Zebranie Koła SEP nr 43 Wrocław, 8 czerwca 2010 OCHRONA INFRASTRUKTUR KRYTYCZNYCH mgr inż. Zdzisław Żurakowski e-mail: zz@pvd.pl
Plan prezentacji 1. PODSTAWOWE OKREŚLENlA 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH RODZAJE ZAGROŻEŃ ŹRÓDŁA I SKALA ZAGROŻEŃ 3. CHARAKTERYSTYKA OGÓLNA ZAGADNIEŃ ZWIĄZANYCH Z OCHRONĄ INFRASTRUKTUR KRYTYCZNYCH 4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ 5. STAN W POLSCE 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA 7. UWAGI KOŃCOWE Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 2/39
1. PODSTAWOWE OKREŚLENlA Zabezpieczenie infrastruktur krytycznych (ang. Critical Infrastructure Protection - CIP) wymaga zabezpieczenia zarówno przed atakami fizycznymi jak i przed atakami na drodze elektronicznej tych zasobów, których niesprawność lub zniszczenie miałoby osłabiający wpływ na narodowe bezpieczeństwo oraz ekonomiczny i społeczny dobrobyt danego społeczeństwa oraz jego sąsiadów, zarówno w przestrzeni fizycznej jak i w cyberprzestrzeni. Zabezpieczenie krytycznej infrastruktury informatycznej (ang. Critical Information Infrastructure Protection CIIP) jest podzbiorem CIP i koncentruje się na zabezpieczeniu systemów technologii informatycznych i ich części składowych, takich jak telekomunikacja, komputery/oprogramowanie, Internet, satelity, itp. Według aktualnego podejścia zabezpieczenie infrastruktur krytycznych (CIP) na terenie danego państwa należy do zadań tego państwa, które w realizacji tych zadań może być wsparte działaniami dwustronnymi i międzynarodowymi. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 3/39
1. PODSTAWOWE OKREŚLENlA Raport Prezydenckiej Komisji ds. Ochrony Infrastruktur Krytycznych w Stanach Zjednoczonych wymienia osiem takich infrastruktur: telekomunikacja, energia elektryczna, magazynowanie i transport gazu i ropy, bankowość i finanse, transport, zaopatrzenie w wodę, pomoc w nagłych wypadkach (pogotowie medyczne, policja, straż pożarna i ratownictwo), usługi rządowe. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 4/39
2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - RODZAJE ZAGROŻEŃ Zagrożeniem dla bezpieczeństwa systemu (ang. computer system security threat) jest każde działanie lub zdarzenie stwarzające potencjalną możliwość zniszczenia części sprzętowej systemu, zniszczenia, modyfikacji lub przechwycenia pliku programu lub danych, przerwania usługi dostarczanej przez system (ang. Denial of Service), itp. Zagrożenia te mogą mieć charakter przypadkowy lub umyślny. Przykładami zagrożeń przypadkowych mogą być: błędy lub przeoczenia np. operatora lub instalatora oraz błędy i luki w oprogramowaniu, czynniki środowiskowe (awarie zasilania, pożar, powódź, trzęsienie ziemi, wysoka temperatura, chemikalia), przecięcie kabla, przeniesienie wyposażenia do innego pomieszczenia lub budynku, nieodpowiednia konserwacja. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 5/39
2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - RODZAJE ZAGROŻEŃ Przykładami sposobów dokonania umyślnych ataków mogą być: ataki na oprogramowanie (np. wirusy, konie trojańskie, bomby czasowe, bomby logiczne, boczne wejścia, robaki sieciowe ), maskarada (stacja udaje, że jest inną stacją), powtórzenia (np. ważny komunikat zawierający informację uprawniającą może być powtórzony przez inną stację w celu jej uprawnienia jako stacji, którą nie jest), modyfikacja komunikatów, podsłuch (czynny lub bierny), przechwytywanie emisji, omijanie mechanizmów uprawnień lub kontroli dostępu, tak zmodyfikowane zatwierdzanie hasła w danej stacji, że oprócz normalnego efektu zatwierdzałoby również hasło atakującego. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 6/39
