Bezpieczeństwo SCADA o wymaganiach, ryzyku i świadomych wyborach
|
|
- Kamil Czarnecki
- 7 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo SCADA o wymaganiach, ryzyku i świadomych wyborach Poczucie bezpieczeństwa to jedna z elementarnych potrzeb człowieka. Stanowi fundament warunków egzystencji i rozwoju cywilizacyjnego. Rozwój technologii sterowania szeroko rozumianymi procesami poszedł już tak daleko, że trzeba sobie jasno powiedzieć, że dziś żadna nowoczesna infrastruktura nie jest w stanie na dłuższą metę pracować w trybie awaryjnym (bez wsparcia ze strony systemów sterujących). Dotyczy to w zasadzie wszystkich gałęzi gospodarki od elektrowni zaczynając na paczkomatach kończąc. To uzależnienie daje nam podstawy do dalszego rozwoju cywilizacyjnego. Tak się działo od zawsze. Nowe rozwiązania stanowiły podwalinę pod kolejne. Rewolucja przemysłowa zapoczątkowana w XIX wieku doprowadziła do powstania komputerów, które ktoś kiedyś z dużym sukcesem postanowił wykorzystać do wspierania procesów technologicznych. Często same procesy nie mogłyby zaistnieć bez narzędzi informatycznych. Mamy więc do czynienia z jednej strony z kroczącą rewolucją, a z drugiej z koniecznością zapewnienia bezpieczeństwa. Ale zastanówmy się chwilę o jakie bezpieczeństwo tu chodzi. Wiele się mówi o cyberbezpieczeństwie, bezpieczeństwie IT/OT, zagrożeniach, atakach, hakerach. Jednak w świecie zdominowanym przez systemy informatyczne trzeba cofnąć się do źródła i zastanowić nad tym co my właściwie powinniśmy chronić. Wbrew pozorom odpowiedzi nie powinniśmy szukać w świecie informatyki czy automatyki. To co powinniśmy chronić to procesy, które ta informatyka/ automatyka wspiera czy realizuje. Oczywiście procesy same się nie dzieją i wykorzystują określone zasoby, ale to właśnie procesy definiują nam wymagania dla bezpieczeństwa zasobów w szczególności systemów IT/OT. Zatem jakie są te wymagania? Wymagania możemy podzielić na regulacyjne i biznesowe. Wymagania regulacyjne są nam narzucone i cokolwiek byśmy o nich nie myśleli musimy je stosować, niezależnie od kosztów z tym związanych. W zakresie bezpieczeństwa systemów SCADA niektóre branże (jak np. górnictwo) wypracowały własne regulacje dotyczące bezpieczeństwa systemów krytycznych. Innym źródłem regulacji są np. przepisy dotyczące ochrony infrastruktury krytycznej. Wymagania biznesowe mają tą właściwość, że w zasadzie każda firma może je kształtować w dowolnie wybrany przez siebie sposób, korzystając przy tym z takich narzędzi jak zarządzanie ryzykiem, o którym za chwilę. Systemy SCADA są powszechnie wykorzystywane w sterowaniu pracą instalacji strategicznych dla bezpieczeństwa państwa i obywateli. Takie systemy znajdziemy w górnictwie, elektrowniach, rafineriach, magazynach surowców energetycznych, przedsiębiorstwach zajmujących się przesyłem i dystrybucją paliw i energii elektrycznej, przedsiębiorstwach wodociągowych, oczyszczalniach, fabrykach leków, żywności i pewnie wielu innych miejscach istotnych dla zapewnienia poczucia bezpieczeństwa ludności. Oczywiście każda branża ma swoją specyfikę i inny profil zależności od systemów SCADA. Mikronika ma to szczęście, że działa głównie w branży, w której mając kontrolę nad systemem SCADA można bezpośrednio doprowadzić do destabilizacji pracy systemu elektroenergetycznego, a to z kolei w bardzo krótkim czasie może przełożyć się na destabilizację bezpieczeństwa społecznego. W bardzo obrazowy sposób opisał to Marc Elsberg w swojej książce
2 Blackout. Warto też przypomnieć sobie przypadki wstrzymania dostaw energii na okres powyżej kilkunastu godzin i reakcje jakie one przynosiły. Rys. 1. Domeny potencjalnych zagrożeń dla infrastruktury krytycznej państwa. Źródło: Jerzy Dereń, Anna Rabiak, NATO a aspekty bezpieczeństwa w cyberprzestrzeni. Obszar bezpieczeństwa cyberprzestrzeni jest też wyraźnie dostrzegany w sektorze militarnym. Obecnie traktowany na równi z powietrzem, morzem, lądem czy przestrzenią kosmiczną. Przestrzeń cybernetyczna jest z wielu względów bardzo atrakcyjnym obszarem do prowadzenia działań rozpoznawczych czy wywiadowczych. Zrozumiałe są zatem wymagania dotyczące ochrony tego obszaru. Mamy też w końcu szereg norm ogólnych i szczegółowych, wydawanych przez różne organizacje. Dla przykładu przytoczę tu normy serii