7 minute read

Kompleksowe bezpieczeństwo

Obiekty przemysłowe mają priorytetowe znaczenie dla gospodarek państw. Kluczowe zatem jest odpowiednie podejście do projektowania systemów dozoru obiektów przemysłowych, zarówno w kontekście ochrony perymetrycznej, jak i właściwego zabezpieczenia linii produkcyjnych. Tak szerokie spektrum potrzeb wymaga wdrożenia kompleksowych rozwiązań z zakresu monitoringu wizyjnego, technologii audio i analityki.

W branży przemysłowej wszystkie elementy muszą idealnie do siebie pasować, by zminimalizować wystąpienie incydentu, który mógłby spowodować, np. spadek wydajności linii produkcyjnej. Podobnie jest z sieciowymi systemami dozoru wizyjnego, gdzie komplementarność wdrażanych rozwiązań pozwala na szybsze przekazywanie informacji między urządzeniami – tym samym wpływając na stopień ochrony danego obiektu. Zakłady przemysłowe to przeważnie duże kompleksy, wymagające stałej ochrony, także pod kątem bezpieczeństwa pracowników przebywających na terenie produkcyjnym. Dlatego też wdrożenie zintegrowanego systemu bezpieczeństwa w modelu end-to-end to wartość dodana dla przedsiębiorstwa z różnych powodów – nie tylko pod względem kompleksowej ochrony całego obiektu, ale także na potrzeby wyciągania przyszłościowych wniosków poprawiających bezpieczeństwo i optymalizujących prace całego obiektu. Pełna ochrona zakładu przemysłowego Wyobrażając sobie obiekt przemysłowy mamy na myśli ogromną halę produkcyjną z przestronnym, przynależącym do niego otoczeniem zewnętrznym. By skutecznie monitorować tak rozbudowaną przestrzeń, pomocne będą rozwiązania, łączące możliwości dozoru wizyjnego, IP audio i kontroli dostępu. Tak rozbudowany system będzie szczególnie cenny w przypadku np. nieautoryzowanego wtargnięcia intruza na teren zakładu. Wówczas kamery przystosowane do wykrywania podejrzanych zachowań i podążania za obiektem w ruchu są w stanie wykryć niepowołaną osobę. Dzięki zainstalowanym w urządzeniu funkcjom analitycznym kamera może wysłać odpowiedni komunikat pracownikom ochrony budynku. Dodatkowo urządzenia wyposażone w systemy IP audio, umożliwiają emitowanie komunikatów, których zadaniem jest odstraszenie intruza. Uzupełnieniem będą również rozwiązania kontroli dostępu – zezwalające na dostęp do wybranych stref tylko osobom do tego upoważnionym.

