freepik.com
freepik.com
Łukasz Sianożęcki Łukasz Sianożęcki
24
BLOG

Energetyka i gazownictwo pod presją. Jak budować skuteczne systemy ochrony infrastruktury

Łukasz Sianożęcki Łukasz Sianożęcki Technologie Obserwuj notkę 1
Tłocznie gazu i stacje przesyłowe energii znalazły się na pierwszej linii strategicznego bezpieczeństwa współczesnych państw, a nawet organizacji międzynarodowych. Wzrost zagrożeń dla tych systemów wymusza nowe podejście do ochrony infrastruktury krytycznej.

• Rosnące zagrożenia dla infrastruktury krytycznej - energetycznej i gazowej.

• Jakie są kluczowe wymagania, standardy i regulacje dla systemów ochrony technicznej i integracji z IT takiej infrastruktury?

• Infrastruktura krytyczna jest dynamiczna – a jej bezpieczeństwo wymaga inwestycji w technologie skalowalne i interoperacyjne.

• Eksperci przywołują praktyczne doświadczenia i wskazują na rekomendacje działań poprawiających bezpieczeństwo infrastruktury krytycznej.

Tłocznie gazu i stacje przesyłowe energii znalazły się na pierwszej linii strategicznego bezpieczeństwa współczesnych państw, a nawet organizacji międzynarodowych. Wzrost zagrożeń takich jak sabotaż, ataki fizyczne czy hybrydowe oraz ryzyko cyberzagrożeń wymuszają nowe podejście do ochrony infrastruktury krytycznej. Ochrona tłoczni gazu, stacji przesyłowych i centrów zarządzania energią wymaga zaawansowanych, zintegrowanych rozwiązań, zgodnych zarówno z aktualnymi regulacjami prawnymi, jak i standardami technologicznymi.

Liczba zagrożeń fizycznych i hybrydowych zwiększa się

Ataki na infrastrukturę krytyczną nie są już zagrożeniem hipotetycznym. Europejska Agencja ds. Cyberbezpieczeństwa (ENISA) wskazuje w raporcie „2024 Report on the State of Cybersecurity in the Union”, że w 2023 roku liczba incydentów naruszających bezpieczeństwo obiektów energetycznych w Unii Europejskiej wzrosła o ponad 30% w stosunku do roku poprzedniego. Część z tych ataków miała charakter hybrydowy, łącząc działania cybernetyczne z sabotażem fizycznym.

Dotyczy to także infrastruktury gazowej. Raport „ENISA NIS360 2024” wskazuje, że sektor gazowy jest narażony na duże ryzyko z powodu niskiego zaawansowania w zakresie cyberbezpieczeństwa i ograniczonych zdolności reagowania na incydenty. Zaleca się opracowanie krajowych i unijnych planów reagowania oraz zwiększenie współpracy z innymi sektorami krytycznymi, takimi jak energetyka elektryczna i przemysł.

- Skuteczna ochrona obiektów infrastruktury krytycznej wkracza w nowy etap, nie kończy się już na płocie i kamerach. Dziś potrzebne i coraz częściej stosowane są kompleksowe systemy ochrony technicznej, łączące monitoring, kontrolę dostępu czy integrację ze SCADA (Supervisory Control and Data Acquisition - System Nadzoru i Zbierania Danych). Skuteczność i profesjonalne wdrożenie tych rozwiązań decyduje o odporności tłoczni gazu i energetycznych stacji przesyłowych na realne zagrożenia – mówi Leszek Woźniak Kierownik Sprzedaży Strategicznej w SPIE BTS.

Integracja systemów ochrony technicznej i IT jako klucz do odporności infrastruktury

Główne zagrożenia dla infrastruktury energetycznej i gazowej to nieautoryzowane wtargnięcia i działania grup przestępczych, sabotaż oraz ataki inspirowane zewnętrznie, a także ataki fizyczne w połączeniu z cyberoperacjami (atak hybrydowy). Stopień zaawansowania wielu takich niepożądanych działań powoduje, że ochrona techniczna musi opierać się na systemach wielowarstwowych. Najważniejsze elementy skutecznych zabezpieczeń to:

• systemy dozoru wizyjnego (CCTV - Closed-Circuit Television) dostosowane do warunków przemysłowych i oparte nie tylko o rozwiązania monitoringu w zakresie światła widzialnego, ale także w podczerwieni.

• zaawansowane systemy sygnalizacji włamania i napadu (SSWiN),

• systemy ochrony obwodowej (światłowodowe lub piezoelektryczne)

• systemy kontroli dostępu (KD) z centralnym zarządzaniem,

• platforma integracyjna systemów zabezpieczenia technicznego PSIM (Physical Security Information Management), pozwalająca na łatwe i szybkie zarządzanie systemami zabezpieczenia technicznego.

• pełna integracja z infrastrukturą BMS (Building Management System - System Zarządzania Budynkiem) i SCADA (Supervisory Control and Data Acquisition - System Nadzoru i Zbierania Danych), umożliwiająca szybkie wykrywanie i reagowanie na incydenty.

Połączenie systemów nadzorowania i sterowania procesami przemysłowymi, np. w sieciach energetycznych, wodociągowych czy gazowych umożliwia zbieranie danych z urządzeń terenowych i zarządzanie nimi w czasie rzeczywistym.

