Możliwości rozwoju systemów zarządzania bezpieczeństwem i procesami w branży gazowniczej w świetle doświadczeń i standardów energetyki zawodowej



Podobne dokumenty
1. Zakres modernizacji Active Directory

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Win Admin Replikator Instrukcja Obsługi

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

POLITYKA E-BEZPIECZEŃSTWA

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Praca w sieci z serwerem

Bezpieczeństwo danych w sieciach elektroenergetycznych

Wersje oprogramowania systemowego

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Win Admin Replikator Instrukcja Obsługi

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Xopero Backup Appliance

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Axence nvision Nowe możliwości w zarządzaniu sieciami

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Instalowanie i konfigurowanie Windows Server 2012 R2

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Zabezpieczanie systemu Windows Server 2016

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Znak sprawy: KZp

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

Włącz autopilota w zabezpieczeniach IT

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Win Admin Replikator Instrukcja Obsługi

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Koncepcja budowy nowego układu MK-SORN na terenie ODM Katowice.

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Opis Przedmiotu Zamówienia

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

11. Autoryzacja użytkowników

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Bezpieczeństwo systemów SCADA oraz AMI

Netia Mobile Secure Netia Backup

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Symantec Enterprise Security. Andrzej Kontkiewicz

Rozdział I Zagadnienia ogólne

7. zainstalowane oprogramowanie zarządzane stacje robocze

LWEB-900: Nowoczesny i wszechstronny system BMS

Stanowisko Operatorskie

Projektowanie i implementacja infrastruktury serwerów

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

OPC (OLE for Process Control) Zastosowania

Opracowanie ćwiczenia laboratoryjnego dotyczącego wykorzystania sieci przemysłowej Profibus. DODATEK NR 4 Instrukcja laboratoryjna

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Systemy zabezpieczeń

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wymagania ogólne dla Systemu Sterowania i Wizualizacji.

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

DLP i monitorowanie ataków on-line

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Instrukcja aktywacji tokena w usłudze BPTP

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska

Polityka Bezpieczeństwa ochrony danych osobowych

V4R3. SEE Electrical Expert V4R3 Sposoby zabezpieczenia programu

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Projektowanie bezpieczeństwa sieci i serwerów

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015

Szczegółowy opis przedmiotu zamówienia

Memeo Instant Backup Podręcznik Szybkiego Startu

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Transkrypt:

Autor: Daniel Dziadek Możliwości rozwoju systemów zarządzania bezpieczeństwem i procesami w branży gazowniczej w świetle doświadczeń i standardów energetyki zawodowej

Bezpieczeństwo systemów systemy operacyjne Bezpieczeństwo Wiele definicji. Celem jest ochrona systemu oraz jego danych przed utratą bądź zniszczeniem, głównie poprzez zapewnienie ochrony przed dostępem osób nieuprawnionych. Strategia bezpieczeństwa w systemach Windows (główne elementy) Domena Logiczny zbiór komputerów i użytkowników w sieci, współdzielących wspólną bazę zabezpieczeń. Scentralizowana administracja Konta reprezentujące użytkowników lub komputer, Firewall ma chronić przed zagrożeniami z zewnątrz Baza Active Directory z tożsamościami i ich zależnościami w domenie.

Bezpieczeństwo systemów systemy operacyjne Bezpieczeństwo w systemach opartych o Linux. Podobne mechanizmy jak w Windows Mniej popularny jako system operacyjny dla systemów sterowania Mniej znany obsłudze, używany głównie do celu w jakim został zainstalowany

Bezpieczeństwo systemów przegląd zagrożeń Zabezpieczenia zewnętrzne: Czyli ochrona systemu przed zagrożeniami pochodzącymi spoza systemu sterowania. Internet, sieci zakładowe (intranet), zewnętrzne urządzenia podłączone do systemu, podłączenia zdalne Typy wirusy wprowadzone poprzez Internet, bądź użytkowników (pendrive), dostęp z nieuprawnionych źródeł (włamanie), takich jak hakerzy bądź szpiedzy przemysłowi, niedozwolone działania w systemie z nieuprawnionego źródła, nieuprawniony dostęp do zasobów (danych), użycie stacji operatorskich niezgodnie z przeznaczeniem (gry, poczta i www, niedozwolone oprogramowanie)

Bezpieczeństwo systemów przegląd zagrożeń Zabezpieczenia zewnętrzne c.d.: Zapobieganie (możliwe środki ochrony) zapory sieciowe, programy antywirusowe, zabezpieczone linki, kopie zapasowe i ich odtwarzanie, zarządzanie hasłami, kontrola wewnętrzna (osoba odpowiedzialna w zakładzie), polityka aplikowania łat (patchy), ograniczenie funkcji dostępu zdalnego, blokowanie zewnętrznych pamięci masowanych (CDROM, USB),

Bezpieczeństwo systemów przegląd zagrożeń Zabezpieczenia wewnętrzne: Czyli ochrona systemu sterowania przed działaniami umożliwiającymi wykorzystanie funkcji systemu do zrobienia szkody od środka. Do głównych zagrożeń tego typu można zaliczyć: nieuprawnione wykorzystanie danych funkcji systemu, niemożność zarządzania zabezpieczeniami dla dużego systemu, niezabezpieczone stacje robocze w innych częściach obiektu. Typy zagrożeń zabezpieczenia są zbyt skomplikowane by nimi łatwo zarządzać, stacje robocze nie są należycie zabezpieczone przed niewłaściwym użyciem, zła polityka zarządzania hasłami, nielogiczna polityka uprawnień dla komputerów i użytkowników.

