Monitorowanie Bezpieczeństwa Sieci Technologicznej

Podobne dokumenty
Bezpieczeństwo systemów SCADA oraz AMI

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Zapytanie ofertowe I. ZAMAWIAJĄCY CENTRUM ONKOLOGII INSTYTUT. im. Marii Skłodowskiej - Curie. ul. Wawelska 15B, Warszawa

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Fujitsu World Tour 2018

Zarządzanie testowaniem wspierane narzędziem HP Quality Center

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA

7. zainstalowane oprogramowanie zarządzane stacje robocze

Zamawiający: Przedmiot zamówienia

Opis Przedmiotu Zamówienia

Opis przedmiotu zamówienia. (zwany dalej OPZ )

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Ogłoszenie o konkursie na

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

Metodyka wdrożenia. Bartosz Szczęch. Starszy Konsultant MS Dynamics NAV

Bezpieczeństwo danych w sieciach elektroenergetycznych

WYKAZ OSÓB EDM, SSI. Niniejszy załącznik składa się z 10 ponumerowanych stron

ZAPYTANIE OFERTOWE. Wdrożenie systemu B2B w celu automatyzacji procesów biznesowych zachodzącymi między Wnioskodawcą a partnerami biznesowymi

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

WYMAGANIA OFERTOWE. Przetarg nr PZ-2662

Instrukcja budowy Harmonogramu Bazowego, Harmonogramu Operacyjnego i Harmonogramu Zamawiającego. opracowanie własne AQUANET S.A.

Procedury Odbioru. Załącznik nr 11

ZAMAWIAJĄCY. CONCEPTO Sp. z o.o.

Szablon Planu Testów Akceptacyjnych

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

1/ Nazwa zadania: Dostawa, wdrożenie i serwis informatycznego systemu zarządzania projektami dla Urzędu Miejskiego Wrocławia wraz ze szkoleniem.

INTELIGENTNA STACJA SN/nN. Koncepcja WAGO. Adrian Dałek, Marcin Surma

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

Zaproszenie do składania ofert, w ramach Projektu realizowanego zgodnie z umową o dofinansowanie UDA-POIG /12-00

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Z A P Y T A N I E C E N O W E

SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA. Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego.

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY

DOTACJE NA INNOWACJE INWESTUJEMY W WASZĄ PRZYSZŁOŚĆ

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Kompleksowe Przygotowanie do Egzaminu CISMP

COUNTRY: PHONE: / NOTIFICATION TECHNICAL: NOTIFICATION PUBLICATION:

PLAN WDROśENIA SYSTEMU PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

Koordynacja projektów inwestycyjnych

Usługa: Testowanie wydajności oprogramowania

Część III - Zadanie nr 4.4: Oprogramowanie do zarządzania. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Ryzyko systemów informatycznych Fakty

Szczegółowy opis przedmiotu zamówienia założenia dla metodyki realizacji Projektu

SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Strona 1 z 5

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAPYTANIE OFERTOWE NA WDROŻENIE ZINTEGROWANEGO SYSTEMU INFORMATYCZNEGO KLSY ERP

zania z zakresu cyberbezpieczeństwa systemów w SCADA

Oprogramowanie systemu B2B zakup licencji na oprogramowanie umożliwiające zarządzanie informacjami o produktach:

Zapytanie ofertowe nr 1/POIG 8.2/2013

Opis merytoryczny. Cel Naukowy

Wstęp do zarządzania projektami

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

IBM QRadar. w Gartner Magic Quadrant

Wydajne zarządzanie konfiguracją środowisk wirtualnych

ZAPYTANIE OFERTOWE (na podstawie art. 4 pkt 8 ustawy Prawo zamówień publicznych Dz. U. z 2013 r. poz. 907 ze zm.)

Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g

JIRA, jako narzędzie wspierające zarządzanie projektami w dużej organizacji

1. Zakres modernizacji Active Directory

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

ZAŁĄCZNIK NR 1 DO SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA

Wsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych

Usługa: Audyt kodu źródłowego

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

OGŁOSZENIE DODATKOWYCH INFORMACJI, INFORMACJE O NIEKOMPLETNEJ PROCEDURZE LUB SPROSTOWANIE

Zapytanie ofertowe. na wyłonienie dostawcy wartości niematerialnych w zakresie. Wartości Niematerialnych i Prawnych w postaci Systemu Klasy B2B

PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH

FORMULARZ OFERTOWY. 8. Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki

Prezentacja Grupy Atende

COUNTRY: PHONE: / NOTIFICATION TECHNICAL: NOTIFICATION PUBLICATION:

Stan realizacji Projektu

Future Green Innovations S.A. ul. Podole Kraków ZAPYTANIE OFERTOWE NR 7/2017

ZAPYTANIE CENOWE dotyczące Opracowania Projektu i Wdrożenie Systemu Zarządzania Zasobami Infrastruktury Techniczno-Systemowej

System zarządzania i monitoringu

III ZAPYTANIE OFERTOWE

Państwa członkowskie - Zamówienie publiczne na dostawy - Ogłoszenie o zamówieniu - Procedura otwarta. PL-Warszawa: Sprzęt związany z komputerami

Zapytanie ofertowe. zakup usługi doradczej z zakresu integracji systemu z istniejącym w firmie oprogramowaniem sztuk 1.

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

SMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i SMART METERING (Środowiskowe laboratorium SM/SG propozycja projektu)

Szczegółowy opis przedmiotu zamówienia- założenia do metodyki realizacji przedmiotu zamówienia

Polska-Wrocław: Serwery 2015/S (Suplement do Dziennika Urzędowego Unii Europejskiej, , 2015/S )

Do wszystkich Wykonawców uczestniczących w postępowaniu

Polska-Warszawa: Usługi w zakresie oprogramowania 2017/S Ogłoszenie o zamówieniu. Usługi

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Przyszłość to technologia

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa tel: , faks:

Procedura Odbioru. 1. Niniejsza Procedura odbioru obejmuje:

Wymagana dokumentacja Systemów dziedzinowych i EOD

Transkrypt:

Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and Security Manager opublikowany Publiczny

Spis treści 1 Słownik pojęć... 3 2 Cel i Przedmiot zapytania... 3 3 Kluczowe kamienie milowe i produkty... 4 4 Wymagania... 6 4.1 System monitorowania środowiska OT... 6 4.2 Bezpieczeństwo realizacji... 6 4.3 Zadania dla oferenta... 6 5 Załączniki... 8 5.1 Załącznik 1. Lista standardów i polityk... 8 5.2 Załącznik 2. Lista urządzeń w sieci innogy... 8

1 Słownik pojęć Pojęcie Narzędzie NBA POC ZONE Znaczenie pojęcia Narzędzie do wykrywania incydentów bezpieczeństwa na podstawie analizy behawioralnej przepływu ruchu sieciowego (Network Behavioral Analysis) Proof of Concept Strefa bezpieczeństwa 2 Cel i Przedmiot zapytania Celem zapytania jest opracowanie projektu technicznego wdrożenia systemu opartego na analizie behawioralnej, który umożliwia monitoring ruchu sieciowego i aktywne przeciwdziałanie w przypadku wykrycia anomalii. Projekt podzielony jest na kilka etapów: dokonanie analizy rynku pod względem narzędzi do wykrywania incydentów bezpieczeństwa przy wykorzystaniu analizy behawioralnej ruchu sieciowego testy funkcjonalne 3 wybranych narzędzi w infrastrukturze oferenta przeprowadzenie POC wyselekcjonowanych rozwiązań przy użyciu rzeczywistej próbki ruchu sieciowego zebranego z wybranej stacji elektro-energetycznej i poszczególnych stref (1; 2; 3) opracowanie projektu technicznego wdrożenia Projekt techniczny obejmuje opracowanie sposobu wdrożenia narzędzia do monitorowania ruchu sieciowego na obiektach elektro-energetycznych. Dodatkowym celem jest zdefiniowanie reguł korelacyjnych SIEM dla systemu SCADA systemu zarządzania licznikami inteligentnymi AMI

