Bezpieczeństwo SCADA o wymaganiach, ryzyku i świadomych wyborach

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo SCADA o wymaganiach, ryzyku i świadomych wyborach"

Transkrypt

1 Bezpieczeństwo SCADA o wymaganiach, ryzyku i świadomych wyborach Poczucie bezpieczeństwa to jedna z elementarnych potrzeb człowieka. Stanowi fundament warunków egzystencji i rozwoju cywilizacyjnego. Rozwój technologii sterowania szeroko rozumianymi procesami poszedł już tak daleko, że trzeba sobie jasno powiedzieć, że dziś żadna nowoczesna infrastruktura nie jest w stanie na dłuższą metę pracować w trybie awaryjnym (bez wsparcia ze strony systemów sterujących). Dotyczy to w zasadzie wszystkich gałęzi gospodarki od elektrowni zaczynając na paczkomatach kończąc. To uzależnienie daje nam podstawy do dalszego rozwoju cywilizacyjnego. Tak się działo od zawsze. Nowe rozwiązania stanowiły podwalinę pod kolejne. Rewolucja przemysłowa zapoczątkowana w XIX wieku doprowadziła do powstania komputerów, które ktoś kiedyś z dużym sukcesem postanowił wykorzystać do wspierania procesów technologicznych. Często same procesy nie mogłyby zaistnieć bez narzędzi informatycznych. Mamy więc do czynienia z jednej strony z kroczącą rewolucją, a z drugiej z koniecznością zapewnienia bezpieczeństwa. Ale zastanówmy się chwilę o jakie bezpieczeństwo tu chodzi. Wiele się mówi o cyberbezpieczeństwie, bezpieczeństwie IT/OT, zagrożeniach, atakach, hakerach. Jednak w świecie zdominowanym przez systemy informatyczne trzeba cofnąć się do źródła i zastanowić nad tym co my właściwie powinniśmy chronić. Wbrew pozorom odpowiedzi nie powinniśmy szukać w świecie informatyki czy automatyki. To co powinniśmy chronić to procesy, które ta informatyka/ automatyka wspiera czy realizuje. Oczywiście procesy same się nie dzieją i wykorzystują określone zasoby, ale to właśnie procesy definiują nam wymagania dla bezpieczeństwa zasobów w szczególności systemów IT/OT. Zatem jakie są te wymagania? Wymagania możemy podzielić na regulacyjne i biznesowe. Wymagania regulacyjne są nam narzucone i cokolwiek byśmy o nich nie myśleli musimy je stosować, niezależnie od kosztów z tym związanych. W zakresie bezpieczeństwa systemów SCADA niektóre branże (jak np. górnictwo) wypracowały własne regulacje dotyczące bezpieczeństwa systemów krytycznych. Innym źródłem regulacji są np. przepisy dotyczące ochrony infrastruktury krytycznej. Wymagania biznesowe mają tą właściwość, że w zasadzie każda firma może je kształtować w dowolnie wybrany przez siebie sposób, korzystając przy tym z takich narzędzi jak zarządzanie ryzykiem, o którym za chwilę. Systemy SCADA są powszechnie wykorzystywane w sterowaniu pracą instalacji strategicznych dla bezpieczeństwa państwa i obywateli. Takie systemy znajdziemy w górnictwie, elektrowniach, rafineriach, magazynach surowców energetycznych, przedsiębiorstwach zajmujących się przesyłem i dystrybucją paliw i energii elektrycznej, przedsiębiorstwach wodociągowych, oczyszczalniach, fabrykach leków, żywności i pewnie wielu innych miejscach istotnych dla zapewnienia poczucia bezpieczeństwa ludności. Oczywiście każda branża ma swoją specyfikę i inny profil zależności od systemów SCADA. Mikronika ma to szczęście, że działa głównie w branży, w której mając kontrolę nad systemem SCADA można bezpośrednio doprowadzić do destabilizacji pracy systemu elektroenergetycznego, a to z kolei w bardzo krótkim czasie może przełożyć się na destabilizację bezpieczeństwa społecznego. W bardzo obrazowy sposób opisał to Marc Elsberg w swojej książce

