(Cyber) Bezpieczeństwo ruchu kolejowego

Slides:



Advertisements
Podobne prezentacje
Warszawa, Tytuł prezentacji Warszawa, Rejestracja pojazdów kolejowych oraz zmiana danych rejestrowych w NVR Warszawa,
Advertisements

Znaczenie procedur celnych dla sądowej ochrony praw własności przemysłowej w szczególności przed naruszeniem patentów. Dr Ewa Skrzydło-Tefelska Katedra.
Systemy oceny jakości Akredytacja w ochronie zdrowia vs ISO 9000 Jerzy Hennig Andrzej Warunek.
ORGANIZACJA KONTROLI OZNAKOWANIA CE W ŚRODOWISKU PRACY – OMÓWIENIE PODSTAWOWYCH PROBLEMÓW POJAWIAJĄCYCH SIĘ W TOKU KONTROLI Warszawa - czerwiec 2005.
Nowoczesne zarzadzanie placówka oświatową Dlaczego warto wprowadzać narzędzia informatyczne do zarządzania.
Działania w zakresie rewitalizacji służące realizacji Regionalnego Programu Operacyjnego Województwa Podlaskiego na lata 2014 – 2020 Urząd Marszałkowski.
Niedoceniane tło – stabilny partner w trudnych czasach.
Warszawa, 20 października 2009 r. Nowelizacja kodeksu spółek handlowych Znaczenie nowych regulacji dla obrotu giełdowego Agnieszka Gontarek, Dział Emitentów.
Rozwój informatyzacji Rozwój informatyzacji - cele i wyzwania Agnieszka Konkel Konferencja: bezpieczeństwo teleinformatyczne państwa,
„e-Gdańsk – europejska metropolia on-line” Projekt Współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego.
Pomoc publiczna i pomoc de minimis w ramach konkursu RPLU IZ /15 - Programy typu outplacement Oddział Monitoringu i Ewaluacji Departament.
Urząd Transportu Kolejowego, Al. Jerozolimskie 134, Warszawa, Polityka regulacyjna państwa w zakresie dostępu do infrastruktury na.
Program Operacyjny „Rybactwo i Morze” PO RYBY Warszawa, 4 listopada 2015 r.
Warszawa, Krótka sprzedaż – monitoring i nadzór GPW Iwona Edris Dyrektor Biura Audytu i Kontroli.
Organizacja miejskiego transportu zbiorowego na przykładzie Komunikacyjnego Związku Komunalnego Górnośląskiego Okręgu Przemysłowego Przewodniczący Zarządu.
| Centra Usług Wspólnych (CUW) w jednostkach samorządu terytorialnego Wojciech Lachiewicz, Ryszard Grobelny, Mateusz Klupczyński Poznań, 30 maja 2016 r.
Czynniki występujące w środowisku pracy.. Cele lekcji Po zajęciach każdy uczeń: - Nazywa i wymienia czynniki występujące w środowisku pracy, - Wymienia.
Departament Zarządzania Programami Rozwoju Regionalnego Ul. Kościuszki 83, Olsztyn Tel. (0-89) , Fax (0-89) Urząd Marszałkowski.
„Wdrażanie elektronicznych usług dla ludności woj. podlaskiego – część II, administracja samorządowa”
Warszawa, Tytuł prezentacji Warszawa, Warszawa, 7 marca 2016 r. ZMIANA USTAWY O TRANSPORCIE KOLEJOWYM.
System, który łączy Tomasz Stępień, Prezes Zarządu Operator Gazociągów Przesyłowych GAZ-SYSTEM S.A. Strategia GAZ-SYSTEM S.A. do 2025 roku.
UKE URZĄD KOMUNIKACJI ELEKTRONICZNEJDEBATA O CZĘSTOTLIWOŚCIACH, 4 lipca 2006 r. DEBATA NA TEMAT KRAJOWEJ STRATEGII GOSPODARKI CZĘSTOTLIWOŚCIOWEJ Zamierzenia.
Prawo telekomunikacyjne Ewa Galewska CBKE. Sektor telekomunikacyjny Monopole naturalne Operatorzy zasiedziali Brak równowagi pomiędzy podmiotami Wysokie.
Metodologia opracowywania powiatowej mapy zagrożeń oraz powiatowego programu poprawy bezpieczeństwa – warsztaty Wrocław, 28 października 2010 r. Projekt.
DEBATA SPOŁECZNA dotycząca bezpieczeństwa na terenie dzielnicy Ursus Obszar tematyczny: 1.Zagrożenie przestępczością z uwzględnieniem 7 kategorii przestępstw.
Innowacje i konkurencyjność łańcuchów dostaw we współczesnej gospodarce Dr hab. Grażyna Śmigielska, Prof. UEK.
OPTYMALNY CEL I PODSTAWY ROZWOJU SZKOŁY. PRZEDE WSZYSTKIM DZISIEJSZA SZKOŁA POWINNA PRZYGOTOWYWAĆ DO ŻYCIA W DRUGIEJ POŁOWIE XXI WIEKU.