2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - RODZAJE ZAGROŻEŃ Zagrożenia umyślne mogą zmieniać się od okazyjnych, występujących podczas badań systemów, przy użyciu łatwo dostępnych narzędzi monitorujących, do wyrafinowanych ataków z wykorzystaniem specjalistycznej wiedzy o systemie. Przykładem umyślnego ataku może być atak DDoS (ang. Distributed Denial of Service), który jest odmianą wspomnianego wyżej ataku DoS, polegającą na jednoczesnym atakowaniu zaatakowanego komputera z wielu miejsc, do czego wykorzystywane są komputery (tzw. zombi), nad którymi przejęto kontrolę przy użyciu specjalnego oprogramowania (różnego rodzaju tzw. boty i trojany). Komputery zombi, wykorzystywane są do tworzenia tzw. botnetów, tworzonych z grupy komputerów zainfekowanych złośliwym oprogramowaniem, pozostającym w ukryciu przed użytkownikiem, które pozwalają twórcy botnetu na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 7/39
2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - RODZAJE ZAGROŻEŃ Infekcja następuje zwykle przez pocztę elektroniczna rozsyłaną masowo przez osoby kierujące takimi akcjami, przy czym przy braku odpowiednich zabezpieczeń posiadacze komputerów nawet nie zdają sobie sprawy z tego, że ich komputery stają się narzędziem szerzej zakrojonego działania. Jako przykład masowego wykorzystania komputerów zombie można podać opisany w Wikipedii atak przeprowadzony 1 lutego 2004 przez 250 tys. maszyn na serwery firmy informatycznej SCO (Santa Cruz Operation) (http://pl.wikipedia.org/wiki/zombie_%28komputer%29). Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 8/39
2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ Ogólnie biorąc czynniki zagrożeń można podzielić na: Niezorganizowane (ang. unstructured) - do tej kategorii zaliczane są osoby dobrze poinformowane, na przykład pracujące w danej firmie (ang. insiders) oraz hakerzy, trudniący się włamaniami m. in. dla rozrywki. Zorganizowane (ang. structured): zorganizowana przestępczość, szpiegostwo przemysłowe i terroryści. Stwarzające zagrożenie dla bezpieczeństwa narodowego: agencje wywiadowcze i łowcy informacji (ang. information warriors). Jednym ze skutków coraz większej świadomości zagrożeń było powołanie w grudniu 1988 roku w Software Engineering Institute w Carnegie Mellon University w Pittsburgu w USA Computer Emergency Response Team (CERT), który gdy takich zespołów CERT powstało na świecie więcej, przejął funkcję koordynatora, jako Computer Emergency Response Team/Coordination Centre (CERT/CC). Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 9/39
2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ W 1996 roku powstał zespół CERT Polska (do końca roku 2000 działający pod nazwą CERT NASK). Celem zespołu jest reagowanie na zdarzenia naruszające bezpieczeństwo w sieci Internet. Tablica 1. Liczba incydentów naruszających bezpieczeństwo teleinformatyczne zgłoszonych do zespołu CERT Polska w latach 1996-2005 Rok 1996 1998 2000 2002 2003 2004 2005 Liczba 50 100 126 1013 1196 1222 2516 incydentów Z doświadczenia wiadomo, że z wielu względów duża część incydentów nie jest zgłaszana. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 10/39
2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ KONKLUZJE RAPORTU W konkluzji, wśród najważniejszych trendów i zjawisk zaobserwowanych w roku 2005, raport wymienia między innymi następujące trendy i zjawiska: Widoczna jest zmiana w wykorzystywaniu botnetów. Coraz rzadziej są one źródłem ataków DoS i DDoS, za to coraz częściej stają się narzędziem do czerpania nielegalnych zysków, rozsyłania spamu czy przejmowania numerów kart kredytowych i kont bankowych (np. phishing). Ciągle bolesny jest brak zabezpieczeń oraz profesjonalnego zarządzania sieciami w wielu firmach, które często nie zdają sobie sprawy z niebezpieczeństw, wynikających z dostępu do Internetu. Coraz większy problem stanowi brak reakcji wielu operatorów i dostawców usług, np. na uporczywe próby skanowania sieci, będące ewidentnym wynikiem działalności robaków sieciowych. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 11/39
