OCHRONA INFRASTRUKTUR KRYTYCZNYCH



Podobne dokumenty
Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Raport CERT NASK za rok 1999

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 6 Seria: Technologie Informacyjne 2008 ZABEZPIECZENIE INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA

Ochrona biznesu w cyfrowej transformacji

Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce.

Program ochrony cyberprzestrzeni RP założenia

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

DZIEŃ BEZPIECZNEGO KOMPUTERA

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

CYBER GUARD PRZEWODNIK PO PRODUKCIE

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

Jak uchronić Twój biznes przed cyberprzestępczością

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach

Zarządzanie ciągłością działania w praktyce zarządzanie kryzysowe w sektorze energetycznym

Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM

Prezentacja Grupy Atende

Prezentacja Grupy Atende 2017

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Robaki sieciowe. + systemy IDS/IPS

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

Informatyka w kontroli i audycie

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU

Podstawy bezpieczeństwa

Zarządzenie Nr 12 Burmistrza Miasta i Gminy BLACHOWNI z dnia 30 stycznia 2008 roku

Symantec Enterprise Security. Andrzej Kontkiewicz

Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

POMAGAMY LUDZIOM W MOMENTACH, KTÓRE MAJA ZNACZENIE

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Zdobywanie fortecy bez wyważania drzwi.

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

Malware przegląd zagrożeń i środków zaradczych

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Industrial Safety (Bezpieczeństwo w Przemyśle)

dr Beata Zbarachewicz

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Bezpieczeństwo danych w sieciach elektroenergetycznych

Program Ramowy UE HORYZONT 2020

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl

31. Organem właściwym w sprawach zarządzania kryzysowego na terenie województwa jest a) wojewoda, b) Marszałek województwa, c) Sejmik województwa.

SIŁA PROSTOTY. Business Suite

11294/09 TRANS 257 AVIATION 96 MAR 96 ENV 457 ENER 234 IND 76

Największe zagrożenia dla biznesu w roku 2015

Czy zarządzać bezpieczeństwem IT w urzędzie?

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Nowe otwarcie przedsiębiorstw sektora gazownictwa warunki funkcjonowania w jednolitym wewnętrznym rynku gazu ziemnego Unii Europejskiej

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

15216/17 ama/md/mf 1 DG D 1 A

Bezpieczeństwo systemów SCADA oraz AMI

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Podział obowiązków/zakres odpowiedzialności Wymagania Kierownik Biura Zakres obowiązków Kierownika Biura: Wymagania konieczne: Wymagania pożądane:

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

KIERUNKOWE EFEKTY KSZTAŁCENIA

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

SPRAWOZDANIE Powiatowego Centrum Zarządzania Kryzysowego za okres r. do r.

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Bezpieczeństwo systemów i lokalnej sieci komputerowej

n6: otwarta wymiana danych

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Jednolita Europejska Przestrzeń Powietrzna. Sesja INFORMS - Warszawa

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

Opis Przedmiotu Zamówienia

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY

biznes zmienia się z Orange

usługi informatyczne dla firm

Kompleksowe wspieranie procesów zarządzania

Reforma ochrony danych osobowych RODO/GDPR

SPOŁECZNY KOMITET RATOWNIKÓW MEDYCZNYCH ROZDZIAŁ I POSTANOWIENIA OGÓLNE

Ustawa o Krajowym Systemie Cyberbezbieczeństwa

Transkrypt:

Zebranie Koła SEP nr 43 Wrocław, 8 czerwca 2010 OCHRONA INFRASTRUKTUR KRYTYCZNYCH mgr inż. Zdzisław Żurakowski e-mail: zz@pvd.pl

Plan prezentacji 1. PODSTAWOWE OKREŚLENlA 2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH RODZAJE ZAGROŻEŃ ŹRÓDŁA I SKALA ZAGROŻEŃ 3. CHARAKTERYSTYKA OGÓLNA ZAGADNIEŃ ZWIĄZANYCH Z OCHRONĄ INFRASTRUKTUR KRYTYCZNYCH 4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ 5. STAN W POLSCE 6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA 7. UWAGI KOŃCOWE Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 2/39

