#Infrastruktura krytyczna

Głos branży – bezpieczeństwo obiektów infrastruktury krytycznej

Co radzą eksperci na temat bezpieczeństwa obiektów infrastruktury krytycznej w zakresie zapewnienia ciągłości ich działania, zwłaszcza w czasach pandemii?

Pożar serwerowni OVH we Francji

Norbert Bartkowiak
ela-compil

W nocy z 9 na 10 marca w Strasburgu we Francji doszczętnie spłonął jeden z bloków serwerowni OVH (SBG2), w której znajdowały się serwery tysięcy różnych firm, w tym także polskich. OVH, jako największy dostawca rozwiązań chmurowych w Europie, z powodzeniem konkuruje na tym polu z takimi gigantami, jak Google, Amazon czy Microsoft.

Pożar zniszczył pięciopiętrowe centrum danych opatrzone nazwą SBG2 o powierzchni 500 m2, uszkodzeniu uległy również 4 z 12 kontenerów serwerowni SBG1. Pozostałe serwerownie SBG3 i SGB4 udało się strażakom ochronić, ale one również zostały wyłączone z funkcjonowania.

Firma Netcraft, znana z monitorowania ruchu internetowego, opublikowała własną analizę skutków pożaru w centrum danych OVH. Twierdzi, że ofiarą pożaru padło 18 proc. adresów IP hostowanych w chmurze OVH. Na liście są np. agencje rządowe z Wybrzeża Kości Słoniowej i Francji, klienci z Polski, Walii i Wlk. Brytanii, a także serwisy kryptowalutowe. Problem dotknął portali bankowości internetowej, usług poczty internetowej, witryn z wiadomościami i sklepów internetowych. Serwis branżowy Golem podał, że prawie 2 proc. wszystkich domen .fr ucierpiało w wyniku tego incydentu, w tym paryskie muzeum Pompidou.

Przyczyna pożaru nie została jeszcze ustalona, ale założyciel OVHcloud, Octave Klaba, opisał pożar w swoim wystąpieniu w Internecie, mówiąc, że pracownicy OVHcloud zareagowali na alarmy we wtorek o godzinie 23.42, ale dotknięta pożarem część centrum danych była już wypełniona dymem: „Dwie minuty później podjęli decyzję o odejściu, ponieważ było to zbyt niebezpieczne”. Prawdopodobnym źródłem pożaru były dwa UPS-y, wskazują na to odczyty telewizji termograficznej używanej przez strażaków. Jak stwierdził Klaba, jeden z UPS-ów dzień wcześniej przechodził konserwację. Wygląda na to, że firma OVHcloud miała już wcześniej problemy z systemem zasilania. Świadczyć o tym może incydent z 2017 r., w którego wyniku kampus w Strasburgu stracił na jeden dzień zasilanie, a to z kolei spowodowało utratę łączności z obiektami firmy w Roubaix. Prawdopodobnie z tego powodu firma systematycznie wymieniała kable zasilające, potwierdzają to aktualizacje centrum danych Beauharmois (BHS-1).

Incydent ten będzie z pewnością analizowany, i to w wielu aspektach. Jednym z nich stanie się kwestia realnego bezpieczeństwa danych w „chmurze”. Złośliwi komentują, że był on przypadkiem realnej migracji danych do chmury. Moją uwagę zwraca fakt, że reakcja obsługi polegająca na fizycznej weryfikacji alarmu nastąpiła w momencie, kiedy w centrum zadymienie było tak silne, że stanowiło zagrożenie dla życia ludzi. Zatem albo pożar rozwijał się w bardzo szybkim tempie, albo reakcja była zbyt późna.
W 2011 r. opublikowałem w kwartalniku „Ochrona Przeciwpożarowa” artykuł omawiający możliwości zabezpieczenia serwerowni w oparciu o wielostopniowy system monitorowania zagrożeń. Wydawało mi się wtedy, że głównym zagrożeniem może być zbyt wczesne wyzwolenie stałych urządzeń gaśniczych, co mogłoby doprowadzić do niepotrzebnych przerw w pracy serwerowni, a co za tym idzie strat. Wskazywałem na korzyści ze stosowania kombinacji zarówno systemów bardzo wczesnej detekcji, jak i monitorowania parametrów pracy urządzeń sieciowych. Tego typu rozwiązanie, oparte na systemie GEMOS, zastosowano już w kilku podobnych obiektach o niewiele mniejszej skali. System sygnalizacji pożarowej o standardowej czułości miałby stanowić ostatnią linię obrony polegającą na wyzwoleniu systemu gaszącego. Wydawało mi się – i nadal jestem tego zdania – że w data center otwarty pożar o tak gigantycznej energii nigdy nie powinien mieć miejsca. Zatem z zainteresowaniem będę śledzić proces dochodzenia przyczyn.

Według tego, co podał właściciel, trwają intensywne prace nad odtworzeniem rejestracji wideo z blisko 300 kamer, które były zainstalowane w spalonym budynku. Jeżeli to się uda, możliwe będzie prześledzenie ostatniej fazy pożaru.
Rzeczą bezsprzeczną jest, że wszystkie obiekty typu data center, należące do infrastruktury krytycznej, powinny być wyposażone w ponadnormatywne systemy bezpieczeństwa, w tym przede wszystkim bezpieczeństwa pożarowego.

 

Przestrzeganie wymogów i współpraca z klientem

Marcin Buzdygan
Emitel

W obliczu realnego zagrożenia, jakim jest pandemia wirusa SARS-Cov-2, która w znaczący i negatywny sposób wpływa na codzienne życie obywateli, zapewnienie ciągłości dostarczania podstawowych usług niezbędnych do ich funkcjonowania nabiera nowego, szczególnego wymiaru i znaczenia. Duża część z tych usług jest świadczona z wykorzystaniem tzw. infrastruktury krytycznej (IK) przez podmioty będące operatorami IK. Mając na względzie wagę IK dla właściwego funkcjonowania państwa, w tym głównie dla zaspokajania podstawowych potrzeb społeczeństwa i obywateli, jej ochrona powinna być jednym z priorytetowych obszarów działania władz państwowych, samorządowych oraz przedsiębiorców świadczących tego rodzaju usługi.