- Technologie dozoru wizyjnego muszą być również właściwie zarządzane. To, co może mieć kluczowe znaczenie w administrowaniu wielowymiarowym systemem bezpieczeństwa to również skrojone na miarę oprogramowanie VMS – opracowane nie tylko z myślą o różnorodnych typach instalacji, ale także nieskomplikowane w obsłudze, zapewniające szybki dostęp do najważniejszych danych – mówi Dagmara Pomirska z Axis Communications. - Oprogramowanie winno być skonstruowane z myślą o najważniejszych potrzebach przedsiębiorstwa: od eksportowania materiału wideo i jego analizy, po obsługę głośników sieciowych, wideomofonów i kontakt z personelem – dodaje. Bezpieczeństwo pracowników Kamery umieszczone w całym zakładzie, mogą wychwycić potencjalne zagrożenia dla osób przebywających na terenie obiektu. Przykładowo kamery termowizyjne są w stanie wykryć niebezpieczne wzrosty temperatury, np. na linii produkcyjnej, a następnie przekazać zebrane dane do zintegrowanego systemu powiadomień audio, dzięki któremu zostanie wyemitowane ostrzeżenie. Zautomatyzowane systemy pozwalają również na stworzenie tzw. niewidzialnych linii, czyli stref, których przekroczenie mogłoby stanowić bezpośrednie zagrożenie dla zdrowia pracowników. Połączone systemy audio/wideo są w stanie wykryć obecność osoby przebywającej w strefie zagrożenia, a następnie wysłać odpowiedni komunikat nakazujący opuszczenie obszaru. Połączenie systemów dozoru wizyjnego z technologiami IP audio może również być pomocne przy weryfikacji tego, czy pracownicy stosują odpowiednie zabezpieczenia podczas przebywania na terenie zakładu, np. prawidłowe noszenie kasków. Kamera jest w stanie wychwycić osobę, która nie stosuje należytych środków ochrony osobistej, a następnie przekazać tę informację do systemu powiadomień audio. Optymalizacja procesów i wyciąganie wniosków dzięki analityce Dzięki integracji różnych rozwiązań sieciowych możliwa jest także analiza procesów zachodzących w zakładzie, co pozwala na zwiększenie wydajności operacyjnej firmy oraz zoptymalizowanie prac wykonywanych na terenie zakładu. Umieszczenie kamer w strategicznych miejscach, np. nieopodal linii produkcyjnej, może mieć kluczowe znaczenie w weryfikacji tego, czy cały proces przebiegł zgodnie z określonymi procedurami. Dane pozyskane z monitoringu są na bieżąco, nieprzerwanie analizowane w kamerze. Zastosowane algorytmy są w stanie wychwycić ewentualne błędy czy awarie maszyn. Zebrane informacje są przekazywane do odpowiedniego oprogramowania do zarządzania materiałem wizyjnym, dzięki czemu jego operator, ma możliwość bezpośredniego wglądu do sytuacji i zasygnalizowania wystąpienia problemu. - Jedną z największych zalet implementacji zintegrowanego systemu dozoru end-to-end jest zdalna kontrola wielu procesów w jednym czasie oraz szybkie reagowanie w momencie wystąpienia zakłóceń – często bez konieczności przerywania działań. Ma to kluczowe znaczenie w przypadku weryfikacji, na przykład, sprawności urządzeń. Kamery dozoru połączone z aplikacjami analitycznymi i systemami powiadamiania, umożliwiają podjęcie natychmiastowych działań w celu zażegnania problemu na jego wczesnym etapie. To ważny aspekt pod względem działalności całego zakładu – może wpłynąć na znaczne oszczędności finansowe poprzez uniknięcie konieczności przeprowadzania kosztownych napraw – zaznacza Dagmara Pomirska z Axis Communications. Bezpieczeństwo systemów wizyjnych W każdym przedsiębiorstwie cyberbezpieczeństwo stanowi jeden z priorytetów. W świecie oplecionym coraz gęstszą pajęczyną połączeń każde urządzenie podłączone do sieci narażone jest na potencjalne zagrożenia z zakresu bezpieczeństwa. Analizując zatem kompleksowo wpływ systemów wizyjnych na bezpieczeństwo w zakładzie, warto przyjrzeć się całemu cyklowi życia produktów monitoringu i zidentyfikować najpoważniejsze cyber-zagrożenia, mogące wystąpić na każdym jego etapie: od projektu, po dystrybucję i eksploatację. Niewielkie luki w zabezpieczeniach oprogramowania, cyberataki z użyciem AI, wycieki danych czy hakowanie sieci to jedne z największych, współczesnych zagrożeń dla bezpieczeństwa cybernetycznego. Aby zminimalizować potencjalne ryzyko, producenci systemów monitoringu powinni w szczególności przyjrzeć się całemu cyklowi życia urządzeń, by zidentyfikować obszary zagrożenia charakterystyczne dla każdego etapu i podjąć kroki w celu ich neutralizacji. Dbałość o cyberbezpieczeństwo powinno zaczynać się na najbardziej podstawowym poziomie: od mikroprocesorów i systemów operacyjnych, które stanowią fundament odpowiedniego zabezpieczania produktu końcowego. Wartością dodaną dla producentów rozwiązań z zakresu dozoru wizyjnego jest również samodzielne projektowanie zarówno procesora SoC, jak i oprogramowania sprzętowego. Takie podejście pozwala na wydajną obsługę mechanizmów

Urządzenia wyposażone w systemy IP audio, umożliwiają emitowanie komunikatów, których zadaniem jest odstraszenie intruza.

Kamery termowizyjne są w stanie wykryć niebezpieczne wzrosty temperatury, np. na linii produkcyjnej.

Podczas eksploatacji zagrożeniami dla urządzenia są zarówno celowe ataki, jak i niezamierzone pomyłki.