2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ Komunikatory zaczynają być wykorzystywane do propagacji malware u (z dużą skutecznością). Trudno kontrolować tego typu działania. Działania hakerów są coraz bardziej zaawansowane, a wykorzystywane mechanizmy coraz bardziej skomplikowane. Pojawiło się dużo ataków brute force na SSH, powodowanych przez automaty oraz robaki. W 2004 roku został opublikowany na Zachodzie jeden z pierwszych raportów na temat bezpieczeństwa elektronicznego systemów przemysłowych, tradycyjnie postrzeganych jako zabezpieczone przed zewnętrznym atakiem, ze względu na stosowanie zastrzeżonych rozwiązań oraz izolację od innych systemów techniki informatycznej (IT). Dane opisanych w raporcie incydentów zarejestrowane zostały w bazie danych prowadzonej przez British Columbia Institute of Technology (BCIT). Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 12/39
2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ Raport zaskoczył środowiska przemysłowe. W chwili powstania raportu w bazie danych zarejestrowanych było 41 incydentów. Raport ocenia, że 10 incydentów zarejestrowanych w bazie w roku 2003 to wierzchołek góry lodowej. Z przeprowadzonych rozmów z operatorami baz danych przestępczości w biznesie okazało się, że typowo bazy danych przestępczości rejestrują co dziesiąty przypadek. Tylko w przypadku 30% zgłoszonych incydentów zgłaszający byli w stanie (lub chcieli) podać szacunkową wartość finansową poniesionych strat. W 50% tych przypadków straty były znaczne, ponad 1 mln Dolarów. Raport zwraca uwagę, że potencjalnie bardziej znaczący był charakter tych ataków. W 41% była to utrata produkcji, a w 29% - utrata możliwości ogólnej oceny stanu instalacji lub sterowania instalacją. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 13/39
2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ Konsekwencje dla ludzi raport ocenia jako szczęśliwie małe, z jednym tylko niepotwierdzonym i raczej niepewnym przypadkiem utraty życia. Ze wszystkich zgłoszonych incydentów wynika, że najbardziej prawdopodobnymi skutkami elektronicznego ataku (cyber ataku) przemysłowego jest utrata oceny procesu technologicznego lub możliwości sterowania procesem. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 14/39
3. CHARAKTERYSTYKA OGÓLNA ZAGADNIEŃ ZWIĄZANYCH Z OCHRONĄ INFRASTRUKTUR KRYTYCZNYCH Ogólnie biorąc ochrona infrastruktur krytycznych obejmuje: Bezpieczeństwo fizyczne, uwzględniające wszystkie możliwe do przewidzenia zagrożenia z uwzględnieniem błędów ludzkich, ochrony systemu przed zniszczeniem fizycznym lub dokonaniem fizycznej ingerencji, np. w układ połączeń, i klęsk żywiołowych; bezpieczeństwo elektroniczne (ang. cyber security); politykę bezpieczeństwa, która oprócz organizacyjnej koncepcji nadzoru nad bezpieczeństwem, uwzględnia uregulowania prawne, prace badawcze, szkolenia, itp. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 15/39
3. CHARAKTERYSTYKA OGÓLNA ZAGADNIEŃ ZWIĄZANYCH Z OCHRONĄ INFRASTRUKTUR KRYTYCZNYCH Za najbardziej krytyczną infrastrukturę są aktualnie uznawane systemy elektroenergetyczne w tym znaczeniu, że wszystkie inne infrastruktury zależą od niezawodnego zasilania w energię elektryczną. Infrastruktura zasilania w energię elektryczną zaliczana jest także, obok infrastruktury telekomunikacyjnej, do najbardziej narażonych na atak. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 16/39