ISO/IEC określające zasady zarządzania bezpieczeństwem informacji, czy też branżowy standard IEC definiujący bezpieczeństwo dla protokołów komunikacyjnych, rozwinięty dalej w dokumentach IEC x. Z amerykańskiego rynku możemy skorzystać z publikacji NIST polecam dokumenty NIST SP i NIST SP zawierające wiele cennych wskazówek do budowy zabezpieczeń systemów SCADA. Systemy SCADA budowane są na lata. O ile systemy HMI są rozwijane w zasadzie w sposób ciągły, to urządzenia klasy (sterowniki obiektowe) projektowane są na okres 8-12 lat pracy. W tym czasie zmienia się wiele. Pojawiają się nowe zagrożenia, rosną wymagania w zakresie siły mechanizmów kryptograficznych. Zamawiając bezpieczne urządzenia na dziś musimy pamiętać o tym, aby urządzenia miały odpowiedni zapas pamięci i mocy obliczeniowej, aby w założonej perspektywie mogły bezpiecznie pracować. To zagadnienie również powinniśmy potraktować jako wymaganie. Prognozy w tym zakresie publikuje np. ENISA. ZAGROŻENIA Analiza zagrożeń to dość żmudna praca, która w dużym uproszczeniu polega na wymyślaniu zdarzeń, które mogą się zdarzyć i które spowodują jakieś niekorzystne skutki. W tym zakresie warto skorzystać
3 z dostępnych katalogów zagrożeń zarówno technicznych jak i organizacyjnych np. wspomniany wyżej NIST SP czy ISO/IEC Największy problem z zagrożeniami polega na tym, że trudno oszacować prawdopodobieństwo zaistnienia sytuacji, która dane zagrożenie wykorzystuje. Jest to tym trudniejsze, im rzadziej się taka sytuacja wydarza. RYZYKO Moda na zarządzanie ryzykiem już nieco przygasła, jednak warto skorzystać z tego narzędzia do właściwego ustawienia poziomu poprzeczki. A o co chodzi z tym poziomem poprzeczki? Otóż sprawa jest dość prosta. Nie ma systemów bezpiecznych i niebezpiecznych. Są natomiast systemy bardziej bezpieczne i mniej bezpieczne. W przypadku oceny mechanizmów bezpieczeństwa świat nie jest zerojedynkowy. Zawsze da się podnieść poziom bezpieczeństwa i zawsze też można ten poziom obniżyć. Pamiętajmy też, że bezpieczeństwo kosztuje. Nie tylko czas i pieniądze wydane na wdrożenie. Równie istotne są koszty związane z utrzymaniem i eksploatacją mechanizmów bezpieczeństwa i to nie tylko od strony zarządzania nimi, ale przede wszystkim od strony użytkownika. Wracając do poprzeczki niech ona symbolizuje poziom bezpieczeństwa. Zanim zabierzemy się za zabezpieczanie systemów, trzeba sobie odpowiedzieć jaki jest docelowy poziom naszej poprzeczki. I tu właśnie z pomocą przychodzi nam zarządzanie ryzykiem. Żeby zarządzać ryzykiem, trzeba umieć odpowiedzieć na trzy pytania: 1. Co jest dla nas ważne? Musimy zdefiniować sobie co musimy, chcemy lub powinniśmy chronić i dlaczego. Możemy to zrobić z perspektywy potencjalnych skutków naruszenia bezpieczeństwa. Z takiej prostej analizy powinniśmy otrzymać zbiór aktywów (procesów, systemów, elementów infrastruktury IT/OT itd.), podzielony na podzbiory istotności. Każdy ze zdefiniowanymi wymaganiami. 2. Gdzie dziś jesteśmy? W tym kroku trzeba zrobić swoisty rachunek sumienia. Czyli spojrzeć na nasze systemy, ich otoczenie, sposób zarządzania nimi i odpowiedzieć, czy każde z wymagań określonych w poprzednim kroku jest skutecznie zrealizowane. 3. Dokąd zmierzamy? Dokąd zmierzamy to inaczej właśnie jak wysoko powinna zostać zawieszona nasza poprzeczka. A wisieć powinna tym wyżej, im ważniejsze jest dla nas to, co ma chronić. Żeby domknąć proces zarządzania ryzykiem, musimy jeszcze zidentyfikować wszystkie sytuacje, w których określone wymaganie nie jest dziś spełnione i określić co z tym robimy czyli definiujemy postępowanie z ryzykiem. Takie cykle można a w zasadzie należy robić okresowo z taką częstością, jaka wynika z dynamiki zmian we wspomnianych wyżej elementach. Jakie zastosować podejście do bezpieczeństwa? Spróbujmy więc zastosować wyżej opisane zarządzanie ryzykiem. Po pierwsze co jest dla nas ważne? Nie będziemy tu szczegółowo opisywać potencjalnych skutków naruszenia bezpieczeństwa SCADA, bo z jednej strony to jest sprawa dość indywidualna dla każdego systemu, ale możemy też przyjąć, że zajmujemy się systemami krytycznymi czyli upraszczając takimi, których naruszenie bezpieczeństwa może doprowadzić do bardzo istotnych konsekwencji społecznych, gospodarczych do naruszenia porządku publicznego włącznie.