Istota tych działań powinna sprowadzać się w głównej mierze do zapewnienia ochrony infrastruktury przed zagrożeniami, ale również wyrażać się troską, aby ewentualne uszkodzenia lub zakłócenia w jej funkcjonowaniu były możliwie krótkotrwałe, łatwe do usunięcia i nie prowadziły do trwałego lub czasowego braku świadczenia usługi.
Działania te z całą pewnością powinny być wieloaspektowe i uwzględniać obszary bezpieczeństwa określone w Narodowym Programie Ochrony Infrastruktury Krytycznej, tj. bezpieczeństwo fizyczne, prawne, techniczne, osobowe, teleinformatyczne, czy też opracowanie planów odtwarzania, mających w głównej mierze na celu minimalizację ryzyka zakłócenia funkcjonowania IK w następstwie zaburzenia realizowanych procesów technologicznych.

Podstawowym i najskuteczniejszym sposobem zapewnienia bezpieczeństwa IK jest przestrzeganie mających zastosowanie do danej infrastruktury aktów prawnych, norm i wymogów eksploatacyjnych, a w dobie pandemii także przestrzeganie ograniczeń, nakazów i zakazów wprowadzanych w związku z jej wystąpieniem.
Dzisiejsza sytuacja i okoliczności są wyjątkowe, zmuszają właścicieli IK do podejmowania nieszablonowych działań i poszukiwania niestandardowych rozwiązań, także w obszarze bezpieczeństwa. Niezwykle istotne jest więc, aby byli w swoich działaniach wspierani wiedzą i doświadczeniem partnerów biznesowych z branży security.

Koncentracja branży powinna dzisiaj skupiać się na zaspokojeniu oczekiwań klienta, z zachowaniem jego indywidualnych potrzeb i możliwości maksymalnego wykorzystania potencjału jego infrastruktury. Taka współpraca działa długoterminowo na korzyść obu stron oraz umożliwia realizowanie długoterminowych strategii inwestowania i rozwoju systemów bezpieczeństwa, z możliwością uwzględniania indywidualnego charakteru i specyfiki danej branży, a nawet podmiotu.
Możliwości zaprojektowania oraz wdrożenia produktu lub usługi uszytej na miarę oczekiwań klienta i dostosowanej do jego potrzeb wymagają jednak dużej elastyczności w działaniu oraz wspólnej z klientem pracy nad produktem lub usługą. Niewątpliwie stanowi to swego rodzaju wyzwanie dla branży security. Wyzwanie, któremu wielu z obecnych na rynku dostawców z branży jest z całą pewnością w stanie stawić czoło już dzisiaj..

 

Wyzwania w zapewnieniu bezpieczeństwa IK

Piotr Szufnara
Rządowe Centrum Bezpieczeństwa

Kompleksowe podejście do zapewnienia ochrony infrastruktury krytycznej (IK) wymaga wdrażania rozwiązań adekwatnych do zidentyfikowanych zagrożeń i przeprowadzonej oceny ryzyka. Ważne, aby operator IK właściwie dobrał środki ochrony bez generowania nadmiernych kosztów. Takie działanie pozwala na odpowiednie wykorzystanie technicznych środków bezpieczeństwa fizycznego, zapewniających wsparcie dla personelu ochrony. Utrzymanie właściwego poziomu zabezpieczeń wiąże się z cyklicznym wykonywaniem przeglądów i konserwacją infrastruktury technicznej, ponieważ urządzenia te pracują w trybie 24-godzinnym, a wszelkie usterki czy dysfunkcje powinny być niezwłocznie naprawiane. Operator IK powinien mieć przygotowane plany i procedury postępowania awaryjnego na wypadek wystąpienia dysfunkcji któregoś z elementów zabezpieczeń i wdrożenia środków zaradczych.

W kontekście utrzymywania w sprawności podstawowych elementów zabezpieczeń, takich jak ogrodzenia, bramy, systemy kontroli dostępu, systemy sygnalizacji włamania i napadu czy monitoringu wizyjnego, należy budować świadomość, że prawidłowo funkcjonujące systemy (często zintegrowane) podnoszą odporność na zagrożenia, a w efekcie pozwalają świadczyć usługi w niezakłócony sposób. Zwiększanie odporności IK w dużej mierze zależy od współpracy administracji publicznej i operatorów IK, wymiany doświadczeń i dobrych praktyk, a także dzielenia się trudnościami, jakie pojawiły się chociażby w czasie pandemii COVID-19.

Tematem nurtującym operatorów IK jest zagrożenie ze strony bezzałogowych statków powietrznych (BSP) i osób, które mogą próbować je wykorzystać do zakłócenia funkcjonowania ważnych dla państwa obiektów. Branża security prowadzi intensywne działania na rzecz wypracowania rozwiązań umożliwiających wczesną detekcję BSP i jeżeli może stanowić potencjalne zagrożenie, do podjęcia działań zmierzających do jego (bezpiecznej) neutralizacji. Administracja rządowa i urzędy centralne wspierają w tym zakresie operatorów IK. Jednak pamiętajmy, że każda jednostka organizacyjna działa w innym środowisku operacyjnym i otoczeniu zewnętrznym, w związku z tym wybrane rozwiązanie powinno być skuteczne, a przede wszystkim zgodne z obowiązującymi regulacjami prawnymi.

