A kritikus infrastruktúra biztonsági aspektusai a MOL-nál

Slides:



Advertisements
Hasonló előadás
A logisztika szerepe országunk és vállalataink versenyképességében Chikán Attila Igazgató, Versenyképesség Kutató Központ, BCE Társelnök, Magyar Logisztikai,
Advertisements

Az elektronikus közigazgatási rendszerek biztonsága
Termékkereskedelem, termékek felhasználása
katasztrófa-veszélyeztetettsége Dr. Tóth Ferenc tű. dandártábornok
A METRO Kereskedelmi Kft.
Információbiztonság vs. informatikai biztonság?
Hazai biztonsági körkép az ICT integrátor szemével Dani István, T-Systems Magyarország Zrt.
Gazdaság és technika I - Tóth Attiláné dr. Gazdaság és technika I Tóth Attiláné dr.
BM OKF Országos Iparbiztonsági Főfelügyelőség
AZ INFORMATIKAI BIZTONSÁG
Nemzetbiztonsági Szakszolgálat Kormányzati Eseménykezelő Központ
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
A kritikus infrastruktúra védelem nemzetközi háttere és a magyar nemzeti program kialakítása, az ebből fakadó szakmai feladatok Balatonföldvár, március.
A kormányzat szerepvállalása a kibervédelemben Dr. Rétvári Bence államtitkár Változó környezet, változó biztonság - Kiberfenyegetések kihívásai napjainkban.
Az Információ fizikai védelme
Magyar Fuvarozói Fórum november 22. És minket mi hajt? Vicze Anikó MOL Magyarország Kártyamenedzsment vezető.
Vállalkozásunk külső, belső kapcsolatrendszere és értéklánca
Gyümölcsöző társadalmi vállalkozások - a Fruit of Care, mint társadalmi márka - ajándék, amivel kétszer ad.
Dr. Kollár Gábor vezető auditor Det Norske Veritas Magyarország
Szénhidrogén energetika
Logisztika 6.előadás.
Tisztelettel köszöntjük megbízotti hálózatának tagjait!
Szervezet, információs rendszer. Az információs rendszer és a szervezet illeszkedése Mi szervezet? Az egyszerű struktúra Funkcionális felépítés Termék.
1 Gazdaság és környezet Előadó: Nagy Tamás. 2 Általános környezetvédelmi kérdések a vállalatoknál A gazdasági, piaci és környezeti körülmények miatt egyre.
KÖRNYEZETI KÁROK, KÖLTSÉGEK, KOCKÁZATOK
A Georgikon Kar kutatási lehetőségei Keszthely, március 30.
Az ellátási láncok biztonsága
Kibertér-biztonság és iparbiztonság Kossa György tű. dandártábornok
Veszélyes üzemek kritikus infrastruktúra védelmi aspektusai
Tartalom  Infrastruktúra meghatározása  Infrastruktúrák osztályozása  Kritikus információs infrastruktúrák  Információs infrastruktúrák támadása és.
Lesku Miklós - polgármester Záhony Város
Magyarországi vezetékes szállítás fő vonalai
A COACH-bioenergy projekt eredményeinek bemutatása
COACH BioEnergy A biomassza energetikai hasznosításának erősítése és népszerűsítése Közép-Európában – egy nemzetközi információs és tanácsadói hálózat.
2011. évi CCIX. Tv. Konferencia neve, helye: Budapest, 2012 október 30. GWP-konferencia Vojtilla László elnöki tanácsadó Magyar Energia Hivatal.
A Duna-régió fejlesztése Dávid János. Vízlépcsők a Dunán.
Ipari katasztrófáknyomában 6. előadás1 Mélységi védelem Célok: Eszközök meghibásodása és emberi hibák esetén bekövetkező meghibásodások kompenzálása A.