2 Blackout. Warto też przypomnieć sobie przypadki wstrzymania dostaw energii na okres powyżej kilkunastu godzin i reakcje jakie one przynosiły. Rys. 1. Domeny potencjalnych zagrożeń dla infrastruktury krytycznej państwa. Źródło: Jerzy Dereń, Anna Rabiak, NATO a aspekty bezpieczeństwa w cyberprzestrzeni. Obszar bezpieczeństwa cyberprzestrzeni jest też wyraźnie dostrzegany w sektorze militarnym. Obecnie traktowany na równi z powietrzem, morzem, lądem czy przestrzenią kosmiczną. Przestrzeń cybernetyczna jest z wielu względów bardzo atrakcyjnym obszarem do prowadzenia działań rozpoznawczych czy wywiadowczych. Zrozumiałe są zatem wymagania dotyczące ochrony tego obszaru. Mamy też w końcu szereg norm ogólnych i szczegółowych, wydawanych przez różne organizacje. Dla przykładu przytoczę tu normy serii ISO/IEC określające zasady zarządzania bezpieczeństwem informacji, czy też branżowy standard IEC definiujący bezpieczeństwo dla protokołów komunikacyjnych, rozwinięty dalej w dokumentach IEC x. Z amerykańskiego rynku możemy skorzystać z publikacji NIST polecam dokumenty NIST SP i NIST SP zawierające wiele cennych wskazówek do budowy zabezpieczeń systemów SCADA. Systemy SCADA budowane są na lata. O ile systemy HMI są rozwijane w zasadzie w sposób ciągły, to urządzenia klasy (sterowniki obiektowe) projektowane są na okres 8-12 lat pracy. W tym czasie zmienia się wiele. Pojawiają się nowe zagrożenia, rosną wymagania w zakresie siły mechanizmów kryptograficznych. Zamawiając bezpieczne urządzenia na dziś musimy pamiętać o tym, aby urządzenia miały odpowiedni zapas pamięci i mocy obliczeniowej, aby w założonej perspektywie mogły bezpiecznie pracować. To zagadnienie również powinniśmy potraktować jako wymaganie. Prognozy w tym zakresie publikuje np. ENISA. ZAGROŻENIA Analiza zagrożeń to dość żmudna praca, która w dużym uproszczeniu polega na wymyślaniu zdarzeń, które mogą się zdarzyć i które spowodują jakieś niekorzystne skutki. W tym zakresie warto skorzystać

3 z dostępnych katalogów zagrożeń zarówno technicznych jak i organizacyjnych np. wspomniany wyżej NIST SP czy ISO/IEC Największy problem z zagrożeniami polega na tym, że trudno oszacować prawdopodobieństwo zaistnienia sytuacji, która dane zagrożenie wykorzystuje. Jest to tym trudniejsze, im rzadziej się taka sytuacja wydarza. RYZYKO Moda na zarządzanie ryzykiem już nieco przygasła, jednak warto skorzystać z tego narzędzia do właściwego ustawienia poziomu poprzeczki. A o co chodzi z tym poziomem poprzeczki? Otóż sprawa jest dość prosta. Nie ma systemów bezpiecznych i niebezpiecznych. Są natomiast systemy bardziej bezpieczne i mniej bezpieczne. W przypadku oceny mechanizmów bezpieczeństwa świat nie jest zerojedynkowy. Zawsze da się podnieść poziom bezpieczeństwa i zawsze też można ten poziom obniżyć. Pamiętajmy też, że bezpieczeństwo kosztuje. Nie tylko czas i pieniądze wydane na wdrożenie. Równie istotne są koszty związane z utrzymaniem i eksploatacją mechanizmów bezpieczeństwa i to nie tylko od strony zarządzania nimi, ale przede wszystkim od strony użytkownika. Wracając do poprzeczki niech ona symbolizuje poziom bezpieczeństwa. Zanim zabierzemy się za zabezpieczanie systemów, trzeba sobie odpowiedzieć jaki jest docelowy poziom naszej poprzeczki. I tu właśnie z pomocą przychodzi nam zarządzanie ryzykiem. Żeby zarządzać ryzykiem, trzeba umieć odpowiedzieć na trzy pytania: 1. Co jest dla nas ważne? Musimy zdefiniować sobie co musimy, chcemy lub powinniśmy chronić i dlaczego. Możemy to zrobić z perspektywy potencjalnych skutków naruszenia bezpieczeństwa. Z takiej prostej analizy powinniśmy otrzymać zbiór aktywów (procesów, systemów, elementów infrastruktury IT/OT itd.), podzielony na podzbiory istotności. Każdy ze zdefiniowanymi wymaganiami. 2. Gdzie dziś jesteśmy? W tym kroku trzeba zrobić swoisty rachunek sumienia. Czyli spojrzeć na nasze systemy, ich otoczenie, sposób zarządzania nimi i odpowiedzieć, czy każde z wymagań określonych w poprzednim kroku jest skutecznie zrealizowane. 3. Dokąd zmierzamy? Dokąd zmierzamy to inaczej właśnie jak wysoko powinna zostać zawieszona nasza poprzeczka. A wisieć powinna tym wyżej, im ważniejsze jest dla nas to, co ma chronić. Żeby domknąć proces zarządzania ryzykiem, musimy jeszcze zidentyfikować wszystkie sytuacje, w których określone wymaganie nie jest dziś spełnione i określić co z tym robimy czyli definiujemy postępowanie z ryzykiem. Takie cykle można a w zasadzie należy robić okresowo z taką częstością, jaka wynika z dynamiki zmian we wspomnianych wyżej elementach. Jakie zastosować podejście do bezpieczeństwa? Spróbujmy więc zastosować wyżej opisane zarządzanie ryzykiem. Po pierwsze co jest dla nas ważne? Nie będziemy tu szczegółowo opisywać potencjalnych skutków naruszenia bezpieczeństwa SCADA, bo z jednej strony to jest sprawa dość indywidualna dla każdego systemu, ale możemy też przyjąć, że zajmujemy się systemami krytycznymi czyli upraszczając takimi, których naruszenie bezpieczeństwa może doprowadzić do bardzo istotnych konsekwencji społecznych, gospodarczych do naruszenia porządku publicznego włącznie.

