Kybernetická bezpečnost Ochrana systémů v energetice

Podobné dokumenty
KyBez na MPO. aneb zavádění Zákona o kybernetické bezpečnosti. KyBez na MPO. Ing. Miloslav Marčan Ředitel odboru informatiky

Co se skrývá v síťovém provozu?

Operativní plán. Operativní řízení stavby

Rozklad nabídkové ceny servisních služeb ve znění II. opatření k nápravě ze dne

Kybernetická bezpečnost Ochrana proti sílící hrozbě

PLÁNOVÁNÍ, ZÍSKÁVÁNÍ A VÝBĚR

Návod na připojení do WiFi sítě eduroam Microsoft Windows XP

Poznámky k verzi. Scania Diagnos & Programmer 3, verze 2.27

V Brně dne 10. a

Praktické zkušenosti s provozováním SIEM RSA envision. Bc. Jiří Kout, Michal Miklánek Česká pošta s.p.

Realizační tým Zhotovitele. Oprávněné osoby. Seznam subdodavatelů. Tabulka pro zpracování nabídkové ceny. Zadávací dokumentace

MAGIS MES Monitoring výroby on-line. Sledování výroby v reálném čase v režimu Start - Stop

Ing. Jiří Kula, Průmyslová automatizace, ABB s.r.o., Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4.

Haga clic para modificar el estilo de título del patrón

Zkušenosti z implementace IS PROXIO - Město Žďár nad Sázavou Ing. Libor Vostrejš vedoucí odboru IT, Ing. Jiří Berkovec MARBES CONSULTING s.r.o.

Ing. Igor Štverka. Cyber Security GINIS

Přínosy ekodesignu pro. Klára Ouředníková a Robert Hanus Centrum inovací a rozvoje

ÚVOD DO OPERAČNÍCH SYSTÉMŮ. Bezpečnost. České vysoké učení technické Fakulta elektrotechnická. Y38ÚOS Úvod do operačních systémů 10 - Bezpečnost

Technické aspekty EET

Drážní úřad Rail Authority

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

Registr práv a povinností. PhDr. Robert Ledvinka vrchní ředitel sekce veřejné správy MV

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

ení nehodovosti Centrum dopravního výzkumu

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, Cyber security Novinky / Statistiky.

Elektronický spis v agendě elektronického platebního rozkazu. Nový systém CEPR

Popis a funkce klávesnice Gama originální anglický manuál je nedílnou součástí tohoto českého překladu

Podpora personálních procesů v HR Vema

Bezpečnost NFC v rámci autentizačního procesu. Simona Buchovecká, ICT Security Consultant

a možné dopady na provoz energetických systémů

CCNA Network Upgrade

Návod na připojení k ové schránce Microsoft Windows Live Mail

EUROVIA Kamenolomy, a.s. Podnik podporující zdraví

? Tři pilíře: Jednoznačná zodpovědnost Způsoby finančního krytí Spolupráce

Místní Agenda 21 v ČR. Ing. arch. Marie Petrová PS URROU, 5. února 2015

NÁSTROJ ENERGETICKÉHO. PORSENNA o.p.s.

českém Úvod Obsah balení LC USB adaptér Sweex pro bezdrátovou síť LAN

Projekt diplomové práce JAN BŘEZINA

MĚŘENÍ NÁKLADŮ, VÝKONNOSTI

Flexibilní pracovní modely a metody vhodné pro MSP. Národní vzdělávací fond

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

VIZE veřejnoprávních sítí, služby a přínosy velmi NEtradičně. Petr Vejmělek AutoCont CZ a.s.

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Flow monitoring a NBA

ZAVÁDĚNÍ ECVET V ČESKÉ REPUBLICE

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Metodické listy pro kombinované studium předmětu ŘÍZENÍ LIDSKÝCH ZDROJŮ. Metodický list č. 1

Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro ČSOB InternetBanking 24 a ČSOB BusinessBanking 24 s využitím čipové karty

Bezpečná výměna dat. Petr Dolejší Project manager, Solution consultant

Úsekové měření rychlosti

a. vymezení obchodních podmínek veřejné zakázky ve vztahu k potřebám zadavatele,

SIS INSTALAČNÍ PŘÍRUČKA (SITE INFORMATION SYSTEM) Datum vytvoření: Datum aktualizace: Verze: v 1.3 Reference:

Evropské noci pro netopýry

Operační program Životní prostředí

Strategie rozvoje Mikroregionu Kahan

Měřící a řídicí systémy Miroslav KOCUR

Standardizace elektronického odbavení cestujících ve veřejné dopravě, legislativní podpora

Novinky v Maple T.A. 10

Výroční zpráva společnosti CyberGym Europe, a.s.

VNITŘNÍ KONTROLNÍ SYSTÉM řídící kontrola

Filtrace olejů a čištění strojů

imedicus - internetové objednávání

ISÚI Informační systém územní identifikace Proč? Co? Kde? Kdo? Jak? Kdy?