4 Postawmy zatem drugie pytanie gdzie dzisiaj jesteśmy? Rozwiązania ze świata informatyki z dość dużym poślizgiem czasowym trafiały do świata automatyki. W automatyce liczą się nieco inne aspekty. Sprzęt nie musi być najnowszy, najbardziej wydajny. Ma być pewny i sprawdzony. Jednak w momencie, kiedy rozwiązania IT na tyle zdominowały świat, że korzystanie z nich stało się oczywistą oczywistością, świat automatyki nie mógł się temu oprzeć. Największą rewolucją w tym zakresie jest masowe udostępnienie taniej bezprzewodowej transmisji danych opartych głównie o sieci komórkowe. Po prostu nie można było z tego nie skorzystać, pomimo tego, że ani te sieci, ani protokoły w nich wykorzystywane nie zostały zaprojektowane do zastosowań w systemach SCADA. Podobna sytuacja jest z systemami operacyjnymi, systemami baz danych itd. Zatem osobne do niedawna światy automatyki i informatyki zaczęły się przenikać, przy czym zaawansowanie rozwiązań informatycznych wyprzedza o ok lat to, co dzieje się w świecie OT. Niezależne odseparowane systemy Służby automatyki Niezależne odseparowane systemy Integracja ze światem zewnętrznym Gwałtowny transfer zagrożeń i problemów z IT do OT Służby IT Niezależne odseparowane systemy Standaryzacja Systemy centralne ERP / CRM Wirtualizacja, Centra usług wspólnych Cloud computing Rys. 2. Historia OT i IT. I nie było by w tym większego problemu, gdyby nie nagłe zderzenie tych światów, które w ostatnich latach się zwyczajnie połączyły pod względem stosowanych narzędzi informatycznych przez szerokie zastosowanie w automatyce. Trzeba jednak pamiętać, że z każdym elementem przyjmujemy z dobrodziejstwem inwentarza wszystkie związane z nim zagrożenia i podatności. Dodatkowo bardzo proste stało się łączenie systemów i wymiana danych. To z jednej strony jest podstawą rozwoju, ale z drugiej spowodowało, że zniesione zostały bariery, które zabezpieczały proces technologiczny. Bezpieczeństwo środowiska SCADA trzeba zapewnić tu i teraz, zatem nie można czekać kolejnych lat aż świat OT dogoni informatykę w stosowaniu zabezpieczeń. Dlatego w Mikronice postanowiliśmy na nowo zdefiniować bezpieczeństwo środowiska OT. Na początek kilka założeń, jakie zostały przyjęte w tym projekcie opracowania bezpiecznej architektury systemu SCADA. Model powinien być:
5 wygodny w użytkowaniu, w zarządzaniu, we wsparciu biznesu, racjonalny umożliwiać właściwe rozłożenie priorytetów, wykonalny, możliwy do adaptacji (w zakresie zastosowania, skali, uwarunkowań technologicznych, finansowych, innych), osadzony we współcześnie stosowanych mechanizmach bezpieczeństwa, perspektywiczny dający się utrzymać w najbliższej przyszłości (perspektywa czasu pracy urządzeń / systemów). Cały model podzielony został na cztery poziomy, zaprezentowane na rysunku 3. W dalszej części omówione zostaną kolejne poziomy czytając model od dołu. Poziom systemów zewnętrznych Inne systemy korporacyjne Internet Poziom prezentacji i zarządzania Syndis RV z modułami DB Poziom komunikacji Sieć prywatna Sieć publiczna (VPN, APN, Poziom automatyki pomiarowosterującej Rys. 3. Model systemu SCADA. Poziom automatyki pomiarowo-sterującej. To zagadnienie szczegółowo zostało opisane w czasopiśmie Control Engineering 09/ w artykule zatytułowanym Bezpieczeństwo systemu SCADA gdzie się zaczyna? Projektując bezpieczeństwo w warstwie sterowników obiektowych przyjęliśmy założenie, że sterownik może pracować w sieci, która nie jest siecią bezpieczną, dlatego musi umieć się sam obronić. Dlatego sam sterownik został wyposażony w szereg nakładających się na siebie mechanizmów bezpieczeństwa, które zgodnie z koncepcją wielowarstwowej struktury bezpieczeństwa (defence in depth) daje
6 niespotykany dotąd w tej klasie urządzeń poziom bezpieczeństwa. Po szczegóły odsyłam do przytoczonego wyżej artykułu. Poziom komunikacji, poziom systemów zewnętrznych Jak już wyżej wspomniano, zmiany technologiczne na poziomie komunikacji są najważniejszą przyczyną całego zamieszania. Skoro więc sieć IP wyparła inne stosowane do tej pory media komunikacyjne, to trzeba się skupić na zabezpieczeniu sieci IP. Tutaj na szczęście mamy bardzo wiele dostępnych rozwiązań, od dawna stosowanych w świecie informatyki. Obecne tendencje są takie, że operatorzy infrastruktury rozproszonej budują własne sieci techniczne, oparte o łącza własne, dedykowane łącza dzierżawione czy wręcz posadowione na infrastrukturze operatorów publicznych. Zwykle z redundancją w postaci transmisji bezprzewodowej. Większość komunikacji oparta jest o sieć IP, jako taki został stworzony do transmisji na duże odległości, a dodatkowo zapewnia skalowalność, wydajność, wysoką odporność na awarie dynamiczny routing, niezawodną transmisja danych i