ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 6 Seria: Technologie Informacyjne 2008 ZABEZPIECZENIE INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA



Podobne dokumenty
OCHRONA INFRASTRUKTUR KRYTYCZNYCH

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM

Program Ramowy UE HORYZONT 2020

Strategia EUROPA 2020 / Adamus, Łukasz.- Journal of Ecology and Health , R.15, nr 1, s. 2

ZARZĄDZENIE NR 17/2014R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE

HORYZONT 2020 nowy program ramowy w zakresie badań naukowych i innowacji

Zebranie Koła SEP nr 43 Wrocław, 25 września 2012 Normalizacja międzynarodowa w dziedzinie sieci inteligentnych w elektroenergetyce

Polityka i Agenda Miejska Unii Europejskiej

Fundacja na rzecz Nauki Polskiej. Konferencja: Koncepcja systemu ewaluacji polityki naukowej w Polsce Warszawa, 3 grudnia 2010 r.

11294/09 TRANS 257 AVIATION 96 MAR 96 ENV 457 ENER 234 IND 76

Program ochrony cyberprzestrzeni RP założenia

ZAMÓWIENIA PUBLICZNE W WIELKIEJ BRYTANII

DZENIE MINISTRA EDUKACJI NARODOWEJ

Rola firmy doradczej w procesie pozyskiwania dofinansowania planowanej inwestycji. Gniewino

KOMUNIKAT DLA POSŁÓW

Europejski rynek energii elektrycznej europejskie spojrzenie na sieci energetyczne

Rola wojewodów i samorządu terytorialnego w świetle obowiązujących regulacji prawnych w aspekcie bezpieczeństwa energetycznego kraju

Komisja Spraw Zagranicznych

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

Rada Wspólnoty Klastra ICT. Wspólnota Wiedzy i Innowacji w Zakresie Technik Informacyjnych i Komunikacyjnych

W KIERUNKU GOSPODARKI OPARTEJ NA WIEDZY INSTYTUT KOLEJNICTWA I JEGO TRANSPORTU SZYNOWEGO

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Konkurs w dziedzinie transnarodowej współpracy w zakresie wsparcia innowacji. PROINNOEurope-ENT-CIP-09-C-N02S00

"Inteligentna Energia Program dla Europy moŝliwości dofinansowania projektów rozpowszechniająco-promocyjnych

Projekt współfinansowany przez UE ze środków EFRR w ramach Regionalnego Programu Operacyjnego Województwa Podlaskiego na lata

WSPÓŁCZYNNIK GOTOWOŚCI SYSTEMU LOKOMOTYW SPALINOWYCH SERII SM48

Wniosek ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY

Prezentacja Grupy Atende 2017

BEST OF EAST FOR EASTER PARTNERSHIP

Monitorowanie i kontrola w stacjach SN/nn doświadczenia projektu UPGRID

Program Operacyjny Infrastruktura i Środowisko

POLSKA PLATFORMA TECHNOLOGICZNA SUROWCÓW MINERALNYCH

Fakty i mity procesu oceny oddziaływania na środowisko w projektach drogowych. Analiza wybranych zagadnień prowadząca do wypracowania dobrych praktyk

Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce.

Spełnione Data wpisu do KRS: r. Stowarzyszenie Forum Recyklingu Samochodów

PRACE INśYNIERSKIE STUDIA NIESTACJONARNE Rok akademicki 2011/2012

Konsultacja publiczna na temat skuteczności wsparcia innowacji w Europie. Kwestionariusz Cześć B, podmioty instytucjonalne

Instytut Elektroenergetyki. Spotkanie informacyjne dla studentów Specjalność Elektroenergetyka

PPT BPP ETPIS. alność. Polskiej i Europejskiej Platformy Technologicznej. Bezpieczeństwo Pracy w Przemyśle

Energia w Horyzoncie 2020

Lista przedmiotów prowadzonych przez pracowników Zakładu Sieci i Systemów Elektroenergetycznych

Środki unijne szansą dla rynku kolejowego

Komisja BudŜetowa. dla Komisji Przemysłu, Badań Naukowych i Energii

Numer 4 (48) 2008 Warszawa 2008

Zmieniaj siebie i świat! Bądź wolontariuszem! Bądź wolontariuszem! Zmieniaj siebie i świat!

SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY

V Konferencja Małopolskiej Rady Zdrowia Publicznego Kraków 7 kwietnia 2006 r. Małgorzata Popławska Krakowskie Pogotowie Ratunkowe

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Aspekty prawne PPP w Polsce a fundusze europejskie. Maciej Dobieszewski Ministerstwo Gospodarki, Departament Regulacji Gospodarczych

Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej

Jednolita Europejska Przestrzeń Powietrzna. Sesja INFORMS - Warszawa

Zadania Komisji Europejskiej w kontekście realizacji założeń pakietu klimatycznoenergetycznego

STATUT POLSKIEGO KOMITETU ŚWIATOWEJ RADY ENERGETYCZNEJ. Rozdział I Nazwa, historyczne podstawy i teren działania

Prezentacja Grupy Atende

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Ochrona infrastruktury krytycznej

Mining and Mineral Processing Waste Management Innovation Network Sieć Innowacji w Zarządzaniu Odpadami Górniczymi i Przeróbczymi

PROGRAM UE URBACT II. Trzeci nabór projektów zasady aplikowania, procedury tworzenia sieci. Katowice, dn. 19 stycznia 2012

Joanna Kopczyńska Departament Programu Operacyjnego Infrastruktura i Środowisko

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

Mieszkalnictwo barierą rozwoju społecznego i gospodarczego miast

Dostęp p do informacji naukowej i jej rozpowszechnianie w kontekście konkurencyjności ci oraz innowacyjności

Propozycje sieci współpracy na rzecz bezpieczeństwa energetycznego

InŜynieria Rolnicza 14/2005. Streszczenie

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Uchwała nr V/17/06 Rady Miejskiej w Kudowie Zdroju z dnia 28 grudnia 2006 roku

Pojedyncze projekty. Mechanizm Finansowy Europejskiego Obszaru Gospodarczego oraz Norweski Mechanizm Finansowy

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Cel Partnerzy Zakres Realizacja

Czym jest foresight?

CO 2 w transporcie. Tomasz Chruszczow Dyrektor Departamentu Zmian Klimatu i Ochrony Atmosfery

PRAKTYCZNE METODY BADANIA NIEWYPŁACALNOŚCI ZAKŁADÓW UBEZPIECZEŃ

Kluczowe zagadnienia

KOMUNIKAT DLA POSŁÓW

Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA

PODSUMOWANIE Strategicznej oceny oddziaływania na środowisko aktualizacji Programu Ochrony Środowiska dla Gminy Ozimek

Kierunki wspierania. Wyniki projektu Insight 2030

z dnia 5 grudnia 2008 r. o zmianie ustawy o ochronie przeciwpoŝarowej oraz niektórych innych ustaw 1) (Dz. U. z dnia 26 stycznia 2009 r.

BIOGOSPODARKA. Inteligentna specjalizacja w Województwie Zachodniopomorskim SZCZECIN 20 \06 \ 2013

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa tel: , faks:

Wdrażanie metod analizy środowiskowego ryzyka zdrowotnego do ustalania i przestrzegania normatywów środowiskowych

ŚWIATOWY PLAN DZIAŁAŃ NA RZECZ ZASOBÓW GENETYCZNYCH ZWIERZĄT oraz DEKLARACJA z INTERLAKEN

ZARZĄDZENIE nr 223/11 WOJEWODY POMORSKIEGO z dnia 19 sierpnia 2011 r. w sprawie powołania Wojewódzkiego Zespołu Zarządzania Kryzysowego

KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY I EUROPEJSKIEGO KOMITETU EKONOMICZNO-SPOŁECZNEGO

Bezpieczeństwo prawne

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

Uczelnie wyższe wobec wyzwań LLL (life-long learning) i LLW (life-wide learning)

Udział wykonawców projektu w konferencjach i wygłoszone referaty:

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

I. SCHEMAT ORGANIZACYJNY GMINNEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO

Współpraca międzyregionalna w ramach inicjatywy INTERREG III C na przykładzie wybranych projektów. Przemysław Kniaziuk. JTS INTERRREG IIIC East

Zebranie Zarządu Koła SEP nr 43 Wrocław, 16 maja 2013

Przegląd programów badawczych w Europie w związku z rozwojem morskich farm wiatrowych. Juliusz Gajewski, Instytut Morski w Gdańsku Słupsk,

INFRASTRUKTURY KRYTYCZNE w elektroenergetyce. Adam KLimpel Krzysztof Lipko

SPIS TREŚCI. Bogdan Góralczyk Rozszerzenie Unii Europejskiej na Wschód: początek budowy ładu brukselskiego w Europie... 13

Zintegrowany system zmniejszenia eksploatacyjnej energochłonności budynków. Konsorcjum:

Adam Kozierkiewicz JASPERS

Transkrypt:

