Časopis 112 ROČNÍK XIII ČÍSLO 3/2014
V části POŽÁRNÍ OCHRANA analyzujeme zásah na požár v zemědělském areálu v obci Šumná, který svým rozsahem a počtem zasahujících jednotek PO byl největším požárem na Znojemsku v loňském roce. Dále v tomto bloku naleznete základní informace a doporučení, jak zajistit požární a provozní bezpečnosti komínů, kouřovodů a spotřebičů paliv a také výsledky laboratorního zkoumání sirných knotů jako iniciátoru vzniku požáru. V bloku IZS analyzujeme zásah na dopravní nehodu kamionu na dálnici D1, při níž došlo k rozsáhlému úniku kyseliny chlorovodíkové, informujeme o zásadních změnách v odborné přípravě jednotek PO a také o novelizaci typových činností složek IZS při společném zásahu. Závěry konference Ochrana obyvatelstva 2014 a rozbor nejznámějších kybernetických útoků ve světě i v ČR jsou tématy části věnované OCHRANĚ OBYVATELSTVA a KRIZOVÉMU ŘÍZENÍ. V závěrečném bloku informujeme o průběhu humanitární pomoci Slovinsku a otevření Centra integrovaného záchranného systému v obci Frymburk.
- Požár bývalého velkokapacitního teletníku
- Požární a provozní bezpečnost komínů, kouřovodů a spotřebičů paliv
- Dopravní nehoda kamionu s únikem kyseliny chlorovodíkové
- Systém psychosociální intervenční služby ve zdravotnictví „up-to-date“
- Změny v odborné přípravě jednotek PO
- Poskytnutí humanitární pomoci Slovinsku
- Kybernetické útoky na kritickou infrastrukturu a role standardizace v její ochraně
- V tištěné podobě časopisu ještě najdete
Požár bývalého velkokapacitního teletníku
Dne 21. října 2013 přibližně v 16.00 hodin došlo v zemědělském areálu v obci Šumná v okrese Znojmo k požáru bývalého velkokapacitního teletníku. Rozsahem a počtem zasahujících jednotek PO se stal jedním z největších požárů na Znojemsku v roce 2013.
Popis objektu
Požár vznikl v objektu pavilonu bývalé mléčné výroby, který je součástí velkokapacitního teletníku nacházejícího se v zemědělském areálu jižně od obce Šumná. Velkokapacitní teletník se skládá z ústřední přípravny, ke které je na jižní podélné stěně přistaveno šest objektů pavilonů mléčné a rostlinné výživy. Objekt ústřední přípravny je obdélníkového tvaru o půdorysných rozměrech 73,9 x 15,0 m. Dvoupodlažní, nepodsklepený objekt je vnitřními stěnami s požární funkcí rozdělen do tří částí. Nosnou část tvoří ocelový rám o rozponu 15 m. Obvodové a vnitřní zdivo je cihelné, opatřené vápennými omítkami. Podlahu přípravny tvoří betonová mazanina s cementovým potěrem. Stropní konstrukce nad přízemím je tvořena ocelovými nosníky uloženými na průvlak, který je umístěn na ocelových trubkách. Na ocelové stropní nosníky jsou kladeny PZD desky a na nich je podlaha z betonové mazaniny s cementovým potěrem. Zdi s požárnědělicí funkcí jsou průběžné přes obě podlaží až nad úroveň střešního pláště. Konstrukční systém objektu je nehořlavý (DP1). Požární výška objektu je 4,6 m. Nechráněná úniková cesta vede dvěma různými směry vždy na volné prostranství. Vstup do objektu je možný přes ocelová průjezdná vrata ve štítových stěnách. Ve střední části je vestavěna hlavní rozvodna elektrické energie. Přízemní prostory jsou rozděleny příčkovým zdivem nebo prkennými stěnami na skladovací prostory. Pavilon mléčné výroby, ve kterém došlo k požáru, je nepodsklepený jednopodlažní objekt obdélníkového půdorysu o rozměrech 12,0 x 52,3 m. V nedávné době byl upraven a využíván k volnému ustájení dobytka a ke skladování sena.
Průběh zásahu
Krajské operační a informační středisko (KOPIS) HZS Jihomoravského kraje přijalo hlášení o požáru v 16.26 hodin od kolemjedoucího občana, který zpozoroval kouř nad zemědělským areálem. Téměř současně zpozorovala kouř i zaměstnankyně, nacházející se v ohradě u koní v blízkosti teletníku, která neprodleně začala vyhánět dobytek ze stájí v blízkosti hořícího objektu.
Na místo události byly vyslány jednotky PO zařazené v prvním stupni požárního poplachu. Dále byla vyrozuměna Policie ČR, pracovník pro zjišťování příčin vzniku požárů a řídicí důstojník územního odboru Znojmo.
V době příjezdu první jednotky PO na místo události byl požárem zasažen již celý sklad sena a plamenné hoření probíhalo po celém povrchu volně uloženého sena. Po prohoření střešní konstrukce pavilonu u obvodové stěny ústřední přípravny docházelo k nahřívání obvodového plechového pláště 2. NP a k prostupům plamenů do skladovacího půdního prostoru, kde byla uskladněna sláma.
Ještě před příjezdem prvních jednotek PO se podařilo veškerý dobytek evakuovat do bezpečí.
V 16.33 hodin byly zahájeny hasební práce jednotkou SDH Šumná, která nasadila dva proudy C 52 a lafetovou proudnici. V téže době byl vyhlášen II. stupeň požárního poplachu. V 16.40 hodin se na místo události dostavila jednotka ze stanice Znojmo s CAS 24 a CAS 30. Velitel této jednotky PO převzal velení zásahu. Postupně byly nasazeny další čtyři proudy C 52 k zamezení šíření požáru v teletníku. Velitel zásahu rozhodl ponechat sklad slámy, zcela zasažený požárem, vyhořet a směr požárního útoku zaměřit na požár v hlavní budově, který se dále šířil mimo jiné i na těžký kolový traktor (tahač) ŠT 180.
S ohledem na rozsah požáru a značnou spotřebu hasební látky bylo rozhodnuto o vyhlášení III. stupně požárního poplachu a KOPIS HZS Jihomoravského kraje požádalo o mezikrajskou výpomoc HZS Kraje Vysočina.
Byl vytvořen štáb VZ a ze stanice Brno-Lidická bylo vysláno mobilní operační pracoviště. Místo zásahu bylo rozděleno na dva úseky a postupně bylo nasazeno sedm proudů C 52 a tři lafetové proudnice. Situaci komplikoval rozbahněný terén v areálu, který značně ztěžoval pohyb zasahujících na místě zásahu i manipulaci s hadicovým vedením. Dodávka vody byla zajištěna kyvadlově cisternami ze tří postupně zřizovaných čerpacích stanovišť.
O situaci byli informováni krajští funkcionáři včetně hejtmana Jihomoravského kraje.
V 18.19 hodin byl požár lokalizován.
Současně s hasebními pracemi byly rozebírány konstrukce a vyváženy požárem nezasažené balíky slámy s nakladačem mimo objekt.
Stravu pro zasahující hasiče zajistil starosta obce Šumná ve spolupráci s majitelem areálu a kolem půlnoci došlo prostřednictvím mobilního operačního pracoviště k postupné výměně zasahujících jednotek PO.
Krátce po 04.00 hodině dne 22. října 2013 byl požár v teletníku likvidován. Došlo k přeskupení sil a prostředků a bylo zahájeno dohašování hořící slámy v pavilonu.
V ranních hodinách se na místo události dostavili příslušníci chemické laboratoře Zařízení Tišnov HZS Jihomoravského kraje (CHL Tišnov) s technickým automobilem chemickým a monitorovali stav ovzduší v bezprostřední blízkosti místa události a v obci Šumná s cílem prověřit, zda vlivem požáru nedošlo ke zvýšení hladiny nebezpečných chemických látek (NCHL) v ovzduší. Bylo zjištěno, že NCHL ve zplodinách hoření ovzduší negativně neovlivnily a nedosahovaly hodnot, které by mohly ohrozit zdraví obyvatel.
Dohašovací práce probíhaly po celý den a byly ukončeny 22. října 2013 přibližně v 19.00 hodin, kdy se poslední jednotka PO vrátila na základnu.
Na likvidaci požáru se podílelo celkem 23 jednotek PO (6 jednotek HZS ČR a 17 jednotek SDH obcí) a CHL Tišnov. Celkem zasahovalo 144 hasičů. Na hašení se spotřebovalo 453 200 litrů vody.
Příčina vzniku požáru
Na základě poznatků zjištěných v průběhu šetření a při ohledání místa zásahu bylo stanoveno několik možných verzí vzniku požáru, které byly ve spolupráci s Policií ČR postupně prověřeny. Při vyšetřování bylo zjištěno, že se v nehlídaném areálu pohybovaly děti. Ty později uvedly, že v místě vzniku požáru kouřily a hořící nebo nedokonale uhašené nedopalky cigaret odhazovaly do sena.
Škoda způsobená požárem byla vyčíslena na 5 milionů Kč. Uchráněné hodnoty činí 15 milionů Kč.
Specifika zásahu
Pozitiva
→ zřízení mobilního operačního pracoviště pro usnadnění řízení zásahu,
→ spolupráce se starostou obce i majitelem objektu,
→ prvotní zásah zaměstnanců – vyvedení dobytka z objektu,
→ při požáru nebyl nikdo zraněn.
Negativa
→ silně rozbahněný terén v areálu ztěžující pohyb osob, vozidel i samotné hasební práce,
→ počáteční nedostatek vody k hašení,
→ nutnost postupně zřídit tři čerpací stanoviště (pro nedostatek vody),
→ vysoká teplota a silné zakouření objektu.
mjr. Mgr. Petr PROCHÁZKA, por. Bc. Květoslav KOMÍNEK, HZS Jihomoravského kraje, foto archiv HZS Jihomoravského kraje
Požární a provozní bezpečnost komínů, kouřovodů a spotřebičů paliv
Účelem článku není výčet právních předpisů a technických norem, nýbrž základní informace o tom, jak zajistit požární a provozní bezpečnost komínů a kouřovodů, tj. spalinových cest (dutina určená k odvodu spalin do volného ovzduší) a spotřebičů paliv.
Historie
Zadehtovaný komín - důsledek zanedbaného pravidelného čištění a kontrolyČeská společnost se začala zajímat o požární bezpečnost v souvislosti s provozem komínů, kouřovodů a spotřebičů paliv v šestnáctém století. Kominické řemeslo, tedy pravidelná údržba komínů a kouřovodů, která zajišťovala lidem teplo a bezpečí domova, se rozvíjelo v návaznosti na obrovské škody na majetku a ztráty na lidských životech způsobené požáry. Na péči o zabezpečení komínů působil také silný italský vliv. Kominíkům se v tehdejších dobách říkalo „mestkomínové“.
Jak to tak bývá, s vědeckým pokrokem došlo, podobně jako v jiných odvětvích lidské činnosti, i k vývoji kominického řemesla. Od poloviny devatenáctého století se s poznáním vlastností oxidu uhelnatého a rozvojem spotřebičů paliv a způsobu spalování začalo dbát i na to, aby komíny a kouřovody zajišťovaly nejen požární, ale i provozní bezpečnost. Nezbytně tedy musel následovat i vývoj v oblasti odvodů spalin a přisávání spalovacího vzduchu. Zároveň se zvýšily požadavky na znalosti při údržbě spalinových cest (komínů a kouřovodů).
Bezpečnost spalinových cest a právní předpisy
V zájmu bezpečnosti obyvatel se u nás údržba a kontrola spalinových cest, stejně jako v celé střední Evropě, vždy řídila a řídí právními předpisy. V současnosti je takovým předpisem nařízení vlády č. 91/2010 Sb., o podmínkách požární bezpečnosti při provozu komínů, kouřovodů a spotřebičů paliv (dále jen „nařízení“) a vyhláška č. 268/2009 Sb., o technických požadavcích na stavby, ve znění vyhlášky č. 20/2012 Sb. (dále jen „vyhláška“). Tyto předpisy platí pro spalinové cesty od spotřebičů na všechny druhy paliv. Avšak pravidla pro navrhování, provádění a provozování spalinových cest najdeme nejen v těchto dvou právních předpisech.