uniwersalność. Jednak to, co jest zaletą w jednym zastosowaniu, w innym może być wadą. Przykładem mogą być zakłócenia spowodowane dynamicznymi protokołami routingu, z którymi systemy SDADA nie zawsze dobrze sobie radzą. W niektórych zastosowaniach wykorzystuje się sieć TETRA. Bezpieczeństwo sieci SCADA. Czym ono w zasadzie różnie się od sieci domowej czy biurowej? Przede wszystkim tym, że do minimum musimy tu ograniczyć możliwość wykonania operacji na sterowanym przez system SCADA procesie technologicznym. Sama kradzież danych ma tu zwykle znacznie bardziej łagodne skutki niż potencjalna ingerencja w proces. To powoduje, że musimy trochę inaczej rozłożyć akcenty w mechanizmach obronnych. Przy definiowaniu bezpiecznej komunikacji trzeba wziąć pod uwagę następujące elementy: urządzenia końcowe z obsługą wielowarstwowych mechanizmów bezpieczeństwa, architektura serwerowa z obsługą komplementarnych do zastosowanych w urządzeniach wielowarstwowych mechanizmach bezpieczeństwa, zabezpieczenie infrastruktury dostępowej, polityki separacji i filtrowania ruchu, zabezpieczenie i konfiguracja protokołów routingu, mechanizmy szyfrowania danych, aktywne monitorowanie infrastruktury. Oczywiście każda sieć jest inna, każde środowiska SCADA jest inne, dlatego nie ma jednego najlepszego modelu referencyjnego, który dałoby się po drobnych przeskalowaniach zwyczajnie kopiować. Jak zabezpieczyć sieć SCADA? Przede wszystkim trzeba się zastanowić nad podziałem sieci na mniejsze części funkcjonalne, obsługujące coraz szersze obszary funkcjonalne. Rysunek 4 przedstawia model ochrony systemu SCADA opracowany na potrzeby energetyki jądrowej, zgodny z koncepcją defense in depth. Idea jest stosunkowo prosta. W centrum osadzamy tylko te elementy (systemy / infrastruktura / użytkownicy / usługi), które są niezbędne dla zapewnienia popranej pracy sterowanego procesu. Im dalej od lewej stronnym tym więcej elementów nam przybywa. Oczywiście na granicach stref instalowane są urządzenia zapewniające wymuszenie polityki ruchu, zgodnie z przyjętymi regułami.
7 Zaletą takiej architektury jest możliwość stosunkowo łatwego odcięcia poszczególnych warstw od krytycznego w tym przypadku Level 4, w sytuacji, gdyby doszło do jakiegoś incydentu w którejkolwiek z zewnętrznych stref. Rys. 4. Architektura obrony cyberbezpieczeństwa. Źródło: U.S. Nuclear Regulatory Commission Regulatory Guide 5.71 Level 4 reprezentuje sieć systemu sterowania i systemu zabezpieczeń Level 3 to sieć akwizycji danych Level 2 to sieć obiektowa / zakładowa Level 1 reprezentuje sieć korporacyjną Level 0 to sieć publiczna / Internet Na rynku dostępne są urządzenia, służące zabezpieczeniu sieci, które z powodzeniem można zastosować do ochrony sieci SCADA. Podstawowym i najczęściej stosowanym urządzeniem jest firewall. Jeżeli do separacji poszczególnych poziomów stosujemy firewalle, dobrą praktyką jest, jeżeli pochodzą one od różnych dostawców/producentów. Dobrze też, jeżeli firewall może pracować w kontekście konkretnego użytkownika oraz rozumie co filtruje tzn. potrafi filtrować ruch na poziomie protokołów w warstwie aplikacji. Firewalle mogą być też wyposażone w dedykowane moduły IPS/IDS. W razie konieczności inspekcji szyfrowanych połączeń możemy wykorzystać SSL PROXY, który ma możliwość inspekcji np. zaszyfrowanej transmisji http. Inną klasą urządzeń służących do separacji sieci jest dioda danych. Urządzenia złożone z dwóch komputerów połączonych jednokierunkowym światłowodowym kanałem nadawczo-odbiorczym zapewnia separację sieci na poziomie separacji galwanicznej. Komputer nadawczy w diodzie danych wyposażony jest wyłącznie w nadajnik, a komputer odbiorczy w odbiornik sygnałów świetlnych. Nie ma wiec fizycznej możliwości wykonania transmisji zwrotnej, nawet, gdyby udało się komuś przejąć pełną kontrolę nad komputerem odbiorczym. Stosowanie wyżej wymienionych urządzeń ma sens wtedy, jeżeli łączymy ze sobą segmenty sieci. Przy infrastrukturze mocno rozproszonej geograficznie, zwykle lepiej jest zastosować sterownik wyposażony w zaawansowane mechanizmy bezpieczeństwa. Poziom prezentacji i zarządzania W klasycznym systemie SCADA sprzed kilkunastu lat mieliśmy klika serwerów systemu, pracujących w odseparowanej sieci, z komunikacją po dedykowanych łączach z obiektami telemechaniki. Serwery najczęściej zdublowane dla zapewnienia redundancji. Do tego kilka stanowisk dyspozytorskich i na tym system się kończył. Obecnie, przez rozwój możliwości komunikacji oraz integrację systemów SCADA np. z system IVR, ERP, GIS, a także koniecznością wykonywania wielu analiz, które nie są już realizowane przez dyspozytorów tylko pracowników biurowych, trzeba było udostępnić szereg usług i danych na zewnątrz.