1. PODSTAWOWE OKREŚLENlA Zabezpieczenie infrastruktur krytycznych (ang. Critical Infrastructure Protection - CIP) wymaga zabezpieczenia zarówno przed atakami fizycznymi jak i przed atakami na drodze elektronicznej tych zasobów, których niesprawność lub zniszczenie miałoby osłabiający wpływ na narodowe bezpieczeństwo oraz ekonomiczny i społeczny dobrobyt danego społeczeństwa oraz jego sąsiadów, zarówno w przestrzeni fizycznej jak i w cyberprzestrzeni. Zabezpieczenie krytycznej infrastruktury informatycznej (ang. Critical Information Infrastructure Protection CIIP) jest podzbiorem CIP i koncentruje się na zabezpieczeniu systemów technologii informatycznych i ich części składowych, takich jak telekomunikacja, komputery/oprogramowanie, Internet, satelity, itp. Według aktualnego podejścia zabezpieczenie infrastruktur krytycznych (CIP) na terenie danego państwa należy do zadań tego państwa, które w realizacji tych zadań może być wsparte działaniami dwustronnymi i międzynarodowymi. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 3/39

1. PODSTAWOWE OKREŚLENlA Raport Prezydenckiej Komisji ds. Ochrony Infrastruktur Krytycznych w Stanach Zjednoczonych wymienia osiem takich infrastruktur: telekomunikacja, energia elektryczna, magazynowanie i transport gazu i ropy, bankowość i finanse, transport, zaopatrzenie w wodę, pomoc w nagłych wypadkach (pogotowie medyczne, policja, straż pożarna i ratownictwo), usługi rządowe. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 4/39

2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - RODZAJE ZAGROŻEŃ Zagrożeniem dla bezpieczeństwa systemu (ang. computer system security threat) jest każde działanie lub zdarzenie stwarzające potencjalną możliwość zniszczenia części sprzętowej systemu, zniszczenia, modyfikacji lub przechwycenia pliku programu lub danych, przerwania usługi dostarczanej przez system (ang. Denial of Service), itp. Zagrożenia te mogą mieć charakter przypadkowy lub umyślny. Przykładami zagrożeń przypadkowych mogą być: błędy lub przeoczenia np. operatora lub instalatora oraz błędy i luki w oprogramowaniu, czynniki środowiskowe (awarie zasilania, pożar, powódź, trzęsienie ziemi, wysoka temperatura, chemikalia), przecięcie kabla, przeniesienie wyposażenia do innego pomieszczenia lub budynku, nieodpowiednia konserwacja. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 5/39

2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - RODZAJE ZAGROŻEŃ Przykładami sposobów dokonania umyślnych ataków mogą być: ataki na oprogramowanie (np. wirusy, konie trojańskie, bomby czasowe, bomby logiczne, boczne wejścia, robaki sieciowe ), maskarada (stacja udaje, że jest inną stacją), powtórzenia (np. ważny komunikat zawierający informację uprawniającą może być powtórzony przez inną stację w celu jej uprawnienia jako stacji, którą nie jest), modyfikacja komunikatów, podsłuch (czynny lub bierny), przechwytywanie emisji, omijanie mechanizmów uprawnień lub kontroli dostępu, tak zmodyfikowane zatwierdzanie hasła w danej stacji, że oprócz normalnego efektu zatwierdzałoby również hasło atakującego. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 6/39