4 Postawmy zatem drugie pytanie gdzie dzisiaj jesteśmy? Rozwiązania ze świata informatyki z dość dużym poślizgiem czasowym trafiały do świata automatyki. W automatyce liczą się nieco inne aspekty. Sprzęt nie musi być najnowszy, najbardziej wydajny. Ma być pewny i sprawdzony. Jednak w momencie, kiedy rozwiązania IT na tyle zdominowały świat, że korzystanie z nich stało się oczywistą oczywistością, świat automatyki nie mógł się temu oprzeć. Największą rewolucją w tym zakresie jest masowe udostępnienie taniej bezprzewodowej transmisji danych opartych głównie o sieci komórkowe. Po prostu nie można było z tego nie skorzystać, pomimo tego, że ani te sieci, ani protokoły w nich wykorzystywane nie zostały zaprojektowane do zastosowań w systemach SCADA. Podobna sytuacja jest z systemami operacyjnymi, systemami baz danych itd. Zatem osobne do niedawna światy automatyki i informatyki zaczęły się przenikać, przy czym zaawansowanie rozwiązań informatycznych wyprzedza o ok lat to, co dzieje się w świecie OT. Niezależne odseparowane systemy Służby automatyki Niezależne odseparowane systemy Integracja ze światem zewnętrznym Gwałtowny transfer zagrożeń i problemów z IT do OT Służby IT Niezależne odseparowane systemy Standaryzacja Systemy centralne ERP / CRM Wirtualizacja, Centra usług wspólnych Cloud computing Rys. 2. Historia OT i IT. I nie było by w tym większego problemu, gdyby nie nagłe zderzenie tych światów, które w ostatnich latach się zwyczajnie połączyły pod względem stosowanych narzędzi informatycznych przez szerokie zastosowanie w automatyce. Trzeba jednak pamiętać, że z każdym elementem przyjmujemy z dobrodziejstwem inwentarza wszystkie związane z nim zagrożenia i podatności. Dodatkowo bardzo proste stało się łączenie systemów i wymiana danych. To z jednej strony jest podstawą rozwoju, ale z drugiej spowodowało, że zniesione zostały bariery, które zabezpieczały proces technologiczny. Bezpieczeństwo środowiska SCADA trzeba zapewnić tu i teraz, zatem nie można czekać kolejnych lat aż świat OT dogoni informatykę w stosowaniu zabezpieczeń. Dlatego w Mikronice postanowiliśmy na nowo zdefiniować bezpieczeństwo środowiska OT. Na początek kilka założeń, jakie zostały przyjęte w tym projekcie opracowania bezpiecznej architektury systemu SCADA. Model powinien być:

5 wygodny w użytkowaniu, w zarządzaniu, we wsparciu biznesu, racjonalny umożliwiać właściwe rozłożenie priorytetów, wykonalny, możliwy do adaptacji (w zakresie zastosowania, skali, uwarunkowań technologicznych, finansowych, innych), osadzony we współcześnie stosowanych mechanizmach bezpieczeństwa, perspektywiczny dający się utrzymać w najbliższej przyszłości (perspektywa czasu pracy urządzeń / systemów). Cały model podzielony został na cztery poziomy, zaprezentowane na rysunku 3. W dalszej części omówione zostaną kolejne poziomy czytając model od dołu. Poziom systemów zewnętrznych Inne systemy korporacyjne Internet Poziom prezentacji i zarządzania Syndis RV z modułami DB Poziom komunikacji Sieć prywatna Sieć publiczna (VPN, APN, Poziom automatyki pomiarowosterującej Rys. 3. Model systemu SCADA. Poziom automatyki pomiarowo-sterującej. To zagadnienie szczegółowo zostało opisane w czasopiśmie Control Engineering 09/ w artykule zatytułowanym Bezpieczeństwo systemu SCADA gdzie się zaczyna? Projektując bezpieczeństwo w warstwie sterowników obiektowych przyjęliśmy założenie, że sterownik może pracować w sieci, która nie jest siecią bezpieczną, dlatego musi umieć się sam obronić. Dlatego sam sterownik został wyposażony w szereg nakładających się na siebie mechanizmów bezpieczeństwa, które zgodnie z koncepcją wielowarstwowej struktury bezpieczeństwa (defence in depth) daje

