Bezpieczeństwo czy komuś na nim zależy?

Podobne dokumenty
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

OT integracja i rozwój czy bezpieczeństwo?

Wymagania KSC nie muszą oznaczać rewolucji w firmie. Wiesław Kasprzak Expert Blue energy sp. z o.o.

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Ochrona biznesu w cyfrowej transformacji

Promotor: dr inż. Krzysztof Różanowski

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Bezpieczeństwo danych w sieciach elektroenergetycznych

INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Bezpieczeństwo systemów SCADA oraz AMI

Sieci bezprzewodowe WiFi

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Wpisz Nazwę Spółki. Grupa Lotos S.A.

Kompleksowe Przygotowanie do Egzaminu CISMP

NASK. Firewall na platformie operatora telekomunikacyjnego

Marek Damaszek. TAURON Polska Energia S.A.

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzanie relacjami z dostawcami

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

Wdrożenie wymagań ustawy o krajowym systemie cyberbezpieczeństwa jako operator usługi kluczowej - omówienie działań

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

VPLS - Virtual Private LAN Service

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Wirtualizacja sieci - VMware NSX

Reforma ochrony danych osobowych RODO/GDPR

Bezpieczeństwo internetowych witryn informacyjnych administracji rządowej

POLITYKA E-BEZPIECZEŃSTWA

Wsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Wirtualizacja zasobów IPv6 w projekcie IIP

Zastosowania PKI dla wirtualnych sieci prywatnych

Bezpieczeństwo dziś i jutro Security InsideOut

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

ZARZĄDZANIE KRYZYSOWE PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE

Win Admin Replikator Instrukcja Obsługi

Zdalne logowanie do serwerów

Tomasz Zawicki CISSP Passus SA

SYSTEMY OCHRONY ŚRODOWISKA. Pakiet ASEMIS

ANALITYK BEZPIECZEŃSTWA IT

Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

BAKER TILLY POLAND CONSULTING

Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności

Projekt i implementacja filtra dzeń Pocket PC

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

epolska XX lat później Daniel Grabski Paweł Walczak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

CSA STAR czy można ufać dostawcy

ISO nowy standard bezpieczeństwa. CryptoCon,

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

Infrastruktura Krytyczna Miejskiego Przedsiębiorstwa Wodociągów i Kanalizacji w m. st. Warszawie Spółka Akcyjna

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Bezpieczeństwo informacji w systemach komputerowych

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

ZiMSK. Konsola, TELNET, SSH 1

Podstawy bezpieczeństwa

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

Bezpieczeństwo IT w środowisku uczelni

Droga do Industry 4.0. siemens.com/tia

zania z zakresu cyberbezpieczeństwa systemów w SCADA

Features: Specyfikacja:

DLP i monitorowanie ataków on-line

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Jak sprawnie wdrożyć komunikację między JST w regionie?

153,36 PLN brutto 124,68 PLN netto

KBBS 2015 SYSTEM MONITORINGU I ZARZĄDZANIA ZUŻYCIEM ENERGII ELEKTRYCZNEJ. Grzegorz Tadra a, Radosław Grech b

ZiMSK. VLAN, trunk, intervlan-routing 1

ISO w Banku Spółdzielczym - od decyzji do realizacji

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.

9:45 Powitanie. 12:30 13:00 Lunch

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Narzędzia mobilne w służbie IT

Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski

Palo Alto firewall nowej generacji

Transkrypt:

Bezpieczeństwo czy komuś na nim zależy? Wiesław Kasprzak Ekspert Blue Energy Sp. z o.o. wieslaw.kasprzak@grupablue.pl kom. 601 809 918 www.grupablue.pl Seminarium, Bezpieczeństwo sieci OT Poznań, 23 maja 2017r.

Infrastruktura krytyczna - prawo Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. z 2013 r. poz. 1166 oraz z 2015 r. poz. 1485) definiuje infrastrukturę krytyczną jako systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców.