 

Integracja systemów bezpieczeństwa z procesami biznesowymi

Tomasz Guzikowski
CIECH SA

Bezpieczeństwo infrastruktury krytycznej to obecnie nie tylko zapewnienie ochrony przed kradzieżą jej elementów, przypadkowym lub celowym uszkodzeniem lub zniszczeniem, ale również – a może przede wszystkim – przed awarią i przerwaniem ciągłości działania procesu, za który ta infrastruktura odpowiada. Szczególnym wyzwaniem jest zabezpieczenie infrastruktury rozproszonej na dużym terenie, takiej jak rozległe wieloprocesowe instalacje produkcyjne czy rurociągi.

W takiej właśnie sytuacji jest CIECH, międzynarodowy koncern chemiczny działający na rynku globalnym, w którego skład wchodzi m.in. 8 dużych zakładów produkcyjnych zlokalizowanych w trzech krajach UE. Nasza firma jest drugim w UE producentem sody kalcynowanej i oczyszczonej, największym dostawcą krzemianów w Europie oraz znaczącym producentem soli warzonej, środków ochrony roślin, pianek poliuretanowych i opakowań szklanych – swoje towary eksportuje na niemal wszystkie kontynenty. Naszymi klientami są zarówno globalne koncerny chemiczne, jak i mniejsze przedsiębiorstwa, głównie z Europy, ale też z Azji, Afryki czy Ameryki Płn. Jako odpowiedzialny partner biznesowy nie możemy sobie pozwolić na utratę ich zaufania, stąd zapewnienie stałych dostaw najwyższej jakości produktów jest dla nas priorytetem.

Obecne rozwiązania techniczne pozwalają już na pełną integrację systemów bezpieczeństwa, w tym również procesowego. Bardzo ważna jest tu kwestia monitorowania parametrów pracy urządzeń, czyli predictive maintenance. Dane muszą być zbierane i analizowane w czasie rzeczywistym, tak aby proces był na bieżąco kontrolowany i w razie potrzeby modyfikowany. Co więcej, obecne systemy same się uczą, jak najlepiej optymalizować dany proces produkcyjny.

Z naszej perspektywy bardzo ważnym elementem tych zmian było w ostatnich miesiącach wdrożenie w zakładach sodowych CIECH Soda Polska innowacyjnego systemu do nadzoru linii produkcyjnych, będącego elementem szerszych działań realizowanych przez Grupę w celu wczesnego wykrywania usterek. System „Mobilny Obchodowy” umożliwia systematyczny monitoring poszczególnych instalacji, a po integracji z systemem SAP pozwala na efektywne zarządzanie całym procesem produkcji sody, a także odpowiednią konserwację i utrzymanie kluczowych urządzeń w optymalnym stanie.

Innym elementem takiej integracji jest połączenie systemów bezpieczeństwa z innymi procesami biznesowymi, takimi jak ważenie pojazdów, logistyka i monitorowanie transportu. Oczywiście samo monitorowanie to nie wszystko. Kluczowe jest tutaj alarmowanie o wszelkich zdarzeniach czy odchyleniach od zadanych parametrów. Informacje te muszą trafiać do odpowiednich służb, które są zobowiązane do podjęcia konkretnych działań. Tego typu systemy przede wszystkim skracają do minimum czas reakcji osób odpowiedzialnych za dany proces. Przy sprawnie działającym systemie oceniającym w czasie rzeczywistym płynność procesów produkcyjnych i logistycznych spada liczba popełnianych błędów przez pracowników, zwłaszcza w sytuacjach kryzysowych. W konsekwencji prowadzi to do ograniczenia zarówno kosztów obsługi i utrzymania infrastruktury, jak i strat mogących wyniknąć z powodu awarii czy błędu pracownika.

Nasze oczekiwania względem branży security to przede wszystkim elastyczność i otwartość na współpracę z różnymi podmiotami i producentami systemów zabezpieczeń. Rynek jest coraz bardziej wymagający i bez rozwiązań szytych na miarę trudno będzie się przebić firmom do dużych globalnych korporacji.

 

 

Kontrola ruchu osobowego

Piotr Kiliszek
Niezależny ekspert

Okres pandemii uświadomił wszystkim, jak istotne jest nowe spojrzenie na kontrolę ruchu osobowego w obiektach, również tych należących do sektora infrastruktury krytycznej. Dzisiaj kontrola ta powinna realizować szereg nowych funkcji. Oprócz identyfikacji osób (uwzględniając nowelizację stanu prawnego), wracamy do automatycznej kontroli trzeźwości i wprowadzamy zdalny pomiar temperatury. Zastosowane urządzenia powinny również umożliwiać przeprowadzanie dezynfekcji pomieszczeń, aby zapobiegać transmisji koronawirusa. W przypadku potwierdzenia przypadku zakażenia system powinien automatycznie inicjować dekontaminację.

Wdrażanie takich rozwiązań ogranicza też fizyczny kontakt pracowników ochrony z osobami wchodzącymi na teren zakładu, a w efekcie minimalizuje ryzyko zakażenia. W wielu przypadkach wydatki na nowe rozwiązania i modernizację pomieszczeń, w których odbywa się ruch osobowy, należy traktować jako inwestycję w utrzymanie ciągłości działalności biznesowej, a nie tylko jako podnoszenie poziomu bezpieczeństwa fizycznego. Ważne jest również prawidłowe dobranie i zainstalowanie systemów, aby móc korzystać z całego pakietu oferowanych przez nie możliwości.
W tym roku czekają branżę security spore wyzwania, niezbędne będzie np. zintensyfikowanie działań uniemożliwiających kradzieże mienia. Rosnące ceny złomu i materiałów spowodują, że ryzyko kradzieży znacznie wzrośnie. W zakładach, w których realizowane są prace modernizacyjne, brak właściwego nadzoru i przestrzegania procedur niestety może skutkować zarzutami o brak należytej staranności przy realizacji umów. Branża musi podnosić kwalifikacje pracowników i ich świadomość o sposobach kradzieży.

