanałów wideo. Stosując bezpieczny protokół https ze sprawdzonym certyfikatem bezpieczeństwa ssl i poprawnie skonfigurowany serwer www, zaszyfrujemy komunikację między urządzeniami. Uchroni to sieć przed przechwyceniem wrażliwych danych.

Jeśli podejrzewasz, że ktoś uzyskał nieautoryzowany dostęp do twojego systemu, możesz sprawdzić dziennik systemu. Dziennik systemowy pokaże, które adresy IP zostały użyte podczas logowania do twojego systemu i do czego uzyskano dostęp.

Firma, która nie chce czekać na atak, tylko bierze sprawy w swoje ręce, może liczyć na pomoc pentesterów.
Czym jest test penetracyjny i dlaczego warto go przeprowadzić w przedsiębiorstwie? Jest to kontrolowany proces, którego celem jest atak na systemy teleinformatyczne i praktyczną ocenę bieżącego stanu jego bezpieczeństwa. Test pozwala sprawdzić i ujawnić podatności i odporności na próby przełamania zabezpieczeń. Zidentyfikuje niebezpieczeństwo i wesprze w procesie tworzenia odpowiednich zabezpieczeń udostępnionych aplikacji i usług, chroniąc przed niepożądanym dostępem czy przerwaniem ich poprawnego funkcjonowania.
Pracując w Dahua Technology, mamy świadomość, że współpraca z profesjonalistami z całego świata jest dobrym sposobem na poprawę wykrywania luk w zabezpieczeniach. W tym celu powstało Dahua Cybersecurity Center (DHCC), którego zadaniem jest rozwiązywanie problemów i zapewnienie jak najlepszej ochrony dla naszych rozwiązań.

Jak każda technologia sieciowa, systemy dozoru wizyjnego są również narażone na cyberataki. Nawet najlepsze urządzenia nie będą w stanie uchronić sieci przed atakami, jeśli nie zabezpieczymy jej odpowiednim firewallem, a na styku produkt-sieć nie będzie użytkownika świadomego zagrożeń i skutków, jakie niosą cyberataki.

Firma Dahua Technology cały czas prowadzi badania i podejmuje walkę z hakerami, aby każdy jej produkt miał solidną barierę przed cyberatakami.
Zapraszamy czytelników do odwiedzenia naszej strony, gdzie dokładnie opisujemy działania i radzimy, w jaki sposób uchronić sieć przed cyberatakami.

 

Zarządzanie bezpieczeństwem pożarowym w obiektach infrastruktury krytycznej
Krzysztof Kunecki
dyrektor techniczny, Schrack Seconet Polska

Zapewnienie najwyższego poziomu bezpieczeństwa pożarowego w każdym zabezpieczanym obiekcie, a szczególnie w obiektach infrastruktury krytycznej, takich jak elektrownia, wymaga przede wszystkim przeprowadzenia szczegółowej analizy i identyfikacji potencjalnych źródeł zagrożeń powstałych w wyniku pożaru i oceny ich wpływu na newralgiczne zasoby i procesy obiektu istotne z punktu widzenia zapewnienia ciągłości działania całej organizacji.

Wyniki przeprowadzonej analizy funkcjonowania obiektu z uwzględnieniem potencjalnie najgorszych scenariuszy rozwoju pożaru jednoznacznie wskazują na ogromną rolę nie tylko urządzeń przeciwpożarowych w zakresie detekcji i zwalczania (ograniczania) pożaru. Ale także pokazują, jak istotne jest odpowiednie zarządzanie obiektem w zakresie koordynacji działań po stronie służb ochrony i personelu odpowiedzialnego za cykl produkcyjny. W takiej sytuacji nieodzowne jest zastosowanie dedykowanego systemu do zarządzania bezpieczeństwem pożarowym, aktywnie wspomagającego użytkownika w zakresie zarządzania bezpieczeństwem ludzi i mienia dzięki centralnej wizualizacji, sterowaniu, integracji systemów i urządzeń przeciwpożarowych oraz wszystkich innych instalacji mających wpływ na bezpieczeństwo pożarowe obiektu.

W przypadku sytuacji kryzysowej, jaką jest alarm pożarowy, wszystkie najważniejsze informacje o stanach pracy zintegrowanych urządzeń są błyskawicznie przesyłane i przetwarzane na poziomie platformy zarządzającej systemem oraz przedstawiane operatorowi – za pomocą graficznego interfejsu użytkownika – na planach obiektowych lub schematach instalacji produkcyjnych.

Co najważniejsze, system dodatkowo wyświetla instrukcje postępowania dla użytkownika, wskazując niezbędne czynności do wykonania. Treść instrukcji/procedur postępowania może być indywidulanie dostosowywana dla konkretnego operatora systemu odpowiedzialnego za dany proces produkcyjny, aby tym samym zapewnić skoordynowane działanie personelu technicznego w zagrożonych miejscach obiektu.
Wspomagany przez system personel techniczny może szybko zidentyfikować zagrożenie, a wykonując właściwe operacje, znacznie ograniczyć ewentualne straty w obiekcie.
Podsumowując, zintegrowany system zarządzania bezpieczeństwem pożarowym może znacznie podnieść poziom bezpieczeństwa pożarowego obiektu. Aby to osiągnąć, wymagana jest ścisła współpraca użytkownika z instalatorem/producentem – począwszy od etapu tworzenia koncepcji i projektu, poprzez wdrożenie, a skończywszy na eksploatacji systemu.