Strefa 5: Sieć zewnętrzna Dozwolona komuniakcja Strefa 4: Sieć Korporacyjna () Strefa 3: Systemy administracyjne i wsparcia OT (Web Servers, Proxy) Strefa 2: Serwery i stacje robocze systemów OT (SCADA) Strefa 1: Urządzenia Automatyki Strefy bezpieczeństwa i dozwolona komunikacja w architekturze innogy Przedmiotem zapytania jest: Analiza narzędzi informatycznych do wykrywania incydentów bezpieczeństwa przy wykorzystaniu behawioralnej analizy ruchu sieciowego (NBA) między strefami bezpieczeństwa Przeprowadzenie testów funkcjonalnych (m. in. symulowanych ataków) dla 3 wybranych narzędzi w infrastrukturze oferenta Przeprowadzenie POC przy wykorzystaniu wyselekcjonowanego narzędzia na próbce ruchu sieciowego innogy do monitorowanie komunikacji pomiędzy systemem SCADA a automatyką/telemechaniką w laboratorium oferenta Opracowanie projektu technicznego wdrożenia narzędzia NBA dla innogy. Projekt będzie obejmował przygotowanie sposobu zbierania ruchu sieciowego z urządzeń i niezależnych sieci znajdujących się na stacjach, oraz opracowanie centralnego punktu analizy danych. Opracowanie reguł korelacyjnych SIEM dla SCADA (maksymalnie 15 reguł). Opracowanie reguł korelacyjnych SIEM dla systemu zarządzania liczników inteligentnych AMI (maksymalnie 15 reguł). 3 Kluczowe kamienie milowe i produkty Zamawiający oczekuje, że harmonogram Oferenta będzie zawierał przynajmniej wymienione poniżej kamienie milowe i uwzględniał zaproponowane przez Zamawiającego daty, przedstawione w tabeli TAB. 2 Oferent może zaproponować własny harmonogram w oparciu o swoje doświadczenia w tego typu projektach. Oferent poda szacowane zaangażowanie pracowników Zamawiającego wymagane do realizacji projektu.

Tab. 1. Kluczowe kamienie milowe Numer Nazwa Data Czas akceptacji przez Zamawiającego Kick-off Projektu 17/09/2018 Przygotowanie planu projektu Zaakceptowanie planu projektu Przeprowadzenie POC narzędzia NBA Przygotowanie projektu technicznego Opracowanie reguł korelacyjnych SIEM dla SCADA Opracowanie reguł korelacyjnych SIEM dla AMI Konfiguracja specyficznych reguł systemu IDS dla obszaru SCADA. Odbiór wyników prac Tab. 2. Kluczowe produkty Numer Nazwa Data Czas akceptacji przez Zamawiającego Raport analizy rynku narzędzi do wykrywania incydentów bezpieczeństwa przy wykorzystaniu analizy behawioralnej ruchu sieciowego Wyniki testów funkcjonalnych 3 wybranych narzędzi przeprowadzonych w infrastrukturze oferenta 5 dni 5 dni Opracowanie listy kluczowych wymagań funkcjonalnych dla systemu NBA projekt techniczny Reguły korelacji SIEM dla SCADA Reguły korelacji SIEM dla liczników inteligentnych AMI 10 dni roboczych 5 dni 5 dni

