Głos branży – bezpieczeństwo obiektów infrastruktury krytycznej
Co radzą eksperci na temat bezpieczeństwa obiektów infrastruktury krytycznej w zakresie zapewnienia ciągłości ich działania, zwłaszcza w czasach pandemii?
Pożar serwerowni OVH we Francji |
W nocy z 9 na 10 marca w Strasburgu we Francji doszczętnie spłonął jeden z bloków serwerowni OVH (SBG2), w której znajdowały się serwery tysięcy różnych firm, w tym także polskich. OVH, jako największy dostawca rozwiązań chmurowych w Europie, z powodzeniem konkuruje na tym polu z takimi gigantami, jak Google, Amazon czy Microsoft. Pożar zniszczył pięciopiętrowe centrum danych opatrzone nazwą SBG2 o powierzchni 500 m2, uszkodzeniu uległy również 4 z 12 kontenerów serwerowni SBG1. Pozostałe serwerownie SBG3 i SGB4 udało się strażakom ochronić, ale one również zostały wyłączone z funkcjonowania. Firma Netcraft, znana z monitorowania ruchu internetowego, opublikowała własną analizę skutków pożaru w centrum danych OVH. Twierdzi, że ofiarą pożaru padło 18 proc. adresów IP hostowanych w chmurze OVH. Na liście są np. agencje rządowe z Wybrzeża Kości Słoniowej i Francji, klienci z Polski, Walii i Wlk. Brytanii, a także serwisy kryptowalutowe. Problem dotknął portali bankowości internetowej, usług poczty internetowej, witryn z wiadomościami i sklepów internetowych. Serwis branżowy Golem podał, że prawie 2 proc. wszystkich domen .fr ucierpiało w wyniku tego incydentu, w tym paryskie muzeum Pompidou. Przyczyna pożaru nie została jeszcze ustalona, ale założyciel OVHcloud, Octave Klaba, opisał pożar w swoim wystąpieniu w Internecie, mówiąc, że pracownicy OVHcloud zareagowali na alarmy we wtorek o godzinie 23.42, ale dotknięta pożarem część centrum danych była już wypełniona dymem: „Dwie minuty później podjęli decyzję o odejściu, ponieważ było to zbyt niebezpieczne”. Prawdopodobnym źródłem pożaru były dwa UPS-y, wskazują na to odczyty telewizji termograficznej używanej przez strażaków. Jak stwierdził Klaba, jeden z UPS-ów dzień wcześniej przechodził konserwację. Wygląda na to, że firma OVHcloud miała już wcześniej problemy z systemem zasilania. Świadczyć o tym może incydent z 2017 r., w którego wyniku kampus w Strasburgu stracił na jeden dzień zasilanie, a to z kolei spowodowało utratę łączności z obiektami firmy w Roubaix. Prawdopodobnie z tego powodu firma systematycznie wymieniała kable zasilające, potwierdzają to aktualizacje centrum danych Beauharmois (BHS-1). Incydent ten będzie z pewnością analizowany, i to w wielu aspektach. Jednym z nich stanie się kwestia realnego bezpieczeństwa danych w „chmurze”. Złośliwi komentują, że był on przypadkiem realnej migracji danych do chmury. Moją uwagę zwraca fakt, że reakcja obsługi polegająca na fizycznej weryfikacji alarmu nastąpiła w momencie, kiedy w centrum zadymienie było tak silne, że stanowiło zagrożenie dla życia ludzi. Zatem albo pożar rozwijał się w bardzo szybkim tempie, albo reakcja była zbyt późna. Według tego, co podał właściciel, trwają intensywne prace nad odtworzeniem rejestracji wideo z blisko 300 kamer, które były zainstalowane w spalonym budynku. Jeżeli to się uda, możliwe będzie prześledzenie ostatniej fazy pożaru. |
Przestrzeganie wymogów i współpraca z klientem |
W obliczu realnego zagrożenia, jakim jest pandemia wirusa SARS-Cov-2, która w znaczący i negatywny sposób wpływa na codzienne życie obywateli, zapewnienie ciągłości dostarczania podstawowych usług niezbędnych do ich funkcjonowania nabiera nowego, szczególnego wymiaru i znaczenia. Duża część z tych usług jest świadczona z wykorzystaniem tzw. infrastruktury krytycznej (IK) przez podmioty będące operatorami IK. Mając na względzie wagę IK dla właściwego funkcjonowania państwa, w tym głównie dla zaspokajania podstawowych potrzeb społeczeństwa i obywateli, jej ochrona powinna być jednym z priorytetowych obszarów działania władz państwowych, samorządowych oraz przedsiębiorców świadczących tego rodzaju usługi. Istota tych działań powinna sprowadzać się w głównej mierze do zapewnienia ochrony infrastruktury przed zagrożeniami, ale również wyrażać się troską, aby ewentualne uszkodzenia lub zakłócenia w jej funkcjonowaniu były