Konieczność oszczędności przyspieszy wprowadzanie rozwiązań technicznych, które w dłuższej perspektywie zahamują wzrost kosztów świadczonych usług i spowodują przeniesienie ciężaru wydatków osobowych na techniczne. Robotyzacja patroli, drony stale patrolujące teren to przyszłość, którą trzeba zacząć wprowadzać już dzisiaj.

 

Zarządzanie komunikacją w dobie pandemii

Andrzej Sobolewski
Polska Agencja Przemysłowo-Obronna

Bezpieczeństwo obiektów infrastruktury krytycznej wymaga stosowania zarówno systemów zabezpieczeń z nowoczesnymi wielofunkcyjnymi urządzeniami, jak i niezawodnych systemów informatycznych – bezpiecznych, szyfrowanych i redundantnych środków telekomunikacji oraz niezawodnej łączności. Ale przede wszystkim wymaga ścisłej współpracy wszystkich pionów zarządzania.

Pandemia COVID-19 wykazała, jak wielkie znaczenie dla działalności państwa mają systemy techniczne umożliwiające przekazywanie informacji społecznej i urzędowej, usprawniające zarządzanie krajem na wszystkich szczeblach. Czy byłoby to możliwe bez nowoczesnych środków technicznych?

Odpowiedź narzuca się sama: NIE. Taka diagnoza dotyczy również IK – optymalne wykorzystanie jej zasobów wiąże się z ich precyzyjnym zarządzaniem. Ważne jest po pierwsze posiadanie rzetelnej informacji umożliwiającej wnikliwą analizę i ocenę. Po drugie wyposażenie techniczne (czyt. informatyczne) zapewniające poprawne wnioskowanie co do perspektyw rozwoju zagrożenia.

Rzetelna informacja wiąże się z bezpiecznym i bardzo szybkim systemem jej przekazu. Bezpiecznym w sensie braku technicznych zniekształceń i zakłóceń, braku możliwości zmieniania jej przez podmioty zewnętrzne, ale również stosowania jednoznacznych, zrozumiałych dla odbiorców słów i pojęć umożliwiających poprawną ich interpretację, a w konsekwencji realizację zakładanych przez decydentów działań. Szybkość przekazu ma znaczenie dla oceny, wnioskowania i zarządzania w czasie quasi-rzeczywistym. Takie wymagania spełnia sieć 5G dająca o wiele szybsze, stabilniejsze połączenia, o wiele krótsze czasy reakcji sieci niż obecne rozwiązania, a także możliwość podłączenia milionów urządzeń, w tym IoT.

Najważniejszym, a zarazem najsłabszym ogniwem zarządzania IK jest człowiek. Każdy pracownik ma swoistą mentalność, różny poziom wykształcenia i doświadczenie zawodowe oraz nawyki, które nabył w swoim środowisku. Jest bardziej lub mniej kreatywny i skłonny do stosowania innowacji. Wszystko to wpływa na jego świadomość, na umiejętność przestrzegania warunków technicznych zawartych w uregulowaniach prawnych. Znajduje to odzwierciedlenie w podejściu do przedmiotu i efektów pracy, a tym samym odpowiedzialności za jej wykonanie.
W dobie pandemii w sposób zasadniczy zmieniły się relacje międzyludzkie. Przez ograniczenia pandemiczne większość spotkań jest organizowana online w formie telekonferencji. Ograniczenia w prowadzeniu bezpośredniej rozmowy zakłócają nasze postrzeganie w odbieraniu odczuć rozmówcy.

Przekazywanie informacji służbowych następuje poprzez łączność telefoniczną, wysyłanie e-maili, komunikaty radiowe i telewizyjne. Przeprowadzenie telekonferencji z wieloma osobami wymaga dużej koncentracji i subordynacji jej uczestników, a także dobrego sprzętu o wysokiej jakości dźwięku i komfortu jego obsługi. Praktyka wykazuje, że spotkanie online z wykorzystaniem sprzętu o niskiej jakości są bardzo uciążliwe dla jej uczestników i pogarszają odbiór merytoryczny. Im lepsze zastosujemy urządzenia i media, tym lepiej zostanie zrozumiany cel merytoryczny spotkania, gdyż człowiek w ok. 95% widzi i słyszy mózgiem, a tylko 5% to informacja odebrana. Im jest lepsza jakościowo, tym lepiej rozumiana i wykorzystana w działaniu.

Istotne jest też zabezpieczenie informacyjne związane z posiadaniem informacji dotyczącej różnego złośliwego oprogramowania i wirusów krążących w sieci. Takie dane w dobie pracy zdalnej powinny być przekazywane na bieżąco wszystkim pracownikom oraz wykrywane i niwelowane przez serwery firmowe. Musi być zabezpieczony dostęp do baz danych, systemów zasilania i sieci telekomunikacyjnej. Wszystkie te działania wymagają wyposażenia w nowoczesne środki: oprogramowanie i technikę, w większym stopniu samodzielne w zakresie ich inteligencji i decyzyjności.
Wyzwania stojące obecnie, w dobie COVID-19, przed systemami zabezpieczeń technicznych IK to przede wszystkim zapewnienie pracownikom w miarę możliwości komfortu psychicznego otrzymywania dobrej jakości informacji poprzez środki techniczne. Technika i oprogramowanie powinny zapewnić lepsze niż dotychczas autonomiczne rozwiązywanie problemów. Środki przekazu korzystające z sieci 5G zapewniają szybkie i bezpieczne przesyłanie informacji zabezpieczonej przed zakłóceniami, zniekształceniami, umożliwiając niezwłoczną realizację zakładanych przez decydentów działań. Z kolei od decydentów korzystających z nowoczesnych urządzeń przekazu powinno się wymagać precyzyjnego zarządzania personelem pracującym zdalnie, opartego na zrozumieniu i współpracy.