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 6 Seria: Technologie Informacyjne 2008 Praca na umowy zawierane prywatnie ZABEZPIECZENIE INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Streszczenie Referat zawiera krótki opis proponowanego programu wstępnych działań dla ochrony infrastruktur krytycznych Dolnego Śląska oparty na raporcie opracowanym na zlecenie Instytutu Automatyki Systemów Energetycznych we Wrocławiu. W rozdziałach poprzedzających opis podano podstawowe informacje dotyczące aktualnego stanu inicjatyw związanych z ochroną infrastruktur krytycznych w skali światowej, w Unii Europejskiej i w Polsce. 1. WSTĘP Niniejszy referat oparty jest na raporcie opracowanym przez autora na zlecenie Instytutu Automatyki Systemów Energetycznych we Wrocławiu, w ramach realizowanego przez Instytut projektu zatytułowanego Utworzenie innowacyjnego klastera dla zapewnienia bezpieczeństwa energetycznego Dolnego Śląska. Analizy, badania, symulacje, współfinansowanego przez Unię Europejską oraz budŝet Państwa [1]. Ze względu na zakres zlecenia, na podstawie którego wykonano opracowanie, termin wykonania opracowania oraz zupełny brak w kraju doświadczenia i opracowań merytorycznych dotyczących ochrony infrastruktur krytycznych, opracowanie miało charakter pilotowy, odnoszący się do wstępnej fazy działań w zakresie ochrony infrastruktur krytycznych. Ograniczono się do zaproponowania w opracowaniu podejścia do ochrony infrastruktur krytycznych Dolnego Śląska w oparciu o doświadczenia zagraniczne, odnoszące się do podobnej, wstępnej fazy działań i wiedzy uzyskanej przez autora przy wykonywaniu innych prac oraz ogólnie dostępnych informacji na temat codziennego funkcjonowania tego typu infrastruktur w Polsce. Ze względu na bardzo ograniczoną objętość referatów we wstępnych rozdziałach referat zawiera tylko podstawowe informacje dotyczące aktualnego stanu inicjatyw związanych z ochroną infrastruktur krytycznych w skali światowej, w Unii Europejskiej i w Polsce. W następnych rozdziałach referat zawiera krótki opis proponowanego programu wstępnych działań dla ochrony infrastruktur krytycznych Dolnego Śląska.

2 2. AKTUALNY STAN INICJATYW W ZAKRESIE OCHRONY INFRASTRUKTUR KRYTYCZNYCH 2.1 Charakterystyka ogólna zagadnień związanych z ochroną infrastruktur krytycznych Z dostępnych publikacji wynika, Ŝe inicjatywy w dziedzinie ochrony infrastruktur krytycznych najwcześniej podjęte zostały w Stanach Zjednoczonych i prowadzone są tam najintensywniej. Oceniając obecny stan inicjatyw w tej dziedzinie moŝna nawet powiedzieć, Ŝe trzon implementowanej obecnie koncepcji ochrony infrastruktur krytycznych, wszędzie gdzie takie inicjatywy są podejmowane, został opracowany w USA w latach 1996 1999. Ochrona infrastruktur krytycznych (ang. Critical Infrastructure Protection - CIP) dotyczy tych zasobów, których niesprawność lub zniszczenie miałoby osłabiający wpływ na narodowe bezpieczeństwo lub ekonomiczny i społeczny dobrobyt danego społeczeństwa oraz jego sąsiadów, zarówno w przestrzeni fizycznej jak i w cyber-przestrzeni. Najczęściej jako infrastruktury krytyczne przyjmuje się takie infrastruktury, jak: telekomunikacja, elektroenergetyka, magazynowanie i transport gazu i ropy, bankowość i finanse, transport, zaopatrzenie w wodę, pomoc w nagłych wypadkach (pogotowie medyczne, policja, straŝ poŝarna i ratownictwo), usługi rządowe. Ogólnie biorąc ochrona infrastruktur krytycznych obejmuje: - Bezpieczeństwo fizyczne, uwzględniające wszystkie moŝliwe do przewidzenia zagroŝenia z uwzględnieniem błędów ludzkich, ochrony systemu przed zniszczeniem fizycznym lub dokonaniem fizycznej ingerencji, np. w układ połączeń, i klęsk Ŝywiołowych; - bezpieczeństwo elektroniczne (ang. cyber security); - politykę bezpieczeństwa, która oprócz organizacyjnej koncepcji nadzoru nad bezpieczeństwem, uwzględnia uregulowania prawne, prace badawcze, szkolenia, itp. Ochrona krytycznej infrastruktury informatycznej (ang. Critical Information Infrastructure Protection CIIP) jest podzbiorem CIP i koncentruje się na zabezpieczeniu systemów techniki informatycznej i ich części składowych, takich jak telekomunikacja, komputery/oprogramowanie, Internet, satelity, itp. Według aktualnego podejścia zabezpieczenie infrastruktur krytycznych (CIP) na terenie danego państwa naleŝy do zadań tego państwa, które w realizacji tych zadań moŝe być wsparte działaniami dwustronnymi i międzynarodowymi. Zapewnienie bezpieczeństwa infrastruktur na danym terenie wymaga dokonania moŝliwie pełnej analizy zagroŝeń i ryzyka z nimi związanego. Analiza w tym przypadku obejmuje takŝe analizę wzajemnego uzaleŝnienia poszczególnych infrastruktur oraz analizę, mającą na celu wskazanie słabych miejsc poszczególnych infrastruktur, które są szczególnie podatne na atak i w przypadku zaatakowania powodują szczególnie dotkliwe konsekwencje. Ogólnie biorąc analiza wzajemnych uzaleŝnień moŝe być prowadzona ze względu na wiele róŝnych aspektów i mieć bardzo złoŝony charakter, ale w najprostszym przypadku chodzi o analizę wpływu uszkodzenia jednej lub większej liczby infrastruktur na funkcjonowanie pozostałych infrastruktur uznanych za krytyczne i związanego z tym uzaleŝnieniem ryzyka. Za najbardziej krytyczną infrastrukturą są aktualnie uznawane systemy elektroenergetyczne, w tym znaczeniu, Ŝe wszystkie inne infrastruktury zaleŝą od

