Bezpieczeństwo IT w energetyce

MK
opublikowano: 13-06-2012, 00:00

Komentarz

PROF. DR HAB. INŻ. KONRAD ŚWIRSKI

prezes Transition Technologies

Lata 90. XX wieku. Tzw. control room bloku energetycznego w jednej z amerykańskiej elektrowni, którą miałem okazję odwiedzić. Operator na monitorze swojego komputera ustawia położenia młynów węglowych i moc turbiny. Nagle klika w małą ikonkę na dole, by spokojnie uruchomić w nowym oknie przeglądarkę internetową Yahoo. Sprawdza wiadomości, prognozę pogody i premiery w miejscowym kinie. Patrzę z podziwem na szybkość transmisji, ale moje obawy budzi pełne otwarcie systemu sterowania newralgicznego obiektu na połączenie z internetem. Dziś, po zamachach terrorystycznych z 11 września, trudno uwierzyć, że kiedyś coś takiego było w ogóle możliwe.

Systemy sterowania w elektrowniach i sieciach dystrybucyjnych odchodzą dziś od otwartości i dostępności. Możliwość wymiany danych z otoczeniem jest ograniczana i kontrolowana. Cyberbezpieczeństwo energetycznych systemów sterowania doczekało się standaryzacji (szczególnie w USA) i jest starannie audytowane na bieżąco we wszystkich instalacjach. Krytyczne systemy są właściwie całkowicie odcięte od świata zewnętrznego. Jeśli już muszą odbierać dane, odbywa się to dzięki specjalnie do tego przeznaczonym połączeniom. Jeżeli prowadzone są zdalne prace serwisowe lub trwa aktualizacja oprogramowania, wykorzystywany jest VPN do certyfikowanych centrów serwisowych (a i samo połączenie jest aktywowane wyłącznie po potwierdzeniu, np. telefonicznie, że coś takiego będzie miało miejsce). Gdy trzeba zdalnie oglądać dane procesowe z systemu sterowania, stosuje się jednokierunkową transmisję danych. Jeśli jest inaczej, to znaczy, że procedury są bezmyślnie naruszane, a obiekt powinien być wyłączony z użytkowania.

Cyberprzestępcy nie mają więc łatwo. Działania złośliwe albo ataki sabotażystów są bardzo utrudnione, chociaż mogą być skuteczne — w końcu, jeśli jest jakikolwiek kabel, teoretycznie można dostać się do systemu — ale bariery postawione są bardzo wysoko. Prawdopodobnie może się to udać wyłącznie służbom specjalnym (były przecież udokumentowane przypadki złośliwego oprogramowania w systemach sterowania irańskich instalacji wzbogacania uranu) i to przy ogromnym nakładzie pracy i dogłębnej znajomości zarówno technologii czysto informatycznych, jak i samych rozwiązań automatyki.

Kolejne kroki to coraz większe ograniczanie możliwości połączenia aż do całkowitej izolacji krytycznych systemów sterowania (tak dzieje się w przypadku elektrowni jądrowych). Patrząc na inne możliwości złośliwych działań informatycznych i stopień integracji ze światem zewnętrznym systemów finansowych czy portali społecznościowych, o energetykę raczej możemy być spokojni. Jeżeli, oczywiście, nie dojdzie do rażącego naruszenia procedur bezpieczeństwa i nieautoryzowanego użycia przeglądarki internetowej.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: MK

Polecane

Inspiracje Pulsu Biznesu