6 niespotykany dotąd w tej klasie urządzeń poziom bezpieczeństwa. Po szczegóły odsyłam do przytoczonego wyżej artykułu. Poziom komunikacji, poziom systemów zewnętrznych Jak już wyżej wspomniano, zmiany technologiczne na poziomie komunikacji są najważniejszą przyczyną całego zamieszania. Skoro więc sieć IP wyparła inne stosowane do tej pory media komunikacyjne, to trzeba się skupić na zabezpieczeniu sieci IP. Tutaj na szczęście mamy bardzo wiele dostępnych rozwiązań, od dawna stosowanych w świecie informatyki. Obecne tendencje są takie, że operatorzy infrastruktury rozproszonej budują własne sieci techniczne, oparte o łącza własne, dedykowane łącza dzierżawione czy wręcz posadowione na infrastrukturze operatorów publicznych. Zwykle z redundancją w postaci transmisji bezprzewodowej. Większość komunikacji oparta jest o sieć IP, jako taki został stworzony do transmisji na duże odległości, a dodatkowo zapewnia skalowalność, wydajność, wysoką odporność na awarie dynamiczny routing, niezawodną transmisja danych i uniwersalność. Jednak to, co jest zaletą w jednym zastosowaniu, w innym może być wadą. Przykładem mogą być zakłócenia spowodowane dynamicznymi protokołami routingu, z którymi systemy SDADA nie zawsze dobrze sobie radzą. W niektórych zastosowaniach wykorzystuje się sieć TETRA. Bezpieczeństwo sieci SCADA. Czym ono w zasadzie różnie się od sieci domowej czy biurowej? Przede wszystkim tym, że do minimum musimy tu ograniczyć możliwość wykonania operacji na sterowanym przez system SCADA procesie technologicznym. Sama kradzież danych ma tu zwykle znacznie bardziej łagodne skutki niż potencjalna ingerencja w proces. To powoduje, że musimy trochę inaczej rozłożyć akcenty w mechanizmach obronnych. Przy definiowaniu bezpiecznej komunikacji trzeba wziąć pod uwagę następujące elementy: urządzenia końcowe z obsługą wielowarstwowych mechanizmów bezpieczeństwa, architektura serwerowa z obsługą komplementarnych do zastosowanych w urządzeniach wielowarstwowych mechanizmach bezpieczeństwa, zabezpieczenie infrastruktury dostępowej, polityki separacji i filtrowania ruchu, zabezpieczenie i konfiguracja protokołów routingu, mechanizmy szyfrowania danych, aktywne monitorowanie infrastruktury. Oczywiście każda sieć jest inna, każde środowiska SCADA jest inne, dlatego nie ma jednego najlepszego modelu referencyjnego, który dałoby się po drobnych przeskalowaniach zwyczajnie kopiować. Jak zabezpieczyć sieć SCADA? Przede wszystkim trzeba się zastanowić nad podziałem sieci na mniejsze części funkcjonalne, obsługujące coraz szersze obszary funkcjonalne. Rysunek 4 przedstawia model ochrony systemu SCADA opracowany na potrzeby energetyki jądrowej, zgodny z koncepcją defense in depth. Idea jest stosunkowo prosta. W centrum osadzamy tylko te elementy (systemy / infrastruktura / użytkownicy / usługi), które są niezbędne dla zapewnienia popranej pracy sterowanego procesu. Im dalej od lewej stronnym tym więcej elementów nam przybywa. Oczywiście na granicach stref instalowane są urządzenia zapewniające wymuszenie polityki ruchu, zgodnie z przyjętymi regułami.

7 Zaletą takiej architektury jest możliwość stosunkowo łatwego odcięcia poszczególnych warstw od krytycznego w tym przypadku Level 4, w sytuacji, gdyby doszło do jakiegoś incydentu w którejkolwiek z zewnętrznych stref. Rys. 4. Architektura obrony cyberbezpieczeństwa. Źródło: U.S. Nuclear Regulatory Commission Regulatory Guide 5.71 Level 4 reprezentuje sieć systemu sterowania i systemu zabezpieczeń Level 3 to sieć akwizycji danych Level 2 to sieć obiektowa / zakładowa Level 1 reprezentuje sieć korporacyjną Level 0 to sieć publiczna / Internet Na rynku dostępne są urządzenia, służące zabezpieczeniu sieci, które z powodzeniem można zastosować do ochrony sieci SCADA. Podstawowym i najczęściej stosowanym urządzeniem jest firewall. Jeżeli do separacji poszczególnych poziomów stosujemy firewalle, dobrą praktyką jest, jeżeli pochodzą one od różnych dostawców/producentów. Dobrze też, jeżeli firewall może pracować w kontekście konkretnego użytkownika oraz rozumie co filtruje tzn. potrafi filtrować ruch na poziomie protokołów w warstwie aplikacji. Firewalle mogą być też wyposażone w dedykowane moduły IPS/IDS. W razie konieczności inspekcji szyfrowanych połączeń możemy wykorzystać SSL PROXY, który ma możliwość inspekcji np. zaszyfrowanej transmisji http. Inną klasą urządzeń służących do separacji sieci jest dioda danych. Urządzenia złożone z dwóch komputerów połączonych jednokierunkowym światłowodowym kanałem nadawczo-odbiorczym zapewnia separację sieci na poziomie separacji galwanicznej. Komputer nadawczy w diodzie danych wyposażony jest wyłącznie w nadajnik, a komputer odbiorczy w odbiornik sygnałów świetlnych. Nie ma wiec fizycznej możliwości wykonania transmisji zwrotnej, nawet, gdyby udało się komuś przejąć pełną kontrolę nad komputerem odbiorczym. Stosowanie wyżej wymienionych urządzeń ma sens wtedy, jeżeli łączymy ze sobą segmenty sieci. Przy infrastrukturze mocno rozproszonej geograficznie, zwykle lepiej jest zastosować sterownik wyposażony w zaawansowane mechanizmy bezpieczeństwa. Poziom prezentacji i zarządzania W klasycznym systemie SCADA sprzed kilkunastu lat mieliśmy klika serwerów systemu, pracujących w odseparowanej sieci, z komunikacją po dedykowanych łączach z obiektami telemechaniki. Serwery najczęściej zdublowane dla zapewnienia redundancji. Do tego kilka stanowisk dyspozytorskich i na tym system się kończył. Obecnie, przez rozwój możliwości komunikacji oraz integrację systemów SCADA np. z system IVR, ERP, GIS, a także koniecznością wykonywania wielu analiz, które nie są już realizowane przez dyspozytorów tylko pracowników biurowych, trzeba było udostępnić szereg usług i danych na zewnątrz.