 

Bariery infrastruktury krytycznej

Janusz Syrówka
innogy Polska

Tworzenie systemów bezpieczeństwa dla infrastruktury krytycznej to temat, który ma etykietkę wiedzy tajemnej, zastrzeżonej dla nielicznych. Czy tak jest w istocie? Jak to zwykle bywa, trochę tak i trochę nie. Nazwa „infrastruktura krytyczna” nie wzięła się znikąd. Mówimy o obiektach, których sprawne i nieprzerwane funkcjonowanie jest niezbędne dla życia i bezpieczeństwa obywateli.

Skoro tak, to jest oczywiste, że pewne zagadnienia związane z funkcjonowaniem tejże infrastruktury nie są informacjami publicznymi. To jedna z naturalnych barier, która prowadzi do problemów ze stworzeniem skutecznej ochrony. Jeśli nie wiem, jak coś działa, to także nie wiem, jak to chronić.

Kolejną barierą są przepisy, które kwestie ochrony infrastruktury krytycznej regulują. Nie chcę odnosić się do samych przepisów, a wyłącznie do faktu, że one istnieją – trochę straszą, trochę zniechęcają.

Innym jeszcze problemem jest specyfika pracy w takich obiektach. W przypadku obiektów energetycznych wszelkie prace wymagają specjalnego reżimu. Mało tego, specyfika obiektu wymusza zmiany w projektach systemów bezpieczeństwa – choćby co do prowadzenia okablowania. To wszystko powoduje, że infrastruktura krytyczna to „takie cudo”, o którym każdy słyszał, ale mało kto widział – zwłaszcza od środka.

Prawda jest natomiast taka, że zasady ochrony są uniwersalne. Trzeba wiedzieć, czemu ta ochrona służy i jaki efekt chcemy dzięki niej uzyskać. Wszystko to jest powiązane z brutalną ekonomią. Operator infrastruktury musi udźwignąć koszt jej zabezpieczenia. Taka sytuacja wymaga bardzo bliskiej współpracy między operatorem infrastruktury a dostawcą rozwiązań ochronnych. Nawet doświadczenia nabyte w trakcie realizacji u innych klientów nie zawsze gwarantują przewagę. Zawsze muszą to być ściśle dopasowane rozwiązania i w mojej ocenie brak obiektów IK w portfolio dostawcy nie stawia go na przegranej pozycji, szczególnie przy współpracy ze świadomym klientem.

Najnowszym wyzwaniem dla branży ochrony w działaniach na rzecz obiektów IK jest oczywiście pandemia koronawirusa. Firmy z branży ochrony muszą przestrzegać reżimu sanitarnego na najwyższym możliwym poziomie, gdyż transmisja zakażeń po stronie firmy ochrony może wpłynąć negatywnie na ciągłość działania operatora infrastruktury krytycznej.

 

Bezpieczeństwo obiektów teleinformatycznej infrastruktury krytycznej

Stanisław Dziubak
Instytut Łączności

Według obecnego stanu wiedzy w skali kraju są dostępne specjalizowane systemy do monitorowania teleinformatycznej infrastruktury krytycznej o wąskim zakresie funkcji. Są przeznaczone m.in. do:

  • kontroli dostępu do obiektów operatora,
  • monitoringu parametrów środowiskowych,
  • pożarów, zalania wodą oraz włamań,
  • ochrony szaf dostępowych,
  • monitoringu kabli miedzianych i światłowodowych.

Sytuacja ta wynika m.in. ze stopniowego wprowadzania w sieciach telekomunikacyjnych kolejnych elementów ochrony sieci. Dzisiejszym wyzwaniem dla zapewnienia bezpieczeństwa infrastruktury jest realizacja zaawansowanej platformy monitorowania obiektów telekomunikacyjnych na rzecz podmiotów odpowiedzialnych za eksploatację infrastruktury telekomunikacyjnej. Taka platforma powinna:

  • dostarczać w czasie rzeczywistym dane o stanie obiektów i generować powiadomienia o stanach alarmowych,
  • analizować zmiany parametrów określonych elementów, np. kabli, aby na ich podstawie wykrywać stopniowo rozwijające się uszkodzenia,
  • analizować zależności między historią uszkodzeń na danym terenie a zmianami parametrów środowiskowych w celu wykrycia ewentualnych wspólnych przyczyn,
  • umożliwiać rozbudowę o specyficzne dla danego użytkownika funkcje,
    nadzorować również własne urządzenia pomiarowe i sensory.

Platforma będzie stanowiła zespół programowo-sprzętowych środków technicznych przeznaczonych do wsparcia pracy operatora. Żaden z obecnie oferowanych systemów nie obejmuje wszystkich wymienionych powyżej rozwiązań i funkcji. Jednak bez tej funkcjonalności skuteczna i całościowa ochrona infrastruktury teleinformatycznej nie jest zapewniona. Tak więc przed zespołami zajmującymi się monitorowania teleinformatycznej infrastruktury krytycznej jeszcze dużo, ale już zdefiniowanej, pracy.

 

Jak uniknąć ataku?

Jakub Sobek
Linc Polska

Liczba czujników i sensorów monitorujących przemysłowe technologie sterowania stale rośnie. Urządzenia te, podłączone do sieci, wystawiają często całe systemy na potencjalne ataki. Jednak korzyści, jakie oferują urządzenia IoT, i komfort płynący z ich użytkowania jest na tyle duży, że rezygnacja z nich praktycznie nie jest obecnie możliwa. Im więcej podłączonych elementów do sieci, tym prawdopodobieństwo ataku jest większe, a jego skutki mogą być znacznie rozleglejsze. Wystarczy zaledwie jedno urządzenie IoT z luką bezpieczeństwa, aby stworzyć potencjalny wektor ataku. Co gorsza, eksploatacja takiej podatności, często przez wiele dni lub nawet miesięcy, może zostać niezauważona przez administratora. To daje osobie atakującej czas na penetrację całego systemu i wykradanie informacji.