możliwie krótkotrwałe, łatwe do usunięcia i nie prowadziły do trwałego lub czasowego braku świadczenia usługi. Podstawowym i najskuteczniejszym sposobem zapewnienia bezpieczeństwa IK jest przestrzeganie mających zastosowanie do danej infrastruktury aktów prawnych, norm i wymogów eksploatacyjnych, a w dobie pandemii także przestrzeganie ograniczeń, nakazów i zakazów wprowadzanych w związku z jej wystąpieniem. Koncentracja branży powinna dzisiaj skupiać się na zaspokojeniu oczekiwań klienta, z zachowaniem jego indywidualnych potrzeb i możliwości maksymalnego wykorzystania potencjału jego infrastruktury. Taka współpraca działa długoterminowo na korzyść obu stron oraz umożliwia realizowanie długoterminowych strategii inwestowania i rozwoju systemów bezpieczeństwa, z możliwością uwzględniania indywidualnego charakteru i specyfiki danej branży, a nawet podmiotu. |
Wyzwania w zapewnieniu bezpieczeństwa IK |
Kompleksowe podejście do zapewnienia ochrony infrastruktury krytycznej (IK) wymaga wdrażania rozwiązań adekwatnych do zidentyfikowanych zagrożeń i przeprowadzonej oceny ryzyka. Ważne, aby operator IK właściwie dobrał środki ochrony bez generowania nadmiernych kosztów. Takie działanie pozwala na odpowiednie wykorzystanie technicznych środków bezpieczeństwa fizycznego, zapewniających wsparcie dla personelu ochrony. Utrzymanie właściwego poziomu zabezpieczeń wiąże się z cyklicznym wykonywaniem przeglądów i konserwacją infrastruktury technicznej, ponieważ urządzenia te pracują w trybie 24-godzinnym, a wszelkie usterki czy dysfunkcje powinny być niezwłocznie naprawiane. Operator IK powinien mieć przygotowane plany i procedury postępowania awaryjnego na wypadek wystąpienia dysfunkcji któregoś z elementów zabezpieczeń i wdrożenia środków zaradczych. W kontekście utrzymywania w sprawności podstawowych elementów zabezpieczeń, takich jak ogrodzenia, bramy, systemy kontroli dostępu, systemy sygnalizacji włamania i napadu czy monitoringu wizyjnego, należy budować świadomość, że prawidłowo funkcjonujące systemy (często zintegrowane) podnoszą odporność na zagrożenia, a w efekcie pozwalają świadczyć usługi w niezakłócony sposób. Zwiększanie odporności IK w dużej mierze zależy od współpracy administracji publicznej i operatorów IK, wymiany doświadczeń i dobrych praktyk, a także dzielenia się trudnościami, jakie pojawiły się chociażby w czasie pandemii COVID-19. Tematem nurtującym operatorów IK jest zagrożenie ze strony bezzałogowych statków powietrznych (BSP) i osób, które mogą próbować je wykorzystać do zakłócenia funkcjonowania ważnych dla państwa obiektów. Branża security prowadzi intensywne działania na rzecz wypracowania rozwiązań umożliwiających wczesną detekcję BSP i jeżeli może stanowić potencjalne zagrożenie, do podjęcia działań zmierzających do jego (bezpiecznej) neutralizacji. Administracja rządowa i urzędy centralne wspierają w tym zakresie operatorów IK. Jednak pamiętajmy, że każda jednostka organizacyjna działa w innym środowisku operacyjnym i otoczeniu zewnętrznym, w związku z tym wybrane rozwiązanie powinno być skuteczne, a przede wszystkim zgodne z obowiązującymi regulacjami prawnymi. |
Integracja systemów bezpieczeństwa z procesami biznesowymi |
Bezpieczeństwo infrastruktury krytycznej to obecnie nie tylko zapewnienie ochrony przed kradzieżą jej elementów, przypadkowym lub celowym uszkodzeniem lub zniszczeniem, ale również – a może przede wszystkim – przed awarią i przerwaniem ciągłości działania procesu, za który ta infrastruktura odpowiada. Szczególnym wyzwaniem jest zabezpieczenie infrastruktury rozproszonej na dużym terenie, takiej jak rozległe wieloprocesowe instalacje produkcyjne czy rurociągi. W takiej właśnie sytuacji jest CIECH, międzynarodowy koncern chemiczny działający na rynku globalnym, w którego skład wchodzi m.in. 8 dużych zakładów produkcyjnych zlokalizowanych w trzech krajach UE. Nasza firma jest drugim w UE producentem sody kalcynowanej i oczyszczonej, największym dostawcą krzemianów w Europie oraz znaczącym producentem soli warzonej, środków ochrony roślin, pianek poliuretanowych i opakowań szklanych – swoje towary eksportuje na niemal wszystkie