IT Sicherheit im Prozessdatenumfeld



Ähnliche Dokumente
ANYWHERE Zugriff von externen Arbeitsplätzen

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Virtual Private Network

Daten Monitoring und VPN Fernwartung

IT-Security Herausforderung für KMU s

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Aufgabe 12.1b: Mobilfunknetzwerke

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

IT-Service Unsere Leistungen im Überblick

How-to: Webserver NAT. Securepoint Security System Version 2007nx

IT-Sicherheit IDS-Fernzugriff gesichert

FTP-Leitfaden RZ. Benutzerleitfaden

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

IT-Security im Zeitalter von Industrie Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

Fernwartung ist sicher. Sicher?

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

VIRTUAL PRIVATE NETWORKS

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Der Schutz von Patientendaten

Sicherheit im IT Umfeld

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh,

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

VPN-Verbindung zur Hochschule Hof Mac OS

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Datenschutzbeauftragte

estos UCServer Multiline TAPI Driver

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Schnellstart. MX510 ohne mdex Dienstleistung

Treuhand Dialogik Cloud

Root-Server für anspruchsvolle Lösungen

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

NAS 322 NAS mit einem VPN verbinden

Netzlaufwerke der Domäne von zu Hause/extern verbinden

MEHRWERK. Web Collaboration

Peppercon eric express. Herzlich Willkommen zur Online-Schulung von Thomas-Krenn Serverversand. Unser Thema heute:

Verwendung des IDS Backup Systems unter Windows 2000

Powermanager Server- Client- Installation

Sicherheitsanalyse von Private Clouds

Step by Step VPN unter Windows Server von Christian Bartl

Virtual Private Network

INTERNETZUGANG UND DATENBANKEN IM ZRS

jet IDS HIGH-LEIT OPC-GATEWAY zur Anbindung von Automatisierungssystemen Ein offenes, skalierbares SCADA System für alle Infrastrukturanwendungen

Proxyeinstellungen für Agenda-Anwendungen

VPN-Verbindung zur Hochschule Hof Mac OS

GPP Projekte gemeinsam zum Erfolg führen

Die Vielfalt der Remote-Zugriffslösungen

ITIL & IT-Sicherheit. Michael Storz CN8

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand:

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

Fragen im MVZ: und: Wie bewerten wir unsere Software objektiv?

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Checkliste zum Datenschutz in Kirchengemeinden

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

IP-COP The bad packets stop here

Datenumzug mit dem Datenumzugsassistenten

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:


mtc mapping technology & consulting

NAS 224 Externer Zugang manuelle Konfiguration

Sichere Kommunikation mit Ihrer Sparkasse

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Sichere Kommunikation mit Ihrer Sparkasse

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Auf dem Weg zu Industrie Safety, Security und Privacy in Produktionsnetzen

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

System-Update Addendum

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

Das Benutzer- Handbuch. Installation Fritz- Box

4Brain IT-Netzwerke IT-Sicherheit

Sorgfaltspflichten der Führungskräfte in der Verwaltung im Umgang mit datenschutzrelevanten Informationen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

SharePoint Demonstration

Externe Datensicherung in der Cloud - Chance oder Risiko?

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Marcel Oberli Head of Confidence CASSARiUS AG

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

TIA - Rechenzentrum. Systemvoraussetzungen

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Panda GateDefender Software eseries ERSTE SCHRITTE

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

INSTALLATION DES ETHERNET MODEMS. Inhalt:

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Modem: Intern o. extern

Transkript:

IT Sicherheit im Prozessdatenumfeld VDE-Symposium Leittechnik September 2008, Bad Sulza Dirk Erbstößer (E.ON Thüringer Energie AG) Agenda 1. Einführung 2. Neue Schnittstellen 3. Grundlagen 4. Gefährdungspotentiale in der Netzleitstelle im Netzleitsystem in Stationen 5. Zusammenfassung 2