8 Na rysunku 5 z przedstawiona została przykładowa architektura bezpieczeństwa systemu SCADA. Warstwa sterowania Wymiana danych z Operatorem Systemu Przesyłowego Strefa Obiekty sieć techniczna Strefa Obiekty sieć publiczna Strefa SCADA Oddział Wymiana z systemami wewn. obiekt stacja Syndis Warstwa pośrednicząca obiekt stacja Strefa DMZ integracja GIS IVR ERP obiekt DNP3 / IEC 104 DNP3 / IEC 104 Serwer pośredniczący Warstwa użytkownika Zdalny dostęp - Mikronika Strefa DMZ serwis Sieć techniczna Strefa pracowników telemechaniki (administratorzy Syndis) Strefa SCADA zapasowa Strefa SCADA Serwer dostępowy Strefa DMZ usługi dostępowe Strefa planistów Syndis RV, EMS Syndis RV OMS, EMS, DM FW 0-1 Proxy OMS Syndis Lite Usługi terminalowe FW 1-2 DM OMS DBMS DBMS Strefa DMZ operacje mobilne Strefa urządzeń mobilnych Strefa dyspozytorska zapasowa Strefa dyspozytorska Serwer pośredniczący APN Tablety Strefa sieci biurowej Strefa DMZ raportowanie Terminale dyspozytorskie Terminale dyspozytorskie DBMS OMS R Kierunek strzałek oznacza sposób inicjowania komunikacji Rys. 5. Architektura bezpieczeństwa sieci SCADA. Warstwa sterowania to serce systemu SCADA. Zawiera te i tylko te elementy, które są niezbędne do prowadzenia ruchu. Od strony komunikacji ze sterownikami, każdy mechanizm bezpieczeństwa, zaimplementowany na interfejsach sterownika musi mieć swój odpowiednik po stronie serwera. Dla przypomnienia mówimy tu m.in. o wielopoziomowych mechanizmach szyfrowania transmisji i obsługą certyfikatów, zarządzaniu użytkownikami z uwierzytelnianiem on-line, zarządzaniu konfiguracją i firmware, monitorowaniu pracy urządzenia. Dodatkowo przygotowanie aplikacji Scada (np. Syndis RV) realizowane jest w oparciu o te same zasady co w przypadku urządzeń. Cały system podlega procesowi hardeningu, w którym następuje m.in.: usunięcie (ew. zablokowanie) nieużywanych usług, deaktywacja niepotrzebnych użytkowników, usunięcie nieużywanych modułów programowych, separacja funkcjonalnych komponentów, zabezpieczenie danych wrażliwych,
9 eliminacja protokołów jawnych na rzecz bezpiecznych. Sam system Syndis RV jako aplikacja Scada posiada kilka wbudowanych mechanizmów bezpieczeństwa, implementowanych na różnych warstwach samej aplikacji. Najważniejsze z nich to: wieloskładnikowe uwierzytelnianie użytkowników z możliwością integracji z domeną (LDAP / AD), rozbudowanej strukturze ról i uprawnień nadawanych poszczególnym użytkownikom. W tym zakresie od niedawna system umożliwia też dynamiczne nadawanie uprawnień do obiektów na podstawie modelu CIM. W skrócie chodzi o to, że dyspozytor w określonych sytuacjach (np. nagłego spiętrzenia ilości zdarzeń na nadzorowanym obszarze infrastruktury) może przekazać zarządzanie częścią tego obszaru innemu dyspozytorowi, który na co dzień nie ma uprawnień do tych obiektów. Pozostają oczywiście w użyciu mechanizmy autoryzacji uprawnień do sterowania na poziomie terminali oraz mechanizmy bezpieczeństwa samych aplikacji klienckich instalowanych na terminalach dyspozytorskich. Wszystkie inne usługi udostępniające dane, umożliwiające prowadzanie określonych danych realizowane są poza warstwą sterowania, z wykorzystaniem warstwy pośredniczącej i umieszczonych tam serwerów pośredniczących. W zależności od zastosowania są to serwery proxy, samodzielne serwery analityczno-raportujące pracujące na własnej replice podstawowej bazy danych. Mogą to być też dedykowane serwery aplikacyjne, które z jednej strony obsługują użytkowników w określonym zakresie, a z drugiej komunikują się z głównymi serwerami systemu. Pracownicy korzystający z danych systemu SCADA (np. działy handlowe, obsługa klienta) lub dostarczający do SCADY dane wsadowe (np. planiści, brygady eksploatacyjne) nie mają bezpośredniego dostępu do głównych serwerów systemu SCADA, a ich działania kontrolowane są