kontynenty. Naszymi klientami są zarówno globalne koncerny chemiczne, jak i mniejsze przedsiębiorstwa, głównie z Europy, ale też z Azji, Afryki czy Ameryki Płn. Jako odpowiedzialny partner biznesowy nie możemy sobie pozwolić na utratę ich zaufania, stąd zapewnienie stałych dostaw najwyższej jakości produktów jest dla nas priorytetem. Obecne rozwiązania techniczne pozwalają już na pełną integrację systemów bezpieczeństwa, w tym również procesowego. Bardzo ważna jest tu kwestia monitorowania parametrów pracy urządzeń, czyli predictive maintenance. Dane muszą być zbierane i analizowane w czasie rzeczywistym, tak aby proces był na bieżąco kontrolowany i w razie potrzeby modyfikowany. Co więcej, obecne systemy same się uczą, jak najlepiej optymalizować dany proces produkcyjny. Z naszej perspektywy bardzo ważnym elementem tych zmian było w ostatnich miesiącach wdrożenie w zakładach sodowych CIECH Soda Polska innowacyjnego systemu do nadzoru linii produkcyjnych, będącego elementem szerszych działań realizowanych przez Grupę w celu wczesnego wykrywania usterek. System „Mobilny Obchodowy” umożliwia systematyczny monitoring poszczególnych instalacji, a po integracji z systemem SAP pozwala na efektywne zarządzanie całym procesem produkcji sody, a także odpowiednią konserwację i utrzymanie kluczowych urządzeń w optymalnym stanie. Innym elementem takiej integracji jest połączenie systemów bezpieczeństwa z innymi procesami biznesowymi, takimi jak ważenie pojazdów, logistyka i monitorowanie transportu. Oczywiście samo monitorowanie to nie wszystko. Kluczowe jest tutaj alarmowanie o wszelkich zdarzeniach czy odchyleniach od zadanych parametrów. Informacje te muszą trafiać do odpowiednich służb, które są zobowiązane do podjęcia konkretnych działań. Tego typu systemy przede wszystkim skracają do minimum czas reakcji osób odpowiedzialnych za dany proces. Przy sprawnie działającym systemie oceniającym w czasie rzeczywistym płynność procesów produkcyjnych i logistycznych spada liczba popełnianych błędów przez pracowników, zwłaszcza w sytuacjach kryzysowych. W konsekwencji prowadzi to do ograniczenia zarówno kosztów obsługi i utrzymania infrastruktury, jak i strat mogących wyniknąć z powodu awarii czy błędu pracownika. Nasze oczekiwania względem branży security to przede wszystkim elastyczność i otwartość na współpracę z różnymi podmiotami i producentami systemów zabezpieczeń. Rynek jest coraz bardziej wymagający i bez rozwiązań szytych na miarę trudno będzie się przebić firmom do dużych globalnych korporacji. |
Kontrola ruchu osobowego |
Okres pandemii uświadomił wszystkim, jak istotne jest nowe spojrzenie na kontrolę ruchu osobowego w obiektach, również tych należących do sektora infrastruktury krytycznej. Dzisiaj kontrola ta powinna realizować szereg nowych funkcji. Oprócz identyfikacji osób (uwzględniając nowelizację stanu prawnego), wracamy do automatycznej kontroli trzeźwości i wprowadzamy zdalny pomiar temperatury. Zastosowane urządzenia powinny również umożliwiać przeprowadzanie dezynfekcji pomieszczeń, aby zapobiegać transmisji koronawirusa. W przypadku potwierdzenia przypadku zakażenia system powinien automatycznie inicjować dekontaminację. Wdrażanie takich rozwiązań ogranicza też fizyczny kontakt pracowników ochrony z osobami wchodzącymi na teren zakładu, a w efekcie minimalizuje ryzyko zakażenia. W wielu przypadkach wydatki na nowe rozwiązania i modernizację pomieszczeń, w których odbywa się ruch osobowy, należy traktować jako inwestycję w utrzymanie ciągłości działalności biznesowej, a nie tylko jako podnoszenie poziomu bezpieczeństwa fizycznego. Ważne jest również prawidłowe dobranie i zainstalowanie systemów, aby móc korzystać z całego pakietu oferowanych przez nie możliwości. Konieczność oszczędności przyspieszy wprowadzanie rozwiązań technicznych, które w dłuższej perspektywie zahamują wzrost kosztów świadczonych usług i spowodują przeniesienie ciężaru wydatków osobowych na techniczne. Robotyzacja patroli, drony stale patrolujące teren to przyszłość, którą trzeba zacząć wprowadzać już dzisiaj. |
Zarządzanie komunikacją w dobie pandemii |