8 Na rysunku 5 z przedstawiona została przykładowa architektura bezpieczeństwa systemu SCADA. Warstwa sterowania Wymiana danych z Operatorem Systemu Przesyłowego Strefa Obiekty sieć techniczna Strefa Obiekty sieć publiczna Strefa SCADA Oddział Wymiana z systemami wewn. obiekt stacja Syndis Warstwa pośrednicząca obiekt stacja Strefa DMZ integracja GIS IVR ERP obiekt DNP3 / IEC 104 DNP3 / IEC 104 Serwer pośredniczący Warstwa użytkownika Zdalny dostęp - Mikronika Strefa DMZ serwis Sieć techniczna Strefa pracowników telemechaniki (administratorzy Syndis) Strefa SCADA zapasowa Strefa SCADA Serwer dostępowy Strefa DMZ usługi dostępowe Strefa planistów Syndis RV, EMS Syndis RV OMS, EMS, DM FW 0-1 Proxy OMS Syndis Lite Usługi terminalowe FW 1-2 DM OMS DBMS DBMS Strefa DMZ operacje mobilne Strefa urządzeń mobilnych Strefa dyspozytorska zapasowa Strefa dyspozytorska Serwer pośredniczący APN Tablety Strefa sieci biurowej Strefa DMZ raportowanie Terminale dyspozytorskie Terminale dyspozytorskie DBMS OMS R Kierunek strzałek oznacza sposób inicjowania komunikacji Rys. 5. Architektura bezpieczeństwa sieci SCADA. Warstwa sterowania to serce systemu SCADA. Zawiera te i tylko te elementy, które są niezbędne do prowadzenia ruchu. Od strony komunikacji ze sterownikami, każdy mechanizm bezpieczeństwa, zaimplementowany na interfejsach sterownika musi mieć swój odpowiednik po stronie serwera. Dla przypomnienia mówimy tu m.in. o wielopoziomowych mechanizmach szyfrowania transmisji i obsługą certyfikatów, zarządzaniu użytkownikami z uwierzytelnianiem on-line, zarządzaniu konfiguracją i firmware, monitorowaniu pracy urządzenia. Dodatkowo przygotowanie aplikacji Scada (np. Syndis RV) realizowane jest w oparciu o te same zasady co w przypadku urządzeń. Cały system podlega procesowi hardeningu, w którym następuje m.in.: usunięcie (ew. zablokowanie) nieużywanych usług, deaktywacja niepotrzebnych użytkowników, usunięcie nieużywanych modułów programowych, separacja funkcjonalnych komponentów, zabezpieczenie danych wrażliwych,