Propozycje kryteriów wyboru finansowanych operacji dla poszczególnych działań w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na.
III SESJA ZIMOWEJ SZKOŁY LEŚNEJ PRZY IBL „Strategia rozwoju lasów i leśnictwa w Polsce do roku 2030” Leśne Centrum Informacji - transfer wiedzy o środowisku.
Ocena oddziaływania na środowisko jako warunek uzyskania funduszy unijnych w ramach I i II osi priorytetowej Programu Operacyjnego Infrastruktura i Środowisko.
Andrzej Guła Marek Zaborowski Wymagania nowej dyrektywy Art.4, ust.4: Tam gdzie jest to odpowiednie, do finansowania renowacji i wdrażana planów zmierzających.
Badanie ewaluacyjne finansowane jest ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Kujawko-Pomorskiego.
Zasady realizacji przedsięwzięć OC przez instytucje państwowe, przedsiębiorców i inne jednostki organizacyjne oraz organizacje społeczne działające na.
Systemy oceny jakości Akredytacja w ochronie zdrowia ISO 9000 Jerzy Hennig Andrzej Warunek.
„Inicjatywa JEREMIE – pozadotacyjna forma wsparcia wielkopolskich firm” Tadeusz Wojtaszak Kierownik Działu Sprzedaży Poznań, r.
Moduł SDI – zasilanie węzłów IIP oraz wykorzystanie danych. Wprowadzenie. Szkolenie przeprowadzone w ramach projektu „TERYT 3 – Rozbudowa systemów do prowadzenia.
1 Studia o profilu praktycznym. Aspekty prawne i organizacyjne KONFERENCJA „PO PIERWSZE PRACA…” Konin, 18 września 2014 r. Artur Zimny Państwowa Wyższa.
Zespół telematyczny ERA Warszawa, r.
Regionalne warsztaty TAF TSI
DECYZJA O WARUNKACH ZABUDOWY tzw. „Wuzetka”
TT PSC Przemysł 4.0.
Systemy eksperckie i sztuczna inteligencja
Rola IOD w zapewnieniu bezpieczeństwa Systemu Informatycznego
regulacje NATO i Unii Europejskiej
MIENIE PUBLICZNE SĄ TO RZECZY, DOBRA (ŚRODKI FINANSOWE) PRZYSŁUGUJĄCE SKARBOWI PAŃSTWA LUB INNYM PAŃSTWOWYM OSOBOM PRAWNYM ORAZ MIENIE PRZYNALEŻNE PODMIOTOM.
KURS STRAŻAKÓW RATOWNIKÓW OSP część II TEMAT 1: Organizacja ochrony ludności, w tym ochrony przeciwpożarowej Autor: Robert Łazaj.
Prezentacja uczniów klasy III KAE kształcących się w zawodach
Szczegółowe zasady organizacji oraz przeprowadzania egzaminów, zaliczeń, kolokwiów za pomocą komputera i/lub oprogramowania specjalistycznego Ewelina Marć.
Biznesplan – jak LGD może wesprzeć wnioskujących
PODSTAWOWE DZIAŁY WSPÓŁPRACY W ZAKRESIE RUCHU DROGOWEGO
- Krajowe Repozytorium Obiektów Nauki i Kultury
Świetlice szkolne w rzeczywistości prawnej
Rządowe Centrum Legislacji Warszawa, październik 2013 r.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zarządca narodowej sieci linii kolejowych
BADANIA ZUZYCIA BOCZNEGO SZYN W ROZJAZDACH KOLEJOWYCH
Międzynarodowa Konferencja Naukowa 'Strefy Metanu‘ , Poznań
Misją Pomorskiego Urzędu Wojewódzkiego w Gdańsku jest profesjonalna realizacja prawnie przypisanych mu zadań, a istotnym elementem tej Misji jest właściwe.
Departament Rozwoju Regionalnego i Funduszy Europejskich
SYSTEM KONTROLI FREKWENCJI
Strategia migracji z systemu łączności analogowej 150 Mhz do łączności cyfrowej Piotr Sieczkowski Departament Techniki i Wyrobów.
Departament Rozwoju Regionalnego i Funduszy Europejskich
CZYNNIK LUDZKI JAKO POTENCJALNE ŹRÓDŁO ZAGROŻEŃ W SYSTEMIE OCHRONY INFORMACJI NIEJAWNYCH OPRACOWAŁ: ppłk mgr inż. Janusz PARCZEWSKI, tel
Departament Rozwoju Regionalnego i Funduszy Europejskich
FUNDUSZ DRÓG SAMORZĄDOWYCH
KURS STRAŻAKÓW RATOWNIKÓW OSP część II TEMAT 1: Organizacja ochrony ludności, w tym ochrony przeciwpożarowej Autor: Robert Łazaj.
PKP Polskie Linie Kolejowe S.A. Zakład Linii Kolejowych w Nowym Sączu
Łatwa obsługa Prosta instalacja Wieczysta licencja Praca w sieci
Kompetencje informatyczne – III etap edukacyjny
Podstawowe informacje o programie WiFi4EU
Zapis prezentacji:

(Cyber) Bezpieczeństwo ruchu kolejowego Ożarów Mazowiecki, 5 października 2017 r.

Przemysłowe systemy sterowania ruchem kolejowym stają się potencjalnie podatne na cyberataki, gdyż: odchodzi się od systemów autonomicznych (systemów wydzielonych) sieci przewodowe i bezprzewodowe wykorzystywane do zarządzania infrastrukturą kolejową są zazwyczaj heterogeniczne komunikacja pomiędzy urządzeniami odbywa się za pomocą nie tylko standardów transmisji zamkniętej, ale również otwartej brak jest popularyzacji narzędzi i rozwiązań do monitorowania i wykrywania ataków

Potencjalne zagrożenia w zabezpieczeniach systemów sterowania ruchem kolejowym mogą wynikać z wielu źródeł: błędy na etapie projektowania i budowania systemu (np. ukryta możliwość zdalnego dostępu poprzez sieć publiczną) niewłaściwa konfiguracja systemu nieprawidłowe utrzymanie i konserwacja systemu (np. zagrożenia związane z używaniem portu USB i ryzyka związane z infekcją złośliwym oprogramowaniem) dostawcy nie informują o istniejących zabezpieczeniach urządzeń srk i ich konfiguracji brak możliwości zweryfikowania założonych zabezpieczeń dla urządzeń srk przez zarządcę brak opisanych procedur i zasad postępowania włamania fizyczne zagrożenia takie jak pożar, zalanie, itp. zagrożenia z poza systemu np. unieruchomienie systemu poprzez impuls elektromagnetyczny brak szkoleń i akcji uświadamiających

Stosowane zabezpieczenia dla przemysłowych systemów sterowania ruchem kolejowym: inwestycje w nowoczesne systemy sterowania zaprojektowane również pod kątem bezpieczeństwa ich funkcjonowania uwzględnienia ryzyka cyberataku przez producenta na etapie konstrukcji i rozwoju systemu wymóg stosowania specyfikacji technicznych i dokumentów normalizacyjnych, których zastosowanie umożliwia spełnienie zasadniczych wymagań dotyczących interoperacyjności systemu kolei (tzw. „lista Prezesa UTK) wewnętrzne wymagania bezpieczeństwa i „dobre praktyki” definiowanie zagrożeń i zarządzanie ryzykiem (m.in. dokumentacja systemu SMS, SZBI) procedury i szkolenia (np. „Instrukcja obsługi komputerowych urządzeń sterowania ruchem kolejowym w PKP PLK S.A. – Ie-20”)