Vyhláška (§ 24 odstavec 1)
Komíny a kouřovody musí být navrženy a provedeny tak, aby za všech provozních podmínek připojených spotřebičů paliv byl zajištěn bezpečný odvod a rozptyl spalin do volného ovzduší, aby nenastalo jejich hromadění, nebyly překročeny emisní limity stanovené jiným právním předpisem vztažené k předmětnému zdroji znečištění i k okolní zástavbě a nedošlo k ohrožení bezpečnosti a zdraví osob nebo zvířat. Bezpečnost spalinové cesty instalovaného spotřebiče musí být potvrzena revizní zprávou obsahující údaje o výsledku její kontroly vymezené normovými hodnotami.
V dalších sedmi odstavcích tohoto paragrafu jsou uvedeny odkazy na normové hodnoty, které je u spalinových cest nutné dodržovat.
Nařízení vlády
Každý si musí počínat tak, aby při provozu spalinové cesty a spotřebiče paliv nedocházelo ke vzniku požáru. Provoz se považuje za vyhovující z hlediska požární bezpečnosti, jestliže se kontrola, čištění a revize spalinové cesty, čištění spotřebiče paliv a vypalování komína provádí způsobem a ve lhůtách stanovených nařízením a pokud nejsou při jejich čištění, kontrole nebo revizi shledány závady.
V nařízení jsou dále uvedeny nejen personální požadavky na vzdělání nebo kvalifikaci odborně způsobilé osoby, ale i další požadavky, které se musejí při provádění kontroly a revize spalinových cest dodržovat.
Pokud odborně způsobilá osoba při kontrole, čištění nebo revizi spalinové cesty zjistí nedostatky, které bezprostředně ohrožují požární bezpečnost, zdraví, život nebo majetek osob a které nelze odstranit na místě, neprodleně oznámí tuto skutečnost písemnou cestou, v případě nedostatků způsobených nedodržením technických požadavků na stavbu, příslušnému stavebnímu úřadu a v případě nedostatků týkajících se nedodržení požadavků na požární bezpečnost, orgánu státního požárního dozoru.
Požadavky na spalinové cesty
Nános hořlavého prachu a nečistot v komínové vložce pro spotřebič na zemní plyn Z výše uvedeného tedy vyplývá, že spalinové cesty je nutné navrhovat, provádět, uvádět do provozu a udržovat tak, aby byla dodržena požární bezpečnost stavby, ve které jsou instalovány, a aby nebyla ohrožena bezpečnost a zdraví osob nebo zvířat.
Požární bezpečnost spalinových cest
Prostudováním českých právních předpisů a českých technických norem lze zjistit, že požární bezpečnost spalinových cest je nutné zajistit ve dvou směrech.
Působení z vnitřku ven
Požár vzniká vlivem teploty spalin a následným přenosem tepla konstrukcí spalinové cesty na přilehlou hořlavou (např. dřevěnou) konstrukci stavby nebo na nesprávně uskladněný hořlavý materiál. Je nutné vycházet především z tzv. požárně-technických charakteristik materiálů, tzn. z míry sklonu k tepelnému samovznícení a hodnotě teploty, při které dochází k tepelnému samovznícení. Uvádíme příklad:
Suché borovicové dřevo
Hustota 414-510 kg.m-3, výhřevnost 18.500 – 21.000 kJ.kg-1.
Vlhkost 9 % hm., bod hoření 255 °C, teplota vznícení 399 °C, teplota žhnutí 295 °C.
POZOR – sklon k tepelnému samovznícení!
Teplota samovznícení 80 °C.
Při skladování je tedy zapotřebí borovicové dřevo chránit před zdrojem tepla s teplotou vyšší než 80 °C.
(převzato z http://www.tlakinfo.cz/t.py?t=2&i=1367)
Požadavek na požární bezpečnost spalinové cesty tohoto typu najdeme např. v ČSN EN 1443 Komíny – Všeobecné požadavky. Tato norma určuje, že teplota přilehlých dřevěných konstrukcí nesmí při provozu spalinové cesty překročit 85 °C.
U spalinových cest pro spotřebiče na pevná paliva je navíc v této normě uvedeno, že jejich konstrukce musí být odolná proti vyhoření sazí. Při vyhoření sazí se teplota uvnitř spalinové cesty pohybuje kolem hodnoty 1000 oC. Jako odolné proti vyhoření sazí jsou podle této normy označovány i komínové vložky z korozivzdorného materiálu odolného maximálním teplotám 650 oC. Z toho lze dovodit, že tato vlastnost může být pouze dočasná. Vlastnosti komínové vložky jsou dány krystalickou mřížkou kovového materiálu, ze kterého jsou vyrobeny. Pokud na komínové vložky z korozivzdorného materiálu působí teplota vyšší, než určuje jejich dodavatel, dojde k narušení krystalické mřížky, a tím i ztrátě vlastností (např. korozivzdornosti) materiálu. Proto je nutné po komínovém požáru takové komínové vložky vyměnit.
Působení z vnějšku ven
V tomto případě nejde o nic jiného, než o požární bezpečnost jednotlivých požárních úseků při šíření požáru stavbou.
Požadavek na požární bezpečnost spalinové cesty tohoto typu najdeme opět mimo jiné v ČSN EN 1443 Komíny – Všeobecné požadavky. V článku „reakce na oheň“ (čl. 6.3.4) se uvádí, že u komínů s plastovou komínovou vložkou je výrobce povinen deklarovat třídu reakce na oheň vnitřní komínové vložky. V praxi to znamená, že i když se teplota spalin u kondenzačních spotřebičů paliv (pomineme-li možnost poruchy) pohybuje do 120 oC, musí být i spalinová cesta z plastu nainstalována tak, aby splňovala limitní požadavky také na požární odolnost pro šachty a vedení.
Požární bezpečnost závěrem
Požár střešní konstrukce - nesprávně provedený svislý kouřovod s funkcí komínaZ výše uvedeného vyplývá, že požadavky na požární bezpečnost staveb v souvislosti s provozem spotřebičů a spalinových cest musí být uplatněny pro celou škálu druhů paliv a způsobů spalování, samozřejmě pokaždé s jinými technickými parametry. Ani spotřebiče a spalinové cesty s nižší teplotou spalin než 300 °C, 200 °C nebo 100 °C nelze z hlediska požární bezpečnosti označit automaticky za bezpečné a z toho vyvodit, že se na ně předmětné nařízení a ostatní předpisy nevztahují.
Nelze například prohlásit, že u spotřebičů na plynná paliva je požární bezpečnost automaticky dodržena, protože pro odvod spalin od těchto spotřebičů není v normě uveden požadavek na jejich odolnost proti vyhoření sazí, a proto je není nutné z tohoto pohledu ani čistit, kontrolovat, případně revidovat. Opak je pravdou.
Provozní bezpečnost
S provozem spotřebičů paliv a spalinových cest je spojeno nejen riziko požáru, ale také otravy oxidem uhelnatým, který při spalování vzniká. Pokud není zabezpečena řádná funkce odvodu spalin od spotřebiče do volného ovzduší, dochází k jejich úniku a následnému hromadění oxidu uhelnatého v obytných prostorách, kde se nacházejí osoby nebo zvířata. Smrt v důsledku otravy oxidem uhelnatým potom může přijít přibližně do 20 minut, nenávratné poškození mozku kvůli nedostatku kyslíku hrozí již po několika minutách.
Proto je nutné pravidelně odstraňovat usazené pevné zbytky spalin a nasávané nečistoty (např. u spotřebičů na zemní plyn se nasávají nečistoty přerušovačem tahu) z vnitřní části spalinových cest a kontrolovat její těsnost a dostatečnou funkci. Kromě toho může zkorodovat vnitřní omítka komína, což vede k ucpání spalinové cesty, a to zcela běžně i v případech, kdy je komín dodatečně vyvložkován.
Příklady z praxe, aneb výjimky potvrzující pravidlo
Komín pro spotřebič na zemní plyn - deformace komínových vložek po požáru nečistot v komíněTolik právní předpisy a technické normy. Ale jak se říká – šedivá je teorie, ale zelený strom života. V praxi se setkáváme i s následujícími případy.
1) Podle ČSN EN 1443 není nutné, aby spalinová cesta sloužící pro odvod spalin od spotřebiče na zemní plyn byla odolná proti vyhoření sazí. Přesto nejsou výjimkou případy, kdy nečistoty (např. mastnota z vaření, saze) usazené na vnitřním povrchu hliníkových komínových vložek vzplály a komínové vložky se vlivem vysoké teploty roztavily.
2) Při poruše spotřebiče na zemní plyn došlo k „prošlehávání“ plamene až do kouřovodu z pozinkovaného plechu. Vysoká teplota roztavila letované spoje v jeho úhybech a plameny začaly pronikat až do stropní dřevěné konstrukce.
3) Porucha kondenzačního kotle na zemní plyn vedla k požáru, při němž shořelo nejen vnitřní vybavení spotřebiče, ale byla roztavena i plastová spalinová cesta.
Pozor na neodborné výklady právních předpisů
Závěrem upozorňujeme na jeden rozmáhající se nešvar. Zástupci jisté zájmové skupiny v posledních letech zpochybňují platnost nařízení, vyhlášky i norem, o kterých se výše zmiňujeme. Argumenty, které ve svých „odborných nezávazných stanoviscích“ uvádějí, jsou pochopitelně poplatné jejich záměru a vycházejí z neznalosti problematiky požární a provozní bezpečnosti spalinových cest.
Při navrhování, provádění, přejímce a následné údržbě spalinových cest musí každý kominík a revizní technik spalinových cest dbát na to, aby provozem spalinové cesty nebyla ohrožena požární bezpečnost stavby a aby spalinová cesta bezpečně odváděla spaliny do volného ovzduší. Pokud tak neučiní a kvůli jeho špatně odvedené práci dojde k požáru stavby nebo otravě osob nebo zvířat, nese za to plnou odpovědnost.
Těžko si představit, jak bude u soudu svou chybu úspěšně obhajovat tím, že na jednom „odborném portálu“ četl názor jedné právnické osoby o tom, že pro spotřebiče a spalinové cesty na plynná paliva nařízení vlády č. 91/2010 Sb. neplatí. To samé platí i pro všechny další dotčené osoby. Mohou to být například revizní technici tlakových zařízení, majitelé nebo uživatelé spalinové cesty, servisní technici plynových spotřebičů, kamnáři apod.
Ing. Jaroslav SCHÖN, soudní znalec v oboru stavebnictví, specializace kominictví, foto Pavel DĚDIČ, Zbigniew Ondřej ADAMUS, Jaroslav FIALA
Dopravní nehoda kamionu s únikem kyseliny chlorovodíkové
Dne 21. ledna 2014 v 15.49 hodin byly jednotky HZS Jihomoravského kraje (HZS Jmk) vyslány krajským operačním a informačním střediskem HZS Jmk (KOPIS) k dopravní nehodě tahače s návěsem na 176,4 km dálnice D1 směrem na Prahu.
Podle informací zjištěných KOPIS, kamion převážel kyselinu chlorovodíkovou (31% HCl) v tisícilitrových přepravních nádobách (dále jen „IBC kontejnery“), která začala po nehodě v neupřesněném množství unikat. Na místě zásahu se postupně během téměř čtrnáctihodinového zásahu vystřídala všechna družstva hasičů z pěti brněnských stanic a stanice Rosice. Na místě nehody zasahovala také chemická laboratoř HZS ČR z Tišnova (dále jen „chemická laboratoř“).
Příčina úniku nebezpečné látky
Nákladní vozidlo z dosud nezjištěných příčin sjelo plynule mimo těleso dálnice a opřelo se o svodidla. Vozidlo však zároveň míjelo dálniční most, o který zavadilo zadní částí návěsu. To vedlo k poškození návěsu a upínacích popruhů, které držely IBC kontejnery, k pádu a destrukci pěti z nich na těleso dálnice. Zároveň došlo k poškození dalších dvou IBC kontejnerů na návěsu. Příčina nehody ani výše škody nebyly doposud stanoveny.
Průběh zásahu
Na místo události byly vyslány jednotky HZS Jmk ze stanice Rosice s RZA a CAS 15, stanice Brno-BVV (Brněnské veletrhy a výstavy) s CAS 20, stanice Brno-Lidická s VEA a stanice Brno-Líšeň (předurčená k zásahu na nebezpečné látky) s CAS 15, PPLA a KHA. Při cestě k zásahu byly jednotky PO informovány KOPIS o uzavírání dálnice ve směru na Prahu Policií ČR a o množství přepravované látky (19 000 litrů HCl) v IBC kontejnerech.