Schiffe sind am Hafen am sichersten, aber dafür sind sie nicht gebaut (Sprichwort) 3 IT SECURITY - SCIENCE-FICTION-WELT?? Hacker-Kids, Cyber-Terrorismus, Virtueller Terrorismus, Digitaler 11. September Hauptziele gestern: Universitäten Parteien Regierungen Banken und Versicherungen Geheimdienste Softwarehersteller Und morgen:??? Energieversorger??? 4

IT SECURITY - SCIENCE-FICTION-WELT?? Am 7. März 2008 kam es in Block 2 zu einer Notabschaltung. Ursache war ein Upgrade an einem Server im Verwaltungsbereich. Durch den anschließenden Reboot wurde ein Kontrollcomputer nicht mehr rechtzeitig mit Daten versorgt. Er interpretierte dieses als fallenden Wasserstand im Kern und leitete daraufhin die Notabschaltung ein. Der Vorfall zeigt erneut die Gefahr der Verbindung von Verwaltungsnetzwerken (und externen Zugriffen) und Kontrollnetzen (SCADA). Solche Netze sind meist nur für den Internen und ungestörten Datenverkehr gemacht. 5 Früher Heile Welt 6

Heute Vernetzte Welt Büro Netzwerke ZFA Systeme Kommunikationssyst. Externe Arbeitsplätze Andere Leitsysteme LAN Strukturen Nahsteuer- bzw. Leitsystemarbeitsplätze Fernwartung / - parametrierung 7 Grundlagen Sicherheit: Verfügbarkeit Vertraulichkeit Integrität Normen: BSI Grundschutzhandbuch ISO / IEC 17799 Unternehmensrichtlinien Prüfung und Bewertung Eigencheck Zertifikate Gefährdungskataloge: Höhere Gewalt Organisatorische Mängel Menschliche Fehlhandlungen Technisches Versagen Vorsätzliche Handlungen Maßnahmenkataloge: Organisation und Personal Infrastruktur Software Havariekonzepte 8

Gefährdungspotential in der Netzleitstelle (1) Vorsätzliche Angriffe auf Infrastruktur von Extern Alarmanlagen Zutrittssysteme 9 Gefährdungspotential in der Netzleitstelle (2) Anforderungen an Eigene Mitarbeiter - personalisierte Ausweise meistens mit Foto - nur berechtigte Abteilungen Personalauswahl: Erfahrungen, Zuverlässigkeit, Schulungen, Führungszeugnisse, Drogentests. Kontrolle: Unternehmen, Führungskräfte Dritte (Reinigungsfirmen, Handwerker, Dienstleister..) - Personen nur vom Sehen bekannt - Überzeugendes Auftreten schafft Zutritt - unkontrollierte Weitergabe? Personalauswahl:???, Sensibilisierung???, Datenschutz??? befristet, geringfügig beschäftigt, gekündigt Kontrolle: durch den Dispatcher??? 10

Gefährdungspotential in der Netzleitstelle (3) Zufällige, unbeabsichtigte Angriffe auf Infrastruktur 11 Gefährdungspotential in der Netzleitstelle (4) Zufällige, unbeabsichtigte Angriffe auf Infrastruktur CD DVD Laufwerke??? USB Netzwerkanschlüsse??? 12

Gefährdungspotential in der Netzleitstelle (5) Zufällige, unbeabsichtigte Angriffe auf Infrastruktur Experten Stress, Oberflächlichkeit Verwechslungen, Irrtümer Hilfswillige Missverständnisse, Unkenntnis, Falsche Ferndiagnosen Fehler Schaden 13 Gefährdungspotential im Netzleitsystem (1) Leitsystem DMZ VPN DSL, GPRS.. Netzleitstelle Büro - LAN Büro-LAN Leitsystem??? 14