Zabezpieczenie infrastruktur krytycznych Dolnego Śląska 3 niezawodnego zasilania w energię elektryczną. Zaliczane są one takŝe, obok infrastruktury telekomunikacyjnej, do najbardziej naraŝonych na atak [2]. 2.2 Stan inicjatyw w skali światowej oraz u Unii Europejskiej Pierwsze inicjatywy w dziedzinie obrony infrastruktur krytycznych poza Stanami Zjednoczonymi podjęte zostały pod koniec lat 1990. Obecnie prace w tej dziedzinie prowadzone są takŝe w Kanadzie, Australii, Wielkiej Brytanii, Szwajcarii, Szwecji, Norwegii i Finlandii i w szeregu innych krajach. Europa rozpoznała wyzwanie, jakie niesie za sobą zabezpieczenie infrastruktur krytycznych z opóźnieniem w stosunku do USA, Kanady i Australii. W listopadzie 2005 r. Komisja Unii Europejskiej przyjęła zieloną księgę w sprawie europejskiego programu ochrony infrastruktury krytycznej [3], a w grudniu 2006 przyjęty został pakiet dotyczący polityki Unii w zakresie ochrony infrastruktur krytycznych, złoŝony z Komunikatu i Dyrektywy Rady w sprawie rozpoznania i wyznaczenia europejskiej infrastruktury krytycznej (EIK, w angielskiej wersji dokumentu: European Critical Infrastructure "ECI") [4]. International Critical Infrastructure Protection Handbook 2006 zawiera obszerny przegląd aktualnego stanu w dziedzinie ochrony infrastruktur krytycznych w 20 krajach Europy, Ameryki Północnej i Azji według schematu podającego dla kaŝdego kraju: wykaz infrastruktur przyjętych za krytyczne, poprzedzające i obecne inicjatywy i polityka, przegląd rozwiązań organizacyjnych w dziedzinie ochrony infrastruktur krytycznych, wczesne ostrzeganie, uregulowania prawne [5]. 2.3 Stan w Polsce Według informacji zawartych w referacie przedstawiciela Departamentu Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego, równieŝ w Polsce rozpoczęto w 2001 roku pewne wstępne działania zmierzające do stworzenia organizacyjnych ram dla koordynacji działań merytorycznych w dziedzinie zapewnienia bezpieczeństwa infrastruktur krytycznych kraju (realizowanych przez zarządy tych infrastruktur) [6]. Referat podaje, Ŝe działania te wiązały się z działaniami NATO, zmierzającymi do budowy NATO Computer Incident Response Capability (NIRC). Z rozeznania, jakie moŝna uzyskać z dostępnych publikacji, konferencji, itp. wynika, Ŝe w Polsce Ŝadnych praktycznych prac, zwłaszcza prowadzonych na szerszą skalę, jeszcze nie podjęto. Autor referatu [6] podaje, Ŝe z Kwestionariusza dotyczącego ochrony infrastruktury krytycznej w Polsce, rozesłanego do organów administracji państwowej w wyniku ustaleń podjętych na posiedzeniu Zespołu ds. Kryzysowych w dniu 18 czerwca 2002 r., wynikały następujące wnioski: - niepełne zrozumienie przez podmioty pojęcia krytycznej infrastruktury państwa ; - konieczność opracowania uregulowań prawnych; - konieczność przygotowania szkoleń. W latach 2001-2003 w ramach działalności statutowej finansowanej z funduszy KBN, Instytut Automatyki Systemów Energetycznych we Wrocławiu podjął prace w zakresie bezpieczeństwa elektronicznego systemów sterowania stacji w sieci przesyłowej. Część tych prac realizowana była przez autora niniejszego referatu w stałym kontakcie oraz częściowo we współpracy z Komitetem Technicznym nr 7 European Workshop on Industrial Computer Systems (EWICS TC7) [7], [8], [9].

