Bezpieczeństwo danych w sieciach elektroenergetycznych



Podobne dokumenty
DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

Wykorzystanie zaawansowanych narzędzi analitycznych w systemach monitorowania cyberbezpieczeństwa

Ochrona biznesu w cyfrowej transformacji

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

ANALITYK BEZPIECZEŃSTWA IT

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

SOC/NOC Efektywne zarządzanie organizacją

IBM QRadar. w Gartner Magic Quadrant

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Axence nvision Nowe możliwości w zarządzaniu sieciami

Szczegółowy opis przedmiotu zamówienia:

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

Kompleksowe Przygotowanie do Egzaminu CISMP

Marek Damaszek. TAURON Polska Energia S.A.

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?

epolska XX lat później Daniel Grabski Paweł Walczak

Win Admin Replikator Instrukcja Obsługi

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Promotor: dr inż. Krzysztof Różanowski

Prelegent : Krzysztof Struk Stanowisko: Analityk

9:45 Powitanie. 12:30 13:00 Lunch

Utrzymanie epuap. Raportt Q1 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Bezpieczeństwo systemów SCADA oraz AMI

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Audyt i zarządzanie zmianami zapobieganie niedostępności usług systemu informatycznego

7. zainstalowane oprogramowanie zarządzane stacje robocze

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

Rola i zadania polskiego CERTu wojskowego

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Ochrona Informacji i innych aktywów Zamawiającego

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach

Egzamin ITIL Foundation

Rola inspektora ochrony danych w zabezpieczeniu systemu informatycznego. Podejście oparte na ryzyku

SZCZEGÓŁOWY HARMONOGRAM KURSU

ROLA SECURITY OFFICERA

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Win Admin Replikator Instrukcja Obsługi

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Normalizacja dla bezpieczeństwa informacyjnego

Krzysztof Świtała WPiA UKSW

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej

ZAPYTANIE CENOWE dotyczące Opracowania Projektu i Wdrożenie Systemu Zarządzania Zasobami Infrastruktury Techniczno-Systemowej

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Bezpieczeństwo dziś i jutro Security InsideOut

Usprawnienia zarządzania organizacjami (normy zarzadzania)

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

SIŁA PROSTOTY. Business Suite

Dwuwymiarowy sposób na podróbki > 34

Wprowadzenie. Alternatywne podejścia do realizacji Audytu Bezpieczeństwa Informacji w JST m.st. Warszawy. Akty prawne dot.

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Jakość. danych w systemach informatycznych adów w ubezpieczeń 25.III Aspekty normalizacyjne zarządzania incydentami bezpieczeństwa w.

Inteligentna analiza danych operacyjnych

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Zakres wymagań dotyczących Dokumentacji Systemu

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Robaki sieciowe. + systemy IDS/IPS

Reforma ochrony danych osobowych RODO/GDPR

Bezpieczeństwo informacji jako ważny element bezpieczeństwa całej organizacji

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Zdrowe podejście do informacji

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

Marcin Soczko. Agenda

Raport z przeglądu systemu epuap. Warszawa, dn r.

Transkrypt:

Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne

Nadużycia związane z bezpieczeństwem systemów teleinformatycznych oraz awarie stają się coraz powszechniejsze a ich rezultatem mogą być ogromne straty finansowe, utrata reputacji, wysokie koszty naprawy, a nawet upadłość firmy. Inteligentne sieci elektroenergetyczne nie są wyjątkiem.

Bezpieczeństwo informacji Poufność Zapewnienie, że informacja jest dostępna jedynie upoważnionym osobom Integralność Zapewnienie dokładności i kompletności informacji oraz metod przetwarzania Dostępność Zapewnienie, że osoby upoważnione mają dostęp do informacji i związanych z nią aktywów wtedy gdy jest to potrzebne

Incydenty - przykłady ze świata USA, blackout, 14-08-2003 2008 Dwudniowe zamknięcie elektrowni jądrowej Hutch na skutek aktualizacji oprogramowania 2010 Infekcje systemów SCADA w Iranie robakiem Stuxnet, uszkodzenie wirówek 2011 Pojawienie się trojana DuQu przeznaczonego do wykradania danych o systemach nadzoru przemysłowego. 2011 ok. 50 amerykańskich koncernów chemicznych padło ofiarą cyberataków.

