«Умные» счетчики и проблемы информационной безопасности Андрей Линьков, заместитель генерального директора по производству.

Презентация:



Advertisements
Похожие презентации
Построение политики безопасности организации УЦ «Bigone» 2007 год.
Advertisements

Оперативное, в режиме реального времени, определение и оповещение диспетчерской службе клиента о состоянии и местоположении транспортных средств и перевозимого.
Инновационные решения для интеллектуальных сетей: Второе поколение АИИС КУЭ – платформа для стабильного сокращения потерь и мониторинга энергоэффективности.
АИИС КУЭ Дата Трансфер АИИС КУЭ Дата Трансфер.
Принципы создания систем информационной безопасности: 1.Системный подход к построению системы защиты. 2.Принцип непрерывного развития системы. 3.Разделение.
8.4. Функциональные требования к IT-продукту. Требования, приведенные в "Федеральных критериях", определяют состав и функциональные возможности ТСВ. Требования,
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
1 / RBBY Внедрение стандарта безопасности данных индустрии платежных карт (PCI DSS) в «Приорбанк» ОАО Минск Ноябрь 2010 «Сражаясь с тем, кто.
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Корт С.С., СПбГПУ. Приказ ФСТЭК России от Отсутствие требований по применению сертифицированных средств защиты Изъятие требований по лицензированию.
ПЕРСОНАЛЬНОЕ СКЗИ ШИПКА ОКБ САПР Москва, 2007.
ИC промышленных предприятий: защитить нельзя взломать.
ОСНОВНЫЕ НАПРАВЛЕНИЯ ДЕЯТЕЛЬНОСТИ В ОБЛАСТИ УКРЕПЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОЮЗНОГО ГОСУДАРСТВА. Горбач Александр Николаевич Оперативно-аналитический.
Информационная безопасность как часть бизнеса. Комплексный подход к построению систем управления безопасностью Буйдов Александр Заместитель генерального.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Информационная безопасность Лекция 3 Административный уровень.
Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предотвращения.
Организация межведомственного (межкорпоративного) документооборота на основе портальных решений Microsoft SharePoint.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
Топчий Андрей, Южно-Уральский государственный университет IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Топчий.
Транксрипт:

«Умные» счетчики и проблемы информационной безопасности Андрей Линьков, заместитель генерального директора по производству

Содержание 1.Состояние рынка 2.Потенциальные угрозы систем интеллектуального учета 3.Требования к защите 4.Возможные средства защиты 5.Необходимые меры 2

Состояние рынка Массовое распространение интеллектуальных счетчиков в мире: –250 млн. точек учета к 2015 г. (прогноз Pike Research) –49% счетчиков к 2013 г. будут подключены к электроприборам в рамках внедрения системы «умный дом») 3 Замена производства электромеханических счетчиков полупроводниковыми моделями (исследовательский институт EPRI, США, 2010 г.))

Состояние рынка Активное внедрение информационных технологий в область учета бытового потребления энергоресурсов –Расширение спектра функций счетчика –Снижение ручного труда и ошибок, благодаря двусторонней коммуникации через распределенные сети связи –Повышение точности учета –Снижение потерь –Управление спросом 4 Ухудшение качества учета электромеханического счетчика с течением времени (Chapman Metering)

Потенциальные угрозы Риски физического повреждения Риски хакерских атак через сеть связи или локальный интерфейс: –Перехват и искажение передаваемой информации, что может привести к некорректной реакции центров мониторинга и управления распределением нагрузки и, как следствие, повторение ситуации с перегрузкой электрических подстанций –Изменение настроек /ПО счетчика и перехват управления телеметрическими устройствами –Атаки на подсистему предоплаты (в случае prepayment meter) –Подача несанкционированных команд на счетчик и управление через счетчик другими устройствами (при развертывании систем smart home / multiple metering) 5 Интеллектуальный счетчик – потенциальная мишень хакерских атак (локальных и дистанционных)!