Michal Andrejčák, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, Možnosti monitorování a ovládání Zpracování dat z rozvoden

Exekutoři. Závěrečná zpráva

Novinky v řešení Flowmon

APSLAN. Komunikační převodník APS mini Plus <-> Ethernet nebo WIEGAND -> Ethernet. Uživatelský manuál

ČINNOST SPÚ V OCHRANĚ PŮDY. Ing. František Pavlík, Ph.D. Státní pozemkový úřad

Dopady zavedení registru práv a povinností na orgány veřejné moci

INTEGROVANÁ STŘEDNÍ ŠKOLA TECHNICKÁ BENEŠOV Černoleská 1997, Benešov. Tematický okruh. Ročník 1. Inessa Skleničková. Datum výroby 21.8.

IMPORT A EXPORT MODULŮ V PROSTŘEDÍ MOODLE

EDURO Projektové vzdělávání III

Proč screeningová centra nestíhají?... J. Daneš

Katalog služeb a podmínky poskytování provozu

Procesnířízení organizací veřejné správy

Komora auditorů České republiky

Bezpečnostní aspekty informačních a komunikačních systémů KS2

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY DLE 156 ZÁKONA Č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů

Systémová podpora profesionálního výkonu sociální práce Možnosti využití profesiogramu při konstrukci vzdělávacího programu

Povinná literatura: [1] ČASTORÁL, Z. Strategický znalostní management a učící se organizace. Praha : EUPRESS, 2007.

Escort Servis Night Prague

Využití ICT pro rozvoj klíčových kompetencí CZ.1.07/1.5.00/

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Operační systém teoreticky

Úložiště elektronických dokumentů GORDIC - WSDMS

Zákon o kybernetické bezpečnosti: kdo je připraven?

Dodavatel komplexních řešení a služeb v oblasti informačních systémů

Řízení služeb provozu vojenské techniky a materiálu

Interní grantová agentura LDF MENDELU

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

NASAZENÍ SYSTÉMU NADSTAVBY FYZICKÉ BEZPEČNOSTI V DRÁŽNÍM PROSTŘEDÍ MARTIN BAJER

Ze zákulisí evaluací NOK

Podrobná cenová specifikace Díla

RADA EVROPSKÉ UNIE. Brusel 27. března 2014 (02.04) (OR. en) 8216/14 PROCIV 27 JAI 189

Transkript:

Kybernetická bezpečnost Ochrana systémů v energetice

Ochrana a bezpečnost Požadavky energetiky a průmyslu Spolehlivost provozu výpadek provozu značí finanční ztráty Bezpečnost provozu život a zdraví lidí má nejvyšší prioritu Robustnost řešení proces musí byt schopný provozu hlavně v případě kritických situací Dohled a řízení znalost procesu umožňuje rychlé a správné rozhodnutí co nevidím to neřídím Snižování provozních nákladů diagnostika umožňuje určení slabých míst dřív než dojde k výpadku a je nutná nákladná oprava Slide 2

Ochrana a bezpečnost Hrozby Narůstající počet zařízení možné místo průniku Vzájemná propojenost zařízení a systémů Nedostatečný dohled nad IT infrastrukturou technologie nebo procesy neexistují nebo jsou nedostatečná Nízké povědomí o hrozbách u zaměstnanců a dodavatelů Kyberprostor nezná hranice útoky mohou zasáhnout i zařízení a systémy, které nejsou primárním cílem Pozornost útočníků se stále více soustřeďuje i na průmysl Slide 3

Kybernetická bezpečnost vs. Bezpečnost Podobné ale různé Kybernetická bezpečnost = Bezpečnost Obojí vyžaduje změnu kultury Obojí se týká procesů Obojí vyžaduje trénink Obojí vyžaduje podporu vrcholového vedení firem Kybernetická bezpečnost Bezpečnost Bezpečnost je statická (hrozby se mění velmi pomalu) Kybernetická bezpečnost se neustále mění(neustále se měnící hrozby) V kybernetické bezpečnosti se útočníci neustále vyvíjí Bezpečnostní řešení mohou být certifikovány March 21, 2014 Slide 4

Kybernetická bezpečnost IT v oblasti ŘS Podnikové IT Podnikové IT Průmyslové řídicí systémy Objekty ochrany Informace Fyzický proces Možná nebezpečí Zpřístupnění informací, finanční ztráta Bezpečnost, zdraví, životní prostředí, finance Hlavní cíle bezpečnosti Bezpečnostní zaměření Požadavky na dostupnost Délka životního cyklu systému Důvěrnost, ochrana osobních údajů Centrální Servery (rychlé procesory, velké paměti, ) 95 99% (akceptovatelný výpadek / rok: 18.25-3.65 days) 3 10 let 5 25 let Dostupnost, ochrana osobních údajů Distribuované systémy (možné omezené zdroje) 99.9 99.999% (akceptovatelný výpadek / rok: 8.76 hrs 5.25 minutes) March 21, 2014 Slide 5