2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - RODZAJE ZAGROŻEŃ Zagrożenia umyślne mogą zmieniać się od okazyjnych, występujących podczas badań systemów, przy użyciu łatwo dostępnych narzędzi monitorujących, do wyrafinowanych ataków z wykorzystaniem specjalistycznej wiedzy o systemie. Przykładem umyślnego ataku może być atak DDoS (ang. Distributed Denial of Service), który jest odmianą wspomnianego wyżej ataku DoS, polegającą na jednoczesnym atakowaniu zaatakowanego komputera z wielu miejsc, do czego wykorzystywane są komputery (tzw. zombi), nad którymi przejęto kontrolę przy użyciu specjalnego oprogramowania (różnego rodzaju tzw. boty i trojany). Komputery zombi, wykorzystywane są do tworzenia tzw. botnetów, tworzonych z grupy komputerów zainfekowanych złośliwym oprogramowaniem, pozostającym w ukryciu przed użytkownikiem, które pozwalają twórcy botnetu na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 7/39

2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - RODZAJE ZAGROŻEŃ Infekcja następuje zwykle przez pocztę elektroniczna rozsyłaną masowo przez osoby kierujące takimi akcjami, przy czym przy braku odpowiednich zabezpieczeń posiadacze komputerów nawet nie zdają sobie sprawy z tego, że ich komputery stają się narzędziem szerzej zakrojonego działania. Jako przykład masowego wykorzystania komputerów zombie można podać opisany w Wikipedii atak przeprowadzony 1 lutego 2004 przez 250 tys. maszyn na serwery firmy informatycznej SCO (Santa Cruz Operation) (http://pl.wikipedia.org/wiki/zombie_%28komputer%29). Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 8/39

2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ Ogólnie biorąc czynniki zagrożeń można podzielić na: Niezorganizowane (ang. unstructured) - do tej kategorii zaliczane są osoby dobrze poinformowane, na przykład pracujące w danej firmie (ang. insiders) oraz hakerzy, trudniący się włamaniami m. in. dla rozrywki. Zorganizowane (ang. structured): zorganizowana przestępczość, szpiegostwo przemysłowe i terroryści. Stwarzające zagrożenie dla bezpieczeństwa narodowego: agencje wywiadowcze i łowcy informacji (ang. information warriors). Jednym ze skutków coraz większej świadomości zagrożeń było powołanie w grudniu 1988 roku w Software Engineering Institute w Carnegie Mellon University w Pittsburgu w USA Computer Emergency Response Team (CERT), który gdy takich zespołów CERT powstało na świecie więcej, przejął funkcję koordynatora, jako Computer Emergency Response Team/Coordination Centre (CERT/CC). Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 9/39

2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ W 1996 roku powstał zespół CERT Polska (do końca roku 2000 działający pod nazwą CERT NASK). Celem zespołu jest reagowanie na zdarzenia naruszające bezpieczeństwo w sieci Internet. Tablica 1. Liczba incydentów naruszających bezpieczeństwo teleinformatyczne zgłoszonych do zespołu CERT Polska w latach 1996-2005 Rok 1996 1998 2000 2002 2003 2004 2005 Liczba 50 100 126 1013 1196 1222 2516 incydentów Z doświadczenia wiadomo, że z wielu względów duża część incydentów nie jest zgłaszana. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 10/39

2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ KONKLUZJE RAPORTU W konkluzji, wśród najważniejszych trendów i zjawisk zaobserwowanych w roku 2005, raport wymienia między innymi następujące trendy i zjawiska: Widoczna jest zmiana w wykorzystywaniu botnetów. Coraz rzadziej są one źródłem ataków DoS i DDoS, za to coraz częściej stają się narzędziem do czerpania nielegalnych zysków, rozsyłania spamu czy przejmowania numerów kart kredytowych i kont bankowych (np. phishing). Ciągle bolesny jest brak zabezpieczeń oraz profesjonalnego zarządzania sieciami w wielu firmach, które często nie zdają sobie sprawy z niebezpieczeństw, wynikających z dostępu do Internetu. Coraz większy problem stanowi brak reakcji wielu operatorów i dostawców usług, np. na uporczywe próby skanowania sieci, będące ewidentnym wynikiem działalności robaków sieciowych. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 11/39