4 W roku 2007 opublikowana została w Polsce Ustawa o zarządzaniu kryzysowym, która reguluje takŝe zagadnienia związane z ochroną infrastruktur krytycznych [10]. 3. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA 3.1 Uwagi wstępne Zabezpieczenie infrastruktur krytycznych jest zagadnieniem w duŝym stopniu społecznym i politycznym. Samo uznanie którą z infrastruktur uznać za krytyczną i jakie ryzyko strat uznać za dopuszczalne jest zagadnieniem społecznym i politycznym, zaleŝnym m. in. od poziomu rozwoju danego społeczeństwa. Ze wszystkich dostępnych publikacji na temat inicjatyw w dziedzinie ochrony infrastruktur krytycznych wynika, Ŝe wstępna faza projektów, zwykle dosyć długa, powinna obejmować zbudowanie w dostatecznie szerokich kręgach społecznych i decyzyjnych dostatecznie wysokiego stopnia świadomości, zanim podjęte zostaną konkretne analizy i prace projektowe. Na przykład z analizy podanych w artykule [11] odpowiedzi zawartych w kwestionariuszach wynikało m. in., Ŝe wytwórcy i dostawcy potencjalnie waŝnych usług i produktów mieli dobrze wywaŝone spojrzenie na swoje wewnętrzne procesy i zewnętrzne zaleŝności, ale mieli tylko bardzo ograniczony pogląd na ich własne znaczenie dla innych. Jak wspomniano na wstępie, w Polsce brak jest podobnych opracowań, dlatego niŝej podane zostaną wybrane fakty i spostrzeŝenia z publikacji [11] i [12] rzutujące pewne światło na to, jaki moŝe być aktualny stan i okoliczności związane z funkcjonowaniem takŝe w Polsce infrastruktur uznawanych za krytyczne. Na podstawie tych faktów i spostrzeŝeń oraz doświadczeń zagranicznych zawartych w innych publikacjach, a takŝe wiedzy uzyskanej z wykonywanych prac oraz doświadczeń własnych i informacji na temat codziennego funkcjonowania tego typu infrastruktur w Polsce, przedstawiony zostanie niŝej proponowany program działań dla zapewnienia bezpieczeństwa infrastruktur krytycznych Dolnego Śląska. Podejście takie w odniesieniu do wstępnej fazy działań naleŝy uznać za uzasadnione, poniewaŝ faza ta ma między innymi określić podejście do następnych faz, pozwalających na dokładniejszą ocenę zagadnienia. Na zbliŝonej bazie wiedzy i doświadczeń oparte zostało takŝe na przykład opracowanie [12], odnoszące się do wstępnego okresu inicjatyw w zakresie ochrony infrastruktur krytycznych w Holandii. Zarówno z przytoczonego wyŝej doświadczenia zagranicznego, uzupełnionego codziennym doświadczeniem z funkcjonowania infrastruktur w Polsce, jak i z konieczności posiadania przez administrację i władze lokalne solidnej wizji i przywództwa w dziedzinie ochrony infrastruktur krytycznych wynika, Ŝe niezbędne jest podjęcie co najmniej wstępnych działań z zakresu ochrony infrastruktur krytycznych. W projekcie przyjęto, Ŝe te wstępne działania powinny prowadzić do: - Zwiększenia świadomości bardzo szerokich kręgów społecznych ze środowisk przemysłowych, administracji terenowej, władz terenowych, i innych, do poziomu pozwalającego na uzgodnienie krytyczności infrastruktur, określenie który z waŝnych produktów lub usług wymaga pierwszeństwa w procesie przywracania stanu normalnego, oceny strat w procesie analizy ryzyka, itp. - Inwentaryzacji aktualnego stanu i wykonania podstawowych analiz zagroŝeń i ryzyka przy uwzględnieniu wzajemnych uzaleŝnień.