MultiMOL, avagy a regionális multivá válás folyamata a MOL-nál március 6. Jerkovits Éva, Pál Zsófia.
„Megújuló energia-megújuló vidék” Az agrárgazálkodás lehetőségei a zöld energia előállításában Kovács Kálmán államtitkár Tájékoztató Fórum, Nagykanizsa.
Elemezze cége innovációs potenciálját! ‘800 európai vállalkozás mint összehasonlítási alap’
Korona Üzleti és Szolgáltató Központ Makó, Széchenyi tér
1095 Budapest, Mester u. 4. HUNGARY Érdemes-e szénhidrogént kutatni Magyarországon? - szénhidrogén-bányászati, vállalkozási szemszögből Dr. Tóth Tamás.
LOGISZTIKA Előadó: Dr. Fazekas Lajos Debreceni Egyetem Műszaki Kar.
A kereskedelmi vagyonvédelem aktuális kihívásai OKSZ-OKÉ OKSZ-OKÉ
COACH BioEnergy A biomassza energetikai célú hasznosításának erősítése és népszerűsítése Közép-Európában – nemzetközi információs és tanácsadói hálózat.
Magyarország logisztikai lehetőségei Dél-Oroszországban Dr. Egri Imre – Dr. Duleba Szabolcs – Dr. Kádár András április 28. Nyíregyháza.
CSR ISMERETTÉRKÉP. Munkahely Közösség Környezetvédelem Piaci környezet Üzleti Etika Vállalatok Társadalmi Felelősségvállalása.
Biztonságos ország – biztonságos szolgáltató
Microsoft Üzleti Megoldások Konferencia Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.
©Copyright: Tűzvédelmi Konferencia Siófok Király András 1/10 Király András tűzbiztosítási szakértő Épületek tűzvédelmi felülvizsgálata,
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Az alternatív energia felhasználása
2003. május 21. ÜZLETMENETFOLYTONOSSÁG ÉS KATASZTRÓFA ELHÁRÍTÁS TERVEZÉSE Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
A belső fenyegetettség elleni védelem aktuális kérdései © , Megatrend 2000 Rt. All rights reserved. Kajati László igazgató, biztonsági üzletág.
Móricz Pál üzletfejlesztési igazgató Szenzor Gazdaságmérnöki Kft. XX. Információvédelmi fórum március 22. Információvédelmi kockázatfelmérés a szabványokban.
1 VIIR Vállalatirányítási Integrált Információs rendszerek I. (Történeti áttekintés - TEI) Szent István Egyetem TATA Kiválósági Központ és Informatikai.
A gazdaságfejlesztés finanszírozási lehetőségei Dr. Szegvári Péter Stratégiai Igazgató.
Telephelyek információbiztonsági felülvizsgálata szervezeti összeolvadás esetén Cseh Zsolt tanácsadó XXXVII. Szakmai fórum szeptember 16.
Az üzleti DM és az információbiztonság A BS7799 bevezetési tapasztalatai a Drescher Magyarországi Kft.-nél Puskás Zsolt Péter informatikai igazgató Drescher.
Red Alert Összehangolt külső-belső kommunikáció krízishelyzetben Kreatív Pr Nap,
A kritikus infrastruktúra védelmi és információbiztonsági hatósági feladatokról Dr. Bognár Balázs tűzoltó ezredes főosztályvezető SEVESO III. regionális.
A határtérség.
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
A geoszférák környezeti problémái
Típusos kockázatértékelési algoritmusok a szervezetek működési sajátosságainak figyelembe vételével Tarján Gábor.
Energiaforrások.
BESZERZÉS A KATONAI LOGISZTIKÁBAN
A PDCA elv alkalmazása az információvédelmi irányítási rendszerekben 3
Bioenergia, megújuló nyersanyagok, zöldkémia
Környezetvédelem a II/14. GL osztály részére
Előadás másolata:

A kritikus infrastruktúra biztonsági aspektusai a MOL-nál Zólyomi Zsolt MOL-csoport Biztonsági Igazgató 2012. szeptember 18.

A MOL-csoport tevékenysége Kőolajtermékek finomítása, szállítása Fenntartható Fejlődés CSR tevékenység Kőolajtermékek tárolása országban van jelen dolgozó hordó olaj - egyenértéknek megfelelő szénhidrogén termelés éves szinten stratégiai finomító petrolkémiai üzem töltőállomás üzemanyag vásárló minden nap +40 ~32.000 ~50millió 5 2 +1600 ~1 millió Elektromos áram és hőenergia előállítás gáz- és megújuló erőforrásokból Kőolajtermékek kis- és nagykereskedelmi értékesítése Földgázszállítás, gáztárolás Kőolaj- és földgázkutatás és kitermelés Olefin- és polimergyártás és -kereskedelem

Az CH termékek útja az olajkúttól a benzinkútig Bázistelepek Töltőállomások Kőolaj finomítók Finomítói tárolóterek Vásárlók Speciális vevők Elsődleges szállítás Másodlagos szállítás 3

Feladatunk: Védelem Anyagi értékek (termékek, üzemegységek, csővezetékek, töltőállomások, irodaépületek, stb.) Humán értékek (munkavállalók, beszállítók, vásárlók, látogatók) Szellemi értékek (tudásvagyon, technológiák, bizalmas üzleti információk) 4

Biztonsági Szervezet FELADATUNK A VÉDELEM BIZTONSÁGI IGAZGATÓ CSOPORT SZINT OPERÁCIÓ INFORMÁCIÓ- BIZTONSÁG VIZSGÁLATOK VÁLSÁGKEZELÉS SZABÁLYZATOK FELÜLVIZSGÁLATOK FELADATUNK A VÉDELEM ORSZÁGOS SZINT Bosznia- Hercegovina Horvátország Irak/Kurdisztán Magyarország Olaszország Oroszország Pakisztán Románia Szerbia Szlovákia

Biztonsági Operáció Kockázatelemzés Személy és gépjármű Külső / belső biztonság Postabontó biztonság Zárak és kulcsok ellenőrzése Beléptető rendszer Biztonsági központok Ellenőr csoportok Személy és gépjármű átvizsgálás Szállítás biztonság Töltőállomások biztonsága

Krízis események kezelése Kríziskezelés Kríziskezelő központ Krízishelyzeti tervezés Krízishelyzeti reagálási folyamatok Evakuációs folyamatok Készenléti csoportok (tűz, természeti katasztrófa, fenyegetés, terrorcselekmény, vegyi szennyezés elhárítás, környezetvédelem)

Belső Vizsgálatok Belső hírszerzés és biztonsági területet érintő információk kezelése Belső vizsgálatok lefolytatása Szállítási és telekommunikációs költségfigyelés Hatóságokkal történő együttműködés

Információbiztonság A Rendszer Ipari rendszerek (termelésirányítási, logisztikai rendszerek stb.) Irodai rendszerek Töltőállomások Manapság a számítógépes hálózatok rendkívül összetettek, a finomítói ipari rendszerektől (termelésirányítási, logisztikai stb.) kezdve, az irodai rendszereken át, a töltőállomásokon található pénztárgépekig és kártyaelfogadó terminálokig rengeteg eszköz csatlakozik hozzájuk.

Információbiztonság Az irodai hálózatra védelmére sokféle jól bevált megoldás létezik. Az ipari rendszerekre ezek a megoldások hiányoznak, emiatt a kritikus infrastruktúra sebezhetősége nagyrészt az ipari rendszerek sérülékenységéből adódik.