3. CHARAKTERYSTYKA OGÓLNA ZAGADNIEŃ ZWIĄZANYCH Z OCHRONĄ INFRASTRUKTUR KRYTYCZNYCH Wielkość zagrożenia w przypadku ataku na którąś z infrastruktur zwiększa fakt, że są one w jakimś stopniu wzajemnie uzależnione od siebie, dlatego atak na jedną z tych infrastruktur mógłby rozszerzyć się na inne. Zwiększa go również fakt, że infrastruktury te rozwijały się w dużym stopniu spontanicznie w miarę powstających potrzeb, bez prowadzenia kompleksowych analiz wzajemnych uzależnień między infrastrukturami i przy uwzględnieniu innych reguł funkcjonowania. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 17/39
4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ Z dostępnych publikacji wynika, że inicjatywy w dziedzinie ochrony infrastruktur krytycznych najwcześniej podjęte zostały w Stanach Zjednoczonych i prowadzone są tam najintensywniej. Było to jak pisano w jednej z publikacji - pierwsze narodowe przedsięwzięcie zmierzające do usunięcia słabych miejsc, jakie do infrastruktur zapewniających normalne funkcjonowanie społeczeństwa i jego zdolności obronnej wprowadziła era informatyczna. Oceniając obecny stan inicjatyw w tej dziedzinie można nawet powiedzieć, że trzon implementowanej obecnie koncepcji ochrony infrastruktur krytycznych, wszędzie gdzie takie inicjatywy są podejmowane, został opracowany w USA w latach 1996 1999. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 18/39
4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ Pierwsze inicjatywy w dziedzinie obrony infrastruktur krytycznych poza Stanami Zjednoczonymi podjęte zostały pod koniec lat 1990. Obecnie prace w tej dziedzinie prowadzone są także w Kanadzie, Australii, Wielkiej Brytanii, Szwajcarii, Szwecji, Norwegii i Finlandii i w szeregu innych krajach. Europa rozpoznała wyzwanie, jakie niesie za sobą zabezpieczenie infrastruktur krytycznych z opóźnieniem w stosunku do USA, Kanady i Australii. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 19/39
4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ W listopadzie 2005 r. Komisja Unii Europejskiej przyjęła zieloną księgę w sprawie europejskiego programu ochrony infrastruktury krytycznej (ang. Green Paper on a European Programme for Critical Infrastructure Protection (EPCIP)), W grudniu 2006 przyjęty został pakiet dotyczący polityki Unii w zakresie ochrony infrastruktur krytycznych, złożony z Komunikatu i Dyrektywy Rady w sprawie rozpoznania i wyznaczenia europejskiej infrastruktury krytycznej (EIK, w angielskiej wersji dokumentu: European Critical Infrastructure "ECI") Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 20/39
4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ Komunikat dotyczy ogólnych zagadnień związanych z europejskim programem ochrony infrastruktury krytycznej, takich jak utworzenie sieci ostrzegania o zagrożeniach dla infrastruktury krytycznej (CIWIN), harmonogram prac przy opracowywaniu europejskiego programu ochrony infrastruktury krytycznej, sektorowe zależności wzajemne między infrastrukturami, roczny plan prac. Dyrektywa Rady odnosi się do infrastruktur krytycznych, których zakłócenie lub zniszczenie wywołałoby negatywne skutki w więcej niż jednym państwie członkowskim oraz takich infrastruktur, w przypadku których awaria infrastruktury krytycznej w jednym państwie członkowskim spowodowałaby negatywne skutki w innym. Uznano, że należy rozpoznać tego rodzaju infrastruktury krytyczne o wymiarze transgranicznym i przyznać im miano europejskich infrastruktur krytycznych (EIK) Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 21/39