Na místo události se jako první dostavila jednotka ze stanice Rosice. Pro velký oblak par, který se uvolňoval z poškozených kontejnerů IBC, posádka RZA uzavřela dálnici přibližně 200 m před místem nehody a velitel zásahu (VZ) požádal KOPIS o uzavření dálnice D1 ve směru na Brno. Jednotka začala připravovat dva hasiče do ochranných protichemických oděvů (OPCH). Na místo události se v 16.06 hodin dostavily jednotky ze stanic Brno-BVV a Brno-Lidická. Po dohodě s VZ převzal řízení zásahu velitel čety ze stanice Brno-Lidická.
Pro značnou vzdálenost od místa nehody nebylo možné určit rozsah události ani ohrožení osob. Jednotky PO přijely proti směru větru a zastavily směrem „do kopce“, unikající kyselina přitékala směrem k jednotkám PO odvodňovacím kanálem u tělesa dálnice. Řidič kamionu nebyl zraněn a nacházel se mimo vozidlo.
Na místo zásahu se dostavil územní řídicí důstojník, který zajistil komunikaci s odborem životního prostředí Krajského úřadu Jmk, Policií ČR a služebními funkcionáři, s majitelem havarovaného vozidla, zástupcem firmy SITA CZ, a.s.
Průzkumná skupina zjistila, že unikající látkou již osoby nejsou ohroženy a odtahová a vyprošťovací služba Jerex, se světelnou šipkou označující uzavírku, byla odvolána. Na vozovku spadly čtyři porušené kontejnery IBC o objemu 1000 l, další nespecifikované množství poškozených kontejnerů zůstalo na návěsu. Vyteklo zatím asi 3500 l HCl. VZ nařídil postavit dekontaminační stanoviště, přehradit unikající HCl na třech místech v odvodňovacím kanálu zeminou a zasypávat uniklou HCl vápnem. K odklonu oblaku plynného HCl od místa soustředění jednotek PO byly nasazeny dva přetlakové ventilátory.
Na hranici nebezpečné zóny se dostavil řidič havarovaného kamionu, potvrdil převážené množství a informoval VZ, že přibližně za jeden a půl hodiny přijede náhradní tahač s návěsem a prázdnými IBC kontejnery na přečerpání nebezpečné látky.
Na místo události se dostavili tiskový mluvčí HZS Jmk a příslušníci chemické laboratoře, kteří potvrdili, že lidem z okolních obcí nic nehrozí (informace předána KOPIS). Dále společně upřesnili předpokládané množství vápna na neutralizaci uniklé kyseliny na asi 1000 kg.
Po snížení vývinu par z uniklé HCl nařídil VZ zkrátit vzdálenost od místa havárie a posunout hranici nebezpečné zóny nejprve o asi 70 m, později přesunout veškerou požární techniku za místo nehody a k zásahu přistupovat po směru větru. Hranice nebezpečné zóny se posunula o zhruba 15 m od místa nehody, což výrazně zvýšilo dobu možného nasazení hasičů v nebezpečné zóně a zlepšilo také přehlednost celé situace. V 18.21 hodin se VZ rozhodl uvolnit dálnici D1 ve směru na Brno.
Po dovozu dalšího vápenného hydrátu hasiči v oděvech OPCH pokračovali v neutralizaci vyteklé kyseliny, a to ve dvou skupinách, jedna okolo havarovaného tahače, druhá po směru toku odvodňovacího kanálu. Byl nainstalován ventilátor na hydropohon a zkrápěn oblak par z uniklé HCl. Na místo události přijel přibližně ve 21.00 hodin kamion s náhradními přepravními obaly i vedoucí firmy havarovaného vozidla. Jednotky PO mohly se sudovým čerpadlem zahájit přečerpávání zbytků HCl z nádob (přečerpáno přibližně 1000 l HCl). Otvory do nádob byly vyřezány přímočarou akumulátorovou pilou.
Na místo zásahu VZ povolal vyprošťovací automobil VYA 14 ze stanice Brno-Lidická, posléze i kontejnery nouzového přežití pro odpočinek zasahujících hasičů. Po příjezdu VYA 14 a jeho ustavení, dva hasiči v oděvu TYCHEM přivázali střechu návěsu a hydraulickými nůžkami odstřihli podpěrné sloupky návěsu. Střechu návěsu umístili mimo vozidlo. Postupně byly IBC kontejnery zajištěny lanem z navijáku, obsah poškozených kontejnerů byl přečerpán do náhradních kontejnerů, neporušené IBC kontejnery byly přeloženy na náhradní návěs. Po odstranění poškození kontejnerů IBC nařídil VZ snížit stupeň ochrany z oděvů OPCH na oděvy TYCHEM. V 03.08 hodin byly přeloženy poslední IBC kontejnery a vozovka byla očištěna vysokotlakým vodním proudem. Místo zásahu bylo písemně předáno odboru životního prostředí obce s rozšířenou působností Rosice a Policii ČR k dalšímu šetření dopravní nehody a k vyproštění havarovaného vozidla. Jednotky PO se postupně od 04.35 hodin začaly vracet na základny.
Specifika zásahu
Zásah trval téměř 14 hodin. Vystřídalo se při něm šest jednotek PO se sedmnácti požárními automobily. Bylo při něm použito 18 oděvů OPCH, 30 oděvů Tychem F, 47 vzduchových dýchacích přístrojů a spotřebováno dalších 43 tlakových lahví se vzduchem. Na neutralizaci bylo použito 1070 kg vápenného hydrátu. Odtěžení zeminy a neutralizaci vsáklé kyseliny prováděla specializovaná firma ještě týden po ukončení zásahu.
Pozitiva
→ výborná spolupráce s územním řídicím důstojníkem a KOPIS,
→ maximální nasazení a dobrá spolupráce všech hasičů u zásahu (bez zranění),
→ vytvoření vyhovujícího zázemí v podobě kontejneru nouzového přežití,
→ dobrá spolupráce s Policií ČR a firmou Sita CZ, a.s.
Negativa
→ neukázněnost řidičů a blokování požárních automobilů jedoucích k místu nehody,
→ špatné povětrnostní a klimatické podmínky a příjezd jednotek PO proti směru větru (nemožnost objet místo s ohledem na zásah na dálnici),
→ odstavení vozidla se světelnou šipkou do unikajících par HCl pracovníkem soukromé odtahové firmy ještě před příjezdem jednotek PO,
→ obtížná a velmi pomalá práce v oblecích OPCH, velká spotřeba dýchacích přístrojů a ochranných oděvů,
→ počáteční nedostatek vápna pro neutralizaci,
→ minimální výdrž zdrojů terminálů Matra a častá přerušení spojení s hasiči v nebezpečné zóně,
→ pozdní příjezd vozidla s náhradními nádobami.
ppor. Ing. Michal ŠTĚRBA, HZS Jihomoravského kraje, foto archiv HZS Jihomoravského kraje
Systém psychosociální intervenční služby ve zdravotnictví „up-to-date“
Před téměř čtyřmi lety byl v časopise 112 v č. 3/2010 publikován článek o zkušenostech se zaváděním psychologických preventivních a intervenčních služeb v prostředí zdravotnických záchranných služeb. V té době se problematice psychické zátěže profesionálů věnovaly jen některé organizace zdravotnických záchranných služeb, možnost intervencí nebo supervizí byla poskytována většinou jako nehmotný benefit ze strany zaměstnavatele. V současné době došlo v této oblasti k poměrně velkému posunu směrem k systémovému řešení.
Historie
Zmínky o psychické náročnosti práce v oboru urgentní medicína (tedy na zdravotnické záchranné službě a na urgentním příjmu) se objevují v odborných časopisech asi od přelomu tisíciletí. Mezi lety 2002 a 2008 proběhlo v České republice několik výzkumů psychické zátěže a stresorů záchranářů. V Praze se mezi lety 2003 a 2006 konaly certifikované kurzy CISM (Critical Incident Stress Management) s americkým lektorem, kterých se zúčastnilo i několik zájemců ze zdravotnictví a první dvě zdravotnické záchranné služby začaly s nabídkou preventivních a intervenčních technik (ZZS Středočeského a Moravskoslezského kraje). Začala se neformálně budovat síť jak uvnitř zdravotnictví, tak i mezi jednotlivými složkami IZS. Na konferencích a seminářích jsme se učili od kolegů ze složek Ministerstva vnitra, kde již systémy péče zavedeny byly, a mezi sebou jsme se snažili najít vhodný model, který by fungoval i ve zdravotnictví, kde je velké množství subjektů, zřizovatelů a v neposlední řadě i náročných oborů, přičemž psychologická náročnost se může poněkud lišit obor od oboru.
Na základě prvních zkušeností byl vytvořen i kurz pro výcvik peerů (osob určených pro kolegiální pomoc – pozn. red.), jejichž role je v systému péče o profesionály zcela zásadní. Kurz je zaměřen zejména na praktický nácvik, osnovy zahrnují 80 hodin ve třech modulech a od roku 2010 již bylo v šesti bězích proškoleno asi 90 peerů, kteří se postupně zapojují do vznikajícího systému. V letech 2008 a 2009 pak u ZZS hl. m. Prahy proběhl pilotní výzkum financovaný Ministerstvem zdravotnictví, mezi jehož výstupy patřila mimo jiné i debata o možnostech a podmínkách vytvoření celostátního modelu péče. Paradoxně je však nyní ZZS hl.m. Prahy jediná, která se v celostátním „SPIS“ (Systém psychosociální intervenční služby) neangažuje.
V roce 2010 začala vznikat pod záštitou odboru krizové připravenosti Ministerstva zdravotnictví ve spolupráci se Společností urgentní medicíny a medicíny katastrof ČLS JEP celostátní síť koordinátorů v jednotlivých krajích a byly definovány postupy a podmínky poskytování psychosociálních intervencí. Podařilo se pro všechny kraje najít a jmenovat koordinátory a ti pak pokračovali v náboru a hledání peerů a pokoušeli se přesvědčit managementy jednotlivých ZZS o potřebě této formy péče o zaměstnance. Prvním rokem dokumentované a organizované činnosti systému je tedy rok 2011.
Systém psychosociální intervenční služby (SPIS) v současnosti
V roce 2012 došlo ve SPIS k významné změně. Nabytím účinnosti zákona č. 374/2011 Sb., o zdravotnické záchranné službě, je povinností organizace tuto službu pro zaměstnance (a v případě mimořádné události i pro jiné zdravotníky, například z příjmových oddělení nemocnic) zajistit. Je to jednou z činností pracoviště krizové připravenosti.
V § 16 citovaného zákona je uvedeno:
(1) Pracoviště krizové připravenosti je určeno pro koordinaci
a) úkolů vyplývajících pro poskytovatele zdravotnické záchranné služby z krizového plánu kraje, havarijního plánování a dokumentace integrovaného záchranného systému,
b) psychosociálních intervenčních služeb pro zaměstnance poskytovatele zdravotnické záchranné služby a další zdravotnické pracovníky v případě mimořádné události nebo krizové situace při provádění záchranných a likvidačních prací,
c) vzdělávání a výcviku pro plnění úkolů poskytovatele zdravotnické záchranné služby v oblasti krizového řízení, urgentní medicíny a medicíny katastrof,
d) vzdělávání a výcvik složek integrovaného záchranného systému k poskytování neodkladné resuscitace,
e) komunikačních prostředků pro splnění úkolů poskytovatele zdravotnické záchranné služby v integrovaném záchranném systému a v krizovém řízení.