 

Zapewnienie ciągłości działania jest kluczowe
Bogumił Szymanek Inside Sales Manager Poland and Baltics, Axis Communications

Kiedy odpowiadasz za obiekt o kluczowym znaczeniu, musisz być przygotowany na różnorodne zagrożenia i problemy. Zaburzenia ciągłości procesów technologicznych i zagrożenia bezpieczeństwa mogą być wywołane wieloma czynnikami, takimi jak wypadki, kradzieże, akty terroryzmu czy klęski żywiołowe. Rozwiązania firmy Axis z zakresu sieciowych systemów dozoru wizyjnego z takimi wyzwaniami sobie radzą i zapewniają bezproblemowe funkcjonowanie obiektu.
System ochrony obwodowej służy do wykrywania potencjalnych i rzeczywistych zagrożeń związanych z wtargnięciem intruza na teren chroniony i umożliwia szybkie działanie w sytuacji rzeczywistego zagrożenia.

Rozwiązania firmy Axis przeznaczone do ochrony obwodowej opierają się na kamerach termowizyjnych z wbudowanym oprogramowaniem do analizy obrazu. Ich zaletą jest to, że „widzą” także w zupełnej ciemności i automatycznie wysyłają alarm, gdy ktoś wejdzie na określony obszar w polu widzenia kamery. Detekcja podejrzanych zachowań jeszcze przed wtargnięciem intruza na teren oraz wizyjne potwierdzenie (weryfikacja) zdarzeń umożliwia wczesne podjęcie odpowiednich czynności.

Rozwiązanie można łatwo zintegrować z innymi kamerami IP, reflektorami, głośnikami i istniejącymi systemami zabezpieczeń, zapewniając optymalne działanie systemu.
Tym, co wyróżnia rozwiązania Axis, jest analiza treści obrazu, usprawniająca działanie całego systemu ochrony. AXIS Perimeter Defender to wszechstronna, skalowalna aplikacja analityczna – obraz jest analizowany w czasie rzeczywistym. Aplikacja pozwala rozróżniać ludzi, zwierzęta i pojazdy oraz jest w stanie wskazać zdarzenia w rodzaju włamania, przekroczenia strefy i podejrzanego zachowania.

 

Monitoring obiektów bez zasilania
Jakub Sobek
certyfikowany trener techniczny,
Linc Polska

W latach 2015-2016 Najwyższa Izba Kontroli przeprowadziła kontrolę i audyt, którego celem była weryfikacja skuteczności zabezpieczeń technicznych obiektów infrastruktury krytycznej. Obiekty te mają priorytetowe znaczenie dla funkcjonowania i bezpieczeństwa państwa i dlatego w pierwszej kolejności skupiono się na nich.

W przedstawionym raporcie wskazano wiele nieprawidłowości, m.in.:
• ochroną fizyczną nie obejmowano wszystkich obiektów infrastruktury krytycznej;
• część terenów, na których znajdowały się obiekty infrastruktury krytycznej, nie była właściwie zabezpieczona;
• wejścia do części obiektów nie spełniały norm bezpieczeństwa i nie były objęte systemem kontroli dostępu, a bramy wjazdowe nie zostały wyposażone w zapory zabezpieczające przed wtargnięciem;
• we wszystkich skontrolowanych podmiotach nie wyodrębniono personelu, kluczowego dla przestrzegania zasad bezpieczeństwa infrastruktury krytycznej.

Raport sprawił, że w ostatnim czasie coraz częściej obserwujemy zmianę w podejściu do zabezpieczenia obiektów IK. Pierwsze efekty tego zjawiska można było zauważyć w 2017 r. W tym roku zapewne zostaną podjęte kolejne działania. Trzeba pamiętać, że opracowanie koncepcji ochrony takich obiektów, a następnie przeprowadzenie wdrożenia całego systemu jest procesem długim i złożonym.
Obiekty infrastruktury krytycznej to jedne z najbardziej skomplikowanych obiektów do zabezpieczenia. Często standardowe systemy i rozwiązania są tutaj niewystarczające. Dlatego coraz częściej projektanci sięgają po technologie, które jeszcze nie tak dawno były zarezerwowane dla wojska lub były na tyle kosztowne, że dla wielu użytkowników stały się niedostępne. Jednym z rozwiązań, które przeszło z wojskowych obszarów zastosowań do obszaru cywilnego, jest radar. Popularyzacja tego rozwiązania widoczna jest także w innych segmentach. Coraz częściej właśnie radary krótkiego zasięgu montuje się w samochodach. Masowa produkcja tych rozwiązań przyczynia się do sukcesywnego spadku cen tej technologii.

W obiektach infrastruktury krytycznej są stosowane bardziej profesjonalne radary o większym zasięgu detekcji, które wykrywają intruza z dużej odległości, a po wykryciu mogą go śledzić. Mogą być stosowane do detekcji różnych obiektów ruchomych: czołgających się lub wędrujących osób, poruszających się pojazdów lądowych oraz łodzi, nisko latających samolotów, w tym dronów. Radary wykorzystują mikrofale do skanowania powierzchni ziemi lub wody na dystansie aż do 32 km, przy azymucie 360°. Radar można zintegrować z kamerą termowizyjną dalekiego zasięgu, co zapewnia operatom bardzo dobrą świadomość sytuacyjną.

Głos branży – bezpieczeństwo infrastruktury krytycznej

Wojna na drony

Zostaw komentarz

Serwis wykorzystuje pliki cookies. Korzystając ze strony wyrażasz zgodę na wykorzystywanie plików cookies.