IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

Podobné dokumenty
PRODEJ Prodej je pochopitelně základní funkcí pokladního systému. Systému MERCATOR umožňuje prodej realizovat ve 3 režimech:

AleFIT MAB Keeper & Office Locator

MĚSTSKÝ ROK INFORMATIKY KLADNO

Správa stanic a uživatelského desktopu

Bezepečnost IS v organizaci

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Není cloud jako cloud, rozhodujte se podle bezpečnosti

1.05 Informační systémy a technologie

Uvažujete o změně automatizovaného knihovního systému?

Patrol Management System 2.0

1.05 Informační systémy a technologie

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

VÝZNAM, PŘÍNOSY A ŘEŠENÍ IDENTIFIKACE PACIENTŮ VE ZDRAVOTNICTVÍ ZEBRA TECHNOLOGIES 17/09/2014 ROMAN ŠEDIVÝ

TC-502L. Tenký klient

TC-502L TC-60xL. Tenký klient

GIS v montérkách. Dalkia implementuje ArcGIS for Smartphone. Mgr. Ivana Niedobová Ing. Stanislav Šplíchal 21/11/2013

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

PLÁN REALIZACE ODBORNÉ PRAXE

Jak se ztrácí citlivá data a jak tato data ochránit?:

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

technologie pro vaše řešení

Prohlášení o souladu s GDPR 29/2018

Kritická infrastruktura státu bitevní pole kybernetické obrany (i útoku)

IT 3. Projekt centrálního zálohovacího systému v ČSOB Pojišťovně. Michal Mikulík. špička v každém směru

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Daniela Lišková Solution Specialist Windows Client.

ACS-suite. serverové řešení pro řízení a ovládání systému ACS-line

epasy - cestovní doklady nově s otisky prstů Projekt CDBP

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zkušenosti s budováním základního registru obyvatel

Základní informace: vysoce komfortnímu prostředí je možné se systémem CP Recorder efektivně pracovat prakticky okamžitě po krátké zaškolení.

Accelerate your ambition

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Outsourcing v podmínkách Statutárního města Ostravy

Workshop SAP GRC AC Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Plant-wide Automation

RFID ŘEŠENÍ PRO SBĚR KOMUNÁLNÍHO ODPADU

IT v průmyslu. Standardizované komunikační rozhraní mezi MES systémem a jeho okolím Leoš Hons Leo.Hons@mescentrum.cz

Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013

Bezpečnostní politika a dokumentace

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

INTERNÍ TECHNICKÝ STANDARD ITS

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Co jsme si to postavili aneb Sdílené služby ve veřejné správě ČR. Ondřej Felix Hlavní architekt egovernmentu ČR

Modul VÝROBA. Krátké shrnutí významu modulu VÝROBA v SAP Business One. Ing. Radomír Možnar Servis/Helpdesk

Lantronix, Inc. xprintserver Office Edition: Obchodní prezentace Listopad 2012

Marketing Exchange ARIANE, a.s.

Řešení pro audit činnosti administrátorů UNIX/Linux serverů

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

SECOMEA - Jednoduché a bezpečné připojení ke vzdáleným zařízením přes internet

Servisní služby a maintenance díla Informační systém PGRLF

Směrovač Mi Router 3 Návod na použití


VIZE INFORMATIKY V PRAZE

Vzdálená správa v cloudu až pro 250 počítačů

Sledování výkonu aplikací?

Pravidla pro připojování zařízení a jejich užívání v sítích SCIENCE ČZU

Aplikace a služba Money Dnes Publisher v deseti krocích

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Jak se ztrácí citlivá data a jak tato data ochránit?:

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Nejbezpečnější prostředí pro vaše data

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

TOP 10 produktů a služeb

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Směrovač Mi Router 3C Návod na použití

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Bezpečná logistika. Ing. Jan Polter, MBA. Ing. Evžen Babůrek, Ph.D. EUROSEAL Chairman of the Board

Zavádíme a provozujeme užitečné IT technologie. Bc. Eliška Veselá Account Manager ROC Praha