4 Wymagania 4.1 System monitorowania środowiska OT REQ 1. Wsparcie protokołów następujących protokołów: ICCP, IEC 61850 (MMS, FOOSE), IEC 60870-5- 104,BODBUS, DNP3 REQ 2. Integracja z innymi rozwiązaniami (SIEM, NGFW) REQ 3. Wsparcie systemów powiadamiania (email, SMS, itp.) REQ 4. REQ 5. REQ 6. REQ 7. Funkcjonalność pasywnego monitorowania rozumiana jako identyfikacja zasobów sieciowych, OT oraz ich podatności wyłącznie na podstawie analizy ruchu w monitorowanej sieci Funkcjonalność wykrywania zasobów sieciowych oraz OT Funkcjonalność uczenia się wzorca sieci i detekcja anomalii Funkcjonalność wykrywania zmian w konfiguracji urządzeń sieciowych i OT 4.2 Bezpieczeństwo realizacji REQ 8. Realizacja projektu musi być zgodna ze standardami bezpieczeństwa Zamawiającego. Standardy te załączone są jako zestaw dokumentów do zapytania ofertowego. 4.3 Zadania dla Oferenta REQ 9. REQ 10. REQ 11. REQ 12. REQ 13. REQ 14. REQ 15. REQ 16. REQ 17. Dysponowanie minimum 5 osobowym zespołem własnych pracowników etatowych, którzy będą dedykowani do realizacji projektu Oferent musi przedstawić skład personalny zespołu wdrożeniowego wraz z opisem doświadczenia zawodowego każdego z członków zespołu Każda z osób dedykowana do projektu powinna posiadać co najmniej jeden z poniższych certyfikatów, dedykowany zespół powinien pokrywać wszystkie z poniższych: Certified SCADA Security Architect (CSSA) Information Assurance Certification Review Board Global Industrial Cyber Security Professional (GICSP) Global Information Assurance Certification ISA/IEC 62443 Cybersecurity Fundamentals Specialist (CFS) SABSA SCF Sherwood Applied Business Security Architecture Lub równoważne Oferent powinien zapewnić niezmienność zespołu projektowego w trakcie realizacji projektu W ostatnich 3 latach zrealizowanie projektu opracowania technicznego koncepcji monitorowania środowiska OT W ostatnich 3 latach zrealizowanie projektu opracowania koncepcji architektury bezpieczeństwa w środowisku OT W ostatnich 3 latach zrealizowanie projektu wdrożenia monitorowania środowiska OT W ostatnich 3 latach doradztwo w wyborze optymalnego rozwiązania dedykowanego do monitorowania oraz zabezpieczenia środowiska OT W ostatnich 3 latach zrealizowanie projektu wdrożenia SIEM

REQ 18. Oferent dysponuje własną infrastrukturą i środowiskiem, w którym możliwe jest: Analizowanie narzędzi informatycznych do wykrywania incydentów bezpieczeństwa przy wykorzystaniu behawioralnej analizy ruchu sieciowego (NBA) Testowanie scenariuszy symulowanych ataków Przeprowadzenie testów wyselekcjonowanego narzędzia przy wykorzystaniu próbki ruchu sieciowego innogy

5 Załączniki 5.1 Załącznik 1. Lista standardów i polityk W tabeli TAB. 33 została przedstawiona pełna lista standardów i polityk powiązanych z dokumentem. Tab. 3. Lista polityk i standardów Dokument Polityka Bezpieczeństwa dla Dostawców Szablon umowy wraz z załącznikami Standardy technologiczne Opis Dokument zawiera wymagania bezpieczeństwa informacji, które powinny być stosowane przy projektowaniu i wdrażaniu rozwiązań informatycznych dla INNOGY GB PL. Dokument zawiera standardową umowę na dostawę oraz utrzymanie systemu informatycznego wraz z załącznikami. Dokument zamieszczono jako załącznik 5.2 Załącznik 2. Lista urządzeń w sieci innogy W poniższej tabeli została przedstawiona lista urządzeń w sieci innogy. Tab. 4. Lista urządzeń sieciowy używanych do zarządzania komunikacją między strefami bezpieczeństwa ZONE 4-1 Producent Typ urządzenia Funkcja HP A5500 Switch Cisco IE 2000 Switch Microsens Industrial Gigabit Switch Moxa PT-7728-PTP Switch Reason T1000 Switch