Gefährdungspotential im Netzleitsystem (2) Extern Demilitarisierte Zone (DMZ) Abgesetzte AP DSL, Authentifizierung Fernwartung GPRS.. VPN Leitsystem Endpunkt Grundsätze: ZFA - Systeme VPN Verschlüsselung Fremdsysteme DMZ nur über aktuelle Berechnungssysteme Authentifizierungsmechanismen Netzleitstelle Terminaldienste verbinden. Störungsbearbeitung Datenaustausch (File, DB) Notwendige Ports (Richtung) Kontensynchronisation begrenzen Unified-Messaging Büro-LAN(CTI, Mail, Quellen und Ziele begrenzen Fax ) Leitsystem??? Verschlüsselung Wissen als Voraussetzung Arbeitsvorbereitung Büro - LAN Fernwirktechnik Rundsteuerung Leitsysteme 15 Gefährdungspotential im Netzleitsystem (3) Fernwartung IT Security beim Netzleitstellenhersteller!!! DSL, GPRS.. Leitsystem Personalauswahl (Passwörter und Praktikanten..) ISDN VPN DMZ Fernwartung von jedem Arbeitsplatz und Netzleitstelle von Bereitschaft zu jedem Kunden??? Passwort, Rückruf, (gleiche Manuelles Ziel-Netze..) Ausschalten SICHERHEIT IST UMSTÄNDLICHER!!! Büro - LAN Standardpasswörter, Büro-LAN Bildungsregeln Leitsystem für??? PW, Zugriff auf alle Rechner VERBUNDENE NETZE 16

Gefährdungspotential im Netzleitsystem (4) Forderungen, Richtlinien, Audits: Passwortwechsel (Erstanmeldung, Periodisch ) Länge, Komplexität Sperrung nach n ungültigen Versuchen Protokollierung ungültiger Versuche.. Probleme: Betriebssystemrechte und Leitsystemrechte (Rollen) Administratoren am System Entsperrungen durch wen und 7d24h? Keine Kontensynchronisation Unzahl Kennwörter Viele Kennwörter führen zu gelben Zetteln DAS BESTE KENNWORT KENNT NUR EINE PERSON! 17 Gefährdungspotential im Netzleitsystem (5) IST: Kontrolle durch Systempfleger Soll??: Zusätzliche Selbstkontrolle durch den Anwender 18

Gefährdungspotential im Netzleitsystem (6) Grundsatz: Betriebssystem- und Anwendungsupdates.. Nur nach Freigabe des LS- Herstellers Ist dies noch zeitnah?? (Wartungsvertrag??)?? Aufgabe und Qualifikation der Systempfleger?? Regelmäßige Überprüfung der Konfiguration?? Havariekonzepte 19 Gefährdungspotential im Netzleitsystem (7) Seriell sicheres Netz TCP/IP sicheres Netz IEC 60870-5-10x; 61850 Netzleitstelle Filterung: Leitsystem Definierte Protokolle Definierte Quellen (IP, Stations- ID) Definierte Telegramme (Messw.) TCP/IP unsicheres Netz Zugang vor Ort Drittapplikationen (Schutzdaten, Fernparametrierung..) DSL, GPRS.. (VPN) Stationsleits., SPS, Fernwirktechnik.. 20

Gefährdungspotential in Stationen Zunehmende Anzahl Standard- Netzwerkkomponenten wachsende Verdrahtung IEC 60870-5-10x; 61850 Diverse Abteilungen und Fremdfirmen (Schutz- und Leittechnik, Übertragungsnetz, Büronetz, Video- und Brandmeldeanlagen) Aktuell Anforderungen an Security vor Ort eher gering Sichere Zentrale Virenverseuchte Nahsteuerung?? Personal- und Qualifikationsanforderungen an interne und extern!! NEUE VERANTWORTLICHKEITEN Stationsleits., SPS, Fernwirktechnik.. 21 Zusammenfassung: IT Security als ganzheitlicher Ansatz Klärung Zuständigkeiten in Zentrale und Fläche Konzepterstellung mit Herstellern und Büro-IT Aufbau eigenen Know-How Nutzung von Beratern Regelmäßige Überprüfung intern und extern 22

Vielen Dank für Ihre Aufmerksamkeit! 23