Infrastruktura krytyczna - prawo ochrona infrastruktury krytycznej (wg Ustawy) należy przez to rozumieć wszelkie działania zmierzające do zapewnienia funkcjonalności, ciągłości działań i integralności infrastruktury krytycznej w celu zapobiegania zagrożeniom, ryzykom lub słabym punktom oraz ograniczenia i neutralizacji ich skutków oraz szybkiego odtworzenia tej infrastruktury na wypadek awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie;

Infrastruktura krytyczna - zadania Bezpieczna eksploatacja obiektów i instalacji Remonty obiektów i instalacji. Mamy rok 2017 Bezpieczeństwo systemów kluczowych dla obiektów i instalacji

Wymagania bezpieczeństwa - separacja RCB Standardy i dobre praktyki ochrony infrastruktury krytycznej - Automatyka przemysłowa w sektorze ropy i gazu K-4.1 Architektura sieci Systemy firewall oraz DMZ Reguły okresowo przeglądane Każda zmiana dokumentowana Dostęp do Internetu zablokowany K-4.2 Bezpieczeństwo sieci bezprzewodowych Sieci bezprzewodowe odseparowane w sposób fizyczny 4.1 Architektura sieci defense-in-depth Stosowanie segmentacji pomiędzy sieciami lub strefami bezpieczeństwa LAN biznesowy to strefa niezaufana Element pośredniczący DMZ Narzędzia kontroli ruchu 4.7 Monitorowanie systemów OT (systemy klasy SIEM, IDS).

Wymagania bezpieczeństwa - separacja Rodzina norm ISA 62443 (International Society of Automation) ISA-62443-3-3 2013 (dawniej ISA 99) 9.3 SR 5.1 Network segmentation 9.3.1 Requirement The control system shall provide the capability to logically segment control system networks from non control system networks and to logically segment critical control system networks from other control system networsk 9.3.3 Requirement enhancements (1) Physical network segmentation (2) Independence from non-control system networks (3) Logical and phisical isolation of critical networks

Wymagania bezpieczeństwa - separacja Rodzina norm ISA 62443 (International Society of Automation) ISA-62443-3-3 2013 (dawniej ISA 99) 9.4 SR 5.2 Zone boundary protection 9.4.1 Requirement The control system shall provide the capability to monitor and control communications at zone boundaries to enforce to compartmentalization defined in the risk-based zones and conduits model. 9.4.3 Requirement enhancements (1) Deny by default, allow by exception (2) Island mode (3) Fail close

Wymagania bezpieczeństwa - separacja Źródło: CPNI.GOV.UK, 2004r.

Wymagania bezpieczeństwa - separacja Jedno z rozwiązań (NIST 800-82) Utrzymanie firewall Zarządzanie zmianą Uzasadnienie reguł Regularne audyty Stały monitoring logów Błędy.

Wymagania dla bezpieczeństwa systemów SCADA ISA-62443 (ISA) Good Practice Guide, Process Control and SCADA Security (CPNI) NIST 800-82 Guide to Industrial Control Systems (ICS) Security (NIST US) ISO/IEC 27001 (ISO) RCB podręcznik i wytyczne 5.4. Zwiększenie bezpieczeństwa teleinformatycznego usług kluczowych i cyfrowych oraz infrastruktury krytycznej 5.5.Opracowanie i wdrożenie standardów oraz dobrych praktyk bezpieczeństwa sieci i systemów informatycznych

Separacja Defence-in-Depth Koncepcja standardowa vs DiD ZONE 1 galwanicznie odseparowana Strefa Odseparowana

Separacja Firewall Pierwsze rozwiązania to koniec lat 80 początek 90. DEC Seal 1991 rok. Technologia, która ma już 27 lat.

Obecne zagrożenia KRLD elitarne grupy hakerów ROSJA - CHINY 12 operacyjnych biur Armii Ludowej, jednostka 61398 10 mln osób Przestępcy.. 2007 rok Estonia 2008 rok Gruzja 2014 rok Sony Pictures Entertainment 2014 rok Tajlandia 2015 rok Korea Południowa 2016 rok Ukraina 2016 rok Parlament RFN 2017 rok USA, Francja 2017 rok cały świat

Obecne zagrożenia jak bronią się inne kraje US Cyber Command 6000 specjalistów, miliadry dolarów inwestycji Korea Południowa 1000 specjalistów Singapur 104 mln USD Wietnam 40 mln USD Polska..