Jak zatem nie rezygnować z komfortu korzystania ze współczesnej technologii i chronić pozostałe swoje systemy? Istotne jest, aby wybierać urządzenia sprawdzonych producentów, którzy przykładają najwyższą dbałość do jakości zabezpieczeń cybernetycznych w swoich urządzeniach. Niestety, na rynku istnieje wiele rozwiązań, w których kwestie bezpieczeństwa oprogramowania nie są traktowane priorytetowo. To właśnie software jest tym elementem, który najwyraźniej różnicuje produkty między sobą. Trzeba także pamiętać, że to obszar cyberbezpieczeństwa jest tym polem walki, na którym każdego dnia toczą się bitwy o bezpieczeństwo infrastruktury krytycznej.
Należy z dużą dbałością dobierać rozwiązania, korzystając tylko z oferty sprawdzonych producentów. Trzeba też przez cały czas śledzić wszystkie aktualizacje bezpieczeństwa, jakie są wydawane przez twórców oprogramowania. Duże firmy, korzystając z pomocy zespołów swoich profesjonalistów, są w stanie szybko reagować na pojawiające się nowe zagrożenia. Ponadto przeprowadzanie okresowych pentestów pozwala zweryfikować, czy wszystkie wdrożone polityki bezpieczeństwa są wystarczające.

 

Redukcja budżetów i przemiana energetyczna

Tomasz Goljaszewski
Hikvision Poland

Największe wyzwania dla bezpieczeństwa infrastruktury krytycznej będą w tym roku związane ze zmianami, jakie przyniosła pandemia, oraz przemianami energetycznymi, jakie będą zachodzić w naszym kraju.
W przypadku infrastruktury krytycznej skutkiem pandemii jest przede wszystkim redukcja budżetów związanych z bezpieczeństwem i przeciąganie inwestycji, które to bezpieczeństwo mają zapewnić lub wzmocnić. Nadzór nad bezpieczeństwem infrastruktury krytycznej to domena państwa. Jest ona realizowana przez odpowiednie podmioty administracji państwowej ewentualnie przez odpowiednie działy spółek skarbu państwa. Wydatki związane z łagodzeniem licznych skutków pandemii, mniejsze wpływy do budżetu niestety odbiją się na wielu dziedzinach życia. Według mnie będzie po prostu mniej pieniędzy na wszystko, a więc również na realizację celów związanych z bezpieczeństwem infrastruktury krytycznej.

To będzie trudny czas dla ludzi odpowiedzialnych za jej bezpieczeństwo. Naszej branży jako całości sytuacja taka może przynieść straty, choć niektóre firmy mogą na tym skorzystać, ponieważ menedżerowie odpowiedzialni za bezpieczeństwo mogą szukać na rynku alternatywnych rozwiązań przynoszących redukcję kosztów.
Przemiana energetyczna kraju to przede wszystkim nowe inwestycje „gazowe” związane z jego transportowaniem i magazynowaniem oraz produkcja i magazynowanie energii ze źródeł odnawialnych (elektrownie wodne, farmy wiatrowe i fotowoltaiczne). Istotne też będzie poprawienie sprawności istniejących stacji energetycznych i budowa nowych, aby spełniały wymogi tworzącego się rynku prosumentów energii oraz rozwoju elektromobilności. Wszystkie te inwestycje będą wymagały nakładów związanych z bezpieczeństwem.

Mam nadzieję, że dzięki tym inwestycjom ciągle będzie zapotrzebowanie na zawansowane rozwiązania, takie jak analityka wideo z wykorzystaniem technologii deep learning czy systemy termowizyjne. W kolejnych latach należy się spodziewać również inwestycji związanych z wytwarzaniem i magazynowaniem wodoru. I te inwestycje będą się charakteryzowały koniecznością zapewnienia wysokiego poziomu bezpieczeństwa. Ale to już przyszłość.

 

Cyberbezpieczeństwo systemów zabezpieczeń

Anna Twardowska
Nedap Security Management

Sprawna infrastruktura krytyczna jest coraz bardziej istotnym elementem bezpieczeństwa kraju, dlatego szczególnie ważne jest cyberbezpieczeństwo tych podmiotów. Aby przeanalizować kwestię bezpieczeństwa IK, należy przyjrzeć się wszystkim systemom włączonym do tej infrastruktury.

Świadomość potrzeby zabezpieczania systemów IT przed cyberatakami jest dziś powszechna. W coraz większej liczbie organizacji działy IT mają już opracowane zasady postępowania i narzędzia chroniące przed tego typu zagrożeniami. Wraz z rozwojem tych systemów i rozpowszechnieniem technologii IP bezpieczeństwo nabrało nowego wymiaru również w systemach zabezpieczeń technicznych. Większość podstawowych komponentów w tych systemach wykorzystuje standardową architekturę IT: serwery, systemy operacyjne, sieci LAN/WAN, a więc jest narażona nie tylko na próbę podrobienia karty, za pomocą której otwieramy drzwi, ale również na ataki z poziomu protokołu TCP/IP. Dlatego też systemy zabezpieczeń elektronicznych, jak wszystkie elementy architektury IT, powinny być zabezpieczane tymi samymi metodami.

Na kwestie cyberbezpieczeństwa należy spojrzeć zarówno od strony zabezpieczenia samych systemów zabezpieczeń, jak i od strony wyeliminowania niebezpieczeństwa nieautoryzowanego dostępu już na poziomie warstwy dostępu do sieci. Te zabezpieczenia powinny dotyczyć bezpiecznego przechowywania kluczy szyfrujących karty, szyfrowania wszystkich poziomów komunikacji (np. w KD szyfrowanie na styku karta-czytnik-kontroler-serwer-stacja kliencka), uwierzytelniania urządzeń dołączanych do systemu za pomocą dedykowanych certyfikatów. Należy zabezpieczyć wszystkie elementy podatne na ataki hakerów, tj. kontrolery czy czytniki KD.

