Ядерная отрасль испытывает серьезные сложности с обеспечением компьютерной безопасности в связи с широким распространением цифровых устройств. Эта тенденция очевидна и в быту, где умные холодильники, осветительные приборы и другие устройства, управляемые дистанционно с помощью облачных технологий, стали обычным явлением. Многие системы на ядерных установках, которые раньше не имели цифровых компонентов, теперь имеют цифровые элементы. Рост вычислительных мощностей и расширение возможностей для перепрограммирования и соединения различных цифровых элементов обеспечивают непревзойденную эффективность при эксплуатации и обеспечении ядерной и физической безопасности.
Малые модульные реакторы и другие новые конструкции реакторов разрабатываются в мире, все больше опирающемся на цифровые технологии, с еще более широким, чем в предыдущих конструкциях, использованием компьютерных систем. Они могут эксплуатироваться в удаленном или даже автономном режиме, при котором связь с центральным оператором осуществляется через компьютерную сеть. Такой подход может давать операторам и автоматизированным системам возможность анализировать большие объемы данных для повышения эффективности работы ядерной установки.
Однако такая цифровизация ядерной отрасли создает дополнительные проблемы, поскольку без должного уровня компьютерной безопасности злоумышленники могут использовать слабые или уязвимые места для атаки на ядерный объект.
Для решения проблем, связанных с быстрым внедрением цифровых технологий на ядерных объектах и необходимостью обеспечивать согласованность подходов в разных странах и на разных объектах, МЭК разработала основанный на учете последствий и рисков подход, который согласуется с руководящими материалами МАГАТЭ в области информационной и компьютерной безопасности (Серия изданий МАГАТЭ по физической ядерной безопасности). Вместо предписывающего подхода мы предлагаем использовать дифференцированный подход, позволяющий организациям самостоятельно определять уровень контроля для того или иного продукта или процесса с учетом потенциальных последствий кибератаки. Например, в качестве первого шага в разработке программы компьютерной безопасности необходимо проанализировать функции ядерного объекта, оценить их влияние на ядерную и физическую безопасность и определить соответствующий уровень требований к физической безопасности.