Zabezpieczenie infrastruktur krytycznych Dolnego Śląska 5 3.2 Proponowany program działania Zaproponowano program działań, zawierający następujące dwa główne zadania: Zadanie A: Rozpoznanie aktualnego stanu w zakresie bezpieczeństwa infrastruktur krytycznych na Dolnym Śląsku. Zadanie B: Wykonanie opracowań wspomagających ocenę bezpieczeństwa oraz efektywny i bezpieczny rozwój elektrycznych sieci rozdzielczych na Dolnym Śląsku. 3.2.1 Zadanie A W zadaniu tym zaproponowano rozpoznanie aktualnego stanu w zakresie bezpieczeństwa infrastruktur krytycznych na Dolnym Śląsku poprzez następujące działania: a) Opracowanie wersji wstępnej ankiet pilotowych. b) Dokonanie wyboru firm i organizacji Dolnego Śląska, do których zostaną rozesłane ankiety po 2-3 dniowym seminarium, zapoznającym przedstawicieli wytypowanych zakładów i organizacji z podstawowymi zagadnieniami w zakresie infrastruktur krytycznych oraz z zawartością i celem przygotowanych ankiet. c) Korzystając z aktualnie istniejącej wiedzy i doświadczenia innych państw oraz konsultacji z władzami i administracją Dolnego Śląska oraz wybranymi zakładami i organizacjami naleŝałoby ustalić, czy zadanie A naleŝałoby realizować od razu dla wszystkich infrastruktur, czy dla wybranych kilku lub jednej infrastruktury. d) Przygotowanie referatów na 2-3 dniowe seminarium dla przedstawicieli zakładów i organizacji, do których zostaną rozesłane ankiety. Seminarium powinno obejmować takŝe prezentację wstępnej wersji ankiet oraz ok. połowy czasu na pytania (takŝe adresowane do zaproszonych przedstawicieli zakładów i organizacji), dyskusję i wyjaśnienia. e) Przygotowanie ostatecznej wersji ankiet i rozesłanie. f) Przygotowanie na podstawie otrzymanych ankiet wstępnej wersji raportu na temat aktualnego stanu w zakresie bezpieczeństwa infrastruktur krytycznych na Dolnym Śląsku i zaprezentowanie go na ponownym 1-2 dniowym seminarium dla uczestników pierwszego seminarium oraz ewentualnie innych osób zaproszonych po konsultacji z władzami i administracją Dolnego Śląska oraz zarządami wybranych zakładów i organizacji. g) Przygotowanie ostatecznej wersji raportu i przekazanie go władzom Dolnego Śląska, przedstawicielom zarządów wybranych zakładów i organizacji oraz ewentualnie innym osobom zaproszonym po konsultacji z władzami i administracją Dolnego Śląska oraz zarządami wybranych zakładów i organizacji. h) Prezentacja wyników raportu na konferencji z udziałem przedstawicieli władz i administracji Dolnego Śląska oraz wybranych zakładów i organizacji oraz osób zaproszonych po konsultacji z władzami i administracją Dolnego Śląska oraz zarządami wybranych zakładów i organizacji (np. przedstawicieli odpowiednich ministerstw, przedstawicieli Komisji UE). Celem konferencji byłoby rozpowszechnienie wyników etapu wstępnego, w celu rozpowszechnienia wiedzy na temat aktualnego stanu bezpieczeństwa infrastruktur krytycznych na Dolnym Śląsku oraz podjęcia decyzji odnośnie kontynuacji projektu. W ankiecie i w dyskusjach naleŝałoby dąŝyć do odpowiedzi między innymi na następujące pytania: Czy w infrastrukturach istnieją słabe miejsca? W jakich warunkach lub kiedy mogą się one ujawnić? Czy kaŝdy łańcuch zaleŝnych funkcji (infrastruktur) jest tylko

6 tak odporny jak najsłabsze ogniwo? Czy teleinformatyczne sieci infrastruktur mają wbudowane właściwości redundancyjne lub zdolność do odbudowy w warunkach powaŝnych awarii? Jakie są wzajemne zaleŝności pomiędzy infrastrukturami? Czy Dolny Śląsk jest przygotowany na wypadek awarii katastrofalnej, jak blackoutu, awarii spowodowanej klęską Ŝywiołową (np. powodzią lub huraganem) lub zmasowanym cyber atakiem na jedną z infrastruktur (który moŝe pochodzić takŝe spoza granic Polski)? Czy w sytuacji jak w poprzednim pytaniu Dolny Śląsk jest przygotowany do obrony samodzielnie czy z udziałem rządu? Czy zapewniona jest niezbędna współpraca sektora prywatnego i rządowego i czy taka współpraca jest potrzebna? 3.2.2 Zadanie B W opracowaniu przewidziano, Ŝe na etapie wstępnym w dziedzinie oceny i zapewnienia bezpieczeństwa infrastruktury zasilania w energię elektryczną na Dolnym Śląsku istnieje bardzo pilna potrzeba wykonania opracowania zawierającego analizę wymagań aktualnych norm międzynarodowych w dziedzinie sieci teleinformatycznej współpracującej z elektryczną siecią rozdzielczą oraz aktualnych tendencji w praktyce światowej. Obserwowany w ostatnich dekadach rozwój sieci teleinformatycznej współpracującej z systemem elektroenergetycznym zmierza do coraz większej integracji tej sieci z system elektroenergetycznym, w którym sieć ta spełnia coraz więcej funkcji integrujących system. Tym samym spełnia coraz bardziej kluczową rolę dla bezpieczeństwa i niezawodności pracy systemu elektroenergetycznego, w tym takŝe sieci dystrybucyjnych. Prace podjęte w Stanach Zjednoczonych i w Europie Zachodniej zmierzające do modernizacji a właściwie do budowy koncepcji nowego systemu elektroenergetycznego, gdy się urzeczywistnią zmienią nasze wyobraŝenie o funkcjonowaniu tych systemów bardziej, niŝ zmieniło je wprowadzenie wolnego rynku energii [13], [14], [15]. Ale juŝ obecnie na przykład nowe inteligentne przekaźniki oparte na IED i architektura systemu automatyki stacji oparta na IEC 61850, zapewniają zupełnie nowe moŝliwości zabezpieczeń i automatycznej restytucji systemu po awarii. DąŜenie do realizacji aktualnych tendencji, znajduje odbicie między innymi w opublikowanej w ostatnich latach duŝej liczbie, ponad 20, norm międzynarodowych dotyczących budowy i zabezpieczenia sieci teleinformatycznych stosowanych w elektroenergetyce. Wymienione normy są w Polsce znane słabo lub w ogóle. Modernizacja sieci dystrybucyjnych, ale równieŝ na przykład zapewnienie bezpieczeństwa elektronicznego tych sieci wymagać będzie znajomości wielu zagadnień, których specjaliści z dziedziny elektroenergetyki, na przykład specjaliści w dziedzinie zabezpieczeń, nie znają. Wymaga to rozwiniętego szkolenia kadr oraz modernizacji programów nauczania na Wydziałach Elektrycznych Politechnik, w tym wydania odpowiednich podręczników [16], [17], [18]. Wiedza zgromadzona przy realizacji wymienionego opracowania pozwoliłaby między innymi takŝe na zaproponowanie przedmiotów lub tematów, w przedmiotach aktualnie uwzględnionych w programach, które naleŝałoby wprowadzić. Jeśli zaawansowaną automatyzację sieci i systemów elektroenergetycznych (o jakiej mowa na przykład w [13], [14] i [15]) powierzy się całkowicie firmom informatycznym, to efekt będzie taki, Ŝe automatyzacja będzie, ale tak naprawdę nikt się nie będzie na tych sieciach i systemach elektroenergetycznych znał całkowicie, ani elektrycy ani informatycy.