Tím muselo dojít i ke změnám v odborné garanci systému. Po dohodě ředitelů ZZS na valné hromadě Asociace zdravotnických záchranných služeb ČR (AZZS ČR) dne 2. března 2012 přešel SPIS pod tuto organizaci, s odbornou garancí ze strany Společnosti urgentní medicíny a medicíny katastrof ČLS JEP. Provozování webu (http://www.spiscr.info/) a další administrativu nezbytnou pro udržení systému zajišťuje odbor bezpečnosti a krizového řízení FN Brno. Od té doby dochází prostřednictvím koordinátorů a garantů systému k postupné standardizaci psychosociální péče a k jejímu rozšiřování na všechny ZZS a dokonce i na některé urgentní příjmy fakultních nemocnic (FN Olomouc a FN Hradec Králové). Ke konci roku 2013 bylo v systému aktivně zapojeno 15 psychologů (dle původní terminologie modelu CISM podle Mitchella „odborníků na duševní zdraví“), 108 peerů a 13 krajských koordinátorů. Systém má dva odborné garanty (PhDr. Lukáš Humpl a PhDr. Blanka Čepická). Psychologové se podílejí na vzdělávání poskytovatelů ve svém regionu, vedou případné skupinové intervence a v případě, že peer řeší nějakou komplikovanou intervenci, může klienta psychologovi předat do péče.
Význam celostátní sítě
Významným krokem k plošnému rozšíření bylo nesporně legislativní zakotvení v zákoně o zdravotnické záchranné službě. Díky tomu se do systému zapojily i ty záchranné služby, jejichž management o významu podobných aktivit nebyl zcela přesvědčen. Vznikly dokumenty upravující povinnosti jednotlivých poskytovatelů – vzdělávací a pracovní činnost garanta systému a odborného garanta, krajského koordinátora a peera, a také Etický kodex. Pro usnadnění komunikace je na webových stránkách i terminologický slovník, který definuje obsah jednotlivých používaných pojmů. Jsou stanoveny nejen požadavky na vzdělání jednotlivých poskytovatelů (peerů a psychologů), ale i povinnost si dovednosti udržovat praktickými opakovacími kurzy nebo účastí na pracovních konferencích. Standardizovaný výcvik v intervenčních technikách (CISM nebo kurz Národního centra ošetřovatelství a nelékařských zdravotnických oborů v Brně) musí mít nejen peeři jako nejčastější poskytovatelé, ale i psychologové a koordinátoři.
Opakovací kurzy nebo aktivity pořádají buď jednotlivé zdravotnické záchranné služby, nebo je možnost účasti na pravidelné celostátní pracovní konferenci, která se koná vždy na podzim. Další možností, která nabízí poměrně jedinečný a rozsáhlý nácvik, ale i výzkum, je mezinárodní soutěž záchranných služeb Rallye Rejvíz. Od roku 2010 je pravidelně zařazována úloha s velkou psychologickou náročností pro zasahující posádky, následně jsou soutěžícím podány informace o možnosti a systému intervencí pro záchranáře, jindy byla přímo nabídnuta možnost debriefingu a některé ročníky byly spojeny i s výzkumem.
V roce 2010 byla jako mimosoutěžní úloha zařazena resuscitace dítěte, kdy během zásahu posádky došlo k ohrožení posádky střelnou zbraní otcem-policistou, byla zde tedy kumulace kritických faktorů. Tehdy také proběhl výzkum publikovaný následně v odborném tisku.
V dalším roce došlo při soutěžní úloze k úrazu jednoho člena posádky elektrickým proudem – zbylí členové museli ošetřovat svého kolegu v bezvědomí. V roce 2012 se organizátoři vrátili k mimosoutěžnímu úkolu, neboť situace neměla řešení. Když posádka dorazila na místo zásahu, k pacientce se žádným způsobem nemohla dostat – vše se odehrávalo v noci v prostorách zámku, kdy záchranáři oknem sledovali, jak žena umírá. Kulisy a pocit bezmoci umocňovaly emočně velmi sugestivní a náročnou úlohu.
V roce 2013 se plánovaný výzkum nemohl uskutečnit a úloha musela být na poslední chvíli předefinována, posádky byly vystaveny poměrně běžné situaci – verbální agresi ze strany skupiny opilých osob, z nichž jeden „turista“ byl nezávažně zraněn. Vzhledem k relativně nízké stresové zátěži (tyto situace bývají pro záchranáře nikoliv denním, ale nočním chlebem) byly po úloze poskytnuty informace o SPIS a peeři se vyptali českých posádek na znalost problematiky, systému a na názory o potřebě podobných aktivit. Poprvé byly do podobného typu úlohy zahrnuty i zahraniční posádky (limitem byly dříve počty peerů schopných probrat tématiku v angličtině). Zahraniční posádky byly dotázány na obdobné systémy v jejich zemích a na zkušenosti s nimi, výstupy byly již prezentovány na konferencích a připravuje se zpracování formou publikace v odborném tisku.
Činnost v terénu
Jako rok nula celostátního systému bereme rok 2010, kdy byli jmenováni koordinátoři a bylo to období věnované především organizaci, standardizaci a vzdělávání. Evidence počtu a druhu intervencí začíná od roku 2011, přičemž v počtu intervencí i osob, kterým byla intervence poskytnuta, je vzestupný trend.
|
Počet událostí
(intervencí)
|
Počet osob, jimž byla intervence poskytnuta
|
---|---|---|
2011
|
114
|
150
|
2012
|
138
|
199
|
2013
|
239
|
255
|
V posledních letech vidíme jednoznačně tendenci k vyžádání individuálních intervencí. V roce 2013 bylo jen 40 intervencí skupinových a téměř 200 individuálních. Třikrát více intervencí poskytli peerové (167) oproti psychologům (ti se podíleli v 56 případech).
Jaký typ události zasáhne záchranáře, kteří jsou s lidským neštěstím, úrazy a kritickými stavy konfrontováni prakticky denně a mají v tomto směru vysokou psychickou odolnost oproti běžné populaci? Jednou z nejčastějších kritických situací bývá dopravní nehoda sanitního vozidla se zraněním někoho z posádky – kolega se najednou ocitá na druhé straně, mezi pacienty. Stejně tak je velmi zatěžující, pokud dojde k úmrtí nebo dokonce sebevraždě kolegy – v těchto případech si někdy vyžádá intervenci celý kolektiv daného stanoviště. Z profesních zásahů to bývají resuscitace, zejména neúspěšné, malých dětí nebo dopravní nehody s úmrtím několika osob (typické „diskotékové“ nehody).
SPIS tedy nabízí zapojeným organizacím především:
→ přípravu členů týmů v certifikovaném výcviku,
→ systém psychosociální podpory vycházející z mezinárodních standardů,
→ systém funkční a poskytovaný ve všech krajích ČR,
→ kompatibilitu s péčí poskytovanou v dalších krajích, možnost vzájemné výpomoci,
→ metodické vedení krajských koordinátorů,
→ udržování erudice peerů,
→ další rozvoj dovedností peerů v dané organizaci a kraji,
→ minimálně jedenkrát ročně supervizní setkání týmu organizace/kraje,
→ účast v systému vycvičených lektorů při následném vzdělávání peerů a ODZ,
→ zajištění jednotných propagačních materiálů SPIS,
→ možnost konzultace s garanty podle potřeby koordinátora/peerů,
→ odbornou garanci systému péče v daném kraji/organizaci,
→ provoz funkčních internetových stránek SPIS,
→ konzultace při tvorbě propagačních materiálů k problematice pro jednotlivé organizace.
MUDr. Jana ŠEBLOVÁ, Ph.D., Zdravotnická záchranná služba Středočeského kraje, p.o.
Změny v odborné přípravě jednotek PO
Na přelomu loňského a letošního roku vyšlo několik pokynů generálního ředitele HZS ČR, které upravily pravidla provádění odborné přípravy, zejména tzv. odborné přípravy k získání odborné způsobilosti nebo k prodloužení platnosti osvědčení o odborné způsobilosti zaměstnanců HZS podniků a členů jednotek SDH obcí nebo jednotek SDH podniků (dále jen „jednotky SDH“).
Zaměstnanci HZS podniků
Dne 19. prosince 2013 vyšel pokyn č. 53 k odborné způsobilosti zaměstnanců zařazených ve vybraných funkcích v jednotkách HZS podniků a členů vykonávajících službu v jednotkách SDH obcí nebo podniků jako svoje zaměstnání v pracovním poměru. Byl jím nahrazen dosavadní pokyn č. 28/2011. Zásadní změny, které pokyn č. 53/2013 přináší, jsou, že zaměstnanec HZS podniku
→ ve funkci hasič-spojař absolvuje přípravu k získání odborné způsobilosti v kurzu Spojení (SP) ve Školním a vzdělávacím zařízení HZS ČR (ŠVZ HZS ČR). To mu vydá osvědčení o absolvování kurzu, osvědčení o odborné způsobilosti mu vydá velitel HZS podniku. Podobně je to u funkcí hasič nebo starší hasič, kdy zaměstnanci absolvují Nástupní odborný výcvik (NOV). Tento postup při vydání osvědčení vychází z § 72 odst. 5 písm. c) zákona č. 133 /133 Sb., o požární ochraně, ve znění pozdějších předpisů (dále jen „zákon o požární ochraně“). Prodloužení platnosti osvědčení o odborné způsobilosti (dále jen „prodloužení odborné způsobilosti“) zaměstnance ve funkci hasič, starší hasič nebo hasič-spojař se provádí po pěti letech přezkoušením před komisí zřízenou velitelem HZS podniku, zpravidla na závěr roku při vyhodnocení tzv. pravidelné odborné přípravy. Ke kurzu Spojení je třeba ještě dodat, že jde o specializační kurz, kdy vstupní podmínkou pro zaměstnance HZS podniku je NOV nebo Nástupní odborný výcvik pro zaměstnance HZS podniku, kteří jsou určeni pouze k samostatnému výkonu služby při zdolávání požáru mimo místo zásahu (NOV-p), např. spojaře v ohlašovně požáru podniku nebo operačním středisku HZS podniku.
→ ve funkci hasič-strojník absolvuje stejně jako dosud odbornou přípravu k získání odborné způsobilosti v kurzu Strojníků (ST). Prodloužení odborné způsobilosti se provádí po pěti letech zkouškou před komisí zřízenou velitelem HZS podniku. Pokud ji úspěšně absolvuje, HZS podniku zasílá jeho osvědčení do ŠVZ HZS ČR, které vyznačí prodloužení platnosti osvědčení o odborné způsobilosti na dalších pět let. Pokud před komisí HZS podniku zkoušku nesloží, bude ji muset znovu opakovat před komisí ŠVZ HZS ČR. Zde má opět jednu možnost pro opakování neúspěšného výsledku zkoušky. Uvedený postup je v souladu s § 72 odst. 5 písm. a) zákona o požární ochraně a s § 34 až § 36 vyhlášky č. 247/2001 Sb., o organizaci a činnosti jednotek požární ochrany, ve znění pozdějších předpisů (dále jen „vyhláška o jednotkách“). Uvedená změna provádění odborné přípravy k prodloužení odborné způsobilosti by měla posílit reálnost podmínek při provádění odborné přípravy strojníka u jednotky HZS podniku, který by měl prokázat zejména ovládání a údržbu požární techniky u své jednotky, což by mělo být praktičtější.
Ve smyslu pokynu č. 53/2013 se nově za člena jednotky SDH – osobu vykonávající službu jako svoje zaměstnání v pracovním poměru považuje ten, jehož rozsah pracovního úvazku není menší než 40 % plné týdenní pracovní doby, s pracovní náplní zaměřenou na požární ochranu. Způsob získání a ověřování odborné způsobilosti se u těchto členů, nezávisle na zastávané funkci, provádí ve vzdělávacích zařízeních HZS ČR (ŠVZ HZS ČR nebo SOŠ a VOŠ PO ve Frýdku-Místku) v souladu s § 72 odst. 5 písm. a) zákona o požární ochraně. Z uvedeného důvodu není způsob ověřování odborné způsobilosti úplně stejný jako u zaměstnanců HZS podniků. Členové jednotky SDH ve funkci hasič, starší hasič a strojník získají odbornou způsobilost po úspěšném absolvování zkoušky na závěr kurzů NOV nebo Strojníků. Pokud však prodlužují odbornou způsobilost, složí zkoušku k prodloužení odborné způsobilosti před komisí, kterou jmenuje ředitel HZS kraje. ŠVZ HZS ČR pak na jejich osvědčení vyznačí prodloužení jeho platnosti. Pokud neuspějí u komise HZS kraje, je postup stejný jako u strojníka HZS podniku - budou ji muset znovu opakovat před komisí ŠVZ HZS ČR. Zde mají opět jednu možnost pro opakování neúspěšného výsledku zkoušky. Za odbornou přípravu ke zkoušce k prodloužení odborné způsobilosti uvedených členů se považuje pravidelná odborná příprava u jednotky SDH. U ostatních funkcí členů jednotky SDH, např. velitel jednotky, velitel družstva, se postupuje stejně jako u zaměstnanců HZS podniku, popř. příslušníků HZS ČR; tzn. odborná příprava (kurz „Z“ a zkouška ve vzdělávacím zařízení MV-GŘ HZS ČR) a prodloužení odborné způsobilosti prostřednictvím příslušného kurzu označeného písmenem „P“ po pěti letech opět v tomto zařízení.
