SA_Dodatek_przemysl
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Zgodnie z art. 3 pkt 2 ustawy o zarządzaniu<br />
kryzysowym infrastruktura krytyczna<br />
to systemy i wchodzące w ich skład powiązane<br />
ze sobą funkcjonalnie obiekty, w tym<br />
obiekty budowlane, urządzenia, instalacje,<br />
usługi kluczowe dla bezpieczeństwa<br />
państwa i jego obywateli oraz służące<br />
zapewnieniu sprawnego funkcjonowania<br />
organów administracji publicznej, a także<br />
instytucji i przedsiębiorców. IK obejmuje<br />
systemy:<br />
• zaopatrzenia w energię, surowce energetyczne<br />
i paliwa,<br />
• łączności,<br />
• sieci teleinformatycznych,<br />
• finansowe,<br />
• zaopatrzenia w wodę,<br />
• zaopatrzenia w żywność,<br />
• ochrony zdrowia,<br />
• transportowe,<br />
• ratownicze,<br />
• zapewniające ciągłość działania administracji<br />
publicznej,<br />
• produkcji, składowania, przechowywania<br />
i stosowania substancji chemicznych<br />
i promieniotwórczych, w tym rurociągi<br />
substancji niebezpiecznych.<br />
Programy badawcze dotyczące IK<br />
Ze względu na rosnące zagrożenie instytucje rządowe<br />
na całym świecie rozpoczęły określanie minimalnych<br />
standardów bezpieczeństwa dla infrastruktury<br />
krytycznej. Na przykład amerykańskie<br />
stowarzyszenie operatorów systemu dystrybucyjnego<br />
NERC (North American Electric Reliability<br />
Corporation) prowadzi obecnie prace nad standardem<br />
bezpieczeństwa dla podstacji. Szeroko<br />
zakrojone ćwiczenia, takie jak GridEx II z listopada<br />
2013, zaowocowały cennymi doświadczeniami.<br />
W ramach tych ćwiczeń przeprowadzono<br />
symulacje cyberataku oraz ataków fizycznych<br />
na obiekty amerykańskiej infrastruktury energetycznej<br />
i sprawdzono procedury reagowania<br />
na sytuacje kryzysowe.<br />
W Unii Europejskiej są realizowane liczne programy<br />
badawcze dotyczące ochrony IK, ze<br />
szczególnym uwzględnieniem infrastruktury<br />
transgranicznej. Europejska Sieć Referencyjna<br />
ds. Ochrony Infrastruktury Krytycznej ERN-CIP<br />
(European Reference Network for Critical Infrastructure<br />
Protection) utworzona przez Komisję<br />
Europejską ma na celu umocnienie relacji<br />
między instytucjami publicznymi, odpowiedzialnymi<br />
za ochronę infrastruktury krytycznej,<br />
a sektorem prywatnym. W ramach projektu<br />
ERN-CIP zapoczątkowanego w roku 2011 są na<br />
podstawie modeli i symulacji tworzone odwzorowania<br />
wzajemnych zależności pozwalające<br />
na prowadzenie analiz. Przeprowadzono ocenę<br />
procedur projektowania i działania europejskich<br />
infrastruktur energetycznych, informacyj-<br />
patronat:<br />
nych i komunikacyjnych pod kątem ochrony IK.<br />
Celem tych działań jest zapewnienie ciągłej jej<br />
dostępności.<br />
Studium firmy Siemens określające<br />
wymagania w zakresie zarządzania<br />
bezpieczeństwem<br />
W przypadku infrastruktury krytycznej jest ze<br />
strategicznego punktu widzenia absolutnie<br />
konieczne, aby analizowanie zagrożeń, a także<br />
planowanie, komunikowanie oraz koordynowanie<br />
środków bezpieczeństwa było przeprowadzane<br />
centralnie. Firma Siemens jest od<br />
pewnego czasu intensywnie zaangażowana<br />
w tematykę zarządzania bezpieczeństwem,<br />
a jej dział Building Technologies zbadał metody<br />
zarządzania bezpieczeństwem stosowane<br />
przez operatorów IK, jak również oczekiwania<br />
tych operatorów dotyczące oprogramowania<br />
do zarządzania bezpieczeństwem. W ramach<br />
badań przeanalizowano szczególnie zagrożone<br />
obszary i obiekty związane z wytwarzaniem<br />
i przesyłaniem energii elektrycznej, porty lotnicze,<br />
zakłady chemiczne i farmaceutyczne.<br />
Przeważająca większość ankietowanych osób<br />
chce, aby oprogramowanie do zarządzania<br />
bezpieczeństwem umożliwiało przede<br />
wszystkim ochronę osób. Oprócz zapewnienia<br />
bezpieczeństwa ludzi dostawcy energii<br />
elektrycznej chcą zapewnić ciągłość dostaw,<br />
a także spełnić wymogi obowiązujących przepisów.<br />
Operatorzy portów lotniczych kładą<br />
natomiast szczególny nacisk na utrzymanie<br />
ruchu lotniczego w zgodności z obowiązującymi<br />
przepisami i wytycznymi.<br />
Jakie szczególne wymagania dotyczące oprogramowania<br />
do zarządzania bezpieczeństwem<br />
zostały wskazane przez uczestników badań?<br />
Na pierwszym miejscu listy oczekiwań znalazła<br />