2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ Komunikatory zaczynają być wykorzystywane do propagacji malware u (z dużą skutecznością). Trudno kontrolować tego typu działania. Działania hakerów są coraz bardziej zaawansowane, a wykorzystywane mechanizmy coraz bardziej skomplikowane. Pojawiło się dużo ataków brute force na SSH, powodowanych przez automaty oraz robaki. W 2004 roku został opublikowany na Zachodzie jeden z pierwszych raportów na temat bezpieczeństwa elektronicznego systemów przemysłowych, tradycyjnie postrzeganych jako zabezpieczone przed zewnętrznym atakiem, ze względu na stosowanie zastrzeżonych rozwiązań oraz izolację od innych systemów techniki informatycznej (IT). Dane opisanych w raporcie incydentów zarejestrowane zostały w bazie danych prowadzonej przez British Columbia Institute of Technology (BCIT). Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 12/39

2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ Raport zaskoczył środowiska przemysłowe. W chwili powstania raportu w bazie danych zarejestrowanych było 41 incydentów. Raport ocenia, że 10 incydentów zarejestrowanych w bazie w roku 2003 to wierzchołek góry lodowej. Z przeprowadzonych rozmów z operatorami baz danych przestępczości w biznesie okazało się, że typowo bazy danych przestępczości rejestrują co dziesiąty przypadek. Tylko w przypadku 30% zgłoszonych incydentów zgłaszający byli w stanie (lub chcieli) podać szacunkową wartość finansową poniesionych strat. W 50% tych przypadków straty były znaczne, ponad 1 mln Dolarów. Raport zwraca uwagę, że potencjalnie bardziej znaczący był charakter tych ataków. W 41% była to utrata produkcji, a w 29% - utrata możliwości ogólnej oceny stanu instalacji lub sterowania instalacją. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 13/39

2. PODSTAWOWE INFORMACJE DOTYCZĄCE OCHRONY KOMPUTERÓW I SIECI KOMPUTEROWYCH - ŹRÓDŁA I SKALA ZAGROŻEŃ Konsekwencje dla ludzi raport ocenia jako szczęśliwie małe, z jednym tylko niepotwierdzonym i raczej niepewnym przypadkiem utraty życia. Ze wszystkich zgłoszonych incydentów wynika, że najbardziej prawdopodobnymi skutkami elektronicznego ataku (cyber ataku) przemysłowego jest utrata oceny procesu technologicznego lub możliwości sterowania procesem. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 14/39

3. CHARAKTERYSTYKA OGÓLNA ZAGADNIEŃ ZWIĄZANYCH Z OCHRONĄ INFRASTRUKTUR KRYTYCZNYCH Ogólnie biorąc ochrona infrastruktur krytycznych obejmuje: Bezpieczeństwo fizyczne, uwzględniające wszystkie możliwe do przewidzenia zagrożenia z uwzględnieniem błędów ludzkich, ochrony systemu przed zniszczeniem fizycznym lub dokonaniem fizycznej ingerencji, np. w układ połączeń, i klęsk żywiołowych; bezpieczeństwo elektroniczne (ang. cyber security); politykę bezpieczeństwa, która oprócz organizacyjnej koncepcji nadzoru nad bezpieczeństwem, uwzględnia uregulowania prawne, prace badawcze, szkolenia, itp. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 15/39

3. CHARAKTERYSTYKA OGÓLNA ZAGADNIEŃ ZWIĄZANYCH Z OCHRONĄ INFRASTRUKTUR KRYTYCZNYCH Za najbardziej krytyczną infrastrukturę są aktualnie uznawane systemy elektroenergetyczne w tym znaczeniu, że wszystkie inne infrastruktury zależą od niezawodnego zasilania w energię elektryczną. Infrastruktura zasilania w energię elektryczną zaliczana jest także, obok infrastruktury telekomunikacyjnej, do najbardziej narażonych na atak. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 16/39