9 eliminacja protokołów jawnych na rzecz bezpiecznych. Sam system Syndis RV jako aplikacja Scada posiada kilka wbudowanych mechanizmów bezpieczeństwa, implementowanych na różnych warstwach samej aplikacji. Najważniejsze z nich to: wieloskładnikowe uwierzytelnianie użytkowników z możliwością integracji z domeną (LDAP / AD), rozbudowanej strukturze ról i uprawnień nadawanych poszczególnym użytkownikom. W tym zakresie od niedawna system umożliwia też dynamiczne nadawanie uprawnień do obiektów na podstawie modelu CIM. W skrócie chodzi o to, że dyspozytor w określonych sytuacjach (np. nagłego spiętrzenia ilości zdarzeń na nadzorowanym obszarze infrastruktury) może przekazać zarządzanie częścią tego obszaru innemu dyspozytorowi, który na co dzień nie ma uprawnień do tych obiektów. Pozostają oczywiście w użyciu mechanizmy autoryzacji uprawnień do sterowania na poziomie terminali oraz mechanizmy bezpieczeństwa samych aplikacji klienckich instalowanych na terminalach dyspozytorskich. Wszystkie inne usługi udostępniające dane, umożliwiające prowadzanie określonych danych realizowane są poza warstwą sterowania, z wykorzystaniem warstwy pośredniczącej i umieszczonych tam serwerów pośredniczących. W zależności od zastosowania są to serwery proxy, samodzielne serwery analityczno-raportujące pracujące na własnej replice podstawowej bazy danych. Mogą to być też dedykowane serwery aplikacyjne, które z jednej strony obsługują użytkowników w określonym zakresie, a z drugiej komunikują się z głównymi serwerami systemu. Pracownicy korzystający z danych systemu SCADA (np. działy handlowe, obsługa klienta) lub dostarczający do SCADY dane wsadowe (np. planiści, brygady eksploatacyjne) nie mają bezpośredniego dostępu do głównych serwerów systemu SCADA, a ich działania kontrolowane są przez dedykowane moduły w warstwie pośredniczącej. W przedstawionym modelu bardzo ważną funkcję spełniają firewalle oddzielające poszczególne warstwy i strefy od siebie. To tak naprawdę na tych urządzeniach spoczywa ciężar separacji stref i warstw czyli fundamentu bezpieczeństwa tej architektury. PODSUMOWANIE Dziś żyjemy w świecie wszechogarniających urządzeń, które bez energii elektrycznej nie są w stanie pracować kilkunastu godzin. Wysoki poziom ciągłości dostaw mediów i surowców energetycznych spowodował ograniczenie do minimum wszelkich zapasów, a w nowoczesnych budynkach nie włączymy światła czy ogrzewania bez sprawnego systemu sterującego. Taki stopień automatyzacji powoduje, że system sterowania musi być po prostu pewny. A pewny, to znaczy niezawodny, odporny na zakłócenia i próby ingerencji z zewnątrz i z wewnątrz. Systemy opracowane przez Mikronikę wychodzą wprost naprzeciw tym potrzebom. Każdy teraz sam musi sobie odpowiedzieć na pytanie jak długo jest w stanie wstrzymywać rozwój swojej organizacji izolując swoje systemy SCADA albo akceptować wysokie ryzyko związane z otwieraniem środowiska OT na świat. O trzeciej drodze, łączącej rozwój z bezpieczeństwem mówi ten artykuł. Pamiętajmy, że bezpieczeństwo systemów SCADA jest warunkiem koniecznym dla tego, aby społeczeństwo mogło czuć się bezpiecznie. I obyśmy nie musieli tego sprawdzać na własnej skórze. Autor artykułu: Tomasz Szała, Ekspert ds. bezpieczeństwa. MIKRONIKA ul. Wykopy 2/4, Poznań tel , fax

OT integracja i rozwój czy bezpieczeństwo?

OT integracja i rozwój czy bezpieczeństwo? OT integracja i rozwój czy bezpieczeństwo? Po co zajmować się bezpieczeństwem? Koniunktura? Moda? 2 Po co zajmować się bezpieczeństwem? Koniunktura? Moda? Czy rzeczywiście jest tak groźnie? 3 Po co zajmować

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

System TEO Kompleksowa obsługa energetyki trakcyjnej prądu stałego

System TEO Kompleksowa obsługa energetyki trakcyjnej prądu stałego System TEO Kompleksowa obsługa energetyki trakcyjnej prądu stałego Charakterystyka systemu W ramach systemu TEO oferowana jest rodzina zabezpieczeń dedykowanych dla różnych pól rozdzielni prądu stałego

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017 Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych...

Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych... Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych... W dobie innowacyjnych technologii i nieustannie rosnącego zapotrzebowania na szybką, niezawodną transmisję danych nowoczesne

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Bezpieczeństwo systemów SCADA oraz AMI

Bezpieczeństwo systemów SCADA oraz AMI Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

SYSTEMY OCHRONY ŚRODOWISKA. Pakiet ASEMIS

SYSTEMY OCHRONY ŚRODOWISKA. Pakiet ASEMIS SYSTEMY OCHRONY ŚRODOWISKA Pakiet ASEMIS Dok. Nr PLPN014 Wersja: 22-06-2006 ASKOM to zastrzeżony znak firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki firmowe bądź towarowe są zastrzeżonymi

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Jak sprawnie wdrożyć komunikację między JST w regionie?

Jak sprawnie wdrożyć komunikację między JST w regionie? Jak sprawnie wdrożyć komunikację między JST w regionie? Informatyzacja administracji a komunikacja w społeczeństwie informacyjnym Ciechocinek, 27-28 września 2012, autor: Sebastian Mikołajczyk tel. 602

Bardziej szczegółowo

Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów

Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów Automation www.paragraf34.pl and Drives GG-Kennung Trendy Wymagania i zadania Przykłady rozwiązań i zastosowań Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów Przykłady 3

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

Opis merytoryczny. Cel Naukowy

Opis merytoryczny. Cel Naukowy WNIOSEK O PORTFOLIO: Opracowanie koncepcji organizacji systemów zarządzania energią EMS w systemach automatyki budynkowej i analiza ich wpływu na efektywność energetyczną budynków Autorzy: Jakub Grela,

Bardziej szczegółowo

Platforma Integracji Komunikacji

Platforma Integracji Komunikacji Platforma Integracji Komunikacji ogólnopolska łączność służbowa łączenie różnorodności RadioEXPO, 8 październik 2014 GRUPA WB 140 000 120 000 100 000 80 000 60 000 40 000 20 000 0 kapitał własny (K Eur)

Bardziej szczegółowo

Wyższy poziom bezpieczeństwa

Wyższy poziom bezpieczeństwa Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Nowe rozwiązania w układach sterowania firmy Tester