Позиции заинтересованных сторон СторонаПозиции и проблемы Международные комитеты (стандарты) - формирование нормативной базы Эксперты ИБ Потребители Нехватка специалистов в области ИБ и криптографии Спорный характер существующих рекомендаций Длительный и закрытый процесс выработки стандартов Противоречия между регуляторами Не информированность потребителей и формальный подход к выбору решения Разработчики и поставщики собственных решений Маркетинговый характер предложенных решений Решения не затрагивают всех аспектов Нежелание увеличивать стоимость счетчиков за счет встроенных средств безопасности (использование процессора, способного выполнять операции криптографического преобразования, наличие механизма хранения «закрытого ключа» сертификата, наличие интерфейса управления устройством для первоначального конфигурирования и последующего контроля конфигурации.) 6 Март 2011 г.: прогноз инвестиций в решения для ИБ интеллектуальных счетчиков в мире - $1.6 млрд. в период гг. (для сравнения: в 2010 г. эта оценка составляла всего 575 млн долларов, Pike Research)

Основные направления ИБ Направления: –Безопасность сети –Методы и средства обеспечения безопасности «умных» счетчиков 7 Счетчик в доме Концентратор данных Трансформаторная подстанция GSM-модем Счетчики ТП УСПД Защищенный обмен информацией Прочие направления ИБ (получат основное развитие после 2012 г.): Шифрование передаваемых данных Защита от вредоносного ПО (червей), специализирующегося на приборах учета Управление авторизацией и идентификацией Реагирование на события

Требования к безопасности Проектируемая система защиты должна предусматривать: –невозможность подключения устройств без предварительного конфигурирования подключаемого устройства в безопасном режиме обмена информацией; –взаимную аутентификацию устройств, осуществляющих обмен информацией; –своевременное оповещение офицеров ИБ попытках подключения не сконфигурированного должным образом оборудования с указанием территориальной принадлежности подключаемого устройства; –своевременную сигнализацию о попытках отключения защищенных устройств 8

Основные этапы внедрения –разработка новых интеллектуальных счетчиков или модернизация уже существующих моделей для внедрения системы защиты на основе сертификатов шифрования; –разработка программного обеспечения для данных устройств, обеспечивающего процедуры конфигурирования, контроля, криптографического преобразования; –разработка и внедрение системы удостоверяющих центров, обеспечивающих выпуск, обновление, отзыв сертификатов в необходимом количестве; –разработка регламентов внедрения и сопровождения защищенных систем; –обучение обслуживающего персонала работе с новым типом устройств; –замена всего парка устройств.

Необходимые средства защиты 10 Защита от информационных атак: –Соответствие требованиям международных стандартов (IEC, DLMS/COSEM, STS и др.) –Аутентификация источника при приеме/передаче сообщений (использование сертификатов для аутентификации непосредственно устройств и защиты передаваемой информации) –Шифрование сообщений –Помехоустойчивое кодирование

Необходимые средства защиты 11 Физическая защита: –Доступ к резидентным программам и данным через оптический порт по паролю –Датчик вскрытия крышки счетчика –Датчик вскрытия крышки клеммника –Датчик наличия внешнего магнитного поля –Датчик температуры внутри корпуса

Необходимые средства защиты 12 Защита от вмешательств через локальный интерфейс: –Безопасное изменение резидентного программного обеспечения (upgrade) –Периодическая проверка целостности резидентного программного обеспечения –Защита метрологического обеспечения от изменений в процессе эксплуатации –Встроенный журнал событий с регламентированным доступом –Поддержка аварийных сообщений –Безопасное управление настройками счетчика

Необходимые меры Формирование нормативной базы на уровне государства и строгий контроль соблюдения требований к информационной безопасности, как со стороны поставщиков, так и со стороны заказчиков Формирование международных стандартов безопасности с привлечением экспертов по ИБ и шифрованию Международное сотрудничество в области борьбы с киберпреступниками 13 Недопустимо ориентироваться на разработку поставщиками собственных «корпоративных» стандартов безопасности! В рамках программы внедрения системы интеллектуального учета в России, IT ENERGY принимает активное участие в проработке вопроса безопасности данных

IT ENERGY , Москва, Китайгородский пр., 7, стр.5 тел.: (495) / факс: (495) | Спасибо за внимание Вопросы? Андрей Линьков +7 (985)