3. CHARAKTERYSTYKA OGÓLNA ZAGADNIEŃ ZWIĄZANYCH Z OCHRONĄ INFRASTRUKTUR KRYTYCZNYCH Wielkość zagrożenia w przypadku ataku na którąś z infrastruktur zwiększa fakt, że są one w jakimś stopniu wzajemnie uzależnione od siebie, dlatego atak na jedną z tych infrastruktur mógłby rozszerzyć się na inne. Zwiększa go również fakt, że infrastruktury te rozwijały się w dużym stopniu spontanicznie w miarę powstających potrzeb, bez prowadzenia kompleksowych analiz wzajemnych uzależnień między infrastrukturami i przy uwzględnieniu innych reguł funkcjonowania. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 17/39

4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ Z dostępnych publikacji wynika, że inicjatywy w dziedzinie ochrony infrastruktur krytycznych najwcześniej podjęte zostały w Stanach Zjednoczonych i prowadzone są tam najintensywniej. Było to jak pisano w jednej z publikacji - pierwsze narodowe przedsięwzięcie zmierzające do usunięcia słabych miejsc, jakie do infrastruktur zapewniających normalne funkcjonowanie społeczeństwa i jego zdolności obronnej wprowadziła era informatyczna. Oceniając obecny stan inicjatyw w tej dziedzinie można nawet powiedzieć, że trzon implementowanej obecnie koncepcji ochrony infrastruktur krytycznych, wszędzie gdzie takie inicjatywy są podejmowane, został opracowany w USA w latach 1996 1999. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 18/39

4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ Pierwsze inicjatywy w dziedzinie obrony infrastruktur krytycznych poza Stanami Zjednoczonymi podjęte zostały pod koniec lat 1990. Obecnie prace w tej dziedzinie prowadzone są także w Kanadzie, Australii, Wielkiej Brytanii, Szwajcarii, Szwecji, Norwegii i Finlandii i w szeregu innych krajach. Europa rozpoznała wyzwanie, jakie niesie za sobą zabezpieczenie infrastruktur krytycznych z opóźnieniem w stosunku do USA, Kanady i Australii. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 19/39

4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ W listopadzie 2005 r. Komisja Unii Europejskiej przyjęła zieloną księgę w sprawie europejskiego programu ochrony infrastruktury krytycznej (ang. Green Paper on a European Programme for Critical Infrastructure Protection (EPCIP)), W grudniu 2006 przyjęty został pakiet dotyczący polityki Unii w zakresie ochrony infrastruktur krytycznych, złożony z Komunikatu i Dyrektywy Rady w sprawie rozpoznania i wyznaczenia europejskiej infrastruktury krytycznej (EIK, w angielskiej wersji dokumentu: European Critical Infrastructure "ECI") Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 20/39

4. STAN INICJATYW W SKALI ŚWIATOWEJ ORAZ W UNII EUROPEJSKIEJ Komunikat dotyczy ogólnych zagadnień związanych z europejskim programem ochrony infrastruktury krytycznej, takich jak utworzenie sieci ostrzegania o zagrożeniach dla infrastruktury krytycznej (CIWIN), harmonogram prac przy opracowywaniu europejskiego programu ochrony infrastruktury krytycznej, sektorowe zależności wzajemne między infrastrukturami, roczny plan prac. Dyrektywa Rady odnosi się do infrastruktur krytycznych, których zakłócenie lub zniszczenie wywołałoby negatywne skutki w więcej niż jednym państwie członkowskim oraz takich infrastruktur, w przypadku których awaria infrastruktury krytycznej w jednym państwie członkowskim spowodowałaby negatywne skutki w innym. Uznano, że należy rozpoznać tego rodzaju infrastruktury krytyczne o wymiarze transgranicznym i przyznać im miano europejskich infrastruktur krytycznych (EIK) Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 21/39