Zabezpieczenie infrastruktur krytycznych Dolnego Śląska 7 Oczywiste jest, Ŝe taki stan nie moŝe nie rzutować niekorzystnie na bezpieczeństwo infrastruktury zasilania w energię elektryczną i na podmiotowość sektora elektroenergetyki. 4. ZAKOŃCZENIE Proponowane działania dla ochrony infrastruktur krytycznych Dolnego Śląska są niezbędne nie tylko w celu zapewnienia ochrony infrastruktur krytycznych. Rosnące uzaleŝnienie społeczeństwa od infrastruktur krytycznych, jakiego nie było dawniej i coraz większa liberalizacja rynku usług powodują, Ŝe posiadanie aktualnych analiz z przejrzystymi wynikami, łatwymi do interpretacji dla szerokiego kręgu osób, staje się niezbędne nie tylko do ochrony infrastruktur krytycznych, ale do planowania rozwoju danego regionu w ogóle, a nawet do sprawnego bieŝącego zarządzania na danym terenie. W rekomendacjach w artykule [11] zawarte jest oczywiste stwierdzenie, Ŝe organizowanie współpracy publiczno-prywatnej w zakresie infrastruktur krytycznych wymaga od rządu posiadania solidnej wizji i przywództwa. W przeciwnym razie niektóre sektory lub produkty i usługi mogą pozostać w tyle. Przy złoŝonych i ścisłych zaleŝnościach między poszczególnymi infrastrukturami moŝe to spowodować, Ŝe najsłabsze ogniwo moŝe narazić na szwank wysiłek innych. 5. PODZIĘKOWANIA Autor pragnie podziękować Instytutowi Automatyki Systemów Energetycznych we Wrocławiu za wyraŝenie zgody na wykorzystanie w niniejszym referacie raportu opracowanego na zlecenie Instytutu. BIBLIOGRAFIA [1] śurakowski Z.: Bezpieczeństwo infrastruktur krytycznych Dolnego Śląska. Opracowanie wykonane na zlecenie Instytutu Automatyki Systemów Energetycznych we Wrocławiu, Wrocław, październik 2007. [2] śurakowski Z.: Safety and Security Issues in Electric Power Industry, 19 th International Conference SAFECOMP 2000, Rotterdam, The Netherlands, October 2000. [3] Zielona Księga w Sprawie Europejskiego Programu Ochrony Infrastruktury Krytycznej (Green Paper on a European Programme for Critical Infrastructure Protection) COM (2005) 576, Komisja Wspólnot Europejskich, Bruksela, dnia 17.11.2005 (http://eurlex.europa.eu/lexuriserv/site/pl/com/2005/com2005_0576pl01.pdf ). [4] Dyrektywa Rady w sprawie rozpoznania i wyznaczenia europejskiej infrastruktury krytycznej oraz oceny potrzeb w zakresie zwiększenia jej ochrony (Proposal for a Directive of the Council on the identification and designation of European Critical Infrastructure and the assessment of the need to improve their protection), Wniosek, KOM(2006) 787 wersja ostateczna, 2006/0276 (CNS), Bruksela, dnia 12.12.2006 (http://eurlex.europa.eu/lexuriserv/site/pl/com/2006/com2006_0787pl01.pdf ). [5] Wenger A., Metzger J., Dunn M. (ed.): International CIIP Handbook 2006, Center for Security Studies and Conflict Research Swiss Federal Institute of Technology, Zurich, November 2006. Istnieją takŝe wydania tego opracowania z roku 2002 i 2004 róŝniące się zakresem (wszystkie wydania dostępne są w Internecie pod adresem: http://www.crn.ethz.ch/publications/crn_team/list.cfm ).