Nowe rozwiązania w układach sterowania firmy Tester Nowe rozwiązania w układach sterowania firmy Tester Świebodzice 05.07.2017 Firma TESTER SP. Z O.O. realizuje aktualnie projekt pt. Wprowadzenie na rynek nowoczesnych układów sterowania dzięki zastosowaniu

Bardziej szczegółowo

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64% Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Załącznik nr 2. Opis sieci teleinformatycznej

Załącznik nr 2. Opis sieci teleinformatycznej Załącznik nr 2 Opis sieci teleinformatycznej 1. Założenia techniczne Sieć teleinformatyczna Stadionu Narodowego ma pełnić rolę wydajnego, zintegrowanego szkieletu komunikacyjnego dla wielu systemów projektowanych

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha Jak zorganizować bezpieczeństwo informacji w praktyce Miłosz Pacocha Jak zorganizować bezpieczeństwo informatyczne w praktyce 1. Co potrzebujemy aby w ogóle myśleć o zapewnieniu bezpieczeństwo? Dlaczego

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

DRZWI OTWARTE: 16 LUTEGO godz MARCA godz KWIETNIA godz

DRZWI OTWARTE: 16 LUTEGO godz MARCA godz KWIETNIA godz ENERGETYK EE.24 - Eksploatacja instalacji i urządzeń do wytwarzania i przesyłania energii cieplnej EE.25 - Eksploatacja instalacji i urządzeń do wytwarzania i przesyłania energii elektrycznej Technik energetyk

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta. Audyt Audyt polega na rozpoznaniu infrastruktury Audyt jest jest elementem koniecznym do wykonywania dalszych kroków taki jak np. wycena, dokumentacja Audyt łączy się z potrzebą dostępu do infrastruktury

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017 System Zarządzania Procesami Bezpieczeństwa - CRIMSON Warszawa, luty 2017 To dopiero początek RODO Dyrektywa NIS eprivacy Swobodny przepływ danych Dostępność stron i aplikacji mobilnych Ochrona własności

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Wykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy

Wykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy Wykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy Robert Jędrychowski Politechnika Lubelska Nałęczów, ZET 2014 Plan prezentacji Wstęp

Bardziej szczegółowo

Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna

Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna Wydział Informatyki i Zarządzania Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus DODATEK NR 4 Instrukcja laboratoryjna. Opracował: Paweł Obraniak Wrocław 2014

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4) W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia

Bardziej szczegółowo

Modularny system I/O IP67

Modularny system I/O IP67 Modularny system I/O IP67 Tam gdzie kiedyś stosowano oprzewodowanie wielożyłowe, dziś dominują sieci obiektowe, zapewniające komunikację pomiędzy systemem sterowania, urządzeniami i maszynami. Systemy

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

System przesyłu danych z elektrociepłowni Zofiówka

System przesyłu danych z elektrociepłowni Zofiówka System przesyłu danych z elektrociepłowni Zofiówka Stanisław Wideł Szkoła Komputerowa Impuls Szkoła Komputerowa Impuls, www.ipnet.pl, sekretariat@ipnet.pl 1 Co to jest system monitorowania stanu dynamiki

Bardziej szczegółowo

TWÓJ BIZNES. Nasze rozwiązanie

TWÓJ BIZNES. Nasze rozwiązanie Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasze

Bardziej szczegółowo

XXIII Forum Teleinformatyki

XXIII Forum Teleinformatyki XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

Ekonomiczne aspekty użytkowania systemów TETRA i współdzielenie sieci. Rola doświadczenia dostawcy technologii.

Ekonomiczne aspekty użytkowania systemów TETRA i współdzielenie sieci. Rola doświadczenia dostawcy technologii. MOTOROLA SOLUTIONS POLSKA Ekonomiczne aspekty użytkowania systemów TETRA i współdzielenie sieci. Rola doświadczenia dostawcy technologii. TOMASZ PIKTEL DYREKTOR DS. KLIENTÓW KLUCZOWYCH ENERGY & UTILITIES

Bardziej szczegółowo

Podrozdziały te powinny zawierać informacje istotne z punktu widzenia przyjętego celu pracy

Podrozdziały te powinny zawierać informacje istotne z punktu widzenia przyjętego celu pracy Uwaga: 1. Praca powinna być napisana z użyciem formy bezosobowej np. wykonano. Nazwa rozdziału Zawartość Liczba stron 1. Wstęp Rozdział ten powinien zawierać zarys najważniejszych elementów pracy Krótki

Bardziej szczegółowo

SYNDIS-ENERGIA. System bilansowania mediów energetycznych

SYNDIS-ENERGIA. System bilansowania mediów energetycznych SYNDIS-ENERGIA System bilansowania mediów energetycznych 1 SYNDIS-ENERGIA: to kompleksowe oprogramowanie typu EMS, ukierunkowane na akwizycję danych pomiarowych oraz analizy i rozliczania mediów energetycznych:

Bardziej szczegółowo

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Wspólny intranet dla KPRM, ministerstw i urzędów centralnych Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Jak dołączyć do wspólnego intranetu? Przekazywanie raz w miesiącu katalogu służbowych

Bardziej szczegółowo

OPERATOR SYSTEMU PRZESYŁOWEGO

OPERATOR SYSTEMU PRZESYŁOWEGO KARTA AKTUALIZACJI nr K/2/2007 Instrukcji Ruchu i Eksploatacji Sieci Przesyłowej Warunki korzystania, prowadzenia ruchu, eksploatacji i planowania rozwoju sieci Data przygotowania: 14 września 2007 roku.