Česko podnikavé, kreativní a přitažlivé pro talenty a peníze (vize Národní Strategie inteligentní specializace České republiky)

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Univerzální rezervační systém. Uživatelská příručka

Stav řešení Enterprise Architektury na Moravskoslezském kraji

XTB VPS. XTB Virtual Private Server manuál

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

Příklad druhý, Politika používání mobilních PC (mpc)

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

ORION Podpora notebooků

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Výzvy IOP č. (04), 06, 08, 09

Integrací aplikací proti blackoutům

Úvod do validace počítačových systémů Ing. Miroslav Mík. Obsah

Obrana sítě - základní principy

LAN se používá k prvnímu nastavení Vašeho DVR a když potřebujete nastavit síť na Vašem DVR pro používání po internetu.

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Software pro vyhodnocení dat z tachografu. jednoduchý Snadné používání Jednoduché čtení údajů tachografu Smysluplné a jasné grafické znázornění

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Příloha č. 1 k Č.j.: OOP/10039/ Specifikace zařízení

Sdílené služby ve veřejné správě ČR. Ondřej Felix Hlavní architekt egovermentučr Petr Tiller

Uptime Maximální dostupnost Vašich konvergovaných ICT infrastruktur. Uptime Maintenance and Support Services

Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s.

PŘEHLED FUNKCÍ PROGRAMU KROK ZA KROKEM

Mobilní skladová evidence v QI

TIA Portal Cloud Connector. Práce v privátním cloudu od TIA Portal V14

Informační systém pro vedení ţivnostenského rejstříku IS RŢP

Specifikace požadavků. POHODA Web Interface. Verze 1.0. Datum: Autor: Ondřej Šrámek

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

LOGmanager a dodržování požadavků bezpečnostních standardů PCI DSS v3.2

Transkript:

Bezpečnost v oblasti MES systémů - kde začít?

Obsah -Modelový příklad - Píšťalka a syn, s.r.o. --Základní údaje --Geografická lokace --Struktura společnosti --Firemní procesy --Aplikační podpora --Základní prvky nově zavedeného MES systému ---Lidé ---Aktualizace, virová ochrana, ---Oddělení síťových segmentů ---Operátorské terminály ---Plán obnovy -Něco na závěr --Jak je obvykle kladen důraz na bezpečnost v rámci implementace MES systému --Znalosti potřebné pro útok klesají -Závěr

-Modelový příklad - Píšťalka a syn, s.r.o. --Základní údaje Výroba píšťalek Cca 20 druhů píšťalek Každá píšťalka se skládá z cca 7 komponent Každá píšťalka může být dodána až v 10 variantách Barva kuličky Druh pryžového obalu Typ Typ balení Možnost zákaznického vylisování loga Píšťalka a syn, s.r.o. a informační technologie Podnikatelský záměr postavený na know how efektivní výroby píšťálek Již několik let úspěšně používá lokální ERP systém Nově se rozhodla zavést MES systém

-Modelový příklad - Píšťalka a syn, s.r.o. --Geografická lokace Systémový integrátor Ostrava Plant Headquarter & Brno Plant

-Modelový příklad - Píšťalka a syn, s.r.o. --Struktura společnosti BRNO - Headquarter Administrativní zázemí Centrální IT BRNO Plant Lisovna plastů Výroba pryžových kuliček Finální montáž PRAHA Systémový integrátor Servisní služby OSTRAVA - Plant Lisovna kovů Lokální IT

-Modelový příklad - Píšťalka a syn, s.r.o. --Firemní procesy

-Modelový příklad - Píšťalka a syn, s.r.o. --Aplikační podpora

-Modelový příklad - Píšťalka a syn, s.r.o. --Základní prvky nově zavedeného MES systému Zákazník ERP MES Systémový integrátor

-Modelový příklad - Píšťalka a syn, s.r.o. Bezpečnost MES systémů - kde začít? identifikací rizik