Reguły bezpieczeństwa w systemach sterowania ruchem kolejowym: art. 25cb ust. 4 ustawy o transporcie kolejowym: weryfikacja podsystemu z zasadniczymi wymaganiami dotyczącymi interoperacyjności systemu kolei, obejmującą również interfejsy danego podsystemu z systemem, do którego zostaje on włączony na etapie projektowania, budowy oraz końcowych prób podsystemu rozporządzenie Ministra Infrastruktury i Rozwoju z dnia 13 maja 2014 roku w sprawie dopuszczania do eksploatacji określonych rodzajów budowli, urządzeń i pojazdów kolejowych: zakres badań technicznych dla wszystkich typów urządzeń obejmuje m.in. badanie interfejsów z przewidzianymi do zabudowy urządzeniami powiązanymi, dla których wymagane jest uzyskanie świadectwa dopuszczenia do eksploatacji działania zarządcy infrastruktury wynikające z Systemu Zarządzania Bezpieczeństwem

Reguły bezpieczeństwa w systemach sterowania ruchem kolejowym: Wewnętrzna procedura PKP PLK SMS-PW-17: transmisja jednokierunkowa - informacje pozyskiwane z urządzeń srk – interfejsy do urządzeń stacyjnych, liniowych, urządzeń przejazdowych, ETCS, DSAT, monitoringu, diagnostyki, rejestracji, sygnalizacji oraz urządzenia współpracujące na które Prezes UTK wydał świadectwo dopuszczenia do stosowania na sieci kolejowej transmisja dwukierunkowa – informacje pozyskiwane i wymieniane pomiędzy systemami srk, systemami bezpiecznej kontroli jazdy pociągu, a systemami srk (urządzenia ETCS poziom 1/2 – urządzenia stacyjne, liniowe, urządzenia przejazdowe), pomiędzy systemami bezpiecznej kontroli jazdy pociągu, a DSAT (urządzenia ETCS poziom 2 – urządzenia DSAT)

IT, a ochrona życia, zdrowia ludzi oraz mienia na obszarze kolejowym obsługa systemu monitoringu wizyjnego Mobilne Centra Monitoringu Straży Ochrony Kolei fotopułapki wewnętrzne procedury – postępowanie Straży Ochrony Kolei w sytuacji zagrożenia życia i zdrowia ludzi

Procedury zarządzania kryzysowego i ochrony infrastruktury krytycznej Centrum Zarządzania Kryzysowego PKP PLK S.A. Plany ochrony infrastruktury krytycznej 35 procedur reagowania na sytuacje kryzysowe, w tym te związane z możliwymi atakami na systemy teleinformatyczne (TERR2 – Cyberatak, TERR3 – Zajęcie obiektu sterowania ruchem kolejowym) moduły zadaniowe na stopnie alarmowe CRP – zagrożenia związane z bezpieczeństwem teleinformatycznym (moduł zadaniowy nr 1 – pierwszy stopień alarmowy CRP (ALFA-CRP), moduł zadaniowy nr 2 – drugi stopień alarmowy CRP (BRAVO-CRP), moduł zadaniowy nr 3 – trzeci stopień alarmowy CRP (CHARLIE-CRP), moduł zadaniowy nr 4 – czwarty stopień alarmowy CRP (DELTA-CRP))

Przyszłość? wdrożenie postanowień Dyrektywy NIS, czyli Dyrektywy Parlamentu Europejskiego i Rady w sprawie środków na rzecz wysokiego, wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych oraz ustawy o krajowym systemie cyberbezpieczeństwa (CSIRT przedsiębiorcy czy CSIRT komercyjne?) objęcie monitorowaniem systemów przemysłowych (SCADA, ICS, IoT) przez systemy SIEM (Security Information and Event Management) urządzenia zapewniające bezpieczną diagnostykę infrastruktury kolejowej integracja istniejących i wdrażanych systemów bezpieczeństwa (fizycznego, informatycznego) oraz inteligentne analityki dla tych systemów inwestycje w rozwiązania zapewniające bezpieczeństwo osób (pracowników) oraz mienia (np. alarmy personalne, systemy śledzenia przesyłek, beacony, itp.) zarządzanie inwestycjami i projektami wykorzystującymi technologie cyfrowe (np. technologia BIM, Building Information Modeling i powiązanie jej z systemami bezpieczeństwa fizycznego i informatycznego) jednolity interfejs dla systemów automatyki kolejowej, a podatności systemu na cyberatak

Dziękuję za uwagę i zapraszam do dyskusji