Bardziej szczegółowo

TWÓJ BIZNES. Nasz Obieg Dokumentów

TWÓJ BIZNES. Nasz Obieg Dokumentów 1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący

Bardziej szczegółowo

Dwuwymiarowy sposób na podróbki > 34

Dwuwymiarowy sposób na podróbki > 34 TEMAT NUMERU I Bezpieczeństwo WIELE WYMIARÓW BEZPIECZEŃSTWA I zapobieganie zanieczyszczeniom krzyżowym I walka z fałszowaniem leków I walidacja rozwiązań chmurowych Maszyny rozwoju > 20 Dwuwymiarowy sposób

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych

Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych 2009 IBM Corporation Wymagania związane z bezpieczeństwem energetycznym, obsługą

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska

Bardziej szczegółowo

System klasy BPMS jako wstęp do optymalizacji architektury aplikacyjnej w spółkach dystrybucyjnych i obrotowych

System klasy BPMS jako wstęp do optymalizacji architektury aplikacyjnej w spółkach dystrybucyjnych i obrotowych System klasy BPMS jako wstęp do optymalizacji architektury aplikacyjnej w spółkach dystrybucyjnych i obrotowych Wisła, 21/11/2012 Carrywater Group S.A. www.carrywater.com Al. Jerozolimskie 65/79, 00-697

Bardziej szczegółowo

KONTROLUJ SWÓJ ŚWIAT SYSTEMY AUTOMATYKI

KONTROLUJ SWÓJ ŚWIAT SYSTEMY AUTOMATYKI KONTROLUJ SWÓJ ŚWIAT SYSTEMY AUTOMATYKI MIKRONIKA MIKRONIKA jest jednym z ważniejszych krajowych dostawcow rozwiązań systemowych dla automatyki przemysłowej. Swoją działalność opiera na autorskim oprogramowaniu

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji

Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji Spojrzenie z perspektywy zarządu organizacji Skąd taki wzrost zagrożenia? Lawinowo rośnie liczba urządzeń podłączanych do sieci Szacuje się, że już około roku 2007 liczba podłączonych urządzeń była większa

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,

Bardziej szczegółowo

Stanowisko Operatorskie

Stanowisko Operatorskie 01 Stanowisko Operatorskie OI - Operator Interface HMI - Human Machine Interface Schneider Electric w swojej ofercie Automatyki Stacyjnej oferuje narzędzie będące graficznym interfejsem systemu PACiS.

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego

Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego w ramach realizacji umowy pomostowej nr 427/PCSS/2016 Poznań, 21 lutego 2017 r. 1 Spis

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania. PETROCONSULTING Sp. z o.o., ul. Makowa 16, 86-300 Grudziądz, tel./fax: 56 4622 622 www.petroconsulting.pl e-mail: biuro@petroconsulting.pl Posiadamy Certyfikat ISO 9001:2009 Dlaczego warto wybrać firmę

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania

Bardziej szczegółowo

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n07xx i7-x08xx i7-x09xx i7-d72xx Kamery: i7-cx3xx (firmware v4, PL)

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Bartosz Kryński bartosz.krynski@clico.pl O czym w trakcie tej sesji Strefa DMZ LAN Bazy danych Czy: 1. naprawdę wiesz gdzie są istotne

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

A P L I K A C Y J N A

A P L I K A C Y J N A N O T A A P L I K A C Y J N A S Y S T E M Y O C H R O N Y Ś R O D O W I S K A Pakiet ASEMIS NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Dok. Nr PLPN014 Wersja: 17-03-2006 ASKOM to zastrzeżony znak firmy

Bardziej szczegółowo

Bankowość elektroniczna w Centrum Usług Internetowych

Bankowość elektroniczna w Centrum Usług Internetowych I. Cel dokumentu Celem dokumentu jest przygotowanie ulotki informacyjnej, która pomoże Bankom edukować Klientów jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej. II. Bankowość elektroniczna

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Or.V.271.21.2013 Wykonawcy zainteresowani uczestnictwem w postępowaniu

Or.V.271.21.2013 Wykonawcy zainteresowani uczestnictwem w postępowaniu Strona 1 Ostrowiec Świętokrzyski, 07.06.2013 r. Or.V.271.21.2013 Wykonawcy zainteresowani uczestnictwem w postępowaniu W nawiązaniu do ogłoszenia o zamówieniu (DUUE Nr 2013/S 087-147731 z dnia 04.05.2013)

Bardziej szczegółowo

Projektowanie informatycznych systemów zarządzania produkcją

Projektowanie informatycznych systemów zarządzania produkcją Wydział Odlewnictwa Wirtualizacja procesów odlewniczych Katedra Informatyki Stosowanej WZ AGH Projektowanie informatycznych systemów zarządzania produkcją Jerzy Duda, Adam Stawowy www.pi.zarz.agh.edu.pl

Bardziej szczegółowo