---Lidé Zákazník ERP MES Systémový integrátor

---Lidé Uživatelské účty Definice jednorázových hesel Nutnost obnovy hesla po určité době Uzamknutí účtu po n neúspěšných pokusech o přihlášení Alarmování v případě přihlášení osoby mimo definovanou pracovní dobu Lidé jsou největším bezpečnostním rizikem Přístupová oprávnění Informační systém musí disponovat velmi detailním členění přístupových práv Všechny přístupové práva musí být zamítnuté, dokud nejsou explicitně povolena 11.5.2016 IT v průmyslu MES systémy Leoš Hons

---Lidé Zaškolování personálu Nesmíme zapomínat na jeden ze čtyřech základních kamenů při modernizaci našeho podniku Člověk Manufacturing Maturity Level Neustálé investice do IT, stále se optimalizují procesy a struktury Člověk je nejvíce nebezpečným prvkem v bezpečnostní skládačce v oblasti MES systémů - a většinou ne záměrně

---Lidé Rychlé přihlašování Použít pouze v případech velmi omezených přístupových práv versus RFID vs čárový kód Ošetřit zacházení s RFID kartou dostatečným školením a bezpečnostními předpisy

---Lidé Audittrail Automatické zaznamenání všech významných akcí, které jsou v systému provedeny Nové záznamy Editace Odstranění Schválení Uvolnění Zaznamenání všech podstatných informací IP adresa Identifikace uživatele Čas Identifikace počítače Změněné údaje Možnost automatické notifikace 11.5.2016 IT v průmyslu MES systémy Leoš Hons

---Vzdálená správa Zákazník ERP MES Systémový integrátor

---Vzdálená správa Řídím kdy je přístup k mému serveru otevřený? Otevírání přístupu pouze na základě odůvodněné žádosti Vím, kdo se k mému serveru skutečně připojuje? Povolení přístupu pouze pověřeným osobám, ne celé společnosti Vím odkud se systémový integrátor připojuje? Povolení přístupu pouze z definovaných lokalit => minimalizace rizika Vyhodnocuji, co se na serveru dělo?

---Aktualizace, virová ochrana, ERP MES Systémový integrátor

---Aktualizace, virová ochrana, Šéfe, neje de to!!!

---Aktualizace, virová ochrana, Od zítřka budou vypnuty všechny USB porty!!! Šéfe, obávám se, že takhle to nepůjde šéf IT

---Oddělení síťových segmentů Zákazník ERP MES Systémový integrátor

---Oddělení síťových segmentů Level 4 Level 3 Level 2 Level 1 Level 0 Oddělené segmenty sítě Všechny komunikační cesty musí být definovány a kontrolovány ISA 99 Industrial Automation and Control Systems Security

---Operátorské terminály Zákazník ERP MES Systémový integrátor

---Operátorské terminály Důležitá fakta Operátoři jsou velmi nadaní hackeři a Velmi často mají chuť dokázat, že systém je špatně nastaven Doporučení Využívat upravené OS, které jsou budovány stylem white listu Vše je zakázáno kromě toho, co je explicitně povoleno Využívat antivir Opět forma white list Na terminálu nesmí běžet nic jiného, než je jasně předdefinováno Využívat standardizované operátorské terminály

---Plán obnovy Zákazník ERP MES Systémový integrátor

---Plán obnovy Zálohování Zálohuje se vůbec? Jak často? Kam? Krizové plány obnovy Umíme vůbec obnovit systém do funkčního stavu? Máme to někde zdokumentováno? Vyzkoušel někdo, jestli jde záloha obnovit?!!!!!!! Máme na to proškolené zaměstnance? Za jak dlouho se dokážu k záloze dostat? Kdy je poslední bod platných dat v záloze? Za jak dlouho dokážu zálohu obnovit? (včetně všechny potřebné infrastruktury) O kolik dat a času jsem tedy vlastně přišel? A kolik mě to bude stát???

-Něco na závěr --Jak je obvykle kladen důraz na bezpečnost v rámci implementace MES systému

-Něco na závěr --Znalosti potřebné pro útok klesají

-Závěr Děkuji