5.STAN W POLSCE Z rozeznania, jakie można uzyskać z dostępnych publikacji, konferencji, itp. wynika, że w Polsce żadnych praktycznych prac, zwłaszcza prowadzonych na szerszą skalę, jeszcze nie podjęto. Z Kwestionariusza dotyczącego ochrony infrastruktury krytycznej w Polsce, rozesłanego do organów administracji państwowej w wyniku ustaleń podjętych na posiedzeniu Zespołu ds. Kryzysowych w dniu 18 czerwca 2002 r., wynikały następujące wnioski: niepełne zrozumienie przez podmioty pojęcia krytycznej infrastruktury państwa ; konieczność opracowania uregulowań prawnych; konieczność przygotowania szkoleń. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 22/39

5. STAN W POLSCE W latach 2001-2003 w ramach działalności statutowej finansowanej z funduszy KBN, Instytut Automatyki Systemów Energetycznych we Wrocławiu podjął prace w zakresie bezpieczeństwa elektronicznego systemów sterowania stacji w sieci przesyłowej. Część tych prac realizowana była przez autora niniejszego referatu w stałym kontakcie oraz częściowo we współpracy z Komitetem Technicznym nr 7 European Workshop on Industrial Computer Systems (EWICS TC7) W roku 2007 opublikowana została w Polsce Ustawa o zarządzaniu kryzysowym, która reguluje także zagadnienia związane z ochroną infrastruktur krytycznych Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 23/39

6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zabezpieczenie infrastruktur krytycznych jest zagadnieniem w dużym stopniu społecznym i politycznym. Samo uznanie którą z infrastruktur uznać za krytyczną i jakie ryzyko strat uznać za dopuszczalne jest zagadnieniem społecznym i politycznym, zależnym m. in. od poziomu rozwoju danego społeczeństwa. Ze wszystkich dostępnych publikacji na temat inicjatyw w dziedzinie ochrony infrastruktur krytycznych wynika, że wstępna faza projektów, zwykle dosyć długa, powinna obejmować zbudowanie w dostatecznie szerokich kręgach społecznych i decyzyjnych dostatecznie wysokiego stopnia świadomości, zanim podjęte zostaną konkretne analizy i prace projektowe. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 24/39

6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA W 2007 roku autor referatu opracował raport pt. Bezpieczeństwo infrastruktur krytycznych Dolnego Śląska na zlecenie Instytutu Automatyki Systemów Energetycznych (IASE) we Wrocławiu. Praca realizowana była w ramach realizowanego przez Instytut projektu zatytułowanego: Utworzenie innowacyjnego klastera dla zapewnienia bezpieczeństwa energetycznego Dolnego Śląska. Analizy, badania, symulacje Projekt był współfinansowany przez Unię Europejską oraz budżet Państwa Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 25/39

6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA W zaproponowanym programie przyjęto założenie, że zadania wstępnej fazy działań w zakresie ochrony infrastruktur krytycznych powinny prowadzić do: Zwiększenia świadomości bardzo szerokich kręgów społecznych ze środowisk przemysłowych, administracji terenowej, władz terenowych, i innych, do poziomu pozwalającego na uzgodnienie krytyczności infrastruktur, określenie który z ważnych produktów lub usług wymaga pierwszeństwa w procesie przywracania stanu normalnego, oceny strat w procesie analizy ryzyka, itp. Inwentaryzacji aktualnego stanu i wykonania podstawowych analiz zagrożeń i ryzyka przy uwzględnieniu wzajemnych uzależnień. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 26/39

6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zaproponowano program działań, zawierający następujące dwa główne zadania: Zadanie A: Rozpoznanie aktualnego stanu w zakresie bezpieczeństwa infrastruktur krytycznych na Dolnym Śląsku. Zadanie B: Wykonanie opracowań wspomagających ocenę bezpieczeństwa oraz efektywny i bezpieczny rozwój elektrycznych sieci rozdzielczych na Dolnym Śląsku. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 27/39

6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie A W zadaniu A zaproponowano rozpoznanie aktualnego stanu w zakresie bezpieczeństwa infrastruktur krytycznych na Dolnym Śląsku na drodze ankiet skierowanych do wybranych firm i organizacji Dolnego Śląska, poprzedzonych m. in. 2-3 dniowymi seminariami, zapoznającym przedstawicieli wytypowanych zakładów i organizacji z podstawowymi zagadnieniami w zakresie infrastruktur krytycznych oraz z zawartością i celem przygotowanych ankiet. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 28/39