Wspomnianym wcześniej elementem szerszej polityki cyberbezpieczeństwa jest zabezpieczenie przed nieautoryzowanym dostępem do sieci LAN już na poziomie warstwy dostępu do tej sieci. Można to osiągnąć dzięki implementacji modelu uwierzytelniania 802.1x (serwer RADIUS) przez wszystkie kontrolery sieciowe.

 

Najważniejsza jest ciągłość działania

Marcin Walczuk
BCS

W ciągu ostatniego roku z powodu panującej pandemii koronawirusa nasze życie uległo wielu zmianom. Raz po raz wprowadzane są kolejne obostrzenia mające na celu walkę z tym niewidzialnym wrogiem. Te zmiany są oczywiście dla nas dotkliwe i uciążliwe, jednak cały czas mamy dostęp do energii elektrycznej, wody, środków komunikacji i transportu czy łączności. Są to elementy wchodzące w skład tzw. infrastruktury krytycznej.

Aby uniknąć niewątpliwego wybuchu paniki i destabilizacji w kraju, jednym z priorytetów, jakie stawia przed sobą państwo polskie, jest zapewnienie bezpieczeństwa i odpowiedniego poziomu ochrony wszystkich przedsiębiorstw wchodzących w skład IK. Ważną w tym rolę odgrywają producenci i dostawcy rozwiązań związanych z szeroko pojętą branżą security. Nie chodzi przy tym tylko o zabezpieczenia techniczne, ale też o ochronę fizyczną. Czynnik ludzki jest tu tak istotny, ponieważ do obsługi elektronicznych systemów zabezpieczeń potrzebny jest wykwalifikowany operator, a pracownicy firm ochrony niejednokrotnie stanowią pierwszą linię przeciwdziałania pojawiającym się zagrożeniom.

Dopiero połączenie wszystkich tych elementów pozwoli na stworzenie sprawnie działającego systemu bezpieczeństwa, który będzie gwarantował szybką reakcję na zdarzenia, ale również, a może przede wszystkim pozwoli zawczasu eliminować sytuacje niebezpieczne, mogące zagrozić ciągłości działania przedsiębiorstwa. Nie wolno przy tym zapominać, że ciągłość działania jest konieczna w przypadku systemów zabezpieczeń, stąd niezmiernie istotną kwestią jest odpowiednia ich konserwacja i serwisowanie, co oczywiście leży po stronie dostawcy danego rozwiązania technicznego.

Dlatego też BCS, jako wiodący producent urządzeń i rozwiązań z zakresu telewizji dozorowej, dokłada wszelkich starań, aby oferowane systemy były przede wszystkim niezawodne i wyposażone w najnowocześniejsze rozwiązania techniczne. Zastosowanie rejestratorów i kamer z funkcjami zaawansowanej analizy obrazu pozwala na dokładniejsze określenie charakteru zagrożeń w wykrywanych zdarzeniach, minimalizując w ten sposób liczbę fałszywych alarmów. To z kolei przekłada się na efektywniejszą pracę operatorów systemu, a tym samych na bezpieczne funkcjonowanie przedsiębiorstw.

 

Liczy się niezawodność i szybkość detekcji

Marek Białek
Axis Communications Poland

Istotnym problem, z jakim aktualnie zmagają się menadżerowie odpowiedzialni za bezpieczeństwo fizyczne, jest nie tylko dobór odpowiedniego systemu zabezpieczeń, ale też opracowanie skutecznej strategii ochrony całego obiektu. W ochronie infrastruktury krytycznej liczy się przede wszystkim niezawodność i szybkość detekcji już na zewnątrz obiektu.

W pierwszym etapie budowy ochrony perymetrycznej istotne jest odpowiednie zastosowanie dostępnych technologii czy to w kamerach termowizyjnych, kamerach wizyjnych czy radarach, a także dobrych czujek zewnętrznych montowanych np. na ogrodzeniu. Tak zaprojektowany system charakteryzuje się bardzo wysokim współczynnikiem wykrycia wtargnięcia do zabezpieczonej strefy, przy obniżonej dzięki weryfikacji wizyjnej liczbie fałszywych alarmów. System taki będzie niezawodnie działać bez względu na trudne warunki atmosferyczne, natomiast radar pozwoli szybko określić prędkość i kierunek poruszania się ewentualnego intruza. Dodatkowa integracja systemu audio umożliwi automatyczne wyzwalanie komunikatów ostrzegających i odstraszających.

Istotnym punktem wyjścia do opracowania skutecznej strategii ochrony jest świadomość, że obszarów przemysłowych nie da się podzielić na sterylne strefy. Każda strefa powinna być zintegrowana z systemami kontroli dostępu, dozoru wizyjnego z funkcjami analitycznymi oraz innymi systemami zabezpieczeń zainstalowanymi na obiekcie tak, aby nie generować niepotrzebnych alarmów, gdy w strefie znajdzie się np. pracownik.

 

Możliwości nowoczesnych systemów bezpieczeństwa pożarowego

Krzysztof Kunecki
Schrack Seconet Polska

Obiekty infrastruktury krytycznej wymagają niezawodnych, bezpiecznych i elastycznych rozwiązań w zakresie ochrony przeciwpożarowej, aby zapewnić wdrożenie indywidualnej, dostosowanej do danego obiektu koncepcji bezpieczeństwa pożarowego. Celem głównym projektowanych i wdrażanych rozwiązań jest optymalna ochrona przeciwpożarowa, której podstawowym zadaniem jest bezpieczeństwo ludzi i mienia oraz zapewnienie ciągłości działania całej organizacji w razie pożaru. Aby zapewnić najwyższy poziom ochrony, należy zapewnić utrzymanie pełnej sprawności urządzeń, a to wymaga prawidłowej eksploatacji, serwisu i konserwacji urządzeń wchodzących w skład instalacji.

