Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
1
Kiberbiztonság adatdiódával
EASTRON Kft.
2
Általános fenyegetettségek
A kritikus infrastruktúra IT és elektronikus rendszerei folyamatosan fenyegetettek: Kezelői/szállítói hibák Elégedetlen alkalmazottak által elkövetett szabotázs Idegen kormányok Terroristák Hacker-ek Kiberbűnözés Ipari kémkedés …
3
Nemzetközi törekvések
Critical Infrastructure Protection (CIP): felkészülés és válasz a nemzeti vagy regionális kritikus infrastruktúrák ellen irányuló súlyos incidensekre Számos nemzeti/nemzetközi kezdeményezés világszerte: US CIP, EPCIP, gazdája: NERC (North American Electric Reliability Corporation)
4
óta … törvény szabályozza a Létfontosságú rendszerek és létesítmények védelmét
5
Elektronikus határvédelem (ESP)
NERC Standard CIP-005-3 B. Requirements R1 Electronic Security Perimeter — The Responsible Entity shall ensure that every Critical Cyber Asset resides within an Electronic Security Perimeter. The Responsible Entity shall identify and document the Electronic Security Perimeter(s) and all access points to the perimeter(s). ( ) 2009
6
Hálózati határvonal opciók
Air gap Nem real-time Kézi szállítás Biztonsági kockázatok Tűzfal Tartalmazhat hibákat, sérülékenységeket Adat dióda Egyirányú kommunikáció
7
Ellentmondó követelmények?
Magas rendelkezésre állás/biztonság fenntartása Létre kell hozni egy elektronikus biztonsági zónát (Electronic Security Perimeter) Meg kell osztani az információkat Üzleti követelmények Szállítói távmenedzsment
8
Ki felel az ellentmondó követelmények kezeléséért?
Ki a felelős? Ki felel az ellentmondó követelmények kezeléséért? IT management Információ biztonsági vezető Gyár irányító Beszállítók Mindegyikük? IT-Sec IT domain Belső rendszerek
9
Egyirányú kommunikációt biztosít
Adatdióda A jó adatdióda: Egyirányú kommunikációt biztosít Hardveres megoldás (de nem csak hardver) Nem törhető fel Tanúsított eszköz (CC EAL7+)
10
Hogyan működik? LIGHT EMITTER LIGHT RECEIVER Lehetetlen Lehetséges
SERVER NIC INPUT ONE-WAY OUTPUT SERVER NIC LIGHT EMITTER LIGHT RECEIVER Lehetetlen Lehetséges
11
Kihívások: Hogyan kezeljük a handshake-et? (pl. TCP)
Hogyan biztosítjuk az adat-integritást? Hogyan kezeljük a flow control-t? Proxy szoftver szükséges, de nincs hatással az adatdióda megoldás biztonsági szintjére Network A Network B
12
Tipikus alkalmazások File átvitel (FTP/CIFS/SMB)
továbbítás (SMTP) Streaming video/audio (UDP) Adatbázis replikáció LDAP/Active Directory mirroring Windows Server Update Service (WSUS) Anti-Virus SCADA/Process Control …
13
File átvitel FTP/FTPS/SFTP/SCP CIFS/SMB
14
UDP – Video, Syslog, SNMP, stb.
Streaming UDP – Video, Syslog, SNMP, stb.
15
Magas rendelkezésre állás
Network A Network B
16
Elérhetőség EASTRON Kft Budapest, Váci út 49. Tel.: +36-1/ Web:
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.