Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

(Cyber) Bezpieczeństwo ruchu kolejowego

Podobne prezentacje


Prezentacja na temat: "(Cyber) Bezpieczeństwo ruchu kolejowego"— Zapis prezentacji:

1 (Cyber) Bezpieczeństwo ruchu kolejowego
Ożarów Mazowiecki, 5 października 2017 r.

2 Przemysłowe systemy sterowania ruchem kolejowym stają się potencjalnie podatne na cyberataki, gdyż:
odchodzi się od systemów autonomicznych (systemów wydzielonych) sieci przewodowe i bezprzewodowe wykorzystywane do zarządzania infrastrukturą kolejową są zazwyczaj heterogeniczne komunikacja pomiędzy urządzeniami odbywa się za pomocą nie tylko standardów transmisji zamkniętej, ale również otwartej brak jest popularyzacji narzędzi i rozwiązań do monitorowania i wykrywania ataków

3 Potencjalne zagrożenia w zabezpieczeniach systemów sterowania ruchem kolejowym mogą wynikać z wielu źródeł: błędy na etapie projektowania i budowania systemu (np. ukryta możliwość zdalnego dostępu poprzez sieć publiczną) niewłaściwa konfiguracja systemu nieprawidłowe utrzymanie i konserwacja systemu (np. zagrożenia związane z używaniem portu USB i ryzyka związane z infekcją złośliwym oprogramowaniem) dostawcy nie informują o istniejących zabezpieczeniach urządzeń srk i ich konfiguracji brak możliwości zweryfikowania założonych zabezpieczeń dla urządzeń srk przez zarządcę brak opisanych procedur i zasad postępowania włamania fizyczne zagrożenia takie jak pożar, zalanie, itp. zagrożenia z poza systemu np. unieruchomienie systemu poprzez impuls elektromagnetyczny brak szkoleń i akcji uświadamiających

4 Stosowane zabezpieczenia dla przemysłowych systemów sterowania ruchem kolejowym:
inwestycje w nowoczesne systemy sterowania zaprojektowane również pod kątem bezpieczeństwa ich funkcjonowania uwzględnienia ryzyka cyberataku przez producenta na etapie konstrukcji i rozwoju systemu wymóg stosowania specyfikacji technicznych i dokumentów normalizacyjnych, których zastosowanie umożliwia spełnienie zasadniczych wymagań dotyczących interoperacyjności systemu kolei (tzw. „lista Prezesa UTK) wewnętrzne wymagania bezpieczeństwa i „dobre praktyki” definiowanie zagrożeń i zarządzanie ryzykiem (m.in. dokumentacja systemu SMS, SZBI) procedury i szkolenia (np. „Instrukcja obsługi komputerowych urządzeń sterowania ruchem kolejowym w PKP PLK S.A. – Ie-20”)

5 Reguły bezpieczeństwa w systemach sterowania ruchem kolejowym:
art. 25cb ust. 4 ustawy o transporcie kolejowym: weryfikacja podsystemu z zasadniczymi wymaganiami dotyczącymi interoperacyjności systemu kolei, obejmującą również interfejsy danego podsystemu z systemem, do którego zostaje on włączony na etapie projektowania, budowy oraz końcowych prób podsystemu rozporządzenie Ministra Infrastruktury i Rozwoju z dnia 13 maja 2014 roku w sprawie dopuszczania do eksploatacji określonych rodzajów budowli, urządzeń i pojazdów kolejowych: zakres badań technicznych dla wszystkich typów urządzeń obejmuje m.in. badanie interfejsów z przewidzianymi do zabudowy urządzeniami powiązanymi, dla których wymagane jest uzyskanie świadectwa dopuszczenia do eksploatacji działania zarządcy infrastruktury wynikające z Systemu Zarządzania Bezpieczeństwem

6 Reguły bezpieczeństwa w systemach sterowania ruchem kolejowym:
Wewnętrzna procedura PKP PLK SMS-PW-17: transmisja jednokierunkowa - informacje pozyskiwane z urządzeń srk – interfejsy do urządzeń stacyjnych, liniowych, urządzeń przejazdowych, ETCS, DSAT, monitoringu, diagnostyki, rejestracji, sygnalizacji oraz urządzenia współpracujące na które Prezes UTK wydał świadectwo dopuszczenia do stosowania na sieci kolejowej transmisja dwukierunkowa – informacje pozyskiwane i wymieniane pomiędzy systemami srk, systemami bezpiecznej kontroli jazdy pociągu, a systemami srk (urządzenia ETCS poziom 1/2 – urządzenia stacyjne, liniowe, urządzenia przejazdowe), pomiędzy systemami bezpiecznej kontroli jazdy pociągu, a DSAT (urządzenia ETCS poziom 2 – urządzenia DSAT)

7 IT, a ochrona życia, zdrowia ludzi oraz mienia na obszarze kolejowym
obsługa systemu monitoringu wizyjnego Mobilne Centra Monitoringu Straży Ochrony Kolei fotopułapki wewnętrzne procedury – postępowanie Straży Ochrony Kolei w sytuacji zagrożenia życia i zdrowia ludzi

8 Procedury zarządzania kryzysowego i ochrony infrastruktury krytycznej
Centrum Zarządzania Kryzysowego PKP PLK S.A. Plany ochrony infrastruktury krytycznej 35 procedur reagowania na sytuacje kryzysowe, w tym te związane z możliwymi atakami na systemy teleinformatyczne (TERR2 – Cyberatak, TERR3 – Zajęcie obiektu sterowania ruchem kolejowym) moduły zadaniowe na stopnie alarmowe CRP – zagrożenia związane z bezpieczeństwem teleinformatycznym (moduł zadaniowy nr 1 – pierwszy stopień alarmowy CRP (ALFA-CRP), moduł zadaniowy nr 2 – drugi stopień alarmowy CRP (BRAVO-CRP), moduł zadaniowy nr 3 – trzeci stopień alarmowy CRP (CHARLIE-CRP), moduł zadaniowy nr 4 – czwarty stopień alarmowy CRP (DELTA-CRP))

9 Przyszłość? wdrożenie postanowień Dyrektywy NIS, czyli Dyrektywy Parlamentu Europejskiego i Rady w sprawie środków na rzecz wysokiego, wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych oraz ustawy o krajowym systemie cyberbezpieczeństwa (CSIRT przedsiębiorcy czy CSIRT komercyjne?) objęcie monitorowaniem systemów przemysłowych (SCADA, ICS, IoT) przez systemy SIEM (Security Information and Event Management) urządzenia zapewniające bezpieczną diagnostykę infrastruktury kolejowej integracja istniejących i wdrażanych systemów bezpieczeństwa (fizycznego, informatycznego) oraz inteligentne analityki dla tych systemów inwestycje w rozwiązania zapewniające bezpieczeństwo osób (pracowników) oraz mienia (np. alarmy personalne, systemy śledzenia przesyłek, beacony, itp.) zarządzanie inwestycjami i projektami wykorzystującymi technologie cyfrowe (np. technologia BIM, Building Information Modeling i powiązanie jej z systemami bezpieczeństwa fizycznego i informatycznego) jednolity interfejs dla systemów automatyki kolejowej, a podatności systemu na cyberatak

10 Dziękuję za uwagę i zapraszam do dyskusji


Pobierz ppt "(Cyber) Bezpieczeństwo ruchu kolejowego"

Podobne prezentacje


Reklamy Google