Důsledkem uvedených změn je, že ŠVZ HZS ČR již nebude provádět kurz k prodloužení odborné způsobilosti Strojníků P, který dosud absolvovali jak zaměstnanci HZS podniků, tak příslušníci HZS ČR ve funkci strojník a osoby vykonávající službu v jednotkách SDH jako svoje zaměstnání v pracovním poměru.
Členové jednotek SDH
Změny v odborné přípravě členů jednotek SDH přináší pokyn k odborné přípravě a odborné způsobilosti členů jednotek SDH obcí a jednotek SDH podniků (č. 3/2014). V tomto pokynu se doplňují pravidla pro organizování tzv. základní odborné přípravy. Ta je organizována velitelem jednotky, v rozsahu nejméně 40 hodin pro nové členy v jednotce, a to tak, aby ji nováček vykonal nejpozději do jednoho roku od jmenování do jednotky SDH. V pokynu je nově uvedena detailní osnova této základní odborné přípravy. Snahou MV-GŘ HZS ČR je, aby zpracovaná témata uvedená v této osnově byla postupně, pro potřeby velitelů jednotek, uváděna na nové oficiální webové stránce pro podporu odborné přípravy provozované SOŠ a VOŠ PO ve Frýdku-Místku www.hasici-vzdelavani.cz. Nově se umožňuje, aby základní odborná příprava nebo její část mohla být prováděna hromadně pro více členů z různých jednotek SDH také ve vzdělávacím zařízení MV-GŘ HZS ČR, HZS kraje nebo vzdělávacím zařízení spolku působícího na úseku požární ochrany, pokud bylo k provádění základní odborné přípravy nebo její části určeno MV-GŘ HZS ČR na příslušný kalendářní rok na základě žádosti tohoto spolku. Na závěr základní odborné přípravy člena jednotky SDH se provede přezkoušení a v případě úspěšného absolvování se pro potřeby jejího ověření u jednotky SDH vydá potvrzení o jejím absolvování. Základní odborná příprava člena jednotky SDH, který bude používat dýchací přístroje, se prodlužuje o absolvování specializačního kurzu „Nositel dýchací techniky“ v délce 16 hodin.
Velitelé družstev a velitelé jednotek
Zásadní změna je v provádění odborné přípravy k získání nebo prodloužení odborné způsobilosti členů jednotek SDH, která mění dosavadní systém zavedený v roce 1998. Sjednocuje se rozsah a forma uvedené přípravy k získání odborné způsobilosti pro velitele družstev a velitele jednotek (dále jen „velitel“) všech kategorií jednotek SDH prostřednictvím nového kurzu V-40. Tento kurz, ukončený zkouškou, lze absolvovat tradičně celý prezenční formou v rozsahu 40 hodin nebo prezenční formou jen v rozsahu 24 hodin, pokud byla jeho část absolvována e-learningovou formou (dálkově prostřednictvím internetového kurzu). Odborná příprava k získání odborné způsobilosti nebo její část může být také provedena ve vzdělávacím zařízení MV-GŘ HZS ČR, u HZS kraje nebo spolku působícího na úseku požární ochrany, pokud bylo k provádění přípravy k získání způsobilosti nebo její části určeno MV-GŘ HZS ČR na příslušný kalendářní rok, na základě žádosti tohoto spolku. Na závěr prováděné přípravy k získání odborné způsobilosti ve vzdělávacím zařízení spolku se provede přezkoušení a v případě úspěšného absolvování se, pro potřeby vydání osvědčení o odborné způsobilosti místně příslušným HZS kraje, vydá potvrzení o jejím absolvování.
Prodloužení odborné způsobilosti velitelů bude prioritně provádět HZS kraje, a to tak, že se velitel zúčastní nejméně třikrát v průběhu pěti let do konce platnosti osvědčení o odborné způsobilosti odborné přípravy v rozsahu osmi hodin a úspěšně absolvuje zkoušku před komisí jmenovanou ředitelem HZS kraje. Tím se sleduje záměr, aby byl zajištěn pravidelný kontakt velitelů na místní úrovni s HZS kraje. Pokud velitel nesplní uvedenou podmínku, musí po pěti letech absolvovat kurz V-40, opět s možnou alternativou 24 hodin distanční formy doplněného e-learningem.
Strojníci
Strojníci jednotek SDH budou odbornou přípravu pro získání odborné způsobilosti absolvovat v závislosti na kategorii jednotky SDH a v závislosti na vybavení této jednotky cisternovou automobilovou stříkačkou nebo automobilovou stříkačkou (viz tabulka).
Strojníci jednotek SDH počínaje letošním rokem neabsolvují pro prodloužení odborné způsobilosti tzv. osmihodinovou cykliku. Prodlužovat odbornou způsobilost po pěti letech od vydání osvědčení o odborné způsobilosti budou absolvováním přípravy v rozsahu 16 hodin v případě jednotek SDH kategorie JPO II, JPO III a JPO V vybavených CAS a AS. V ostatních případech bude prováděna odborná příprava prostřednictvím osmihodinového kurzu a vykonáním zkoušky. Přihlíželo se k tomu, že strojníci se z hlediska jiných předpisů zúčastňují např. pravidelného školení řidičů, absolvují i různé kurzy obsluhy techniky. Konečně, zda strojník vykonává dobře svoji činnost, je také věcí velitele jednotky.
Vybrané funkce
Členové jednotek SDH ve vybraných funkcích a velitelem jednotky SDH určení členové vykonávající speciální činnosti v jednotkách SDH musí absolvovat v rámci odborné přípravy specializační kurzy zakončené ověřením odborných znalostí a vydáním potvrzení o absolvování kurzu. Přehled specializačních kurzů pro členy jednotek SDH je uveden v pokynu č. 3/2014:
a) technik technické a chemické služby jednotky SDH; absolvují technici jednotky SDH v kurzu „TCH-16 technik dobrovolné jednotky PO“ v rozsahu 16 hodin, b) nositel dýchacích přístrojů; absolvují určení členové jednotky SDH v kurzu „NDT – nositelů dýchací techniky“ v rozsahu 16 hodin. V rámci pravidelné odborné přípravy procvičí použití izolačních vzduchových dýchacích přístrojů nejméně jedenkrát za tři měsíce,
c) technik ochrany obyvatelstva v jednotce SDH obce; absolvují určení členové, technici ochrany obyvatelstva nebo velitelé družstev pro ochranu obyvatelstva jednotky SDH obce v kurzu „TOOB-16 technik ochrany obyvatelstva“ v rozsahu 16 hodin,
d) základy zdravotnických znalostí pro členy jednotek SDH; absolvují určení členové jednotek SDH v kurzu „Základy zdravotnických znalostí pro členy dobrovolných jednotek PO“ v rozsahu 16 hodin,
e) obsluhovatel motorové pily v jednotce PO; absolvují určení členové jednotek SDH v kurzu „Obsluhovatele motorových pil v jednotce PO“ v rozsahu 66 hodin,
f) práce na vodě pro členy jednotek SDH; absolvují určení členové jednotek SDH v kurzu „Práce na vodě pro členy dobrovolných jednotek PO“ v rozsahu 16 hodin,
g) člen jednotky SDH obce, předurčené k zásahům při silničních dopravních nehodách zabezpečující odbornou úroveň připravenosti jednotky SDH obce k záchranným pracím při dopravních nehodách. Kurz absolvují určení členové jednotky SDH obce v kurzu „Vyprošťování zraněných osob z havarovaných vozidel“ v rozsahu 40 hodin, který je doplněn kurzem uvedeným pod písmenem d) v rozsahu 16 hodin. Podmínkou k zařazení jednotky SDH do předurčenosti k záchranným pracím při silničních dopravních nehodách je úspěšné absolvování této odborné přípravy minimálně u 50 % členů základního počtu této jednotky podle vyhlášky o jednotkách.
HZS krajů mohou při organizaci těchto kurzů pro dobrovolné hasiče i při pravidelné odborné přípravě svých příslušníků využívat vlastní lektory nebo instruktory. Ti jsou ustavováni z důvodu, že je třeba v určitých speciálních činnostech mít u HZS krajů příslušníky, kteří v dané oblasti mají vyšší přehled a sledují trendy, a mohou pomoci velitelům v odborné přípravě. V současné době je u HZS ČR tato škála odborných specializací lektorů (instruktorů) s hierarchickým systémem odborné přípravy ve specializačních kurzech:
→ lezci, potápěči,
→ vyprošťování osob z havarovaných vozidel (současný kurz již není určen pro osádky RZA),
→ práce na vodě a ledu,
→ poskytování první pomoci,
→ výcvik na zařízení pro simulaci vnitřních požárů (flash kontejnery).
Funkce
|
Odborná příprava k získání odborné způsobilosti
|
Odborná příprava k prodloužení odborné způsobilosti
|
---|---|---|
velitelé družstev a velitelé jednotek SDH obcí a jednotek SDH podniků
|
40 hodin nebo 24 hodin s e-learningem
|
8 hodin minimálně3krát v průběhupěti let nebo znovu V-40 po pěti letech
|
strojníci jednotek SDH obcí kategorie JPO II a JPO III
|
40 hodin
|
16 hodin po pěti letech
|
strojníci jednotek SDH obcí kategorie JPO V a jednotek SDH podniků, které disponují CAS nebo AS
|
16 hodin
|
16 hodin po pěti letech
|
strojníci jednotek SDH obcí kategorie JPO V a jednotek SDH podniků, které nedisponují CAS nebo AS
|
8 hodin
|
8 hodin po pěti letech
|
Specializační odborné kurzy jsou tzv. pravidelnou odbornou přípravou v jednotce PO. Ta je pro jednotky SDH, kromě pokynu č. 3/2013, upravena také Řádem výkonu služby v jednotkách HZS podniků, SDH obcí a SDH podniků (Pokyn generálního ředitele HZS ČR č. 25/2009) a přílohou č. 3 Pokynu generálního ředitele HZS ČR č. 57/2013, kterým se stanoví základní zaměření pravidelné odborné přípravy jednotek požární ochrany a příslušníků Hasičského záchranného sboru ČR. Tyto předpisy pak doplňuje základní zaměření pravidelné odborné přípravy jednotek PO a příslušníků HZS ČR pro příslušný rok – základní témata, která mají být v roce 2014 proškolena v rámci pravidelné odborné přípravy příslušníků jednotek HZS krajů a zaměstnanců jednotek HZS podniků na úseku operačního řízení, příslušníků Záchranného útvaru HZS ČR a členů jednotek SDH obcí a členů jednotek SDH podniků, jsou dostupná na internetových stránkách www.hzscr.cz v sekci Jednotky PO → Odborná příprava → Základní zaměření odborné přípravy.
Normy znalostí hasičů
Posledním novým pokynem je Pokyn generálního ředitele HZS ČR č. 54/2013, kterým se stanovují normy znalostí hasičů. Normy znalostí tvoří základ pro míru vědomostí a dovedností pro jednotlivé funkce v jednotkách PO. Od nich se odvíjí náplň kurzů pro jednotlivé funkce a měly by být i měřítkem pro ověřování znalostí při vyhodnocení pravidelné odborné přípravy příslušníků, zaměstnanců nebo členů v jednotkách PO. Normy znalostí se člení na normy znalostí pro jednotky HZS kraje, Záchranného útvaru HZS ČR a HZS podniku (vydány normy znalostí pro funkce hasič, hasič-strojník, hasič-technik chemické služby, technik chemické služby, chemik, velitel družstva a velitel čety) a normy znalostí pro jednotky SDH obce a SDH podniku (vydány normy znalostí pro funkce hasič, strojník I, strojník II, technik technické a chemické služby, technik ochrany obyvatelstva, velitel družstva a velitel jednotky SDH).