Kybernetická bezpečnost systémů v energetice Pokročilá bezpečnostní architektura Automation Systems Manager Legenda: Zakázané portu / servisy Přístup odpojitelných médií Individuální uživatelské účty Ochrana proti malware Firewall Router Šifrovaná komunikace Industrial Defender Agent Group March 21, 2014 Slide 6 Slide 6

Kybernetická bezpečnost systémů v energetice ABB strategie - bezpečnost do hloubky Fyzická bezpečnost Postupy a protokoly firmy Firewally a architektura Skupinové zásady zabezpečení Správa účtů Bezpečnostní aktualizace Antivirová řešení Ochrana proti bezpečnostním hrozbám Řídicí systém ABB používá strategii obrany do hloubky, která zajišťuje různé vrstvy ochrany Slide 7

Kybernetická bezpečnost pro automatizaci rozvoden Zachování / zvýšení úrovně kybernetické bezpečnosti - Hrozby / Pravděpodobnosti - Zranitelná místa / Zneužití Hodnocení rizik Testy & Revize - Skenování - Audit řízení - Majetek / Dopad - Rizika / Protiopatření - Záplaty (Patche) Provozní bezpečnost Cyklus kybernetické bezpečnosti Zmírnění rizika - Provedení zabezpečení - Další řízení - Zvládání incidentů - Trénink Slide 8

Kybernetická bezpečnost pro automatizaci rozvoden Zvýšení odolnosti zařízení a systémů Ochrana Proti hrozbám systémům automatizace rozvoden Ochrana perimetru Ochrana proti malware Monitoring Bezpečná komunikace Záznam událostí, Alarmy Zvýšení odolnosti zařízení a systémů Správa patchů Zálohy, Obnovy systémů Správa Kritické aktivity jako konfigurování, změny a aplikace záplat (patchů) Bezpečnostní a diagnostické informace v reálném čase Výkazy, Analýzy Účty, Ověřování účtů Slide 9

Kybernetická bezpečnost systémů v energetice Typický postup zabezpečení ŘS Úvodní konzultace / Zjištění stavu Stav systému zákazníka z mnoha aspektů Návrh klíčových akcí a opatření Dle akutnosti / plánovaných akcí / zdrojů Implementace Otestování opatření Nasazení opatření Údržba a provoz Správa systému Pravidelné prověření stavu March 21, 2014 Slide 10

Kybernetická bezpečnost systémů v energetice Typické okruhy opatření Procesní / Organizační Firemní procesy a postupy Personální Zodpovědná osoba Ztotožnění se s problematikou Technická / Technologická Jednotlivá opatření dle stavu Dlouhodobá servisní smlouva s vhodným partnerem March 21, 2014 Slide 11

Kybernetická bezpečnost systémů v energetice Nástroj na posouzení rizik Cyber Security Fingerprint SYSTÉM Procedury a protokoly Skupiny bezpečnostních přístupů Nastavení počítačů Pro každý počítač v systému Organizace Zaměstnanci Řízení přístupů Administrace Údržba Shoda z požadavky Fyzická bezpečnost Fingerprint dotazník Hesla Uživatelské účty Kontrola bezpečnostních událostí Konzole pro zotavení Interaktivní přihlašování Systém a zařízení Síťové přístupy Síťová bezpečnost Šifrování Prosazování bezpečnostních přístupů Fingerprint scan Operační systém Služby Firewall MS bezpečnostní aktualizace Antiviry Otevřené porty Položky spouštěné po startu Instalované aplikace Slide 12

Cyber Security Fingerprint Výkaz: Rizikový profil Velké riziko Malé riziko Zatímco Fingerprint je indikátor stavu zabezpečení v daném čase, každý systém, bez ohledu na to, jaká opatření budou přijata, může být ohrožen. March 21, 2014 Slide 13

ABB ServicePort sledování rizik Zlepšuje přístup odborníků, snižuje náklady zákazníka Oznámení událostí Ladění řízení Pokročilé s lužby Podpora Servis Softwar ová podpora Sledování S tavu zařízení Vzdálené ř ešení problémů Místa mimo V V zdálený přístup (Firewall) Plánované akce,, návštěvy Zákaznicky definované Přístupy Výkon nost zařízení Výkonnost odvětví Výkonnost procesu Option : Bezpečný OPC Tun el Zákaznicky definované přístupy Neinvasivní sběr dat Rozvody N N Distribuce el. energie Motory a pohony OCS Historian Instrumentace / Analýza Slide 14

Další řešení kybernetické bezpečnosti Různí dodavatelé Slide 15

Rozšířená řešení kybernetické bezpečnosti Industrial Defender ASM Monitor a Manage Monitor: Centralizované monitorování bezpečnostních událostí ze serverů, pracovních stanic, síťových komponent i IED/PLC Manage: Asset management se sledováním a vykazováním konfiguračních změn (SW verze, nastavení, uživatelské účty atd.) Slide 16