Miért sérülékenyek az ipari rendszerek? Információbiztonság Miért sérülékenyek az ipari rendszerek? Nagyon régen telepítették Biztonsági szempontból elhanyagolták Nem lehet frissíteni Egyre bonyolultabbá váltak Eltűntek a fizikai hálózat határai Jellemzően standard kommunikációs protokollt használnak Hiányzó kontrollok (SoD, felhasználó menedzsment) Miért sérülékenyek az ipari rendszerek? A rendszerek többségét nagyon régen telepítették. Az üzemeltetés során az elsődleges szempont a működés biztosítása volt, a biztonsági szempontokkal kevésbé foglalkoztak. Ha ügyeltek rá, akkor is előfordulhat, hogy biztonsági szempontból nem megfelelőek, mert a régi alkalmazások olyan számítógépeken futnak, amelyeken az operációs rendszer támogatása már megszűnt és nincsenek rájuk új biztonsági frissítések. Az operációs rendszert nem merik lecserélni, mert nem tudják, hogy az új környezetben hogyan viselkedne az alkalmazás. A rendszerek elemeinek száma az évek során egyre nőtt, a rendszerek egyre bonyolultabbá váltak. Míg az első generációs rendszerek még saját protokollt használva, szigetekként működtek, a harmadik generációs rendszerek már általában standard protokollt használnak, és gyakran az internetről is elérhetőek, potenciálisan sérülékenyek a távoli támadásokkal szemben. Az idők során sok helyen a menedzsment részéről megjelent az igény, hogy az ipari hálózaton keletkezett adatokat a saját, irodai hálózaton működő számítógépükön is látni szeretnék. Az ipari hálózaton használt alkalmazások felhasználóinak száma viszonylag alacsony, ezért a fejlesztők sokszor nem foglalkoztak azokkal a kontrollokkal, amelyek az irodai hálózat alkalmazásaiban régóta jelen vannak, pl. nincs megfelelő felhasználó menedzsment, hiányzik a SoD (segregation of duty).

Információbiztonság Mit tehetünk? Irodai és ipari hálózat szétválasztása Sérülékenység menedzsment Patch menedzsment IDS/IPS Hálózat monitorozása Kontrollok felülvizsgálata, újak bevezetése Log menedzsment Incidens menedzsment Biztonság tudatossági oktatás! Mit tehetünk, amivel csökkenthetjük a kitettségünket? Vizsgáljuk meg a rendszereinket sebezhetőség szempontjából! Ha találunk sebezhetőséget, azt (lehetőség szerint) javítsuk, de a gyártók által kiadott patcheket , különösen a biztonsági frissítéseket – tesztelés után - mindenképpen alkalmazzuk. A hálózat védelme érdekében telepítsünk IDS/IPS-eket (intrusion detection/protection system), amelyek képesek a hálózati forgalomban megjelenő támadási minták felismerésére. Monitorozzuk a hálózat belső és kifelé irányuló forgalmát is, mert a telepített támadó eszközöknek és a támadók által esetleg belül összegyűjtött adatok előbb-utóbb szüksége lehet egy kifelé irányuló kapcsolatra. Válasszuk szét az ipari és irodai hálózatot. Ez nem teljes szeparációt jelent, hanem azt, hogy a két hálózat között adatforgalom csak az előre meghatározott csatornákon, kontrollált módon folyhat. Vizsgáljuk meg az alkalmazott kontrollokat, illetve amennyiben szükségünk és lehetőségünk van rá, vezessünk be újabbakat. Gyűjtsük össze egy SIEM rendszerbe a kritikus rendszerek naplóállományait. Ezeket rendszeresen ellenőrizzük, a rendszerből érkező riasztásokat kezeljük, ha pedig mégis valami megtörténik a baj, akkor a megfelelő szakértők bevonásával keressük meg a nyomokat és elemezzük az események nyomait. Ha már megvannak az elvárt biztonsági szintet garantálni tudó technikai eszközeink, akkor se feledkezzünk el a biztonságtudatossági oktatásról, mert hiába vannak tökéletesen működő rendszereink, ha a felhasználók nem értik a biztonság fontosságát és nemcsak a szabályzatokat sértik meg, de a józan ész által diktált szabályokat sem tartják be. Általában egyszerűbb személyre szabott emailben megkeresni a vállalat dolgozóit, amelyben a támadó egy linket vagy egy fertőzött fájlt küld, mint kívülről megkeresni a rendszer sebezhető pontjait. Az emailek testre szabásához nagy segítséget jelentenek a közösségi oldalakra önként felrakott adatok.

KÉRDÉSEK 13 13