Bezpieczeństwo obiektów infrastruktury krytycznej wymaga stosowania zarówno systemów zabezpieczeń z nowoczesnymi wielofunkcyjnymi urządzeniami, jak i niezawodnych systemów informatycznych – bezpiecznych, szyfrowanych i redundantnych środków telekomunikacji oraz niezawodnej łączności. Ale przede wszystkim wymaga ścisłej współpracy wszystkich pionów zarządzania. Pandemia COVID-19 wykazała, jak wielkie znaczenie dla działalności państwa mają systemy techniczne umożliwiające przekazywanie informacji społecznej i urzędowej, usprawniające zarządzanie krajem na wszystkich szczeblach. Czy byłoby to możliwe bez nowoczesnych środków technicznych? Odpowiedź narzuca się sama: NIE. Taka diagnoza dotyczy również IK – optymalne wykorzystanie jej zasobów wiąże się z ich precyzyjnym zarządzaniem. Ważne jest po pierwsze posiadanie rzetelnej informacji umożliwiającej wnikliwą analizę i ocenę. Po drugie wyposażenie techniczne (czyt. informatyczne) zapewniające poprawne wnioskowanie co do perspektyw rozwoju zagrożenia. Rzetelna informacja wiąże się z bezpiecznym i bardzo szybkim systemem jej przekazu. Bezpiecznym w sensie braku technicznych zniekształceń i zakłóceń, braku możliwości zmieniania jej przez podmioty zewnętrzne, ale również stosowania jednoznacznych, zrozumiałych dla odbiorców słów i pojęć umożliwiających poprawną ich interpretację, a w konsekwencji realizację zakładanych przez decydentów działań. Szybkość przekazu ma znaczenie dla oceny, wnioskowania i zarządzania w czasie quasi-rzeczywistym. Takie wymagania spełnia sieć 5G dająca o wiele szybsze, stabilniejsze połączenia, o wiele krótsze czasy reakcji sieci niż obecne rozwiązania, a także możliwość podłączenia milionów urządzeń, w tym IoT. Najważniejszym, a zarazem najsłabszym ogniwem zarządzania IK jest człowiek. Każdy pracownik ma swoistą mentalność, różny poziom wykształcenia i doświadczenie zawodowe oraz nawyki, które nabył w swoim środowisku. Jest bardziej lub mniej kreatywny i skłonny do stosowania innowacji. Wszystko to wpływa na jego świadomość, na umiejętność przestrzegania warunków technicznych zawartych w uregulowaniach prawnych. Znajduje to odzwierciedlenie w podejściu do przedmiotu i efektów pracy, a tym samym odpowiedzialności za jej wykonanie. Przekazywanie informacji służbowych następuje poprzez łączność telefoniczną, wysyłanie e-maili, komunikaty radiowe i telewizyjne. Przeprowadzenie telekonferencji z wieloma osobami wymaga dużej koncentracji i subordynacji jej uczestników, a także dobrego sprzętu o wysokiej jakości dźwięku i komfortu jego obsługi. Praktyka wykazuje, że spotkanie online z wykorzystaniem sprzętu o niskiej jakości są bardzo uciążliwe dla jej uczestników i pogarszają odbiór merytoryczny. Im lepsze zastosujemy urządzenia i media, tym lepiej zostanie zrozumiany cel merytoryczny spotkania, gdyż człowiek w ok. 95% widzi i słyszy mózgiem, a tylko 5% to informacja odebrana. Im jest lepsza jakościowo, tym lepiej rozumiana i wykorzystana w działaniu. Istotne jest też zabezpieczenie informacyjne związane z posiadaniem informacji dotyczącej różnego złośliwego oprogramowania i wirusów krążących w sieci. Takie dane w dobie pracy zdalnej powinny być przekazywane na bieżąco wszystkim pracownikom oraz wykrywane i niwelowane przez serwery firmowe. Musi być zabezpieczony dostęp do baz danych, systemów zasilania i sieci telekomunikacyjnej. Wszystkie te działania wymagają wyposażenia w nowoczesne środki: oprogramowanie i technikę, w większym stopniu samodzielne w zakresie ich inteligencji i decyzyjności. |
Bariery infrastruktury krytycznej |
Tworzenie systemów bezpieczeństwa dla infrastruktury krytycznej to temat, który ma etykietkę wiedzy tajemnej, zastrzeżonej dla nielicznych. Czy tak jest w istocie? Jak to zwykle bywa, trochę tak i trochę nie. Nazwa „infrastruktura krytyczna” nie wzięła się znikąd. Mówimy o obiektach, których sprawne i nieprzerwane funkcjonowanie jest niezbędne dla życia i bezpieczeństwa obywateli. Skoro tak, to jest oczywiste, że pewne zagadnienia związane z funkcjonowaniem tejże infrastruktury nie są informacjami publicznymi. To jedna z naturalnych barier, która prowadzi do problemów ze stworzeniem skutecznej ochrony. Jeśli nie wiem, jak coś