5.STAN W POLSCE Z rozeznania, jakie można uzyskać z dostępnych publikacji, konferencji, itp. wynika, że w Polsce żadnych praktycznych prac, zwłaszcza prowadzonych na szerszą skalę, jeszcze nie podjęto. Z Kwestionariusza dotyczącego ochrony infrastruktury krytycznej w Polsce, rozesłanego do organów administracji państwowej w wyniku ustaleń podjętych na posiedzeniu Zespołu ds. Kryzysowych w dniu 18 czerwca 2002 r., wynikały następujące wnioski: niepełne zrozumienie przez podmioty pojęcia krytycznej infrastruktury państwa ; konieczność opracowania uregulowań prawnych; konieczność przygotowania szkoleń. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 22/39
5. STAN W POLSCE W latach 2001-2003 w ramach działalności statutowej finansowanej z funduszy KBN, Instytut Automatyki Systemów Energetycznych we Wrocławiu podjął prace w zakresie bezpieczeństwa elektronicznego systemów sterowania stacji w sieci przesyłowej. Część tych prac realizowana była przez autora niniejszego referatu w stałym kontakcie oraz częściowo we współpracy z Komitetem Technicznym nr 7 European Workshop on Industrial Computer Systems (EWICS TC7) W roku 2007 opublikowana została w Polsce Ustawa o zarządzaniu kryzysowym, która reguluje także zagadnienia związane z ochroną infrastruktur krytycznych Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 23/39
6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zabezpieczenie infrastruktur krytycznych jest zagadnieniem w dużym stopniu społecznym i politycznym. Samo uznanie którą z infrastruktur uznać za krytyczną i jakie ryzyko strat uznać za dopuszczalne jest zagadnieniem społecznym i politycznym, zależnym m. in. od poziomu rozwoju danego społeczeństwa. Ze wszystkich dostępnych publikacji na temat inicjatyw w dziedzinie ochrony infrastruktur krytycznych wynika, że wstępna faza projektów, zwykle dosyć długa, powinna obejmować zbudowanie w dostatecznie szerokich kręgach społecznych i decyzyjnych dostatecznie wysokiego stopnia świadomości, zanim podjęte zostaną konkretne analizy i prace projektowe. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 24/39
6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA W 2007 roku autor referatu opracował raport pt. Bezpieczeństwo infrastruktur krytycznych Dolnego Śląska na zlecenie Instytutu Automatyki Systemów Energetycznych (IASE) we Wrocławiu. Praca realizowana była w ramach realizowanego przez Instytut projektu zatytułowanego: Utworzenie innowacyjnego klastera dla zapewnienia bezpieczeństwa energetycznego Dolnego Śląska. Analizy, badania, symulacje Projekt był współfinansowany przez Unię Europejską oraz budżet Państwa Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 25/39
6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA W zaproponowanym programie przyjęto założenie, że zadania wstępnej fazy działań w zakresie ochrony infrastruktur krytycznych powinny prowadzić do: Zwiększenia świadomości bardzo szerokich kręgów społecznych ze środowisk przemysłowych, administracji terenowej, władz terenowych, i innych, do poziomu pozwalającego na uzgodnienie krytyczności infrastruktur, określenie który z ważnych produktów lub usług wymaga pierwszeństwa w procesie przywracania stanu normalnego, oceny strat w procesie analizy ryzyka, itp. Inwentaryzacji aktualnego stanu i wykonania podstawowych analiz zagrożeń i ryzyka przy uwzględnieniu wzajemnych uzależnień. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 26/39
6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zaproponowano program działań, zawierający następujące dwa główne zadania: Zadanie A: Rozpoznanie aktualnego stanu w zakresie bezpieczeństwa infrastruktur krytycznych na Dolnym Śląsku. Zadanie B: Wykonanie opracowań wspomagających ocenę bezpieczeństwa oraz efektywny i bezpieczny rozwój elektrycznych sieci rozdzielczych na Dolnym Śląsku. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 27/39