przez dedykowane moduły w warstwie pośredniczącej. W przedstawionym modelu bardzo ważną funkcję spełniają firewalle oddzielające poszczególne warstwy i strefy od siebie. To tak naprawdę na tych urządzeniach spoczywa ciężar separacji stref i warstw czyli fundamentu bezpieczeństwa tej architektury. PODSUMOWANIE Dziś żyjemy w świecie wszechogarniających urządzeń, które bez energii elektrycznej nie są w stanie pracować kilkunastu godzin. Wysoki poziom ciągłości dostaw mediów i surowców energetycznych spowodował ograniczenie do minimum wszelkich zapasów, a w nowoczesnych budynkach nie włączymy światła czy ogrzewania bez sprawnego systemu sterującego. Taki stopień automatyzacji powoduje, że system sterowania musi być po prostu pewny. A pewny, to znaczy niezawodny, odporny na zakłócenia i próby ingerencji z zewnątrz i z wewnątrz. Systemy opracowane przez Mikronikę wychodzą wprost naprzeciw tym potrzebom. Każdy teraz sam musi sobie odpowiedzieć na pytanie jak długo jest w stanie wstrzymywać rozwój swojej organizacji izolując swoje systemy SCADA albo akceptować wysokie ryzyko związane z otwieraniem środowiska OT na świat. O trzeciej drodze, łączącej rozwój z bezpieczeństwem mówi ten artykuł. Pamiętajmy, że bezpieczeństwo systemów SCADA jest warunkiem koniecznym dla tego, aby społeczeństwo mogło czuć się bezpiecznie. I obyśmy nie musieli tego sprawdzać na własnej skórze. Autor artykułu: Tomasz Szała, Ekspert ds. bezpieczeństwa. MIKRONIKA ul. Wykopy 2/4, Poznań tel , fax
OT integracja i rozwój czy bezpieczeństwo?
OT integracja i rozwój czy bezpieczeństwo? Po co zajmować się bezpieczeństwem? Koniunktura? Moda? 2 Po co zajmować się bezpieczeństwem? Koniunktura? Moda? Czy rzeczywiście jest tak groźnie? 3 Po co zajmować
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoSystem TEO Kompleksowa obsługa energetyki trakcyjnej prądu stałego
System TEO Kompleksowa obsługa energetyki trakcyjnej prądu stałego Charakterystyka systemu W ramach systemu TEO oferowana jest rodzina zabezpieczeń dedykowanych dla różnych pól rozdzielni prądu stałego
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoPrzegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
Bardziej szczegółowoDLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoKoncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych...
Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych... W dobie innowacyjnych technologii i nieustannie rosnącego zapotrzebowania na szybką, niezawodną transmisję danych nowoczesne
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoBezpieczeństwo systemów SCADA oraz AMI
Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI
Bardziej szczegółowoMetodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoSYSTEMY OCHRONY ŚRODOWISKA. Pakiet ASEMIS
SYSTEMY OCHRONY ŚRODOWISKA Pakiet ASEMIS Dok. Nr PLPN014 Wersja: 22-06-2006 ASKOM to zastrzeżony znak firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki firmowe bądź towarowe są zastrzeżonymi
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoWorld Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoJak sprawnie wdrożyć komunikację między JST w regionie?
Jak sprawnie wdrożyć komunikację między JST w regionie? Informatyzacja administracji a komunikacja w społeczeństwie informacyjnym Ciechocinek, 27-28 września 2012, autor: Sebastian Mikołajczyk tel. 602
Bardziej szczegółowoBezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów
Automation www.paragraf34.pl and Drives GG-Kennung Trendy Wymagania i zadania Przykłady rozwiązań i zastosowań Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów Przykłady 3
Bardziej szczegółowoJednym z najważniejszych zagadnień, z którym może się zetknąć twórca
Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania
Bardziej szczegółowoWstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.