działa, to także nie wiem, jak to chronić. Kolejną barierą są przepisy, które kwestie ochrony infrastruktury krytycznej regulują. Nie chcę odnosić się do samych przepisów, a wyłącznie do faktu, że one istnieją – trochę straszą, trochę zniechęcają. Innym jeszcze problemem jest specyfika pracy w takich obiektach. W przypadku obiektów energetycznych wszelkie prace wymagają specjalnego reżimu. Mało tego, specyfika obiektu wymusza zmiany w projektach systemów bezpieczeństwa – choćby co do prowadzenia okablowania. To wszystko powoduje, że infrastruktura krytyczna to „takie cudo”, o którym każdy słyszał, ale mało kto widział – zwłaszcza od środka. Prawda jest natomiast taka, że zasady ochrony są uniwersalne. Trzeba wiedzieć, czemu ta ochrona służy i jaki efekt chcemy dzięki niej uzyskać. Wszystko to jest powiązane z brutalną ekonomią. Operator infrastruktury musi udźwignąć koszt jej zabezpieczenia. Taka sytuacja wymaga bardzo bliskiej współpracy między operatorem infrastruktury a dostawcą rozwiązań ochronnych. Nawet doświadczenia nabyte w trakcie realizacji u innych klientów nie zawsze gwarantują przewagę. Zawsze muszą to być ściśle dopasowane rozwiązania i w mojej ocenie brak obiektów IK w portfolio dostawcy nie stawia go na przegranej pozycji, szczególnie przy współpracy ze świadomym klientem. Najnowszym wyzwaniem dla branży ochrony w działaniach na rzecz obiektów IK jest oczywiście pandemia koronawirusa. Firmy z branży ochrony muszą przestrzegać reżimu sanitarnego na najwyższym możliwym poziomie, gdyż transmisja zakażeń po stronie firmy ochrony może wpłynąć negatywnie na ciągłość działania operatora infrastruktury krytycznej. |
Bezpieczeństwo obiektów teleinformatycznej infrastruktury krytycznej |
Według obecnego stanu wiedzy w skali kraju są dostępne specjalizowane systemy do monitorowania teleinformatycznej infrastruktury krytycznej o wąskim zakresie funkcji. Są przeznaczone m.in. do:
Sytuacja ta wynika m.in. ze stopniowego wprowadzania w sieciach telekomunikacyjnych kolejnych elementów ochrony sieci. Dzisiejszym wyzwaniem dla zapewnienia bezpieczeństwa infrastruktury jest realizacja zaawansowanej platformy monitorowania obiektów telekomunikacyjnych na rzecz podmiotów odpowiedzialnych za eksploatację infrastruktury telekomunikacyjnej. Taka platforma powinna:
Platforma będzie stanowiła zespół programowo-sprzętowych środków technicznych przeznaczonych do wsparcia pracy operatora. Żaden z obecnie oferowanych systemów nie obejmuje wszystkich wymienionych powyżej rozwiązań i funkcji. Jednak bez tej funkcjonalności skuteczna i całościowa ochrona infrastruktury teleinformatycznej nie jest zapewniona. Tak więc przed zespołami zajmującymi się monitorowania teleinformatycznej infrastruktury krytycznej jeszcze dużo, ale już zdefiniowanej, pracy. |
Jak uniknąć ataku? |
Liczba czujników i sensorów monitorujących przemysłowe technologie sterowania stale rośnie. Urządzenia te, podłączone do sieci, wystawiają często całe systemy na potencjalne ataki. Jednak korzyści, jakie oferują urządzenia IoT, i komfort płynący z ich użytkowania jest na tyle duży, że rezygnacja z nich praktycznie nie jest obecnie możliwa. Im więcej podłączonych elementów do sieci, tym prawdopodobieństwo ataku jest większe, a jego skutki mogą być znacznie rozleglejsze. Wystarczy zaledwie jedno urządzenie IoT z luką bezpieczeństwa, aby stworzyć potencjalny wektor ataku. Co gorsza, eksploatacja takiej podatności, często przez wiele dni lub nawet miesięcy, może zostać niezauważona przez administratora. To daje osobie atakującej czas na penetrację całego systemu i wykradanie informacji. Jak zatem nie rezygnować z komfortu korzystania ze współczesnej technologii i chronić pozostałe swoje systemy? Istotne jest, aby wybierać urządzenia sprawdzonych producentów, którzy przykładają najwyższą dbałość do jakości zabezpieczeń cybernetycznych w swoich urządzeniach. Niestety, na rynku istnieje wiele rozwiązań, w których kwestie bezpieczeństwa oprogramowania nie są traktowane priorytetowo. To właśnie software jest tym elementem, który najwyraźniej różnicuje produkty między sobą. Trzeba także pamiętać, że to obszar cyberbezpieczeństwa jest tym polem walki, na którym każdego dnia toczą się bitwy o bezpieczeństwo infrastruktury krytycznej. |