Bezpieczeństwo systemów przegląd zagrożeń Zabezpieczenia wewnętrzne c.d.: Zapobieganie Uproszczenie konfiguracji zabezpieczeń: zarządzanie zabezpieczeniami z jednej lokalizacji, utworzenie grup wstępnie zdefiniowanych użytkowników (szablony), przyporządkowanie użytkownikom odpowiednich ról, wydzielenie dostępu do funkcji inżynierskich tylko dla uprawnionych użytkowników, Polityka zarządzania hasłami: wymaganie hasła na stacjach operatorskich i inżynierskich, wymaganie okresowej zmiany hasła, wymuszenie haseł o określonej złożoności, reagowanie na nieudane próby logowania. Utworzenie i użycie zabezpieczonych i ograniczonych stacji operatorskich: ochrona przed instalacją innych aplikacji, ochrona przed wprowadzaniem zmian do plików i katalogów, wymaganie hasła przy dostępie do stacji roboczej,

Bezpieczeństwo systemów a czynnik ludzki Podejście obsługi obiektowej Świadomość osób odpowiedzialnych za system do podejmowania działań mających na celu eliminowanie zagrożeń. Przykłady z życia: Okres uruchomienia systemu: kto jest odpowiedzialny? Przekazanie użytkownikowi końcowemu: forma SAT, zakres, zbycie odpowiedzialności za system, forsowanie zabezpieczeń, świadomość (kto może) forma (dziennik zmian) odpowiedzialność przywrócenie stanu z przed zmian, System alarmowania źle skonfigurowany - brak reakcji obsługi Archiwizacja zdarzeń i logów - uświadomienie obsługi.

Bezpieczeństwo systemów dobre praktyki Jak podnieś poziom bezpieczeństwa? Standardy (opisane wcześniej): instalacja zapory, tworzenie kopii (automatycznie), instalacja systemu antywirusowego, Utworzenie planu wdrażania zabezpieczeń systemu: zasady dla grup, role użytkowników gradacja, Planowanie a krótkie okresy przestojów zakładu, Szkolenia (jak często, kiedy planować?) obsługa obiektowa, pracownicy firm realizujących wdrożenia, współpraca osób zarządzających systemem (wykonawca - zamawiający): od momentu wstępnego konfigurowania systemu sterowania udział IT

Bezpieczeństwo systemów dobre praktyki Jak podnieś poziom bezpieczeństwa? Aktualnie wspierany system operacyjny, Użycie ACL na switch ach sieciowych systemu Firewall sprzętowy nie wszyscy się decydują ze względu na koszty Realizacja wdrożeń z zachowaniem standardów jakości i bezpieczeństwa (ISO/IEC 9001, ISO/IEC 27001). Certyfikowany personel: SIL, CCNA, CCNP, Praca na wybranym bloku (identyfikacja obiektu) VPN, zdalne logowanie przez gateway (stacja robocza z ograniczeniami użytkownika), brak pełnych rozwiązań systemowych wyszkolony personel, korzystanie z doświadczenia firmy zewnętrznej

Bezpieczeństwo systemów aplikacja, hardware Zwiększenie poziomu bezpieczeństwa i niezawodności systemu można realizować także w oparciu o: Definiowanie na etapie projektu odpowiedniej ilości sygnałów, Rozdział urządzeń, pomiarów na różne karty IO, sterowniki, Wybór 2 z 3 Powielenie aplikacji Dedykowane systemy: ESD, KUZB, HIPPS Dedykowane moduły IO, przekaźniki, Okresowe testowanie poprawności działania.