6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie A W ankietach i w dyskusjach należałoby dążyć do odpowiedzi między innymi na następujące pytania: Czy w infrastrukturach istnieją słabe miejsca? W jakich warunkach lub kiedy mogą się one ujawnić? Czy każdy łańcuch zależnych funkcji (infrastruktur) jest tylko tak odporny jak najsłabsze ogniwo? Czy teleinformatyczne sieci infrastruktur mają wbudowane właściwości redundancyjne lub zdolność do odbudowy w warunkach poważnych awarii? Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 29/39

6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie A Jakie są wzajemne zależności pomiędzy infrastrukturami? Czy Dolny Śląsk jest przygotowany na wypadek awarii katastrofalnej, jak blackoutu, awarii spowodowanej klęską żywiołową (np. powodzią lub huraganem) lub zmasowanym cyber atakiem na jedną z infrastruktur (który może pochodzić także spoza granic Polski)? Czy w sytuacji jak w poprzednim pytaniu Dolny Śląsk jest przygotowany do obrony samodzielnie czy z udziałem rządu? Czy zapewniona jest niezbędna współpraca sektora prywatnego i rządowego i czy taka współpraca jest potrzebna? Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 30/39

6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie B Obserwowany w ostatnich dekadach rozwój sieci teleinformatycznej współpracującej z systemem elektroenergetycznym zmierza do coraz większej integracji tej sieci z system elektroenergetycznym, w którym sieć ta spełnia coraz więcej funkcji integrujących system. Prace podjęte w Stanach Zjednoczonych i w Europie Zachodniej zmierzające do modernizacji a właściwie do budowy koncepcji nowego systemu elektroenergetycznego, gdy się urzeczywistnią zmienią nasze wyobrażenie o funkcjonowaniu tych systemów bardziej, niż zmieniło je wprowadzenie wolnego rynku energii. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 31/39

6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie B Już obecnie na przykład nowe inteligentne przekaźniki oparte na IED i architektura systemu automatyki stacji oparta na IEC 61850 zapewniają zupełnie nowe możliwości zabezpieczeń i automatycznej restytucji systemu po awarii. Dążenie do realizacji aktualnych tendencji, znajduje odbicie między innymi w opublikowanej w ostatnich latach dużej liczbie, ponad 20, norm międzynarodowych dotyczących budowy i zabezpieczenia sieci teleinformatycznych stosowanych w elektroenergetyce. Wymienione normy są w Polsce znane słabo lub w ogóle. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 32/39

6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie B Modernizacja sieci dystrybucyjnych, ale również na przykład zapewnienie bezpieczeństwa elektronicznego tych sieci wymagać będzie znajomości wielu zagadnień, których specjaliści z dziedziny elektroenergetyki, na przykład specjaliści w dziedzinie zabezpieczeń, nie znają. Wymaga to rozwiniętego szkolenia kadr oraz modernizacji programów nauczania na Wydziałach Elektrycznych Politechnik, w tym wydania odpowiednich podręczników. Wiedza zgromadzona przy realizacji wymienionego opracowania pozwoliłaby między innymi także na zaproponowanie przedmiotów lub tematów, które należałoby wprowadzić. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 33/39

6. PROPONOWANY PROGRAM DZIAŁAŃ DLA OCHRONY INFRASTRUKTUR KRYTYCZNYCH DOLNEGO ŚLĄSKA Zadanie B Jeśli zaawansowaną automatyzację sieci i systemów elektroenergetycznych powierzy się całkowicie firmom informatycznym, to efekt będzie taki, że automatyzacja będzie, ale tak naprawdę nikt się nie będzie na tych sieciach i systemach elektroenergetycznych znał całkowicie, ani elektrycy ani informatycy. Oczywiste jest, że taki stan nie może nie rzutować niekorzystnie na bezpieczeństwo infrastruktury zasilania w energię elektryczną i na podmiotowość sektora elektroenergetyki. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 34/39