Redukcja budżetów i przemiana energetyczna |
Największe wyzwania dla bezpieczeństwa infrastruktury krytycznej będą w tym roku związane ze zmianami, jakie przyniosła pandemia, oraz przemianami energetycznymi, jakie będą zachodzić w naszym kraju. To będzie trudny czas dla ludzi odpowiedzialnych za jej bezpieczeństwo. Naszej branży jako całości sytuacja taka może przynieść straty, choć niektóre firmy mogą na tym skorzystać, ponieważ menedżerowie odpowiedzialni za bezpieczeństwo mogą szukać na rynku alternatywnych rozwiązań przynoszących redukcję kosztów. Mam nadzieję, że dzięki tym inwestycjom ciągle będzie zapotrzebowanie na zawansowane rozwiązania, takie jak analityka wideo z wykorzystaniem technologii deep learning czy systemy termowizyjne. W kolejnych latach należy się spodziewać również inwestycji związanych z wytwarzaniem i magazynowaniem wodoru. I te inwestycje będą się charakteryzowały koniecznością zapewnienia wysokiego poziomu bezpieczeństwa. Ale to już przyszłość. |
Cyberbezpieczeństwo systemów zabezpieczeń |
Sprawna infrastruktura krytyczna jest coraz bardziej istotnym elementem bezpieczeństwa kraju, dlatego szczególnie ważne jest cyberbezpieczeństwo tych podmiotów. Aby przeanalizować kwestię bezpieczeństwa IK, należy przyjrzeć się wszystkim systemom włączonym do tej infrastruktury. Świadomość potrzeby zabezpieczania systemów IT przed cyberatakami jest dziś powszechna. W coraz większej liczbie organizacji działy IT mają już opracowane zasady postępowania i narzędzia chroniące przed tego typu zagrożeniami. Wraz z rozwojem tych systemów i rozpowszechnieniem technologii IP bezpieczeństwo nabrało nowego wymiaru również w systemach zabezpieczeń technicznych. Większość podstawowych komponentów w tych systemach wykorzystuje standardową architekturę IT: serwery, systemy operacyjne, sieci LAN/WAN, a więc jest narażona nie tylko na próbę podrobienia karty, za pomocą której otwieramy drzwi, ale również na ataki z poziomu protokołu TCP/IP. Dlatego też systemy zabezpieczeń elektronicznych, jak wszystkie elementy architektury IT, powinny być zabezpieczane tymi samymi metodami. Na kwestie cyberbezpieczeństwa należy spojrzeć zarówno od strony zabezpieczenia samych systemów zabezpieczeń, jak i od strony wyeliminowania niebezpieczeństwa nieautoryzowanego dostępu już na poziomie warstwy dostępu do sieci. Te zabezpieczenia powinny dotyczyć bezpiecznego przechowywania kluczy szyfrujących karty, szyfrowania wszystkich poziomów komunikacji (np. w KD szyfrowanie na styku karta-czytnik-kontroler-serwer-stacja kliencka), uwierzytelniania urządzeń dołączanych do systemu za pomocą dedykowanych certyfikatów. Należy zabezpieczyć wszystkie elementy podatne na ataki hakerów, tj. kontrolery czy czytniki KD. Wspomnianym wcześniej elementem szerszej polityki cyberbezpieczeństwa jest zabezpieczenie przed nieautoryzowanym dostępem do sieci LAN już na poziomie warstwy dostępu do tej sieci. Można to osiągnąć dzięki implementacji modelu uwierzytelniania 802.1x (serwer RADIUS) przez wszystkie kontrolery sieciowe. |
Najważniejsza jest ciągłość działania |
W ciągu ostatniego roku z powodu panującej pandemii koronawirusa nasze życie uległo wielu zmianom. Raz po raz wprowadzane są kolejne obostrzenia mające na celu walkę z tym niewidzialnym wrogiem. Te zmiany są oczywiście dla nas dotkliwe i uciążliwe, jednak cały czas mamy dostęp do energii elektrycznej, wody, środków komunikacji i transportu czy łączności. Są to elementy wchodzące w skład tzw. infrastruktury krytycznej. Aby uniknąć niewątpliwego wybuchu paniki i destabilizacji w kraju, jednym z priorytetów, jakie stawia przed sobą państwo polskie, jest zapewnienie bezpieczeństwa i odpowiedniego poziomu ochrony wszystkich przedsiębiorstw wchodzących w skład IK. Ważną w tym rolę odgrywają producenci i dostawcy rozwiązań związanych z szeroko pojętą branżą security. Nie chodzi przy tym tylko o zabezpieczenia techniczne, ale też o ochronę fizyczną. Czynnik ludzki jest tu tak istotny, ponieważ do obsługi elektronicznych systemów zabezpieczeń potrzebny jest wykwalifikowany