6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie A W zadaniu A zaproponowano rozpoznanie aktualnego stanu w zakresie bezpieczeństwa infrastruktur krytycznych na Dolnym Śląsku na drodze ankiet skierowanych do wybranych firm i organizacji Dolnego Śląska, poprzedzonych m. in. 2-3 dniowymi seminariami, zapoznającym przedstawicieli wytypowanych zakładów i organizacji z podstawowymi zagadnieniami w zakresie infrastruktur krytycznych oraz z zawartością i celem przygotowanych ankiet. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 28/39
6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie A W ankietach i w dyskusjach należałoby dążyć do odpowiedzi między innymi na następujące pytania: Czy w infrastrukturach istnieją słabe miejsca? W jakich warunkach lub kiedy mogą się one ujawnić? Czy każdy łańcuch zależnych funkcji (infrastruktur) jest tylko tak odporny jak najsłabsze ogniwo? Czy teleinformatyczne sieci infrastruktur mają wbudowane właściwości redundancyjne lub zdolność do odbudowy w warunkach poważnych awarii? Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 29/39
6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie A Jakie są wzajemne zależności pomiędzy infrastrukturami? Czy Dolny Śląsk jest przygotowany na wypadek awarii katastrofalnej, jak blackoutu, awarii spowodowanej klęską żywiołową (np. powodzią lub huraganem) lub zmasowanym cyber atakiem na jedną z infrastruktur (który może pochodzić także spoza granic Polski)? Czy w sytuacji jak w poprzednim pytaniu Dolny Śląsk jest przygotowany do obrony samodzielnie czy z udziałem rządu? Czy zapewniona jest niezbędna współpraca sektora prywatnego i rządowego i czy taka współpraca jest potrzebna? Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 30/39
6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie B Obserwowany w ostatnich dekadach rozwój sieci teleinformatycznej współpracującej z systemem elektroenergetycznym zmierza do coraz większej integracji tej sieci z system elektroenergetycznym, w którym sieć ta spełnia coraz więcej funkcji integrujących system. Prace podjęte w Stanach Zjednoczonych i w Europie Zachodniej zmierzające do modernizacji a właściwie do budowy koncepcji nowego systemu elektroenergetycznego, gdy się urzeczywistnią zmienią nasze wyobrażenie o funkcjonowaniu tych systemów bardziej, niż zmieniło je wprowadzenie wolnego rynku energii. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 31/39
6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie B Już obecnie na przykład nowe inteligentne przekaźniki oparte na IED i architektura systemu automatyki stacji oparta na IEC 61850 zapewniają zupełnie nowe możliwości zabezpieczeń i automatycznej restytucji systemu po awarii. Dążenie do realizacji aktualnych tendencji, znajduje odbicie między innymi w opublikowanej w ostatnich latach dużej liczbie, ponad 20, norm międzynarodowych dotyczących budowy i zabezpieczenia sieci teleinformatycznych stosowanych w elektroenergetyce. Wymienione normy są w Polsce znane słabo lub w ogóle. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 32/39
6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie B Modernizacja sieci dystrybucyjnych, ale również na przykład zapewnienie bezpieczeństwa elektronicznego tych sieci wymagać będzie znajomości wielu zagadnień, których specjaliści z dziedziny elektroenergetyki, na przykład specjaliści w dziedzinie zabezpieczeń, nie znają. Wymaga to rozwiniętego szkolenia kadr oraz modernizacji programów nauczania na Wydziałach Elektrycznych Politechnik, w tym wydania odpowiednich podręczników. Wiedza zgromadzona przy realizacji wymienionego opracowania pozwoliłaby między innymi także na zaproponowanie przedmiotów lub tematów, które należałoby wprowadzić. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 33/39