Všechny citované pokyny jsou zveřejněny na již uvedeném www.hasici-vzdelavani.cz. Zde také najdete řadu metodických materiálů, konspektů odborné přípravy a předpisů pro výkon služby v jednotkách PO.
plk. Dr. Ing. Zdeněk HANUŠKA, MV-generální ředitelství HZS ČR, foto archiv redakce a archiv ŠVZ HZS ČR
Poskytnutí humanitární pomoci Slovinsku
Operační a informační středisko MV-generálního ředitelství HZS ČR obdrželo 2. února 2014 prostřednictvím operačního centra Evropské komise žádost Slovinska o poskytnutí humanitární pomoci ve formě generátoru na výrobu elektrické energie. Slovinsko se potýkalo s hustým sněžením, dešťovými srážkami, lokálními povodněmi a místními sesuvy půdy. Přírodní pohroma silně poškodila místní infrastrukturu, v prvních dnech zůstalo bez elektřiny 80 tisíc domácností.
Česká republika nabídla jeden generátor na výrobu elektrické energie o výkonu 250 kVA s obsluhou. Po přijetí nabídky byl ještě téhož dne do Slovinska vyslán šestičlenný záchranný tým HZS Moravskoslezského kraje. Do půlnoci opustil republiku a zamířil na Národní vzdělávací základnu v Lublani, kam přijel 3. února a odtud byl vyslán na základnu do města Logatec.
Český tým byl nasazen ve městě Postojna s přibližně 10 tisíci obyvateli, které leží na jihozápadě země přibližně 500 až 550 metrů nad mořem a je známé unikátními jeskyněmi. Celé město bylo pokryté vrstvou ledu, místy silnou až 10 centimetrů. Jeho obyvatelé zůstali bez tepla i bez vody. Český tým napojil 3. února poblíž policejní stanice a místního průmyslového areálu elektrocentrálu na trafostanici a odřad začal zásobovat elektrickou energií část města včetně místní pekárny, policejní stanice a objektu, v němž zasedal štáb civilní ochrany. Čeští hasiči ve ztížených povětrnostních podmínkách nepřestali pracovat ani v noci, střídali se ve směnách, aby zajistili nepřetržitou dodávku elektřiny.
Sněhová kalamita paralyzovala velkou část Slovinska a s dodávkami elektrického proudu přijely pomáhat záchranářské týmy i z dalších zemí Evropské unie. Česká republika nabídla Slovinsku další generátory na výrobu elektrické energie. Slovinsko tuto nabídku přijalo. V noci z 8. na 9. února odjel vystřídat české hasiče do živelní pohromou postižené země druhý odřad šesti příslušníků HZS Moravskoslezského kraje posílený o čtyři příslušníky Záchranného útvaru HZS ČR. Přivezl druhou kontejnerovou elektrocentrálu o výkonu 250 kVA, která byla nasazena ve vesnici Otalež vzdálené 30 km na západ od Lublaně (je to část obce Cerkno) a elektrocentrálu o výkonu 500 kVA na pomoc obci Prestranek (včetně místní školy) ležící 4 km jižně od města Postojna, odhadem s 1000 obyvateli. Součástí odřadu byl také dopravní automobil, nákladní automobil – valník na podvozku Tatra 815 a velitelský automobil.
Příslušníci prvního odřadu se po předání nezbytných informací a seznámení kolegů s místní situací vrátili zpět do České republiky. První elektrocentrála EC 250 kVA z HZS Moravskoslezského kraje zůstala v Postojně, později (13. února) se přestěhovala do obce Predjama a zásobovala energií i dvě sousední obce. Predjama se slavným Predjamským hradem, vestavěným ve skalním masivu, se nachází asi 9 km severozápadně od Postojny.
Po dalším týdnu (16. února) došlo opět k vystřídání obsluhy. V důsledku příznivějších klimatických podmínek se podařilo slovinským úřadům postupně začít chod země obnovovat. V neděli 23. února příslušníci HZS ČR humanitární misi ukončili a vrátili se do České republiky.
Ve Slovinsku pomáhaly s nouzovými dodávkami elektrické energie celkem tři elektrocentrály z ČR. Postupně se při humanitární pomoci vystřídalo 17 příslušníků HZS Moravskoslezského kraje a 10 příslušníků Záchranného útvaru HZS ČR. Během třítýdenního nasazení je dvakrát navštívil český velvyslanec ve Slovinsku Petr Voznica.
por. Mgr. Petr KŮDELA, por. Ing. Marek GAŠPARÍN
Kybernetické útoky na kritickou infrastrukturu a role standardizace v její ochraně
Příspěvek se zaměřuje na zhodnocení nejznámějších kybernetických útoků ve světě i v České republice v minulosti s cílem posoudit, do jaké míry je pravděpodobné, že současný trend vývoje této bezpečnostní oblasti může způsobit reálné hrozby kritické infrastruktuře, především pak škody materiálního charakteru.
V posledních letech jsme svědky ohromného vzestupu zájmu o kybernetickou bezpečnost, a to nejen v České republice, ale v celém, především západním světě. Explozivní nárůst odborné literatury, budování institucionálního zázemí, tvorba strategických dokumentů jednotlivých států Evropské unie, ale i NATO nejsou důkazem o narůstající hrozbě, nýbrž o narůstajícím zájmu. Z této perspektivy se jeví vhodné zhodnotit několik klíčových situací, které v minulosti nastaly a s největší pravděpodobností způsobily tento nárůst zájmu. Pro účely ilustrace byly vybrány ty případy, které mohly značně ovlivnit rozhodování klíčových lidí tvořících bezpečnostní politiku.
Nejtypičtějším kritickým přístupem ke zhodnocení hrozeb kybernetického útoku je jejich statistická analýza srovnávaná s jinou referenční bezpečnostní oblastí. Dodnes není zdokumentována jediná lidská oběť, která by byla přímým důsledkem kybernetického útoku, zatímco celá řada jiných bezpečnostních oblastí je dokumentuje na stovky (terorismus) nebo i desetitisíce (osobní automobilová doprava). James Lewis z washingtonského CSIS (Center for Strategic and International Studies) pravidelně zveřejňuje seznam významných kybernetických incidentů od roku 20061), ani jediný nezmiňuje jako přímý důsledek ztráty na lidských životech nebo významnou škodu fyzického charakteru. Jsou tedy kybernetické útoky natolik závažné nebo se jedná o přílišné zveličování jejich charakteru? A jak lze proti takovým útokům bránit kritickou infrastrukturu?
Vybrané kybernetické útoky
Nehoda s lidským přičiněním
Existují případy nehod, např. blackout v roce 2003 na celém východním pobřeží Severní Ameriky, které jsou přiřknuty kybernetickým útokům. V tomto konkrétním případě se diskutovalo o možném důsledku v souvislosti s prudkým rozšířením primitivního viru Slammer Worm. Jeho přičinění k blackoutu však nikdy nebylo prokázáno. Tento vir o velikosti 365 bajtů se dokázal přenášet uložen v jediném packetu IP protokolu. Data po internetu jsou přenášena v tzv. balících, anglicky „packet“. Při jeho přijetí nelze rozbalit pouze část packetu, což znemožňovalo jeho efektivní zastavení, protože server může příjem packetů odmítnout, pokud jsou mu podezřelé v řadě, nicméně ten první otevřít musí vždy. Slammer Worm se v řádu hodin rozšířil na milióny serverů s databází MS SQL a dokonce dočasně zpomalil internet. Byl zdokumentován případ, kdy zahlcením komunikačních systémů a chybou obsluhy zkolaboval chladicí systém jaderné elektrárny s odstaveným reaktorem pro účely údržby2). Nic vážného se nestalo, protože zafungovaly zálohové systémy a po rychlém restartu zase chladicí okruh fungoval bez chyby. Tento případ lze vnímat jako nehodu s lidským přičiněním, protože chladicí systém byl připojen linkou T1 do internetu firmou, která v danou chvíli realizovala údržbu.
Slammer Worm tak s jistotou způsobil selhání fyzického systému, který byl kritický pro chod jaderného reaktoru. Lze říci naštěstí, nicméně v jaderných zařízeních lze předpokládat, že řídicí systémy budou mít z principu řadu zálohových systémů, které dokáží předcházet tragickým nehodám. Nakonec celá nehoda se udála díky lidské chybě – připojením řídicího systému do internetu pro účely údržby, nikoli záměrným kybernetickým útokem s cílem poškodit jaderné zařízení. Role tohoto viru v blackoutu z roku 2003 je též čistě hypotetická, ale s jistotou způsobila panickou reakci mezi politicky vlivnými lidmi 3).
Vir, který ze svého principu zahlcuje některé komunikační systémy, které nejsou navíc dostatečně často aktualizovány, nemůže být brán za viníka kolapsů kritické infrastruktury. Viníkem v takové situaci je lidská chyba, ať už v nedodržování základních bezpečnostních principů nebo čistě z důvodu obecné lehkovážnosti při jejich návrhu nebo naplňování.
Kybernetický útok s vojenským kontextem
Jiným, výrazně známějším případem je útok na jaderné zařízení v íránském Natanzu virem Stuxnet, v historii zatím nejsofistikovanější cílený útok na zařízení v čele kritické infrastruktury. V roce 2010 pracovníci jaderného zařízení na obohacování uranu při běžné kontrole nezjistili žádné podezřelé chování centrifug, ve kterých se obohacoval uran. Nicméně v řádu následujících hodin začaly centrifugy vykazovat vibrace, které postupně vedly k jejich fyzické destrukci. K zamoření radioaktivitou nedošlo, ale íránský jaderný program tento útok značně zpomalil nebo minimálně sehrál perfektní odstrašující roli, pokud by v programu Írán nadále intenzivně pokračoval4). Ve druhé polovině roku 2013 došlo k dohodě mezi světovým společenstvím a Íránem vedoucím k výrazné kontrole íránského jaderného programu. Zda za útokem stály USA s Izraelem nebo ne je velká otázka, nicméně řada zdrojů takový předpoklad staví nejen na sofistikovanosti samotných útoků, ale i na jistém diplomatickém pozadí5).
Tento případ, oproti předešlému, byl jednoznačně brilantně cíleným kybernetickým útokem, jehož úkolem bylo fyzicky narušit jaderné zařízení. Po odhalení tohoto případu světoví odborníci značně zpozorněli a začali opět v jisté panice tvořit neutuchající představu nastupující kybernetické války6). Kritici však poukazují na několik podstatných faktů tohoto případu. Vytvořit takto dokonalý kód, který byl zaměřen pouze na íránský jaderný program, jehož odhalení se po řadu měsíců až let nepodařilo těm nejlepším odborníkům a pro jeho neuvěřitelnou sofistikovanost a brilantnost napsaného kódu, jednoduše není v silách jednotlivců nebo i skupin bez podpory té nejlepší zpravodajské služby na světě7). Předpokládat, že tento případ se stane standardem pro budoucí kybernetické útoky, a je tedy potřeba vybudovat jakousi „zeď“, je čistá a přehnaná militarizace kybernetické bezpečnosti. Tento diskurs lze datovat do doby po tzv. kybernetické válce proti Estonsku (další příklad). Celá řada odborníků poukazuje na příliš panické reakce států8), namísto toho, aby se kybernetická bezpečnost soustředila na reálné a prudce rostoucí hrozby v oblasti kybernetické kriminality a špionáže9), kde se nedaří uzavřít léta trvající operace zcizující diplomatické dokumenty z ambasád, vědecké, ale i klasifikované dokumenty10).
Kybernetická válka proti Estonsku
V roce 2007 došlo asi dosud k největší kampani v kyberprostoru proti jedinému státu, tzv. kybernetické válce proti Estonsku. Napadeny byly vládní stránky, banky, stránky tištěních médií i televize, zhroutily se platební portály, bankomaty. Nástroji této „války“ byly DoS (Denial of Service) útoky přehlcující vybrané servery nedůležitými dotazy, čímž nebyly schopny odpovídat na základní reálné dotazy reálných uživatelů. K takovým útokům se používají tzv. botnety, což je síť infikovaných počítačů bez vědomí jejich majitelů. Celý botnet o velikosti desítek až stovek tisíc počítačů následně dotazuje vybraný server redundantními dotazy, který v důsledku neschopnosti odbavit všechny tyto dotazy zkolabuje. Dalšími nástroji bylo zaměňování obsahu webových stránek. V praxi tedy žádná kybernetická zbraň s cílem fyzické destrukce, nýbrž kampaň za dehonestaci estonské vlády. Zdrojem bylo většinou Rusko, nicméně dokázat, že za útokem Rusko jako stát opravdu stálo, se nikdy prokázat nepodařilo11).
