Infrastruktura krytyczna to fundament funkcjonowania państwa. Obejmuje sieci energetyczne, wodociągi, centra danych, lotniska, rafinerie, stacje uzdatniania
wody, elektrownie, czy też obiekty wojskowe. Jej ochrona musi być kompleksowa i wielowarstwowa, zupełnie jak... cebula.
Cebula, choć może doprowadzić do łez, składa się z wielu koncentrycznych warstw. Dokładnie tak powinna wyglądać skuteczna ochrona infrastruktury krytycznej. W artykule omówimy, jak definiować te warstwy, jakie technologie są w nich stosowane i dlaczego towłaśnie zewnętrzna warstwa, odpowiedzialna za wykrywanie i neutralizację zagrożeń z powietrza, takich jak drony, zyskuje dziś szczególne znaczenie.
Definicja warstw systemu bezpieczeństwa
W ochronie obiektów infrastruktury krytycznej przyjmuje się zasadę obrony warstwowej (tzw. defense-in-depth). Podstawowe warstwy, od najbardziej zewnętrznej do wewnętrznej, to:
1) Warstwa zewnętrzna (strefa peryferyjna) - obejmuje obszary poza fizycznym ogrodzeniem, np. podejścia drogowe, przestrzeń powietrzną i tereny zielone wokół obiektu. Tu zaczyna się detekcja zagrożeń, często niewidocznych dla systemów znajdujących się bliżej środka.
2) Warstwa graniczna (strefa obwodowa) - bezpośredni fizyczny perymetr obiektu, gdzie najczęściej instalowane są ogrodzenia, bariery, czujniki wibracyjne i systemy detekcji wtargnięcia.
3) Warstwa wewnętrzna (strefa buforowa) - przestrzeń pomiędzy ogrodzeniem a właściwym obiektem, w której stosuje się środki opóźniające (np. blokady, zapory drogowe) i technologie identyfikacyjne (np. monitoring, kontrola dostępu).
4) Warstwa krytyczna (strefa celowa) - bezpośrednia ochrona kluczowej infrastruktury, np. reaktorów, serwerowni, punktów sterowania. Tu istotne są środki o wysokim stopniu niezawodności i odporności, w tym systemy redundantne, fizyczna ochrona oraz obecność personelu.
Technologie ochronne w poszczególnych warstwach
Każda warstwa spełnia inne zadania i wymaga zastosowania dopasowanych technologii:
1) warstwa zewnętrzna:
■ radary naziemne (np. TMCW 30 radar typu Echodyne EchoGuard, EchoShield) - do wykrywania ruchu pieszych, pojazdów, dronów,
■ systemy RF do wykrywania dronów (np. R2 Wireles) - pasywne skanowanie pasm radiowych w poszukiwaniu sygnatur komunikacyjnych UAV,
■ systemy optyczne i termowizyjne - umożliwiające obserwację terenu i wideo weryfikację zagrożeń;
2) warstwa graniczna:
■ ochrona na ogrodzeniach - systemy wykrywające próby przecięcia, przeskoczenia lub naruszenia bariery (np. systemy FFT Aura Ai pozwalające lokalizować dokładny punkt naruszenia z dokładnością do 5-10 m),
■ systemy UDAR i radarowe - stosowane w strefie obwodowej, umożliwiają detekcję ruchu w trudnych warunkach pogodowych i śledzenie wykrytych celów (np. rozwiązania radarowe Magos o detekcji człowieka nawet z 400 m),
■ systemy wizyjne dalekiego zasięgu wyposażone w analizę wideo przeznaczoną do rozwiązań perymetrycznych (np. inteligentne Huby Camect filtrujące 99,7% niepożądanych alarmów);
3) warstwa wewnętrzna:
■ monitoring CCTV z analityką wideo - wykrywan e nietypowych zachowań, porzucania obiektów, poruszania się pod prąd,
■ rozwiązania radarowe do monitorowanie dużych obszarów (Thermal Radar),
■ systemy kontroli dostępu - karty RFID, biometryka (np. Brivo),
■ systemy alarmowe wykrywające próby sforsowania barier fizycznych (drzwi, okna),
■ wszelkie zapory fizyczne w budynkach (drzwi, okna, inne), zapory drogowe, kolczatki, ogrodzenia wewnętrzne do kontroli przepływu ludzi i pojazdów;
■ system wczesnej detekcji pożaru w kluczowych strefach (np. Thermal Radar)
4) warstwa krytyczna, czyli to co chronimy, przed kradzieżą zniszczeniem czy sabotażem.
Na przykładzie ostatnich ataków celowanych wykonanych przez oddziały ukraińskie, a potem również Izrael, zauważamy że drony niosą poważne zagrożenia dla funkcjonowania obiektów infrastruktury krytycznej. Dlatego też właściwa ochronę przed zagrożeniami z powietrza jest istotną kwestią i nie należy jej lekceważyć. W walce z dronami również wyróżniamy warstwy, od detekcyjnej, poprzez identyfikację zagrożenia, do jego neutralizacji. Warstwie detekcyjne możemy wyróżnić następujące technologie detekcji:
1) Systemy RF - od prostych, wykrywających kierunek sygnatu radiowego, poprzez rozwiązania dekodujące otwarte protokoły, do tych najbardziej zawansowanych określających lokalizację na podstawie triangulacji.
2) Systemy radarowe - emitujące sygnał i odbierające dane odbite od poruszających się obiektów w polu „widzenia" radaru. Tu ważna jest klasyfikacja uDoppler pozwalająca odróżniać ptaka od drona.
3) Systemy akustyczne - „słyszące” charakterystyczny hałas generowany przez nadlatującego drona.
4) Systemy optyczne - kamery światta widzialnego i termowizyjne, najlepiej doposażone w klasyfikator UAV, służące do weryfikacji wideo namierzonego celu.
Każda z tych technologii ma pewną przewagę nad inną i ich wybór wcale nie jest jednoznaczny dla wszystkich obiektów. Gdy mamy zidentyfikowane zagrożenie następnym krokiem jest jego neutralizacja. W przypadku klasycznego włamania do akcji wkracza patrol ochrony, policja i inne służby odpowiedzialne za czuwanie nad bezpieczeństwem obiektu. Podobnie będzie w przypadku neutralizacji dronów, jedynie środki neutralizacji będą inne. Do dyspozycji mamy urządzenia zagłuszające, czyli Jammery, lub bardziej wyrafinowane, które próbują przejąć kontrolę (tzw. spoofing). Do tego dochodzą systemy fizyczne I kinetyczne - wystrzeliwane siatki, drony tąpiące, amunicja specjalistyczna, czy nawet działa laserowe lub mikrofalowe.
Podsumowanie
Ochrona infrastruktury krytycznej to coś więcej niż ogrodzenie i monitoring. To cały system, przypominający cebulę - system wielowarstwowy, z każdą warstwą spełniającą określoną rolę. Współczesne zagrożenia - w tym szczególnie drony - wymagają, aby najwięcej uwagi poświęcać właśnie warstwie zewnętrznej. Jeśli przeciwnik zostanie zauważony dopiero przy ogrodzeniu - to może być już za późno. Dlatego odpowiedź na pytanie „co zrobić, żeby nie płakać?” brzmi:zbudować cebulę, zanim wróg sięgnie po nóż.