W zakresie eksploatacji bardzo ważne jest monitorowanie stanu pracy instalacji i jak najwcześniejsze zgłaszanie odchyleń od normalnego stanu pracy urządzeń, jeszcze zanim urządzenie będzie całkowicie niesprawne, co pozwoli zapobiec powstaniu poważnej awarii. Dlatego też nowoczesne systemy umożliwiają wcześniejsze zasygnalizowanie odbiegających od wymagań projektowych, nieprawidłowych stanów pracy, jak np. niebezpieczne zabrudzenie układów detekcyjnych czujek pożarowych, zmiana rezystancji linii dozorowych i sterujących spowodowana starzeniem się instalacji czy rozszczelnienia w układach pneumatycznych czujek zasysających dymu i liniowych czujek ciepła dzięki dokładnemu monitorowaniu przepływu powietrza. Ponadto, dzięki stałemu monitorowaniu temperatury przez zaawansowane wielosensorowe czujki pożarowe dymu i ciepła, można te dane przesyłać przez centrale sygnalizacji pożarowej do systemów zewnętrznych w celu monitorowania chronionych obszarów i urządzeń.

Możliwość bieżącego odczytu wartości analogowych (temperatura, zadymienie, stężenie CO) z czujek punktowych daje duże pole do współdziałania z innymi systemami instalowanymi w nowoczesnych obiektach. Dzięki tego typu funkcjonalnościom mogą być również sygnalizowane nieprawidłowe stany pracy występujące w innych instalacjach i systemach, np. uszkodzenia w układach klimatyzacji serwerowni czy podwyższona temperatura w pomieszczeniach produkcyjnych.

Do optymalnego zarządzania i dokładnego nadzorowania stanu pracy urządzeń nieodzowny jest system zarządzania bezpieczeństwem pożarowym (system integrujący urządzenia ppoż., tzw. SIUP), który dzięki cyfrowej integracji z systemami bezpieczeństwa pożarowego pozwala na szczegółową wizualizację odczytanych wartości binarnych i analogowych i w efekcie na szybką identyfikację źródła rozwijającego się problemu. System może też integrować się z innymi systemami technicznymi i bezpieczeństwa w obiekcie (BMS/BAS, SMS i inne) oraz przekazywać informacje ważne dla obszaru zarządzania obiektem.

Wcześniejsze wykrycie nieprawidłowości na wstępnym etapie i wezwanie serwisu jest tu sprawą kluczową, bo minimalizuje ryzyko wystąpienia poważnej awarii, która może zatrzymać działanie np. linii produkcyjnej w obiekcie przemysłowym. Nie bez znaczenia jest także fakt, że systemy integrujące urządzenia przeciwpożarowe, mając wszystkie wymagane dokumenty formalne, jak certyfikat stałości właściwości użytkowych oraz świadectwo dopuszczenia CNBOP, są jedynymi systemami w obiekcie, które umożliwiają pełne zarządzanie ewakuacją ludzi z obiektu. Bezpieczne zarządzanie ewakuacją ma ogromne znaczenie w przypadku innych zdarzeń krytycznych w obiekcie, np. akty terroru, uwolnienie niebezpiecznych środków chemicznych, katastrofy budowlane czy inne zdarzenia stwarzające zagrożenie.

Niektóre firmy ubezpieczeniowe (VdS, FM Global) wymagają, aby współczynnik rocznej dostępności instalacji sygnalizacji pożarowej (tzn. czas, w którym instalacje ppoż. powinny być w bezwzględnej gotowości do działania) wynosił 98-99%. Oznacza to także ograniczenie czasu przeglądów, konserwacji i napraw, które nie powinny trwać dłużej niż 180 godzin rocznie. Jeżeli te granice czasowe są przekraczane, można stwierdzić, że system ulega degradacji lub nie spełnia wymagań. Aby skrócić przerwy w pracy urządzeń podczas prac modernizacyjnych i serwisowych wymagane jest wdrożenie odpowiedniej topologii/organizacji systemu, a także wykorzystanie specjalnych funkcji systemu i narzędzi serwisowych. Dzięki temu jest możliwe np. centralne zaprogramowanie wszystkich urządzeń w ramach sieci central sygnalizacji pożarowej.

Podczas uruchomionego procesu programowania (przesyłania danych) do urządzeń system realizuje swoje funkcje w sposób niezakłócony, a dopiero po otrzymaniu nowego programu przez wszystkie centrale następuje restart. Po kilku minutach system z nowym oprogramowaniem jest w stanie pełnej gotowości.
Kolejną istotną funkcją w tym zakresie jest możliwość zamrażania (blokowania fizycznego) wyjść sterujących na czas przeprowadzania testów instalacji czy też przełączania czujek w specjalny tryb serwisowy. W tym trybie, mimo stanu odłączenia, czujki mogą przekazać informację o wykrytym pożarze, aby poinformować obsługę i uruchomić kluczowe urządzenia bezpieczeństwa pożarowego.

Aby firma serwisująca była jak najszybciej powiadomiona o ewentualnych nieprawidłowościach może skorzystać z narzędzi do zdalnego dostępu i nadzoru w celu ciągłego monitorowania instalacji. W przypadku wystąpienia uszkodzenia analiza wstępna problemu odbywa się jeszcze przed przyjazdem do obiektu. Dzięki temu serwisant, który uda się na miejsce, będzie odpowiednio przygotowany i wyposażony w niezbędne narzędzia i części zamienne. Pozwoli to szybko przywrócić pełną sprawność instalacji.

Inwestycja w zaawansowane rozwiązania przynosi wymierne korzyści – umożliwia utrzymanie wymaganej sprawności urządzeń w ramach instalacji bezpieczeństwa pożarowego dzięki dokładniejszemu nadzorowaniu instalacji i szybszej identyfikacji ewentualnych źródeł problemów. W rezultacie minimalizuje to ryzyko wystąpienia poważnych awarii wstrzymujących ciągłość działania obiektu.

Zostaw komentarz

Serwis wykorzystuje pliki cookies. Korzystając ze strony wyrażasz zgodę na wykorzystywanie plików cookies.