operator, a pracownicy firm ochrony niejednokrotnie stanowią pierwszą linię przeciwdziałania pojawiającym się zagrożeniom. Dopiero połączenie wszystkich tych elementów pozwoli na stworzenie sprawnie działającego systemu bezpieczeństwa, który będzie gwarantował szybką reakcję na zdarzenia, ale również, a może przede wszystkim pozwoli zawczasu eliminować sytuacje niebezpieczne, mogące zagrozić ciągłości działania przedsiębiorstwa. Nie wolno przy tym zapominać, że ciągłość działania jest konieczna w przypadku systemów zabezpieczeń, stąd niezmiernie istotną kwestią jest odpowiednia ich konserwacja i serwisowanie, co oczywiście leży po stronie dostawcy danego rozwiązania technicznego. Dlatego też BCS, jako wiodący producent urządzeń i rozwiązań z zakresu telewizji dozorowej, dokłada wszelkich starań, aby oferowane systemy były przede wszystkim niezawodne i wyposażone w najnowocześniejsze rozwiązania techniczne. Zastosowanie rejestratorów i kamer z funkcjami zaawansowanej analizy obrazu pozwala na dokładniejsze określenie charakteru zagrożeń w wykrywanych zdarzeniach, minimalizując w ten sposób liczbę fałszywych alarmów. To z kolei przekłada się na efektywniejszą pracę operatorów systemu, a tym samych na bezpieczne funkcjonowanie przedsiębiorstw. |
Liczy się niezawodność i szybkość detekcji |
Istotnym problem, z jakim aktualnie zmagają się menadżerowie odpowiedzialni za bezpieczeństwo fizyczne, jest nie tylko dobór odpowiedniego systemu zabezpieczeń, ale też opracowanie skutecznej strategii ochrony całego obiektu. W ochronie infrastruktury krytycznej liczy się przede wszystkim niezawodność i szybkość detekcji już na zewnątrz obiektu. W pierwszym etapie budowy ochrony perymetrycznej istotne jest odpowiednie zastosowanie dostępnych technologii czy to w kamerach termowizyjnych, kamerach wizyjnych czy radarach, a także dobrych czujek zewnętrznych montowanych np. na ogrodzeniu. Tak zaprojektowany system charakteryzuje się bardzo wysokim współczynnikiem wykrycia wtargnięcia do zabezpieczonej strefy, przy obniżonej dzięki weryfikacji wizyjnej liczbie fałszywych alarmów. System taki będzie niezawodnie działać bez względu na trudne warunki atmosferyczne, natomiast radar pozwoli szybko określić prędkość i kierunek poruszania się ewentualnego intruza. Dodatkowa integracja systemu audio umożliwi automatyczne wyzwalanie komunikatów ostrzegających i odstraszających. Istotnym punktem wyjścia do opracowania skutecznej strategii ochrony jest świadomość, że obszarów przemysłowych nie da się podzielić na sterylne strefy. Każda strefa powinna być zintegrowana z systemami kontroli dostępu, dozoru wizyjnego z funkcjami analitycznymi oraz innymi systemami zabezpieczeń zainstalowanymi na obiekcie tak, aby nie generować niepotrzebnych alarmów, gdy w strefie znajdzie się np. pracownik. |
Możliwości nowoczesnych systemów bezpieczeństwa pożarowego |
Obiekty infrastruktury krytycznej wymagają niezawodnych, bezpiecznych i elastycznych rozwiązań w zakresie ochrony przeciwpożarowej, aby zapewnić wdrożenie indywidualnej, dostosowanej do danego obiektu koncepcji bezpieczeństwa pożarowego. Celem głównym projektowanych i wdrażanych rozwiązań jest optymalna ochrona przeciwpożarowa, której podstawowym zadaniem jest bezpieczeństwo ludzi i mienia oraz zapewnienie ciągłości działania całej organizacji w razie pożaru. Aby zapewnić najwyższy poziom ochrony, należy zapewnić utrzymanie pełnej sprawności urządzeń, a to wymaga prawidłowej eksploatacji, serwisu i konserwacji urządzeń wchodzących w skład instalacji. W zakresie eksploatacji bardzo ważne jest monitorowanie stanu pracy instalacji i jak najwcześniejsze zgłaszanie odchyleń od normalnego stanu pracy urządzeń, jeszcze zanim urządzenie będzie całkowicie niesprawne, co pozwoli zapobiec powstaniu poważnej awarii. Dlatego też nowoczesne systemy umożliwiają wcześniejsze zasygnalizowanie odbiegających od wymagań projektowych, nieprawidłowych stanów pracy, jak np. niebezpieczne zabrudzenie układów detekcyjnych czujek pożarowych, zmiana rezystancji linii dozorowych i sterujących spowodowana starzeniem się instalacji czy rozszczelnienia w układach pneumatycznych czujek