Estonsko žádalo jménem svého prezidenta NATO o uplatnění článku 5 Severoatlantické smlouvy12) o vojenskou alianční pomoc. Argumentem bylo, že blokáda kybernetického prostoru je srovnatelná s blokádou námořní a ta je podle mezinárodního práva považována za použití síly podle článku 2(4) Charty OSN. NATO však reagovalo odmítavě. Šlo o kybernetickou válku? Nikoli, ale čistě o formu cílené protiestonské propagandy s velkou pravděpodobností v důsledku přesunutí sochy rudoarmějce mimo centrum Tallinnu13). Jisté je, že v dnešní době je Estonsko na podobnou kampaň připraveno a srovnatelný útok by nezpůsobil zhola nic14). Jediným důvodem je připravenost na podobnou provokaci, nikoli válku. Nedošlo k jedinému úmrtí a žádné fyzické destrukci, pouze k napětí trvajícímu několik týdnů, které ukončilo přenastavení serverů (zanesení útočících IP adres na blacklist).
Saudi Aramco
Pro ilustraci je vhodné uvést ještě případ útoku, který zažila v roce 2012 saudskoarabská společnost Saudi Aramco. Byly při něm vymazány pevné disky doslova všech počítačů jejich společnosti, a to navíc tak chytře, že smazaná data nešla obnovit15). K útoku byly použity prvky viru Stuxnet. Společnost Saudi Aramco byla po dobu několika týdnů absolutně bez korporátních dat. Dodávky ropy se nepřerušily, ale záznamy o prodeji, transportu tankerů, stavu ropovodů apod. byly po dobu obnovy zapisovány doslova do kapesních zápisníků. Tento případ také poukázal na tvrzení o kybernetické zbrani, jako o dvousečném meči. Léta trvající vývoj špičkovými odborníky ve spolupráci se zpravodajskými službami může amatérská skupina použít obratem proti původnímu útočníkovi. I tento argument snižuje pravděpodobnost masivního nasazení kybernetických zbraní typu Stuxnet. V průběhu války v Libyi se prezident Obama nechal slyšet, že k použití kybernetických zbraní ještě čas nedozrál16). Váhání lze přiřknout právě k problému dvousečného meče.
Na druhou stranu je tento případ důležitý proto, že i primitivní útok může v případě nepřipravenosti způsobit značné komplikace.
Kritická infrastruktura a její ochrana
V první části článku byly představeny čtyři poměrně oddělené případy, kdy došlo ke kybernetickému incidentu, jenž by se za jistých okolností dal považovat za útok na svrchovanost státu ohrožující kritickou infrastrukturu, její chod a případně i fyzickou podobu. V prvním případě nebyl prokázán zájem útočníka, proto lze vyloučit útok a považovat událost za čistou nehodu. V druhém případě byl útok na jaderné zařízení zcela jistě záměrný. Jeho preciznost však neohrozila nic, pouze vystrašila Íránce natolik, že více než tři roky poté byli svolní k dohodě s mezinárodním společenstvím o utlumení svého jaderného programu. Charakter Stuxnetu je však natolik jedinečný, že je nutné se zajímat, kdo, s jakou kapacitou a za jakých podmínek by měl zájem podobný útok opakovat. Třetí případ ani okrajově neohrozil kritickou infrastrukturu, pokud vyřazení z provozu sítě bankomatů nebudeme jako ohrožení kritické infrastruktury vnímat. Čtvrtý incident byl evidentně útok na kritickou infrastrukturu, nicméně nikoliv přímo na řídicí systémy, ale na kancelářské počítače. Samotný útok chod kritické infrastruktury sice ohrozil, ale de facto pouze z administrativního hlediska.
Výše uvedené případy až na Stuxnet mají společného jmenovatele ve fatální nepřipravenosti napadených systémů a nulové škodě na fyzické infrastruktuře. Stuxnet je vedle těchto případů naprosto mimořádný.
Role evropských a zájmových institucí
Na evropské úrovni vznikla Evropská referenční síť pro ochranu kritické infrastruktury (ERNCIP) v rámci Evropského programu na ochranu kritické infrastruktury (EPCIP), která se mimo jiné zaměřuje na sdružování výsledků z výzkumu technologických zařízení pro testování bezpečnostních systémů. Jedním z jeho cílů je prosazovat normy a standardy v oblasti bezpečnosti, které jsou v oboru kybernetické bezpečnosti tolik důležité. V České republice je gestorem kybernetické bezpečnosti Národní bezpečnostní úřad, jehož návrh zákona o kybernetické bezpečnosti (ZKB, Zákon o KB) byl schválen vládou nedávno a odeslán do Poslanecké sněmovny Parlamentu ČR. Prováděcí vyhláška zákona de facto primárně zaměřuje svou pozornost na tzv. elementární hygienické předpoklady kybernetické bezpečnosti, aby primárně kritická infrastruktura nebyla ohrožena.
Roli v této oblasti mohou hrát i jiné instituce. Např. technologická sdružení propojující akademickou perspektivu s vývojem nových řešení v privátní sféře. Takové iniciativy jsou primárně zaměřeny na výběr technologických řešení splňujících nejzákladnější bezpečnostní standardy nebo praktické zkušenosti, jejichž dodržování může předcházet výše uvedeným incidentům. V České republice s jistými počátečními bolestmi vznikají technologické platformy sdružující malé firmy postavené na znalostech z univerzitního prostředí s největšími provozovateli kritické infrastruktury. Např. Technologická platforma Energetická bezpečnost (TPEB) v současnosti realizuje projekt financovaný programem OPPI nazvaný „energetická a kybernetická bezpečnost“ zaměřený na identifikaci dostupných technologií, jejich odbornou evaluaci a v případě kladného praktického zhodnocení přínosů metod užitých v těchto technologiích i jejich promítnutí do standardizačního procesu. Takto významnou certifikační autoritou zhodnocené metody nebo technologická řešení mají o to větší šanci získat si pozornost napříč provozovateli kritické infrastruktury.
Je nutné si uvědomit, že klasické řídicí systémy kritické infrastruktury dosud nikdo vážně nenapadl, i když řada těchto systémů je až s neuvěřitelnou lehkomyslností nechráněna, připojena k internetu, a tudíž snadno napadnutelná. Zranitelnost v řídicích systémech jaderného zařízení v Natanzu nebyla opravena ani po dvou letech17)! Zákon o KB tuto situací řeší poměrně regulativně formou motivování provozovatelů kritické infrastruktury sdílet informace o incidentech, ale též systémy nevyhnutelně chránit a tedy i neprodleně aktualizovat. Provozovatelé tak mají poměrně volné ruce v tom, jakým způsobem. Cílem zmiňovaného projektu je identifikace co nejefektivnějších metod nejen v oblasti pasivní, ale i aktivní kybernetické obrany18). Např. formou identifikace nezvyklého provozu na síti metodami tzv. behaviorální analýzy, které byly původně vyvinuté na VUT v Brně, následně výsledky na univerzitním poli vloženy do soukromé společnosti a nyní prezentovány na konferencích. Cílem projektu OPPI, ale i celé Technologické platformy, je identifikace obdobných technologických řešení a zajištění jejich publicity s jedním jmenovatelem v odborných kruzích. V tomto konkrétním případě je jmenovatelem „metoda detekce anomálií v síti“, což je pouze jedna ze tří metod aktivní kybernetické obrany. Dalšími jsou metoda terminace a metoda klamu (decepce).
U terminace se projekt zabývá legislativními překážkami counter-hackingu. V občanském zákoníku se používá termín přiměřená sebeobrana, nicméně v oboru kybernetické bezpečnosti nic obdobného neexistuje a tak z legislativního hlediska nemůže napadený útok odrazit tak, že na dálku zhroutí server, který na něj útočí, neboť ten může mimo jiné plnit úkoly pro jiné, nic netušící uživatele. Pokud však takový server (nebo botnet) po dlouhou dobu útok realizuje, je možné (v ČR naprosto hypoteticky) získat soudní povolení k zásahu. Tento případ se odehrál např. koncem roku 2013 v USA a k deaktivaci botnetu získal povolení Microsoft19).
Strategie oklamání nabízí metody, kdy útočící nevědomky napadne tzv. honeypot, tedy systém zřízený čistě proto, aby zlákal zájem hackerů snadnou dostupností. Honeypoty jsou nastaveny tak, aby působily jako reálné informační nebo řídicí systémy. V realitě však jde o laboratorní prostředí, ve kterém je možné odpozorovat znalosti, dovednosti a praktiky hackera, které se následně přenesou do systémů detekce anomálií v síti reálného informačního systému. Jejich strategická výhoda byla několikrát zpochybněna20) nicméně je i přesto silnou aktivní kybernetickou obranou a s jistotou základním střípkem do celého spektra ochranných metod21). Projekt OPPI „energetická a kybernetická bezpečnost“ realizovaný TPEB, se dále zaměřuje na výzkum komunikačních systémů, tedy možností jakými lze rozvinout současné metody elektronické komunikace, protokoly, kryptografické metody apod., fyzickou bezpečností a v současnosti s menším záběrem i analýzou legislativy pohybu autonomních monitorovacích robotů ke sledování stavu kritické infrastruktury, např. energetických rozvodů.
Další neopomenutelnou součástí standardizace klíčových systémů je validita hardware a software. Velkou hrozbou je např. čínská společnost Huawei, jejíž technologie již byly přímo prezidentem USA Obamou při uplatňování ve veřejných zakázkách zapovězeny. Konkrétně tam, kde by se mohly týkat kritické infrastruktury USA22). Huawei byla nařčena z toho, že jejich hardware, konkrétně síťové prvky, obsahují přímo v čipech instrukce, které nejsou zdokumentovány. Je tedy možné, že tyto instrukce budou využity např. při styku s necertifikovaným softwarem, který by mohl být do zařízení na dálku nahrán. Reálně by to mohlo znamenat i možnost vypnout vzdáleně celé části elektrické distribuční sítě. Zatím se však tak ani náznakem nestalo. Nicméně nutnost certifikovat hardware používaný v kritické infrastruktuře se tím jeví jako naprosto zásadní.
Obdobným problémem je certifikace software. Zůstává otázkou, zda je spolehlivě možné dohledávat v rozsáhlém kódu řádky, které nesouvisí s posláním softwaru nebo ještě komplikovaněji dohledávat kombinace jednotlivých modulů tohoto standardního kódu využitelné ke škodlivým účelům. Taková činnost je pochopitelně možná, její spolehlivost je však velkou otázkou a tedy i případná certifikace takového software nebo metodiky.
Obecně lze říci, že podobné iniciativy reflektují základní cíl strategie kybernetické bezpečnosti Evropské unie v odolnosti informačních systémů23). Strategie ochrany formou sdílení incidentů je sice jistou mírou řešení, nicméně absolutně neřeší neustálou míru inovace, kterou útočící neutuchajícím tempem vyvíjejí. Odolnost informačních systémů provozujících kritickou infrastrukturu je naprosto klíčová a Evropská unie si tento strategický cíl vytyčila jako jednoznačnou prioritu.
Zkušenosti ze zámoří
Ačkoliv zkušenosti technologických platforem jsou v České republice v počátcích, jejich kolegové ze zámoří mají s podobným způsobem uplatnění technologických inovací v kybernetické bezpečnosti široké zkušenosti. Např. ministerstvo pro vnitřní bezpečnost USA24) má přímo oddělení, které se zaměřuje na propojování univerzit, výzkumných týmů a soukromých společností za účelem inovovat technologie v praxi a přenášet je do standardizačního procesu NIST25). Strategie kybernetické bezpečnosti USA přímo vybízí k inovacím v soukromém sektoru, protože kritická infrastruktura je přirozeně provozována právě soukromými korporacemi a jejich provoz je i v jejich čistě obchodním zájmu. Národní strategie ochrany kyberprostoru (2003) jasně vymezuje, že středobodem jeho ochrany je spolupráce veřejného a soukromého sektoru, který je reprezentován právě těmito platformami (Public Private Partnership Platform)26).