"Oczekiwana w obecnych okolicznościach ochrona infrastruktury krytycznej opiera się na połączeniu technicznych środków zabezpieczenia z systemami informatycznymi. Ważne jest, aby projektować zabezpieczenia w sposób spójny, przewidując redundancję, łatwość obsługi oraz możliwość integracji z systemami zarządzania bezpieczeństwem IT" — Leszek Woźniak ze SPIE BTS.

Wyzwania dla tłoczni gazu i stacji przesyłowych w świetle aktualnych regulacji

Jednym z kluczowych wymogów w zakresie zabezpieczeń obiektów infrastruktury krytycznej jest zgodność z aktualnymi regulacjami prawnymi. Projekty ochrony technicznej muszą uwzględniać wytyczne Agencji Bezpieczeństwa Wewnętrznego (ABW), zapisy ustawy o zarządzaniu kryzysowym, a także Krajowe Ramy Interoperacyjności (KRI), które kładą nacisk na powiązanie ochrony fizycznej z cyberbezpieczeństwem. Projekty, które to ignorują, są nie tylko niezgodne z przepisami, ale też niebezpieczne. Integrator takich rozwiązań musi mieć zarówno know-how technologiczne, jak i doświadczenie oraz odpowiednio dużą skalę działania. Połączenie tych kompetencji pozwala na przeanalizowanie i uwzględnienie różnych aspektów w trójkącie normy, prawo i technologia. Firma, które wykonuje wdrożenie musi także gwarantować ścisłą ochronę wszystkich informacji.

- W praktyce, zabezpieczenia projektowane przez nas dla tłoczni gazu czy stacji elektroenergetycznych, obejmują nie tylko klasyczne elementy ochrony perymetrycznej, ale także rozwiązania zapewniające stabilną i niezawodną pracę, łatwość i szybkość obsługi, pełną informację o stanie obiektu archiwizację zdarzeń, integrację z istniejącymi systemami oraz spełnienie norm takich jak PN-EN 62676 (standardy monitoringu wizyjnego), czy PN-EN 60839 (normy dla sygnalizacji włamania i kontroli dostępu) a także uwzględnienie wytycznych i wymogów samego Inwestora – mówi Maciej Sobczak Kierownik Kontraktu w SPIE BTS.

Jak powinien wyglądać profesjonalnie przeprowadzony proces zabezpieczenia infrastruktury krytycznej?

W ramach realizacji projektów dostarczane są systemy dostosowane do specyfiki danego obiektu. Realizacja projektów zabezpieczenia infrastruktury krytycznej powinna przebiegać etapowo, zaczynając od audytu bezpieczeństwa i przygotowania projektu koncepcyjnego. Następnie opracowywany jest model wykonawczy w oparciu o obowiązujące normy i wytyczne. Po ich zatwierdzeniu, następuje etap implementacji systemów na obiekcie. Każda instalacja kończy się uruchomieniem systemów, przeprowadzeniem testów funkcjonalnych z odbiorami technicznymi oraz przekazaniem szczegółowej dokumentacji powykonawczej. Te potwierdzają zgodność z założeniami projektu i obowiązującymi normami.

Podczas uruchamiania systemów wdrażane są także szczegółowe procedury testowe, które weryfikują poprawność działania wszystkich elementów ochrony technicznej. Równolegle organizowane są szkolenia dla personelu klienta, obejmujące obsługę i zarządzanie systemami. Proces zabezpieczenia infrastruktury krytycznej nie kończy się na samej instalacji systemów ochrony technicznej. Niezmiernie ważnym elementem utrzymania bezpieczeństwa dla obiektów infrastruktury krytycznej jest zapewnienie prawidłowej kondycji już zainstalowanych systemów ochrony technicznej. W tym celu koniecznym jest przeprowadzanie regularnych przeglądów konserwacyjno-serwisowych przez wykwalifikowany personel.

"Dobrze zaprojektowane systemy ochrony muszą uwzględniać nie tylko zabezpieczenie przed zagrożeniami aktualnymi, ale również elastyczność w dostosowywaniu się do nowych form ryzyka. Infrastruktura energetyczna jest dynamiczna – a jej bezpieczeństwo wymaga inwestycji w technologie skalowalne i interoperacyjne. Współpraca z wieloma renomowanymi dostawcami i producentami pozwala na dobór najbardziej odpowiednich urządzeń i rozwiązań. To zapewnia elastyczność w projektowaniu systemów ochrony technicznej. Dla inwestora oznacza to także optymalizację kosztów inwestycji i jej utrzymania oraz wysoką niezawodność" — mówi Leszek Woźniak ze SPIE BTS.

Ochrona infrastruktury krytycznej to dziś nie tylko obowiązek ustawowy, ale strategiczny element budowania odporności państwa. Staranne planowanie, przestrzeganie wysokich standardów projektowych oraz integracja systemów ochrony technicznej i cyfrowej stają się niezbędnym fundamentem dla bezpieczeństwa energetycznego Polski i Europy.

https://www.enisa.europa.eu/sites/default/files/2024-11/2024%20Report%20on%20the%20State%20of%20the%20Cybersecurity%20in%20the%20Union.pdf?utm_source=chatgpt.com


Pracownik agencji Brandscope

Nowości od blogera

Komentarze

Pokaż komentarze (1)

Inne tematy w dziale Technologie