Bezpieczeństwo instalacji diagnostyka eksploatacyjna Pośrednie sposoby podnoszenia poziomu : Implementacja algorytmów czasu pracy urządzeń, Systemy zarządzania infrastrukturą przemysłową zawierające zaawansowane algorytmy prognozowania awarii planowanie przeglądów systemu, części zapasowe Aplikacja zarządzanie ryzykiem Serwis gwarancyjny i pogwarancyjny, zdefiniowanie Service Level Agreement (SLA)

Bezpieczeństwo systemów przykłady z zewnątrz W zakresie bezpieczeństwa działania Istnieją standardy tworzenia oprogramowania pozwalające spełnid wymagania zarówno walidacji jak i certyfikowania. Standardy projektowania architektury: Multiple Independent Levels of Security (MILS) Uwaga: niektóre standardy kodowania (JAVA,.NET) nie są certyfikowane w ogóle w zastosowaniach dla energetyki jądrowej wobec tego oprogramowanie wykonane w tych językach programowania nie może być dopuszczone do użycia źródło: http://www.ednasia.com/

Bezpieczeństwo systemów przykład elektrownie atomowe Standardy prowadzenia oceny i certyfikacji wyrobów Amerykański standard NERC CIP 1 9 Nie ma zastosowania do elektrowni nadzorowanych przez U.S. Nuclear Regulatory Commission oraz the Canadian Nuclear Safety Commission. Inne podmioty muszą być zgodne z w/w standardem co potwierdza Federal Energy Regulatory Commission in Commission Order No. 706 W 2009 NRC wydała 10 CFR 73.54 Protection Of Digital Computer and Communication Systems And Networks określając wytyczne dla bezpieczeństwa cybernetycznego w elektrowniach jądrowych Amerykański model ochrony, opracowany w ramach NEI 04-04

Bezpieczeństwo systemów podsumowanie, kierunki rozwoju Jak wpływać na bezpieczeństwo, jak monitorować instalacje w świetle rozwoju systemów sterownia i eliminowania obsługi obiektowej. Bezpieczeństwo systemu operacyjnego w dużym stopniu zależy od zachowania samego użytkownika. Brak dbałości o hasła, firewall czy uprawnienia użytkowników powoduje narażenie każdego systemu na zagrożenia podsumowując: bardzo ważna świadomość niezależnie od kierunków rozwoju. Bezpieczeństwo kosztuje: nowości oferowane przez producentów systemów, certyfikowani dostawcy, szkolenia personelu, Jakie instytucje, organizacje wytyczają standardy? Analogie do Smart Grid?

Bezpieczeństwo systemów podsumowanie, kierunki rozwoju Jak wpływać na bezpieczeństwo c.d. Podejście dwupoziomowe: ochrona informacji, bezpieczeństwo działania, ochrona fizyczna urządzeń: szafy sieciowe, stacje operatorskie Cykliczne przeglądanie logów systemowych, Wysyłanie istotnych komunikatów z logów zebranych przez system Aplikacje mobilne - tylko jednokierunkowo

Informacja o Firmie Dział Control Solution Center w Transition Technologies S.A.

CSC Control Solution Center ponad 20 lat na rynku Zakres działalności: Nasza wiedza i doświadczenie w zakresie rozwiązań opartych o DCS i PLC bierze się z ponad 400-stu wdrożeń na całym świecie w obszarach energetyki konwencjonalnej oraz: odnawialnych źródeł energii (spalarnie biomasy, elektrownie słoneczne, wodne, wiatrowe) stacji uzdatniania wody, stacji odsalania wody morskiej, zakładów chemicznych i farmaceutycznych, stalowni, cementowni, gipsowni -------------------------------------------------------------------- Nadrzędne sekwencje startu i odstawienia jednym guzikiem Sterowanie turbinami i pracą wyspową Współpraca z centralną dyspozycją mocy i sterowanie obciążeniem bloków Komunikacja międzysystemowa (Modbus, Profibus, Fieldbus, protokoły rodziny IEC, OPC) Systemy zabezpieczeń (SIS, SIL3) Symulatory (blokowy, GE Mark IV)

CSC Control Solution Center ponad 20 lat na rynku CSC nasze doświadczenie w automatyce procesów chemicznych Zakres L.p. Nazwa obiektu Kraj Rok D B M L G S F 1. BIOCHEMI D 01 + + + + 2. CONDEA D 01 + + + + 3. RAS ABU FONTAS QA 09-11 + + + + + + 4. AS PONTES E 09-11 + + + + + + + 5. LOS BARRIOS E 00-01 + + + + + 6. KRIO PL 08 + + + + + + + 7. DETROIT US 01-04 + + + + + + 8. TRZEBINIA PL 05 + + + Uwagi Chemia Chemia Odsalanie Instalacja uzdatniania wody System dozowania chemii Separacja Helu Instalacja uzdatniania wody Rafinacja of parafiny D B M L G S F Zakres - projekt - baza danych - układy automatycznej regulacji - sterowania - grafiki operatorskie - symulator prcesu - prace obiektowe, wdrożenie

Kontakt Dziękuję za uwagę Daniel Dziadek Dyrektor ds. Projektów Strategicznych Dział Control Solution Center d.dziadek@tt.com.pl +48 605 65 19 15 Transition Technologies S.A. Control Solution Center ul. Antoniego Słonimskiego 6 50-304 Wrocław T.: +48 71 771 00 50 F.: +48 71 771 00 50 http://www.tt.com.pl