Dobrým příkladem zámořské zkušenosti jsou již zmiňované DoS útoky, které byly v roce 2007 označeny estonskou stranou za použití síly podle článku 2(4) Charty OSN (nikoli mezinárodním společenstvím) nebo kybernetickou válku vedenou proti konkrétní zemi, Estonsku. V USA se každý den odehrává výrazně intenzivnější „souboj“ mezi útočícími botnety a provozovateli bank. Jen pro ilustraci, v roce 2011 nebylo myslitelné popsat útok o velikosti 20 gbit, v roce 2013 došlo k útoku na Spamhous o reportované velikosti 300 gbit27), v roce 2007 to byly stovky mbit nebo maximálně jednotky gbit. V současné době banky v USA denně čelí útokům v řádu desítek gbit. A přesto bankovní systémy provozují. Je to možné díky usilovné práci např. společnosti AKAMAI a jejich vytrvalou vůli postavit více odolné systémy28). Dříve nebo později bude pro útočníky zbytečné útoky realizovat29), protože informační systémy budou natolik odolné, že útok ztratí smysl. Nicméně jediné známé „útoky“ v České republice z března 2013 jsou jen „testováním“ funkčnosti útočícího botnetu, přirovnáme-li je ke každodenním problémům amerických bank, a proto by Česká republika neměla otálet.
Otázkou však samozřejmě zůstává, jak se lze bránit proti záměrným útokům typu Stuxnet oplývajícím ohromnou znalostí cílové infrastruktury. Jisté však je, že aktivní kybernetická obrana s co nejsofistikovanějšími detekčními metodami zvyšuje pravděpodobnost detekce dříve, než útočník studující vnitřní strukturu systémů útok provede.
Závěr
Ze zámořských zkušeností víme, že strategie podpory kooperace akademického sektoru s veřejným vede k uplatnění technologií, které běžné kybernetické útoky dokáží řešit. Celá řada v minulosti akcentovaných útoků a z nich vyplývajících prudkých politických rozhodnutí na hraně použití síly podle článku 2(4) Charty OSN jsou řešitelné problémy technologickými inovacemi. Pokud žiji v přízemí v neklidné městské čtvrti, pořídím si mříže s certifikátem, že nejdou vytrhnout. Certifikát budu žádat od dodavatele mříže a zásadní pro zhodnocení mé vlastní bezpečnosti bude autorita certifikát udělující. Ochrana v kybernetickém prostoru se krok po kroku ubírá obdobným směrem. Případ Slammer Worm je hrubým porušením základních bezpečnostních opatření, která jsou již nyní definována ve vyhlášce k ZKB. Případ Stuxnetu není řešitelný snadno, ale pravděpodobnost jeho výskytu je minimální, základní ochranou jsou nástroje aktivní kybernetické obrany, které cestou standardizace dospějí do mohutného komplexu obranných mechanizmů. Takové komplexní obranné bariéry budou schopny prorazit opravdu jen státy s tisícovkami „kybervojáků“ a špionem uvnitř. Posledním příkladem byl útok ve společnosti Saudi Aramco, který je tím nejtypičtějším, kdy standardizace řeší naprosto vše.
Riziko přímé fyzické destrukce je mizivé, ačkoliv sekundární důsledky výpadku kritické infrastruktury mohou být značné. Podle výše uvedené argumentace podložené fakty je však zřejmé, že překvapení, které nárůst kybernetických útoků způsobil, vyvolalo především paniku mezi politiky. Řešením je však tradiční rčení „štěstí přeje připraveným“. Přehrady též nemají velké ovládací kolo na otevření stavidel volně přístupné, aby nebylo možné vodou snadno zaplavit město pod ní. Je základním předpokladem, že takto kritický ovládací prvek je instalován v bezpečnostním perimetru a náhodný kolemjdoucí se k němu snadno nedostane. Standardizace nástrojů na kybernetickou bezpečnost a obranu jsou obdobným nástrojem proti vandalství 21. století. Standardizace tak je jednoznačně nedílnou součástí komplexního strategického přístupu kybernetické ochrany nebo obrany kritické infrastruktury.
Použitá literatura
[1] Cavelty, Myriam Dunn. “The Militarisation of Cyberspace: Why Less May Be Better.” Tallin: CCD COE, 2012.
[2] Collins, Sean, and Stephen McCombie. “Stuxnet: The Emergence of a New Cyber Weapon and Its Implications.” Journal of Policing, Intelligence and Counter Terrorism 7 (April 2012): 80–91. doi:10.1080/18335330.2012.653198.
[3] EU. Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace. Brussels, 2013. http://ec.europa.eu/digital-agenda/en/news/eu-cybersecurity-plan-protect-open-internet-and-online-freedom-and-opportunity-cyber-security.
[4] Farwell, James P., and Rafal Rohozinski. “Stuxnet and the Future of Cyber War.” Survival (00396338) 53 (2011): 23–40. doi:10.1080/00396338.2011.555586.
[5] GReAT. “The ‘Red October’ Campaign - An Advanced Cyber Espionage Network Targeting Diplomatic and Government Agencies - Securelist.” Kaspersky Lab Report, 2013. http://www.securelist.com/en/blog/785/The_Red_October_Campaign_An_Advanced_Cyber_Espionage_Network_Targeting
_Diplomatic_and_Government_Agencies.
[6] Guitton, Clement. “Cyber Insecurity as a National Threat: Overreaction from Germany, France and the UK?” European Security 22 (2013): 21–35. doi:10.1080/09662839.2012.749864.
[7] Heckman, Kristin E., Michael J. Walsh, Frank J. Stech, Todd A. O’Boyle, Stephen R. DiCato, and Audra F. Herber. “Active Cyber Defense with Denial and Deception: A Cyber-Wargame Experiment.” Computers & Security 37 (2013): 72–77. doi:10.1016/j.cose.2013.03.015.
[8] Kampmark, Binoy. “CYBER WARFARE BETWEEN ESTONIA AND RUSSIA.” Contemporary Review 289 (2007): 288–293. http://search.ebscohost.com/login.aspx?direct=true&AuthType=ip,uid,url&db=a9h&AN=27506267&lang=cs&site=ehost-live.
[9] Qassrawi, Mahmoud T, and Zhang Hongli. “Deception Methodology in Virtual Honeypots.” In Proceedings of the 2010 Second International Conference on Networks Security, Wireless Communications and Trusted Computing - Volume 02, 462–467. Washington, DC, USA: IEEE Computer Society, 2010. doi:10.1109/NSWCTC.2010.266.
[10] Reveron, D.S. Cyberspace and National Security: Threats, Opportunities, and Power in a Virtual World. Georgetown University Press, 2012. http://books.google.cz/books?id=v576FVMpdcAC.
[11] Rid, Thomas. Cyber War Will Not Take Place. HURST C & Company PUBLISHERS Limited, 2013.
[12] Sanger, David E. Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power. Broadway Books, 2013. http://www.amazon.com/Confront-Conceal-Obamas-Surprising-American/dp/0307718034.
[13] TheWhiteHouse. The National Strategy to Secure Cyberspace. Washington, DC., 2003.
-----------------------------------------------------------------
1) Poslední aktualizace ke dni 13. 12. 2013, dostupné na http://csis.org/publication/cyber-events-2006.
2) Rid, Cyber War Will Not Take Place.
3) Více informací o hypotetických dohadách roli viru Slammer worm nebo dalších, např. Blaster v blackoutu 2003 dostupné na http://www.computerworld.com/s/article/84510/Blaster_worm_linked_to_severity_of_blackout.
4) Collins and McCombie, “Stuxnet: The Emergence of a New Cyber Weapon and i”.
5) Sanger, Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power.
6) Farwell and Rohozinski, “Stuxnet and the Future of Cyber War”. For cyber war, the future is now. Yet more important is the political and strategic context in which new cyber threats are emerging, and the effects the worm has generated in this respect. Perhaps most striking is the confluence between cyber crime and state action. States are capitalising on technology whose development is driven by cyber crime, and perhaps outsourcing cyber attacks to non-attributable third parties, including criminal organisations. Cyber offers great potential for striking at enemies with less risk than using traditional military means. It is unclear how much the Stuxnet program cost, but it was almost certainly less than the cost of single fighter-bomber. Yet if damage from cyber attacks can be quickly repaired, careful strategic thought is required in comparing the cost and benefits of cyber versus traditional military attack. One important benefit of cyber attack may be its greater opportunity to achieve goals such as retarding the Iranian nuclear programme without causing the loss of life or injury to innocent civilians that air strikes would seem more likely to inflict. Nevertheless, cyber attacks do carry a risk of collateral damage, with a risk of political blowback if the attacking parties are identified. Difficulty in identifying a cyber attacker presents multiple headaches for responding. A key strategic risk in cyber attack, finally, lies in potential escalatory responses. Strategies for using cyber weapons like Stuxnet need to take into account that adversaries may attempt to turn them back against us. [ABSTRACT FROM AUTHOR] Copyright of Survival (00396338).
7) Reveron, Cyberspace and National Security: Threats, Opportu.
8) Guitton, “Cyber Insecurity as a National Threat: Overreactio”.
9) Cavelty, “The Militarisation of Cyberspace: Why Less May Be Better”.
10) GReAT, “The ‘Red October’ Campaign - An Advanced Cyber Espionage Network Targeting Diplomatic and Government Agencies - Securelist”.
11) Kampmark, “CYBER WARFARE BETWEEN ESTONIA AND RUSSIA”.
12) Princip vojenské alianční pomoci. Útok na jednoho člena je útokem na celou alianci se všemi důsledky.
13) Rid, Cyber War Will Not Take Place.
14) Z osobního rozhovoru na estonském ministerstvu obrany.
15) Při mazání dat nejsou data v podstatě nikdy přímo fyzicky smazána, je pouze vymazán záznam v tzv. partition tabulce, který lze znovu zapsat po restrukturalizaci fyzických dat na disku. V tomto případě útočníci všechna data přepsali neustále se kopírujícím obrázkem.
16) Další podrobnosti např. zde: http://www.lawfareblog.com/2011/10/quick-thoughts-on-the-aborted-u-s- cyberattacks-on-libya/#.UtVTZmRDuIA.
17) Collins and McCombie, “Stuxnet: The Emergence of a New Cyber Weapon and i”.
18) Slovíčko „obrana“ namísto „ochrana“ se zde používá z tohoto důvodu, že se jedná již aktivní činnost, nikoliv pasivní detekce a report incidentu. Termín je převzat z angličtiny (Active Cyber Defense – ACD), kde se již v odborných kruzích zažil.
19) Pro více informací např. http://threatpost.com/microsoft-and-friends-take-down-zeroaccess-botnet/103122 nebo jiné případy
https://www.microsoft.com/mscorp/twc/endtoendtrust/vision/botnet.aspx.
20) Heckman et al., “Active Cyber Defense with Denial and Deception: A”.
21) Qassrawi and Hongli, “Deception Methodology in Virtual Honeypots”.
22) Více např. zde http://thehill.com/blogs/hillicon-valley/technology/260677-lawmakers-call-chinese-telecom-firm-huawei-a-national-security-threat.
23) EU, Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace.
24) US Department of Homeland Security – Science and Technology Directorate.
25) National Institute of Standards and Technology, www.nist.gov.
26) TheWhiteHouse, The National Strategy to Secure Cyberspace.
27) Více např. zde http://blog.cloudflare.com/the-ddos-that-almost-broke-the-internet.
28) Více přímo na stránkách AKAMAI, http://www.akamai.com/html/solutions/site_defender.html.
29) Strategický přístup odstrašení zapřením smyslu – v anglické literatuře „deterrence by denial“.
Mgr. Nikola SCHMIDT, Technologická platforma „Energetická bezpečnost ČR”
V tištěné podobě časopisu ještě najdete
• PREVENCE
Požární prevence je řešení, které se každému vyplatí V
Zavedení systému posuzování projektů zpracovaných požárním inženýrstvím
kpt. Ing. Michal Valouch
• VĚDA-VÝZKUM-ZKUŠEBNICTVÍ
Laboratorní zkoumání sirných knotů jako iniciátoru vzniku požáru
por. Radek Hampl, DiS.
• ODBORNÁ PŘÍPRAVA
Efektivnější odborná příprava velitelů jednotek SDH obcí
plk. Ing. Norbert Rabas
• PŘÍLOHA
Statistická ročenka 2013