8 [6] Kośla R.: Ochrona infrastruktury krytycznej w Polsce aktualny stan prac. Referat na konferencji IT.FORUM - Secure 2002, Warszawa, 6-7 listopada 2002 (slajdy prezentacji dostępne w Internecie pod adresem Internetowym: http://www.cert.pl/pdf/kosla_p.pdf). [7] śurakowski Z.: Bezpieczeństwo infrastruktur krytycznych. Referat na konferencji IT.FORUM - Secure 2002, Warszawa, 6-7 listopada 2002. [8] śurakowski Z.: Aktualny stan inicjatyw związanych z zapewnieniem bezpieczeństwa infrastruktur krytycznych, X Konferencja Systemy Czasu Rzeczywistego, Ustroń, 15-18 września 2003 r. [9] EWICS TC7 Subgroup Security Briefing Paper: Electric Power Systems Cyber Security: Power Substation Case Study (dostępny w Internecie pod adresem: http://www.ewics.org/attachments/security-subgroupbps/electric+power+systems+cyber+security++wp+5086+v1_1.pdf ). [10] Ustawa o zarządzaniu kryzysowym z dnia 26 kwietnia 2007 r. Dz.U. z 2007r. Nr 89, poz. 590. [11] Luiijf, E.; Burger, H., Klaver, M.: Critical Infrastructure Protection in The Netherlands: A Quickscan, In U.E. Gattiker (Ed.), EICAR 2002 Conference Best Paper Proceedings, Copenhagen: EICAR, 2003 (dostępny w Internecie http://www.crypto.rub.de/imperia /md/content/lectures/kritis/bpp_13_cip_luiijf_burger_klaver.pdf ). [12] Luiijf Ir. H.A.M., Klaver (Mrs) Dr. M.H.A.: In Bits and Pieces Vulnerability of the Netherlands ICT-infrastructure and consequences for the information society. Plik PDF referatu dostępny jest w Internecie pod adresem http://www.iwar.org.uk/cip/resources/tno/cip-netherlands.pdf. [13] Towards Smart Power Networks: Lessons learned from European research FP5 projects - EU Directorate-General for Research, 2005. Plik PDF dostępny pod adresem Internetowym: http://ec.europa.eu/research/energy/pdf/towards_smartpower_en.pdf. [14] European SmartGrids Technology Platform - Vision and Strategy for Europe s Electricity Networks of the Future. Plik PDF publikacji dostępny jest w Internecie pod adresem: http://ec.europa.eu/research/energy/pdf/smartgrids_en.pdf. [15] The Integrated Energy and Communication Systems Architecture, Volumes I - IV, EPRI, Palo Alto, CA and Electricity Innovation Institute, Palo Alto, CA, 2003. Pliki PDF wszystkich części raportu dostępne są na stronie Internetowej: http://intelligrid.info/intelligrid_architecture/overview_guidelines/adl_deliverables_list.htm [16] śurakowski Z.: A Proposal of Computing Courses for Electrical Engineering Faculties, Proceedings of the International Symposium Modern Electric Power Systems MEPS 02, Wroclaw, Poland, 2002. [17] Zurakowski Z.: Education and Training Issues in Electric Power Industry. Joint ReSIST/EWICS TC7 Workshop on Teaching Resilient Computing, Erlangen, Germany May 2nd, 2007. Plik PDF prezentacji dostępny jest w Internecie pod adresem: http://www.ewics.org/attachments/ewics-resist-workshop- 2007/04_Zurakowski_Education_and_Training_in_Electric_Power-Presentation.pdf. [18] Zurakowski Z.: Education and Training Issues Connected with Fast Changing Technology in the Field of Electric Power Systems Automation and Protection. Second GRID Workshop, Paris - June 20th, 2007. Plik PDF prezentacji dostępny jest na stronie Internetowej http://grid.jrc.it/index.php?option=com_content&task=category&sectionid=14&id=81&itemid=1 33 lub pod adresem Internetowym http://grid.jrc.it/dmdocuments/zurakowski.pdf. PROTECTION OF THE LOWER SILESIA CRITICAL INFRASTRUCTURE Summary This paper presents short description of proposed initial programme for protection of the Lower Silesia critical infrastructure based on the report worked out for the Institute of Power Systems Automation in Wroclaw, Poland. In sections that precede the description basic information is given on current state of initiatives in critical infrastructure protection in global-scale, in European Union and in Poland.