zasysających dymu i liniowych czujek ciepła dzięki dokładnemu monitorowaniu przepływu powietrza. Ponadto, dzięki stałemu monitorowaniu temperatury przez zaawansowane wielosensorowe czujki pożarowe dymu i ciepła, można te dane przesyłać przez centrale sygnalizacji pożarowej do systemów zewnętrznych w celu monitorowania chronionych obszarów i urządzeń. Możliwość bieżącego odczytu wartości analogowych (temperatura, zadymienie, stężenie CO) z czujek punktowych daje duże pole do współdziałania z innymi systemami instalowanymi w nowoczesnych obiektach. Dzięki tego typu funkcjonalnościom mogą być również sygnalizowane nieprawidłowe stany pracy występujące w innych instalacjach i systemach, np. uszkodzenia w układach klimatyzacji serwerowni czy podwyższona temperatura w pomieszczeniach produkcyjnych. Do optymalnego zarządzania i dokładnego nadzorowania stanu pracy urządzeń nieodzowny jest system zarządzania bezpieczeństwem pożarowym (system integrujący urządzenia ppoż., tzw. SIUP), który dzięki cyfrowej integracji z systemami bezpieczeństwa pożarowego pozwala na szczegółową wizualizację odczytanych wartości binarnych i analogowych i w efekcie na szybką identyfikację źródła rozwijającego się problemu. System może też integrować się z innymi systemami technicznymi i bezpieczeństwa w obiekcie (BMS/BAS, SMS i inne) oraz przekazywać informacje ważne dla obszaru zarządzania obiektem. Wcześniejsze wykrycie nieprawidłowości na wstępnym etapie i wezwanie serwisu jest tu sprawą kluczową, bo minimalizuje ryzyko wystąpienia poważnej awarii, która może zatrzymać działanie np. linii produkcyjnej w obiekcie przemysłowym. Nie bez znaczenia jest także fakt, że systemy integrujące urządzenia przeciwpożarowe, mając wszystkie wymagane dokumenty formalne, jak certyfikat stałości właściwości użytkowych oraz świadectwo dopuszczenia CNBOP, są jedynymi systemami w obiekcie, które umożliwiają pełne zarządzanie ewakuacją ludzi z obiektu. Bezpieczne zarządzanie ewakuacją ma ogromne znaczenie w przypadku innych zdarzeń krytycznych w obiekcie, np. akty terroru, uwolnienie niebezpiecznych środków chemicznych, katastrofy budowlane czy inne zdarzenia stwarzające zagrożenie. Niektóre firmy ubezpieczeniowe (VdS, FM Global) wymagają, aby współczynnik rocznej dostępności instalacji sygnalizacji pożarowej (tzn. czas, w którym instalacje ppoż. powinny być w bezwzględnej gotowości do działania) wynosił 98-99%. Oznacza to także ograniczenie czasu przeglądów, konserwacji i napraw, które nie powinny trwać dłużej niż 180 godzin rocznie. Jeżeli te granice czasowe są przekraczane, można stwierdzić, że system ulega degradacji lub nie spełnia wymagań. Aby skrócić przerwy w pracy urządzeń podczas prac modernizacyjnych i serwisowych wymagane jest wdrożenie odpowiedniej topologii/organizacji systemu, a także wykorzystanie specjalnych funkcji systemu i narzędzi serwisowych. Dzięki temu jest możliwe np. centralne zaprogramowanie wszystkich urządzeń w ramach sieci central sygnalizacji pożarowej. Podczas uruchomionego procesu programowania (przesyłania danych) do urządzeń system realizuje swoje funkcje w sposób niezakłócony, a dopiero po otrzymaniu nowego programu przez wszystkie centrale następuje restart. Po kilku minutach system z nowym oprogramowaniem jest w stanie pełnej gotowości. Aby firma serwisująca była jak najszybciej powiadomiona o ewentualnych nieprawidłowościach może skorzystać z narzędzi do zdalnego dostępu i nadzoru w celu ciągłego monitorowania instalacji. W przypadku wystąpienia uszkodzenia analiza wstępna problemu odbywa się jeszcze przed przyjazdem do obiektu. Dzięki temu serwisant, który uda się na miejsce, będzie odpowiednio przygotowany i wyposażony w niezbędne narzędzia i części zamienne. Pozwoli to szybko przywrócić pełną sprawność instalacji. Inwestycja w zaawansowane rozwiązania przynosi wymierne korzyści – umożliwia utrzymanie wymaganej sprawności urządzeń w ramach instalacji bezpieczeństwa pożarowego dzięki dokładniejszemu nadzorowaniu instalacji i szybszej identyfikacji ewentualnych źródeł problemów. W rezultacie minimalizuje to ryzyko wystąpienia poważnych awarii wstrzymujących ciągłość działania obiektu. |