7. UWAGI KOŃCOWE Rosnące uzależnienie społeczeństwa od infrastruktur krytycznych, jakiego nie było dawniej i coraz większa liberalizacja rynku usług powodują, że posiadanie zaproponowanych analiz z przejrzystymi wynikami, łatwymi do interpretacji dla szerokiego kręgu osób, staje się niezbędne nie tylko do ochrony infrastruktur krytycznych, ale do planowania rozwoju danego regionu w ogóle, a nawet do sprawnego bieżącego zarządzania na danym terenie. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 35/39

7. UWAGI KOŃCOWE W jednej z publikacji zawarte jest oczywiste stwierdzenie, że organizowanie współpracy publiczno-prywatnej w zakresie infrastruktur krytycznych wymaga od rządu posiadania solidnej wizji i przywództwa. W przeciwnym razie niektóre sektory lub produkty i usługi mogą pozostać w tyle. Przy złożonych i ścisłych zależnościach między poszczególnymi infrastrukturami może to spowodować, że najsłabsze ogniwo może narazić na szwank wysiłek innych. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 36/39

7. UWAGI KOŃCOWE Wyniki raportu były prezentowane na VI Krajowej Konferencji IT 2008, zorganizowanej przez Politechnikę Gdańską, która obyła się 20 maja 2008. Prace podobne do opisanych w referacie podejmowane są w Gdańsku w związku z EURO 2012, czemu poświęcone były warsztaty w ostatnim dniu konferencji. Wiąże się to z dużym zgrupowaniem ludzi w czasie tej imprezy i zagrożeniem, jakie powstałoby w przypadku np. zakłóceń w zasilaniu w energię elektryczną, w wodę, w łączności, czy w transporcie. Powołany został w tym celu specjalny wydział bezpieczeństwa w Gdańskim Biurze EURO 2012. O ile zdołałem zorientować się, to przynajmniej niektóre prace wykonywane będą we współpracy z Politechniką Gdańską. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 37/39

7. UWAGI KOŃCOWE Na początku roku 2007 Prezes IASE w oparciu o jeden z przygotowanych przeze mnie raportów miał rozmawiać z Marszałkiem Województwa Dolnośląskiego na temat utworzenia przy IASE zespołu ds. zabezpieczenia infrastruktur krytycznych Dolnego Śląska, będącego spółką Urzędu Miasta i IASE oraz być może jeszcze jakiejś firmy lub instytucji. EURO 2012 może być dobrą okazją, żeby do tego pomysłu powrócić, ponieważ pracy, takiej jaką planuje Gdańsk, w zasadzie nie można zlecić zewnętrznej firmie z następujących powodów: 1. Nie jest to praca jednorazowa. Jest to dziedzina, która wymaga ciągłej aktywności i jest niezbędna do prawidłowego funkcjonowania zarówno administracji na danym terenie jak i infrastruktur na tym terenie. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 38/39

7. UWAGI KOŃCOWE 2. Takich firm, którym można by zlecić wykonanie takiej pracy, aktualnie w Polsce nie ma. Różne firmy mogą reklamować swoje kompetencje w dziedzinie zabezpieczeń systemów komputerowych, ale ochrona infrastruktur krytycznych, to nie tylko zabezpieczenie komputerów, ale znacznie więcej. To także np. ocena niezawodności sieci zasilającej o której informatycy nie mają pojęcia. 3. Na świecie też nie ma dużo takich firm, które mogły by się podjąć takiej pracy, jeśli w ogóle są, ponieważ ochrona infrastruktur krytycznych jako dziedzina wiedzy ma tak naprawdę dopiero kilka lat i wciąż jest jeszcze w dużym stopniu na etapie wstępnym. Zebranie Koła SEP nr 43 w dniu 8 czerwca 2010 39/39