się modułowa budowa pozwalająca na<br />
dostosowywanie do indywidualnych potrzeb.<br />
Oprogramowanie musi też być przystosowane<br />
do rosnącego zapotrzebowania na techniczną<br />
konsolidację stacji dowodzenia i zarządzania.<br />
Ma to szczególne znaczenie w przypadku ruchu<br />
lotniczego oraz przesyłania energii elektrycznej.<br />
partnerzy wydania:<br />
Siveillance Vantage jako rozwiązanie<br />
scentralizowanego zarządzania<br />
bezpieczeństwem IK<br />
Firma Siemens od wielu lat prowadzi działalność<br />
związaną z zarządzaniem bezpieczeństwem<br />
infrastruktury krytycznej. Dzięki temu<br />
zdobyła bogate doświadczenie i dokładnie<br />
poznała potrzeby klientów. Zdobyte doświadczenie<br />
pozwoliło na opracowanie systemu<br />
dowodzenia i zarządzania o nazwie Siveillance<br />
Vantage. Oprogramowanie to powstało<br />
specjalnie z myślą o zarządzaniu bezpieczeństwem<br />
w infrastrukturze krytycznej, takiej jak<br />
sieci energetyczne, porty lotnicze, porty morskie,<br />
komunikacja, kompleksy przemysłowe.<br />
Zarówno podczas codziennej działalności, jak<br />
też w sytuacjach awaryjnych lub kryzysowych<br />
Siveillance Vantage zapewnia ukierunkowane<br />
wsparcie w czasie rzeczywistym, pozwalające<br />
na niezawodne, skalowalne i skuteczne reago-<br />
19<br />
wanie na incydenty stanowiące zagrożenie<br />
bezpieczeństwa. Rozwiązanie programowe jest<br />
przeznaczone do instalowania w dotychczas<br />
użytkowanej infrastrukturze informatycznej.<br />
Otwarte interfejsy i funkcje integracji umożliwiają<br />
współpracę oprogramowania z różnorodnymi<br />
systemami zabezpieczeń. Dzięki konsolidacji<br />
podsystemów w ramach jednej platformy<br />
oraz dostępowi do wszystkich danych w jednym<br />
miejscu osoby odpowiedzialne za bezpieczeństwo<br />
mogą szybko oceniać bieżącą<br />
sytuację, świadomie podejmować decyzje oraz<br />
koordynować niezbędne działania zaradcze.<br />
Podejście oparte na zintegrowaniu komunikacji<br />
między systemami pozwala zaoszczędzić<br />
cenne minuty i sekundy, a tym samym gwarantuje<br />
bardzo szybkie reagowanie i utrzymanie<br />
kontroli nad sytuacją.<br />
System informacji geograficznej (GIS) pozwala<br />
na wyświetlanie map poglądowych ze wskazaniem<br />
zarówno miejsca zdarzenia, jak i bieżącego<br />
rozmieszczenia zasobów służb ratowniczych<br />
oraz zapewniających bezpieczeństwo.<br />
Lokalizacja personelu prowadzącego działania<br />
zaradcze, a także ważnego sprzętu wewnątrz<br />
budynku może być wskazywana na planach<br />
kondygnacji. Oprócz wyświetlania informacji<br />
o statusie, dostępności i bieżącym położeniu<br />
zasobów system sugeruje użycie dostępnych<br />
sił interwencyjnych, najodpowiedniejszych do<br />
wykonania bieżącego zadania.<br />
Siveillance Vantage jest wyposażony w zintegrowane<br />
funkcje obsługi połączeń telefonicznych<br />
i alarmowych, oparte na odpornej na<br />
awarie platformie sieciowej. Oprogramowanie<br />
nie tylko nawiązuje połączenia z policją i strażą<br />
pożarną, lecz także umożliwia łączność radiową<br />
z pracownikami ochrony. Jest też wyposażone<br />
w oddzielne interfejsy do podłączania wewnętrznych<br />
systemów: telefonicznego, transmisji<br />
danych, alarmowego, kontroli dostępu,<br />
dozoru wizyjnego oraz wykrywania pożarów.<br />
Ponadto Siveillance Vantage może wyświetlać<br />
komunikaty z różnych systemów alarmowych,<br />
pozwala też na definiowanie priorytetów, tak<br />
aby w pierwszej kolejności reagować na zdarzenia<br />
stanowiące największe zagrożenie. Do<br />
każdego alarmu oraz zdarzenia można przyporządkować<br />
uprzednio zdefiniowane działania,<br />
które mogą być sugerowane operatorowi jako<br />
sposób reagowania lub wykonywane automatycznie.<br />
Oprogramowanie może być dostosowywane<br />
do wewnętrznych polityk bezpieczeństwa.<br />
Pozwala na definiowanie odpowiednich<br />
środków na potrzeby codziennych działań rutynowych,<br />
procedur wymagających szybkiej reakcji,<br />
a także sytuacji awaryjnych i kryzysowych.<br />
Wnioski<br />
Liczba wyzwań związanych z zapewnieniem<br />
bezpieczeństwa, które trzeba uwzględniać<br />
w infrastrukturze krytycznej, jest większa niż<br />
kiedykolwiek wcześniej. Rozwiązania do dowodzenia<br />
i zarządzania oparte na oprogramowaniu,<br />
takie jak Siveillance Vantage, pomagają<br />
operatorom infrastruktury sprostać tym wyzwaniom.<br />
<br />
Polska Izba<br />
Systemów Alarmowych