1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych
Bardziej szczegółowoOpis merytoryczny. Cel Naukowy
WNIOSEK O PORTFOLIO: Opracowanie koncepcji organizacji systemów zarządzania energią EMS w systemach automatyki budynkowej i analiza ich wpływu na efektywność energetyczną budynków Autorzy: Jakub Grela,
Bardziej szczegółowoPlatforma Integracji Komunikacji
Platforma Integracji Komunikacji ogólnopolska łączność służbowa łączenie różnorodności RadioEXPO, 8 październik 2014 GRUPA WB 140 000 120 000 100 000 80 000 60 000 40 000 20 000 0 kapitał własny (K Eur)
Bardziej szczegółowoWyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Bardziej szczegółowoProblemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Bardziej szczegółowoNowe rozwiązania w układach sterowania firmy Tester
Nowe rozwiązania w układach sterowania firmy Tester Świebodzice 05.07.2017 Firma TESTER SP. Z O.O. realizuje aktualnie projekt pt. Wprowadzenie na rynek nowoczesnych układów sterowania dzięki zastosowaniu
Bardziej szczegółowoz kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%
Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2
Bardziej szczegółowoProjektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
Bardziej szczegółowoZałącznik nr 2. Opis sieci teleinformatycznej
Załącznik nr 2 Opis sieci teleinformatycznej 1. Założenia techniczne Sieć teleinformatyczna Stadionu Narodowego ma pełnić rolę wydajnego, zintegrowanego szkieletu komunikacyjnego dla wielu systemów projektowanych
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoJak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha
Jak zorganizować bezpieczeństwo informacji w praktyce Miłosz Pacocha Jak zorganizować bezpieczeństwo informatyczne w praktyce 1. Co potrzebujemy aby w ogóle myśleć o zapewnieniu bezpieczeństwo? Dlaczego
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoDRZWI OTWARTE: 16 LUTEGO godz MARCA godz KWIETNIA godz
ENERGETYK EE.24 - Eksploatacja instalacji i urządzeń do wytwarzania i przesyłania energii cieplnej EE.25 - Eksploatacja instalacji i urządzeń do wytwarzania i przesyłania energii elektrycznej Technik energetyk
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoSieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.
Audyt Audyt polega na rozpoznaniu infrastruktury Audyt jest jest elementem koniecznym do wykonywania dalszych kroków taki jak np. wycena, dokumentacja Audyt łączy się z potrzebą dostępu do infrastruktury
Bardziej szczegółowoProgram szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)
CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014
Bardziej szczegółowoSystem Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017
System Zarządzania Procesami Bezpieczeństwa - CRIMSON Warszawa, luty 2017 To dopiero początek RODO Dyrektywa NIS eprivacy Swobodny przepływ danych Dostępność stron i aplikacji mobilnych Ochrona własności
Bardziej szczegółowoInternet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
Bardziej szczegółowoWykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy
Wykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy Robert Jędrychowski Politechnika Lubelska Nałęczów, ZET 2014 Plan prezentacji Wstęp
Bardziej szczegółowoOpracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna
Wydział Informatyki i Zarządzania Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus DODATEK NR 4 Instrukcja laboratoryjna. Opracował: Paweł Obraniak Wrocław 2014
Bardziej szczegółowoRodzaje pamięci masowych by Silas Mariusz
Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct
Bardziej szczegółowoABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)
W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia
Bardziej szczegółowoModularny system I/O IP67
Modularny system I/O IP67 Tam gdzie kiedyś stosowano oprzewodowanie wielożyłowe, dziś dominują sieci obiektowe, zapewniające komunikację pomiędzy systemem sterowania, urządzeniami i maszynami. Systemy
Bardziej szczegółowoKwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Bardziej szczegółowoSystem przesyłu danych z elektrociepłowni Zofiówka
System przesyłu danych z elektrociepłowni Zofiówka Stanisław Wideł Szkoła Komputerowa Impuls Szkoła Komputerowa Impuls, www.ipnet.pl, sekretariat@ipnet.pl 1 Co to jest system monitorowania stanu dynamiki
Bardziej szczegółowoTWÓJ BIZNES. Nasze rozwiązanie
Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasze
Bardziej szczegółowoXXIII Forum Teleinformatyki
XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego
Bardziej szczegółowoSzczegółowy harmonogram rzeczowy realizacji prac systemu B2B
Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723
Bardziej szczegółowoEkonomiczne aspekty użytkowania systemów TETRA i współdzielenie sieci. Rola doświadczenia dostawcy technologii.
MOTOROLA SOLUTIONS POLSKA Ekonomiczne aspekty użytkowania systemów TETRA i współdzielenie sieci. Rola doświadczenia dostawcy technologii. TOMASZ PIKTEL DYREKTOR DS. KLIENTÓW KLUCZOWYCH ENERGY & UTILITIES
Bardziej szczegółowoPodrozdziały te powinny zawierać informacje istotne z punktu widzenia przyjętego celu pracy
Uwaga: 1. Praca powinna być napisana z użyciem formy bezosobowej np. wykonano. Nazwa rozdziału Zawartość Liczba stron 1. Wstęp Rozdział ten powinien zawierać zarys najważniejszych elementów pracy Krótki
Bardziej szczegółowoSYNDIS-ENERGIA. System bilansowania mediów energetycznych
SYNDIS-ENERGIA System bilansowania mediów energetycznych 1 SYNDIS-ENERGIA: to kompleksowe oprogramowanie typu EMS, ukierunkowane na akwizycję danych pomiarowych oraz analizy i rozliczania mediów energetycznych:
Bardziej szczegółowoWarsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.
Wspólny intranet dla KPRM, ministerstw i urzędów centralnych Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Jak dołączyć do wspólnego intranetu? Przekazywanie raz w miesiącu katalogu służbowych
Bardziej szczegółowoOPERATOR SYSTEMU PRZESYŁOWEGO
KARTA AKTUALIZACJI nr K/2/2007 Instrukcji Ruchu i Eksploatacji Sieci Przesyłowej Warunki korzystania, prowadzenia ruchu, eksploatacji i planowania rozwoju sieci Data przygotowania: 14 września 2007 roku.
