Zapewnienie ciągłości działania w infrastrukturze krytycznej

W erze cyberwojen infrastruktura krytyczna staje się jednym z głównych celów ataków. Jak skutecznie ją chronić i zapewnić jej nieprzerwane funkcjonowanie? O kluczowych podejściach do zarządzania infrastrukturą krytyczną (IK) opowiada nasz ekspert Jacek Kałowski — ekspert ds. analiz bezpieczeństwa w Narodowym Centrum Badań Jądrowych, specjalista w zakresie niezawodności i bezpieczeństwa technicznego, współwłaściciel statlore.com.

Ochrona infrastruktury: security i safety

W dyskusji o ochronie IK warto rozróżnić dwa obszary:
Security — odpowiada za zabezpieczenia przed zagrożeniami zewnętrznymi, m.in. cyberatakami.
Safety — koncentruje się na zapewnieniu ciągłości działania i technicznej niezawodności systemów.

W tym tekście skupimy się na drugim z nich — aspektach technicznych, które pozwalają zapobiegać awariom i minimalizować ich skutki.

Nadmiarowość — zapasowe systemy na czas awarii

Kluczowym elementem zapewnienia ciągłości działania jest redundancja – czyli posiadanie zapasowych systemów gotowych do przejęcia funkcji w razie awarii. Aby zaplanować taką infrastrukturę, należy przeanalizować:
Koszty potencjalnej awarii,
Koszty infrastruktury zapasowej,
Prawdopodobieństwo wystąpienia awarii.

Do szacowania ryzyka stosuje się: od prostych obliczeń w arkuszu kalkulacyjnym typu częstość awarii na rok pomnożona przez koszt przestoju, do mocno rozbudowanych modeli wykorzystujących m.in. symulacje Monte Carlo, które pozwalają ocenić średni czas przestoju oraz awarii na podstawie setek lub tysięcy symulowanych scenariuszy. Dzięki danym o częstości awarii pojedynczych urządzeń można zbudować model typu digital twin, czyli cyfrowego bliźniaka infrastruktury. Pozwala on prognozować zużycie i awarie nawet drobnych elementów, jak zawory czy pompy, oraz określić optymalną liczbę części zamiennych. Dane o częstości awarii mogą pochodzić z historycznych zapisów istniejącej infrastruktury (np. z działu utrzymania ruchu) lub, dla nowo projektowanych instalacji, z publikowanych baz danych wybranych branż (np. OREDA w branży oil & gas, lub NPRD dla elektroniki).

Trzy podejścia do bezpieczeństwa technicznego

W infrastrukturze technicznej stosuje się trzy główne strategie projektowe:
Safe Life

To podejście zakłada projektowanie infrastruktury z wysokim współczynnikiem bezpieczeństwa. Oznacza to wykorzystanie materiałów lepszej jakości i tworzenie konstrukcji z dużym zapasem wytrzymałości — np. rury z grubszymi ściankami, akumulatory o większej pojemności niż wymagana. Celem jest wydłużenie żywotności elementów oraz zmniejszenie ryzyka ich awarii.
Fail Safe

Tu chodzi o to, by w razie awarii system zachował się w sposób kontrolowany i nie powodował katastrofy. Przykłady to: Mosty podwieszane, które nie zawalą się po pęknięciu jednej liny. Konstrukcja samolotów, gdzie materiały są dobrane tak, by w przypadku mikropęknięć nie doszło do gwałtownego uszkodzenia konstrukcji.
Defence in Depth (obrona warstwowa)

Strategia wielowarstwowej ochrony — kluczowa m.in. w przemyśle jądrowym, ale z powodzeniem stosowana również w systemach IT. Przykład: W reaktorze jądrowym paliwo chronione jest przez osłonę, następnie przez obudowę rdzenia, potem przez kopułę reaktora, a na końcu — przez procedury reagowania kryzysowego. To podejście można porównać do cebuli – każda warstwa stanowi kolejne zabezpieczenie. Dzięki temu, nawet jeśli jedna zawiedzie, kolejne chronią system przed katastrofą.

Zarządzanie infrastrukturą krytyczną to nie tylko walka z cyberatakami, ale też troska o niezawodność techniczną i ciągłość działania. Odpowiednie metody projektowe, analiza ryzyka oraz zastosowanie cyfrowych modeli predykcyjnych pozwalają ograniczyć ryzyko awarii i lepiej przygotować się na nieuniknione sytuacje kryzysowe.

Dodaj komentarz