Źródła zagrożeń Służby specjalne Hacktywiści Pracownicy Konkurencja Zorganizowane grupy przestępcze (Crime as Service) Wszyscy wykorzystują podatności

Przyczyny Brak właściwej architektury bezpieczeństwa Błędy w zarządzaniu bezpieczeństwem informacji Błędy oprogramowania Błędy i celowe działania ludzi Niewystarczające monitorowanie bezpieczeństwa

Monitorowanie bezpieczeństwa powody Proaktywne wykrywanie zagrożeń Wsparcie usuwania skutków incydentów bezpieczeństwa Wsparcie analizy śledczej Wymogi standardów i regulacji prawnych

Monitorowanie bezpieczeństwa spotykane praktyki brak monitorowania ręczne przeglądanie dzienników zdarzeń wykorzystanie dedykowanych narzędzi przeznaczonych dla wybranych obszarów bezpieczeństwa kompleksowe systemy monitorowania

Monitorowanie bezpieczeństwa dobre praktyki Monitorowanie powinno obejmować: wszystkie atrybuty (poufność, integralność, dostępność) wszystkie obszary (sprzęt, systemy, aplikacje, logika biznesowa) Procesy: monitorowanie poufności monitorowanie podatności monitorowanie dostępności monitorowanie integralności monitorowanie zgodności monitorowanie wycieku danych Zarządzanie zdarzeniami i logami (SIEM) Pełny zapis ruchu sieciowego Monitorowanie bezpieczeństwa powinno być procesem ciągłym (24x7x365)

Monitorowanie poufności okoliczności naruszenia poufności monitorowanie poufności może być realizowane poprzez : śledzenie i wykrywanie niewłaściwych działań użytkowników, wykrywanie włamań lub prób ominięcia zabezpieczeń monitorowanie konfiguracji systemów, aplikacji i urządzeń wykrywanie i monitorowanie podatności monitorowanie uprawnień monitorowanie wykorzystania aktywów (audyt zdarzeń) monitorowanie transferu danych (USB, e-mail, http, ftp)

Monitorowanie integralności integralność danych integralność systemów (mało popularne) współpraca z systemem zarządzania zdarzeniami i logami

Monitorowanie dostępności dostępność infrastruktury technicznosystemowej dostępność usług oprogramowania systemowego i narzędziowego dostępność aplikacji biznesowych badanie parametrów określających obciążenie i wydajność SLA współpraca z systemem zarządzania zdarzeniami

Zarządzanie zdarzeniami i logami Przeznaczenie: zbieranie i analiza informacji o zdarzeniach związanych z bezpieczeństwem informacji wspomaganie audytów archiwizacja informacji o zdarzeniach wykorzystanie w informatyce śledczej Powinno obejmować: wszystkie elementy infrastruktury techniczno-systemowej warstwę logiki biznesowej w miarę możliwości informacje z urządzeń spoza IT (np. systemów kontroli dostępu) SIEM (Security Information and Event Management)

Źródła informacji logi systemów operacyjnych logi urządzeń sieciowych logi rozwiązań bezpieczeństwa (FW, IDS, IPS, AV, itp.) logi baz danych i bazy danych logi aplikacji biznesowych pliki konfiguracyjne katalogi (np. Active Directory) systemy zewnętrzne (np. kontroli dostępu)

Zarządzanie zdarzeniami podstawowe procesy kolekcjonowanie danych o zdarzeniach normalizacja danych agregacja danych kategoryzacja i ustalenie priorytetów korelacja zdarzeń raportowanie

Raportowanie i mierniki Ciągłe raportowanie stanu bezpieczeństwa: incydenty związane z bezpieczeństwem, powiązanie incydentów z podatnościami trendy (np. liczba incydentów, wykryte podatności, aktualizacje oprogramowania, utrzymanie zgodności) Punkt widzenia: kadra zarządzająca audytorzy (wewnętrzni i zewnętrzni) menedżerowie i administratorzy bezpieczeństwa Formy: konsola e-mail SMS Zdefiniowane mierniki bezpieczeństwa

Wdrożenie monitorowania bezpieczeństwa - problemy Pominięte obszary monitorowania Niewłaściwie wybrane narzędzia: brak obsługi niektórych systemów i urządzeń brak skalowalności Heterogeniczne środowiska Nadmiar i/lub brak informacji o zdarzeniach (serwery webowe vs aplikacje) Długi czas strojenia systemu Niewystarczające kompetencje personelu Brak zarządzania systemem monitorowania

Uwagi na zakończenie Brak monitorowania uniemożliwia skuteczne zarządzanie bezpieczeństwem Monitorowanie powinno obejmować możliwie wszystkie aktywa System monitorowania może uchronić przed poważnymi incydentami oraz ułatwić lub umożliwić analizę śledczą System monitorowania musi również monitorować siebie Potrzeba wykwalifikowanego zespołu

Dziękuję za uwagę janusz.zmudzinski@zg.pti.org.pl