cyberbezpieczeństwa w dużej liczbie produktów. Co istotne, trzymając pieczę nad projektem systemów i mikroprocesorów, od początku zwracając uwagę na kwestie bezpieczeństwa, możliwe jest uniknięcie potencjalnych luk w oprogramowaniu, które mogą zostać łatwo wykorzystane przez hakerów. Wiąże się to również z możliwością redukcji kosztów, dzięki wczesnemu wykrywaniu i eliminowaniu obszarów zagrożenia. - Samodzielne projektowanie procesora SoC ma tę zaletę, że w pełni kontrolujemy zawarte w nim funkcje zabezpieczeń, a także procesy związane z wprowadzaniem tych funkcji na etapie produkcji. Kontrola procesu gwarantuje integralność sprzętowo-programową najważniejszych komponentów urządzeń. Kiedy współpracujemy z zewnętrznymi dostawcami procesorów SoC, układy te muszą spełniać te same wymagania dotyczące zabezpieczeń co nasze własne procesory – komentuje Bogumił Szymanek z Axis Communications. Produkcja Nie ulega wątpliwości, że przy pozyskiwaniu kluczowych elementów do produkcji urządzeń dozoru wizyjnego należy korzystać z oferty sprawdzonych dostawców strategicznych, wytwarzających komponenty według ściśle określonych zaleceń producenta. Równie istotna jest kwestia monitoringu procesu produkcji oraz posiadania systemów służących do testowania wszelkich elementów, modułów i produktów końcowych. Niemniej jednak, aby zachować jak najwyższe standardy cyberbezpieczeństwa, warto postawić na rozwiązania zabezpieczające urządzenia już na samym etapie produkcji. Są to, przykładowo, bezpieczne, kryptograficzne moduły obliczeniowe, które w razie naruszenia zabezpieczeń chronią klucze urządzeń oraz poufne dane przed nieautoryzowanym dostępem i manipulacją. Dużym wsparciem jest także technologia cyfrowo podpisanego oprogramowania sprzętowego, który daje gwarancje, że sprzęt pochodzi bezpośrednio od producenta i nie został w żaden sposób zhakowany. Na etapie produkcji należy pamiętać również o przeprowadzaniu dodatkowych kontroli jakości, zwłaszcza na końcowym etapie, przed wysłaniem urządzeń do centrów dystrybucyjnych, a także dbać o rygorystyczne wymogi z zakresu kontroli dostępu, które zapewniają wysoki stopień bezpieczeństwa hal produkcyjnych. Dystrybucja i wdrożenie Na etapie transportu występuje ryzyko zmanipulowania i konfiguracji oprogramowania sprzętowego. Funkcje takie jak podpisane oprogramowanie sprzętowe — w połączeniu z możliwością przywrócenia fabrycznych ustawień urządzenia — zapewniają ochronę przez złośliwymi modyfikacjami. Wdrażając system, istnieje ryzyko, że do sieci zostaną przyłączone zhakowane lub niedostatecznie zabezpieczone urządzenia. Grozi to nieautoryzowanym dostępem do sieci, kradzieżą poufnych danych lub zasobów, na przykład kluczy prywatnych i certyfikatów, w celu ich użycia do ataku czy transmisji zmodyfikowanych danych między urządzeniami końcowymi w sieci. W tym przypadku zalecane jest, by podczas początkowego wdrożenia przywrócić w urządzeniu ustawienia fabryczne. Czynność ta gwarantuje, że sprzęt będzie całkowicie wolny od niechcianego oprogramowania i ustawień konfiguracyjnych. - Podczas pierwszej konfiguracji urządzenia, niezwykle przydatna jest funkcja bezpiecznego startu. Ma ona miejsce podczas każdego uruchomienia urządzenia lub włączenia jego zasilania. Jeśli funkcja ta wykryje, że oprogramowanie sprzętowe nie zawiera certyfikowanego podpisu producenta, urządzenie nie zostanie uruchomione, co zapobiegnie wykonaniu ewentualnych nieautoryzowanych operacji. Bezpieczny start zapewnia ochronę przed oprogramowaniem sprzętowym, które mogło zostać zmodyfikowane po opuszczeniu przez urządzenie centrum konfiguracyjno-logistycznego lub podczas jego eksploatacji – dodaje Bogumił Szymanek z Axis Communications. Eksploatacja i wycofanie z eksploatacji Podczas eksploatacji zagrożeniami dla urządzenia są zarówno celowe ataki, jak i niezamierzone pomyłki. Aby zminimalizować prawdopodobieństwo wystąpienia ryzyka, powodującego trwałe, nieodwracalne zmiany, niezbędne jest częste aktualizowanie systemu operacyjnego. Aktualizacje zawierają nowe funkcjonalności w zakresie bezpieczeństwa sprzętu i systemu, które są reakcją na coraz nowsze metody naruszania cyberzabezpieczeń. Dodatkową formą zabezpieczeń jest także funkcja podpisanego materiału wizyjnego, dzięki której użytkownik ma pewność, że obraz po opuszczeniu kamery nie został poddany manipulacji. Działanie tej funkcji polega na dodaniu kryptograficznej sumy kontrolnej do każdej klatki wideo, a następnie podpisaniu jej identyfikatorem urządzenia. O czym warto pamiętać – po wycofaniu urządzenia z eksploatacji należy bezwzględnie przywrócić urządzenie do ustawień fabrycznych oraz skontaktować się z producentem w celu uzyskania wskazówek z zakresu usuwania danych i czyszczenia urządzenia z wrażliwych danych.

Oprac. WZ

This article is from: