17.07.2024
6 minut czytania

Połączenie dwóch światów: koncepcje bezpieczeństwa systemowego i publicznego w kolejnictwie

Udostępnij teraz

Zapewnienie bezpieczeństwa systemowego i szczelności infrastruktury ma w branży kolejowej znaczenie fundamentalne. Z jednej strony postępujące wdrażanie technologii cyfrowych, takich jak zaawansowane systemy sygnalizacyjne, zautomatyzowane sterowanie ruchem czy inteligentne rozwiązania z zakresu utrzymania, sprzyja poprawie wydajności sieci kolejowych. Jednocześnie ta transformacja cyfrowa stanowi nowe źródło potencjalnych zagrożeń wymagających stałego rozwoju zabezpieczeń w dziedzinie przemysłowych systemów sterowania.

Zagrożenia związane z cyberbezpieczeństwem, takie jak złośliwe oprogramowanie, ransomware czy zaawansowane cyberataki, mogą zakłócić działanie przemysłowych systemów sterowania (IC) o krytycznym znaczeniu, potencjalnie prowadząc do poważnych awarii, przerw w świadczeniu usług, a nawet wypadków. Zapewnienie solidnej ochrony systemów IC jest zatem czynnikiem decydującym o bezpieczeństwie infrastruktury, pasażerów oraz o poziomie niezawodności usług.

Kwestie bezpieczeństwa systemowego i publicznego w dziedzinie sygnalizacji kolejowej

W branży kolejowej safety (bezpieczeństwo systemowe) i security (bezpieczeństwo publiczne) to odrębne — acz powiązane ze sobą — zagadnienia, mające kluczowe znaczenie dla ciągłości i niezawodności ruchu kolejowego. Pojęcie safety odnosi się do środków i praktyk mających na celu zapobieganie wypadkom i urazom pasażerów, personelu i wszelkich innych osób. Z kolei koncepcja security obejmuje rozwiązania mające na celu ochronę systemów kolejowych, infrastruktury i użytkowników przed celowymi działaniami szkodliwymi, takimi jak sabotaż i cyberataki. Nowoczesne systemy kontroli niezajętości toru są wyposażone w rozwiązania spełniające wymogi obu tych koncepcji bezpieczeństwa, ułatwiając jednocześnie przekazywanie informacji do systemów sygnalizacyjnych i diagnostycznych. 

Osiągnięcie równowagi pomiędzy bezpieczeństwem systemowym a publicznym jest szczególnie istotne w przypadku systemów sygnalizacyjnych. Koncepcje safetysecurity łączy ten sam cel, jakim jest utrzymanie działania systemu, ale różnią się cyklem życia. Punkt wyjścia do synchronizacji obu cykli stanowią normy, takie jak TS 50701. Prowadzą one do harmonizacji środków z zakresu bezpieczeństwa systemowego, zdefiniowanych zgodnie ze standardami CENELEC, z procedurami z dziedziny bezpieczeństwa publicznego celem zapewnienia kompleksowej ochrony. Połączenie wysiłków w kontekście obu tych koncepcji pozwala operatorom kolejowym skutecznie ograniczać zagrożenia oraz utrzymywać niezawodność i bezpieczeństwo swoich systemów sygnalizacyjnych przez cały cykl ich życia. 

Przykładowo, dzięki uwzględnieniu zarówno bezpieczeństwa systemowego, jak i publicznego w procesie opracowywania i wdrażania systemów liczenia osi zgodnie z normami typu EULYNX operatorzy kolejowi zapewniają skuteczną ochronę swojej infrastruktury przy jednoczesnym rozwijaniu interoperacyjności i różnorodności oferty produktowej. 

Koncepcje bezpieczeństwa systemowego w kolejnictwie

Koncepcje z dziedziny safety w branży kolejowej mają na celu zapewnienie bezpieczeństwa eksploatacji poprzez określenie ram dla rozwoju, instalacji i wykorzystania technologii sygnalizacyjnych, w tym liczników osi. Przykładowo, wdrożenie koncepcji RAMS (niezawodność, dostępność, podatność utrzymaniowa i bezpieczeństwo) zapewnia stałą zgodność z przepisami na przestrzeni całego cyklu życia produktu oraz utrzymanie standardów bezpieczeństwa na równym poziomie. To kompleksowe podejście ma miejsce już na początkowych etapach rozwoju produktu, gdzie przeprowadzane są rygorystyczne oceny bezpieczeństwa i analizy niezawodności. Po nich następuje faza operacyjna, w ramach której systemy muszą spełnić rygorystyczne wymogi dostępności zapewniające nieprzerwaną obsługę. Z kolei aspekt podatności utrzymaniowej ma na celu zagwarantowanie, że wszystkie komponenty infrastruktury mogą być skutecznie serwisowane i naprawiane, co pozwala zminimalizować przestoje i sprzyja ogólnej niezawodności. Wdrożenie koncepcji RAMS zapewnia realizację wymogów normy EN 50126-1/-2 na przestrzeni całego cyklu życia produktów. Pozwala to operatorom kolejowym na spełnienie rygorystycznych standardów bezpieczeństwa oraz osiągnięcie wydajności operacyjnej przy pełnej ochronie zarówno pasażerów, jak i własnego mienia.

Jeśli chodzi o bezpieczeństwo systemowe, kolejną istotną koncepcją, którą należy wziąć pod uwagę, jest poziom nienaruszalności bezpieczeństwa (SIL). Poziomy nienaruszalności bezpieczeństwa mieszczą się w zakresie od SIL 1 do SIL 4, przy czym SIL 1 to stopień najniższy, a SIL 4 — najwyższy. Każdy kolejny poziom SIL odpowiada dziesięciokrotnemu obniżeniu współczynnika ryzyka, sygnalizując znaczący wzrost bezpieczeństwa i ograniczenie prawdopodobieństwa awarii systemu. Określenie prawidłowego poziomu SIL danego systemu wymaga szeroko zakrojonej oceny ryzyka i analizy niezawodności stosowanych mechanizmów pod kątem ograniczania potencjalnych zagrożeń do akceptowalnego pułapu.

W przypadku wprowadzania znaczących modyfikacji w którymkolwiek komponencie systemu wszelkie wynikające z tego zmiany muszą zostać udokumentowane i poddane intensywnym testom przed ponownym wprowadzeniem do eksploatacji. Przepisy dotyczące oprogramowania stosowanego w systemach o krytycznym znaczeniu dla bezpieczeństwa zostały zdefiniowane w normie EN 50716. Norma ta wyznacza szczegóły plan działań w ramach każdego etapu procesu rozwoju oprogramowania, od wymogów projektowych po ostateczną walidację i akceptację funkcji bezpieczeństwa. 

W zakresie zarządzania poszczególnymi cyklami życia środków bezpieczeństwa systemowego i publicznego, wydajne i skuteczne rozwiązanie stanowią sterowniki obiektowe, w tym nasz renomowany system liczenia osi — Zaawansowany Licznik Osi Frauscher (FAdC)®. Licznik FAdC® wyposażony jest również w funkcje EULYNX, dzięki czemu firma Frauscher może dostarczyć rozwiązanie z zakresu sterowników obiektowych, które priorytetowo traktuje najwyższe standardy safetysecurity. To z kolei umożliwia tworzenie nowoczesnych i przyszłościowych infrastruktur o bardziej efektywnym i uproszczonym zarządzaniu cyklem życia.

Cyberbezpieczeństwo w kolejnictwie

Pojęcie cyberbezpieczeństwa obejmuje wszystkie rodzaje potencjalnego ryzyka i zagrożeń mogących zaszkodzić działaniu rozmaitych rozwiązań, takich jak system kontroli niezajętości toru. Środki bezpieczeństwa cybernetycznego stanowią odpowiedź na zagrożenia zarówno natury fizycznej, jak i wirtualnej. Do owych zagrożeń zaliczyć można zdarzenia o charakterze losowym lub przypadkowym, działania cyberprzestępcze oraz ataki haktywistów, z których każdy może potencjalnie doprowadzić do naruszenia bezpieczeństwa infrastruktury i wyrządzić znaczne szkody.

