Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Kiberbiztonság adatdiódával

Hasonló előadás


Az előadások a következő témára: "Kiberbiztonság adatdiódával"— Előadás másolata:

1 Kiberbiztonság adatdiódával
EASTRON Kft.

2 Általános fenyegetettségek
A kritikus infrastruktúra IT és elektronikus rendszerei folyamatosan fenyegetettek: Kezelői/szállítói hibák Elégedetlen alkalmazottak által elkövetett szabotázs Idegen kormányok Terroristák Hacker-ek Kiberbűnözés Ipari kémkedés

3 Nemzetközi törekvések
Critical Infrastructure Protection (CIP): felkészülés és válasz a nemzeti vagy regionális kritikus infrastruktúrák ellen irányuló súlyos incidensekre Számos nemzeti/nemzetközi kezdeményezés világszerte: US CIP, EPCIP, gazdája: NERC (North American Electric Reliability Corporation)

4 óta … törvény szabályozza a Létfontosságú rendszerek és létesítmények védelmét

5 Elektronikus határvédelem (ESP)
NERC Standard CIP-005-3 B. Requirements R1 Electronic Security Perimeter — The Responsible Entity shall ensure that every Critical Cyber Asset resides within an Electronic Security Perimeter. The Responsible Entity shall identify and document the Electronic Security Perimeter(s) and all access points to the perimeter(s). ( ) 2009

6 Hálózati határvonal opciók
Air gap Nem real-time Kézi szállítás Biztonsági kockázatok Tűzfal Tartalmazhat hibákat, sérülékenységeket Adat dióda Egyirányú kommunikáció

7 Ellentmondó követelmények?
Magas rendelkezésre állás/biztonság fenntartása Létre kell hozni egy elektronikus biztonsági zónát (Electronic Security Perimeter) Meg kell osztani az információkat Üzleti követelmények Szállítói távmenedzsment

8 Ki felel az ellentmondó követelmények kezeléséért?
Ki a felelős? Ki felel az ellentmondó követelmények kezeléséért? IT management Információ biztonsági vezető Gyár irányító Beszállítók Mindegyikük? IT-Sec IT domain Belső rendszerek

9 Egyirányú kommunikációt biztosít
Adatdióda A jó adatdióda: Egyirányú kommunikációt biztosít Hardveres megoldás (de nem csak hardver) Nem törhető fel Tanúsított eszköz (CC EAL7+)

10 Hogyan működik? LIGHT EMITTER LIGHT RECEIVER Lehetetlen Lehetséges
SERVER NIC INPUT ONE-WAY OUTPUT SERVER NIC LIGHT EMITTER LIGHT RECEIVER Lehetetlen Lehetséges

11 Kihívások: Hogyan kezeljük a handshake-et? (pl. TCP)
Hogyan biztosítjuk az adat-integritást? Hogyan kezeljük a flow control-t?  Proxy szoftver szükséges, de nincs hatással az adatdióda megoldás biztonsági szintjére Network A Network B

12 Tipikus alkalmazások File átvitel (FTP/CIFS/SMB)
továbbítás (SMTP) Streaming video/audio (UDP) Adatbázis replikáció LDAP/Active Directory mirroring Windows Server Update Service (WSUS) Anti-Virus SCADA/Process Control

13 File átvitel FTP/FTPS/SFTP/SCP CIFS/SMB

14 UDP – Video, Syslog, SNMP, stb.
Streaming UDP – Video, Syslog, SNMP, stb.

15 Magas rendelkezésre állás
Network A Network B

16 Elérhetőség EASTRON Kft Budapest, Váci út 49. Tel.: +36-1/ Web:


Letölteni ppt "Kiberbiztonság adatdiódával"

Hasonló előadás


Google Hirdetések