Podsumowując Zagrożenie istnieje Jak się zabezpieczyć wiemy Wymagania prawne istnieją i będą coraz bardziej precyzyjne Firewall wymaga nakładów i opieki A może by tak zastosować coś innowacyjnego

Innowacyjne metody separacji sieci Data Diode Komunikacja UDP tylko w jedną stronę z zastosowaniem medium światłowodowego (nadajnik, odbiornik)

Innowacyjne metody separacji sieci Dioda elektroniczny komponent który przepuszcza ładunek wyłącznie w jednym kierunku.

Innowacyjne metody separacji sieci Dioda Danych sieciowy komponent który przepuszcza dane wyłącznie w jednym kierunku.

Innowacyjne metody separacji sieci Chronimy poufność gdy wyciek informacji doprowadzi do katastrofy Informacje chronione/niebezpieczne Chronimy integralność gdy modyfikacja danych/systemów doprowadzi do katastrofy Dane systemy

Innowacyjne metody separacji sieci

Innowacyjne metody separacji sieci

Innowacyjne metody separacji sieci

Innowacyjne metody separacji sieci Diody Danych Tel-Ster sp. z o.o. www.tel-ster.pl Pierwsze w Polsce rozwiązanie TelDiode gotowe do wdrożenia

Innowacyjne metody separacji sieci Filtr danych Przesyłamy dwustronnie tylko te dane których cechy na warstwie aplikacji dokładnie zdefiniujemy Przefiltrowane dane Sieć biurowa Przefiltrowane dane SCADA network Bezpieczny przesył tylko tych danych których format i cechy zdefiniujemy wcześniej Administration Log

Innowacyjne metody separacji sieci Data Filter Zasada działania polega na złożeniu całości informacji w urządzeniu, porównaniu jej ze zdefiniowanym wzorcem i w przypadku zgodności wysłanie informacji dalej. Przykład dla wiadomości e-mail. Podobna zasada ma zastosowanie dla wszystkich protokołów o znanym (ustandaryzowanym formacie)

Innowacyjne metody separacji sieci VPN Securi Connect Podstawowe zalety: Dynamiczna wymiana kluczy między urządzeniami nawet co kilka minut. Dzielenie transmisji na losowe długości pakietów. Zarządzanie odseparowane od przesyłanych danych Wersje 19 oraz portable

Innowacyjne metody zabezpieczenia Szyfratory 2 warstwy Podsłuch za grosze Podstawowe zalety Szyfrowanie w warstwie 2, transparentne dla wyższych warstw OSI Prędkości 1, 10, 100 GBit dla najbardziej wydajnych zastosowań Opóźnienia transmisji poniżej 2µs Łatwa instalacja i konfiguracja urządzeń nie wymagająca zmiany adresacji sieci Szyfrowanie wyłącznie sprzętowe wysoka wydajność i bezpieczeństwo FCD 10B Cena około 200$ CN 9000 series CN 6000 series CN 8000 series CN 4000 series

Specjaliści w separacji sieci Blue energy sp. z o.o. http://grupablue.pl Audyty i konsulting bezpieczeństwa Tel-Ster sp. z o.o. http://www.tel-ster.pl Pierwsze w Polsce rozwiązanie TelDiode gotowe do wdrożenia Advenica AB https://advenica.com/ Światowy lider w bezpieczeństwie i separacji sieci

Dziękuję za uwagę Wiesław Kasprzak Ekspert Blue Energy wieslaw.kasprzak@grupablue.pl kom. 601 809 918 Blue energy Sp. z o.o. ul. Towarowa 35, 61-896 Poznań tel. 61-643-51-98 fax. 61-859-59-01 NIP: 7781473428 KRS: 0000060682 www.grupablue.pl