6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie B Jeśli zaawansowaną automatyzację sieci i systemów elektroenergetycznych powierzy się całkowicie firmom informatycznym, to efekt będzie taki, że automatyzacja będzie, ale tak naprawdę nikt się nie będzie na tych sieciach i systemach elektroenergetycznych znał całkowicie, ani elektrycy ani informatycy. Oczywiste jest, że taki stan nie może nie rzutować niekorzystnie na bezpieczeństwo infrastruktury zasilania w energię elektryczną i na podmiotowość sektora elektroenergetyki. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 34/39
7. UWAGI KOŃCOWE Rosnące uzależnienie społeczeństwa od infrastruktur krytycznych, jakiego nie było dawniej i coraz większa liberalizacja rynku usług powodują, że posiadanie zaproponowanych analiz z przejrzystymi wynikami, łatwymi do interpretacji dla szerokiego kręgu osób, staje się niezbędne nie tylko do ochrony infrastruktur krytycznych, ale do planowania rozwoju danego regionu w ogóle, a nawet do sprawnego bieżącego zarządzania na danym terenie. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 35/39
7. UWAGI KOŃCOWE W jednej z publikacji zawarte jest oczywiste stwierdzenie, że organizowanie współpracy publiczno-prywatnej w zakresie infrastruktur krytycznych wymaga od rządu posiadania solidnej wizji i przywództwa. W przeciwnym razie niektóre sektory lub produkty i usługi mogą pozostać w tyle. Przy złożonych i ścisłych zależnościach między poszczególnymi infrastrukturami może to spowodować, że najsłabsze ogniwo może narazić na szwank wysiłek innych. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 36/39
7. UWAGI KOŃCOWE Wyniki raportu były prezentowane na VI Krajowej Konferencji IT 2008, zorganizowanej przez Politechnikę Gdańską, która obyła się 20 maja 2008. Prace podobne do opisanych w referacie podejmowane są w Gdańsku w związku z EURO 2012, czemu poświęcone były warsztaty w ostatnim dniu konferencji. Wiąże się to z dużym zgrupowaniem ludzi w czasie tej imprezy i zagrożeniem, jakie powstałoby w przypadku np. zakłóceń w zasilaniu w energię elektryczną, w wodę, w łączności, czy w transporcie. Powołany został w tym celu specjalny wydział bezpieczeństwa w Gdańskim Biurze EURO 2012. O ile zdołałem zorientować się, to przynajmniej niektóre prace wykonywane będą we współpracy z Politechniką Gdańską. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 37/39
7. UWAGI KOŃCOWE Na początku roku 2007 Prezes IASE w oparciu o jeden z przygotowanych przeze mnie raportów miał rozmawiać z Marszałkiem Województwa Dolnośląskiego na temat utworzenia przy IASE zespołu ds. zabezpieczenia infrastruktur krytycznych Dolnego Śląska, będącego spółką Urzędu Miasta i IASE oraz być może jeszcze jakiejś firmy lub instytucji. EURO 2012 może być dobrą okazją, żeby do tego pomysłu powrócić, ponieważ pracy, takiej jaką planuje Gdańsk, w zasadzie nie można zlecić zewnętrznej firmie z następujących powodów: 1. Nie jest to praca jednorazowa. Jest to dziedzina, która wymaga ciągłej aktywności i jest niezbędna do prawidłowego funkcjonowania zarówno administracji na danym terenie jak i infrastruktur na tym terenie. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 38/39
7. UWAGI KOŃCOWE 2. Takich firm, którym można by zlecić wykonanie takiej pracy, aktualnie w Polsce nie ma. Różne firmy mogą reklamować swoje kompetencje w dziedzinie zabezpieczeń systemów komputerowych, ale ochrona infrastruktur krytycznych, to nie tylko zabezpieczenie komputerów, ale znacznie więcej. To także np. ocena niezawodności sieci zasilającej o której informatycy nie mają pojęcia. 3. Na świecie też nie ma dużo takich firm, które mogły by się podjąć takiej pracy, jeśli w ogóle są, ponieważ ochrona infrastruktur krytycznych jako dziedzina wiedzy ma tak naprawdę dopiero kilka lat i wciąż jest jeszcze w dużym stopniu na etapie wstępnym. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 39/39