W zakresie cyberbezpieczeństwa należy uwzględnić dwa główne czynniki: luki oraz zagrożenia zewnętrzne. Luki w zabezpieczeniach wynikają z błędów popełnionych podczas opracowywania oprogramowania. Źródłem zagrożeń zewnętrznych natomiast są podmioty poszukujące wspomnianych luk celem zakłócenia działania systemu. Norma IEC 62443 określa cztery poziomy bezpieczeństwa. Każdy poziom określa stopień ochrony przed określonymi czynnikami:  

  • Poziom bezpieczeństwa 1: Ochrona przed zdarzeniami losowymi lub przypadkowymi 
  • Poziom bezpieczeństwa 2: Ochrona przed umyślnymi naruszeniami charakteryzującymi się prostymi metodami, niewielkimi zasobami, ogólnymi umiejętnościami i niską motywacją 
  • Poziom bezpieczeństwa 3: Ochrona przed umyślnymi naruszeniami charakteryzującymi się zaawansowanymi metodami i średnimi zasobami 
  • Poziom bezpieczeństwa 4: Ochrona przed umyślnymi naruszeniami charakteryzującymi się zaawansowanymi metodami i rozległymi zasobami 

W dziedzinie cyberbezpieczeństwa na uwagę zasługuje jeszcze jedna koncepcja — tzw. obrona dogłębna. Obrona dogłębna polega na ochronie przed cyberzagrożeniami poprzez jednoczesne wdrożenie wielu środków bezpieczeństwa i kontroli. Zamiast opierać się na pojedynczej warstwie obrony, rozwiązanie to wprowadza strukturę wzajemnie powiązanych punktów kontroli, z których każdy pozwala wykrywać, zapobiegać lub ograniczać różne rodzaje ataków. Dzięki obronie wielowarstwowej, obejmującej całość infrastruktury sieciowej, aplikacji i danych, prawdopodobieństwo złamania zabezpieczeń zostaje zminimalizowane, co z kolei przekłada się na zwiększenie ogólnej odporności systemu. Dodatkowo, obrona dogłębna zakłada stałe monitorowanie, planowanie procedur reagowania na incydenty i regularne aktualizacje zabezpieczeń celem nadążania za stałym rozwojem potencjalnych zagrożeń oraz utrzymania wysokiego poziomu ochrony niezależnie od upływu czasu.

Co więcej, procesy weryfikacji i walidacji w zakresie cyberbezpieczeństwa stanowią istotny element procedury odbioru oprogramowania i muszą zostać zrealizowane przed przekazaniem systemu operatorowi. Weryfikacja w zakresie cyberbezpieczeństwa stanowi potwierdzenie, na podstawie obiektywnych dowodów, spełnienia obowiązujących wymogów. Przeprowadzana jest na różnych etapach cyklu rozwoju i służy ocenie systemu oraz jego komponentów celem poświadczenia spełniania wymagań ustalonych na początku każdej fazy cyklu życia.

W ramach każdej z faz weryfikacja w zakresie cyberbezpieczeństwa obejmuje różnorodne czynniki, takie jak poprawność i adekwatność procesów oceny ryzyka, odpowiedniość stosowanych narzędzi i technik, a także prawidłowość oraz spójność specyfikacji procedur testowych i przeprowadzonych badań.

Z kolei walidacja w zakresie cyberbezpieczeństwa jest równoznaczna z gwarancją, że wymienione powyżej środki bezpieczeństwa wykazują skuteczność ochrony przed zagrożeniami w sytuacjach rzeczywistych. Proces ten obejmuje bieżące monitorowanie, ćwiczenia reagowania na incydenty oraz regularne audyty celem dopilnowania, czy zastosowane środki bezpieczeństwa działają zgodnie z założeniami i faktycznie zapewniają niezbędną ochronę. Dzięki zastosowaniu wszechstronnych procesów weryfikacji i walidacji operatorzy kolejowi mogą być pewni niezawodności używanych przez siebie systemów w obliczu zagrożeń zarówno współczesnych, jak i mających się ujawnić w przyszłości.

Udostępnij teraz
Podobne artykuły

Artykuły