Bardziej szczegółowoTWÓJ BIZNES. Nasz Obieg Dokumentów
1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz
Bardziej szczegółowoHistoria naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska
Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący
Bardziej szczegółowoDwuwymiarowy sposób na podróbki > 34
TEMAT NUMERU I Bezpieczeństwo WIELE WYMIARÓW BEZPIECZEŃSTWA I zapobieganie zanieczyszczeniom krzyżowym I walka z fałszowaniem leków I walidacja rozwiązań chmurowych Maszyny rozwoju > 20 Dwuwymiarowy sposób
Bardziej szczegółowoKIERUNKOWE EFEKTY KSZTAŁCENIA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoKonieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych
Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych 2009 IBM Corporation Wymagania związane z bezpieczeństwem energetycznym, obsługą
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Bardziej szczegółowoSystem klasy BPMS jako wstęp do optymalizacji architektury aplikacyjnej w spółkach dystrybucyjnych i obrotowych
System klasy BPMS jako wstęp do optymalizacji architektury aplikacyjnej w spółkach dystrybucyjnych i obrotowych Wisła, 21/11/2012 Carrywater Group S.A. www.carrywater.com Al. Jerozolimskie 65/79, 00-697
Bardziej szczegółowoKONTROLUJ SWÓJ ŚWIAT SYSTEMY AUTOMATYKI
KONTROLUJ SWÓJ ŚWIAT SYSTEMY AUTOMATYKI MIKRONIKA MIKRONIKA jest jednym z ważniejszych krajowych dostawcow rozwiązań systemowych dla automatyki przemysłowej. Swoją działalność opiera na autorskim oprogramowaniu
Bardziej szczegółowoOFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoBEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoCyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji
Spojrzenie z perspektywy zarządu organizacji Skąd taki wzrost zagrożenia? Lawinowo rośnie liczba urządzeń podłączanych do sieci Szacuje się, że już około roku 2007 liczba podłączonych urządzeń była większa
Bardziej szczegółowoBEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ
BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Bardziej szczegółowoCyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST
Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,
Bardziej szczegółowoStanowisko Operatorskie
01 Stanowisko Operatorskie OI - Operator Interface HMI - Human Machine Interface Schneider Electric w swojej ofercie Automatyki Stacyjnej oferuje narzędzie będące graficznym interfejsem systemu PACiS.
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoOpis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego
Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego w ramach realizacji umowy pomostowej nr 427/PCSS/2016 Poznań, 21 lutego 2017 r. 1 Spis
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoJednolite zarządzanie użytkownikami systemów Windows i Linux
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite
Bardziej szczegółowoPetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.
PETROCONSULTING Sp. z o.o., ul. Makowa 16, 86-300 Grudziądz, tel./fax: 56 4622 622 www.petroconsulting.pl e-mail: biuro@petroconsulting.pl Posiadamy Certyfikat ISO 9001:2009 Dlaczego warto wybrać firmę
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowoBANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej
BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania
Bardziej szczegółowoInstrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7
konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n07xx i7-x08xx i7-x09xx i7-d72xx Kamery: i7-cx3xx (firmware v4, PL)
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Bardziej szczegółowoAdministratorzy kontrolują systemy IT, a kto kontroluje administratorów?
Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Bartosz Kryński bartosz.krynski@clico.pl O czym w trakcie tej sesji Strefa DMZ LAN Bazy danych Czy: 1. naprawdę wiesz gdzie są istotne
Bardziej szczegółowoSiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji
System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej
Bardziej szczegółowoWdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoA P L I K A C Y J N A
N O T A A P L I K A C Y J N A S Y S T E M Y O C H R O N Y Ś R O D O W I S K A Pakiet ASEMIS NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Dok. Nr PLPN014 Wersja: 17-03-2006 ASKOM to zastrzeżony znak firmy
Bardziej szczegółowoBankowość elektroniczna w Centrum Usług Internetowych
I. Cel dokumentu Celem dokumentu jest przygotowanie ulotki informacyjnej, która pomoże Bankom edukować Klientów jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej. II. Bankowość elektroniczna
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoCzęść I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoOr.V.271.21.2013 Wykonawcy zainteresowani uczestnictwem w postępowaniu
Strona 1 Ostrowiec Świętokrzyski, 07.06.2013 r. Or.V.271.21.2013 Wykonawcy zainteresowani uczestnictwem w postępowaniu W nawiązaniu do ogłoszenia o zamówieniu (DUUE Nr 2013/S 087-147731 z dnia 04.05.2013)
Bardziej szczegółowoProjektowanie informatycznych systemów zarządzania produkcją
Wydział Odlewnictwa Wirtualizacja procesów odlewniczych Katedra Informatyki Stosowanej WZ AGH Projektowanie informatycznych systemów zarządzania produkcją Jerzy Duda, Adam Stawowy www.pi.zarz.agh.edu.pl
Bardziej szczegółowo