Možnosti vdora v procesni del elektrodistribucijskega omrežja

Možnosti vdora v procesni del
elektrodistribucijskega omrežja
v 5. slikah
mag. Borut Žnidar
CISA, PRIS, CISSP
[email protected]
Astec d.o.o.
Stegne 31
SI-1000 Ljubljana
T: 01 / 200 83 00
E: [email protected]
W: www.astec.si
Slika
Distribucija električne energije
zunanji izvajalci
?
Informatika
Internet
?
Poslovno omrežje
Merjenje
električne
energije
DCV
Kakovost
električne
energije
Zaščita in
obratovanje
Procesno omrežje
R(T)P
druge
elektrodistribucije
?
Eles
Uporabniki
 Poslovanje je bolj pomembno od varnosti.
 Saj smo sami dobri ljudje; nihče noče nič hudega.
 Le jaz dostopam do nadzornega centra mimo
požarne pregrade. Da lahko hitro popravim…
Izobraževanje o informacijski varnosti,
Varnostni pregled procesnega omrežja,
Odkrivanje stranskih dostopov
oz. dvojnega vpetja.
Partnerji
Informatika, Eles, druge elektrodistribucije
 Partner na svoji strani tudi dobro varuje, ne?
 Ali vemo, kdaj in zakaj je Partner dostopal do
naših sistemov?
Kontrola dostopa in dela,
Nadzorovani oddaljeni dostop,
Pregled prometa,
Odkrivanje
neodobrenih ali
stranskih dostopov.
Zunanji izvajalci




Kako do sistemov dostopajo zunanji izvajalci?
Ali dostopajo le do „svojega“ sistema?
Ali vemo, kaj počnejo na naših sistemih?
Ali so njihovi računalniki „varni“?
Kontrola dostopa in dela,
Nadzorovani oddaljeni dostop,
Nadzor privilegiranih uporabnikov,
Upravljanje revizijskih sledi,
Varnostni
pregled.
Virusi, črvi, hekerji
 Zaposleni je z okuženim USB prinesel virus.
 Črv se je iz poslovnega razširil v procesno
omrežje.
 Ali bi heker lahko vdrl v naše procesno omrežje?
Požarna pregrada + „Virtual patching“
+ Protivirusna zaščita + Zaščita pred vdori,
Posodabljanje programske opreme,
Varna uporaba USB ključev,
Varna uporaba Interneta.
One Ring to rule them all…
 Za lažje delo je iz poslovnega dela direktno
dostopal do procesnega sistema.
 „Začasno“ smo izklopili pravilo na požarni pregradi,
da preverimo delovanje procesnega sistema.
Napredna požarna pregrada
Centralni prehod in varnostne cone,
Ugotavljanje prometa in uporabnikov,
Ustavljanje neželenega prometa,
Edini prehod tudi za
zunanje uporabnike,
in partnerje,
Aktivno upravljanje,
Varnostni pregled procesnega omrežja.
5
2
3
1
4
In kaj
naredimo
Just
Start It
najprej?