quinta-feira, 27 de agosto de 2020
Estrutura de segurança cibernética SCADA
O que é SCADA Cybersecurity Framework?
SCADA significa Controle de Supervisão e Aquisição de Dados . É uma arquitetura de sistema de controle que compreende sistemas de computador, comunicações de dados em rede e interface gráfica de usuário (GUI) para um gerenciamento de supervisão de processo de alto nível. Além disso, o SCADA também incorpora outros dispositivos periféricos, como derivado integral proporcional discreto (PID) e controladores lógicos programáveis (PLC) para fazer interface com a máquina ou planta de processo. Uma das aplicações do SCADA também inclui operações e gerenciamento do processo de construção orientado a projetos. Sistemas SCADA também controlam a maioria das infraestruturas críticas, como sistemas de transporte e redes industriais.
Transmissão de protocolos proprietários tradicionais para TCP / IP
SCADA baseado em sistemas baseados em IP e a tendência atual envolve TCP / IP , ao invés dos tradicionais protocolos proprietários . Portanto, envolve todas as ameaças e vulnerabilidades associadas ao protocolo da Internet (IP). Esforços estão sendo feitos para combater ameaças e vulnerabilidades aos sistemas SCADA .
O TCP / IP oferece vários benefícios ao SCADA, como:
Eficiência de custos
Eficácia
Interoperabilidade
Além disso, você também terá enormes vantagens econômicas se estiver usando um sistema SCADA baseado em IP . Por exemplo, a migração de uma rede proprietária baseada em rádio para uma rede baseada em IP oferece várias vantagens, incluindo:
Recursos de rede compartilhados em vários aplicativos,
Sistema de gerenciamento de rede compartilhada,
Aprimoramentos de rede, como redundância adicional e capacidade para todos os aplicativos,
Ter que manter apenas um conjunto de habilidades para a equipe de suporte no local.
Os sistemas SCADA são sistemas de controle muito inteligentes e inteligentes. Eles adquirem entradas de vários sensores e respondem a um sistema em tempo real por meio de atuadores sob controle do programa. Os sistemas SCADA, na verdade, podem funcionar como um sistema de supervisão ou monitoramento ou sistema de controle, ou mesmo uma combinação deles.
Como o SCADA Security Framework é construído?
Uma estrutura de segurança SCADA eficaz envolve algumas características essenciais que incluem:
Em evolução e abrangente para enfrentar ameaças e ataques dinâmicos à segurança cibernética
Cumprir os requisitos de disponibilidade dos sistemas SCADA
Escalável para cumprir diferentes regulamentações e padrões
Atende aos requisitos de gerenciamento de desempenho e risco específicos para sistemas SCADA
Controles de estrutura de segurança SCADA
Os sistemas SCADA são adequados para lidar com organizações que possuem a infraestrutura crítica, onde podemos citar a extração e transporte de óleo e gás, bem como o abastecimento de energia e água, já que os dados ali representados têm um poder de impacto gigantesco para a estrutura, por exemplo , de um país.
Nesse sentido, qualquer sistema ou subsistema que afete o estado por meio eletrônico, altere parâmetros de controle, apresente, armazene ou transmita dados, pode ser incluído na definição do SCADA. Aqui, a preocupação com a segurança desses sistemas deve incluir o tratamento com redes inseguras e a manutenção de equipamentos e acessos de gerenciamento. Os controles da estrutura de segurança do SCADA envolvem vários controles de segurança que podem lidar com os problemas acima mencionados. Eles estão listados abaixo:
1. Controles Administrativos
Liderança organizacional e organização de segurança
Padrões, política e exceção
Avaliação de risco Educação e treinamento
Estrutura de conformidade
2. Controles SCADA
Gerenciamento de vulnerabilidade
Segurança física
Controles de segurança de rede SCADA
Gerenciamento de identidade e acesso
Gestão de ativos
3. Segurança de aplicativos e dados
Segurança de dados
Segurança do aplicativo
Prevenção e detecção de códigos maliciosos
Mudar a gestão
4. Sistema de garantia
Configuração segura
Resiliência do sistema
Continuidade de negócios e planejamento de recuperação de desastres
5. Controles de monitoramento
forense
Monitoramento de ameaças
Gestão de Incidentes
6. Controles externos
Gestão de segurança de parceiros
Gerenciamento de segurança do fornecedor
Controles SCADA
Segurança de aplicativos e dados
Garantia do sistema
Controles de terceiros
Controles de monitoramento
Políticas de Segurança SCADA
As políticas são fundamentais para a construção de um sistema de segurança sustentável . Sem eles, e com uma boa administração de segurança, torna-se impossível manter um sistema funcionando adequadamente, pois estará completamente exposto às vulnerabilidades que existem na rede. Mas não apenas políticas, mas também outros documentos de segurança específicos, como planos de segurança e diretrizes de implementação, podem e devem ser criados para definir práticas específicas a serem usadas em um ambiente SCADA.
Uma política de segurança SCADA eficaz deve se basear nos seguintes componentes essenciais:
Objetivo: porque existe
Escopo: o contexto que a política cobre
As regras: o que pode e o que não pode ser feito
Responsabilidade: quem pode fazer o quê
Referências: referência a outras políticas já em vigor
Histórico de revisão: um histórico de mudanças, quem as fez e quando
Execução: descrição das consequências dos atos praticados dentro do sistema
Exceções : se houver, devem ser informadas na política de segurança
Para o desenvolvimento dessas políticas, existe uma estrutura, chamada estrutura de política SCADA .
Conclusão
Sistemas de gestão de supervisão, estejam eles operando sob o governo, empresas de petróleo e gás ou qualquer outro. No entanto, esses sistemas devem ser protegidos e protegidos de todas as ameaças internas e externas , como malware ou vírus. A estrutura de segurança cibernética do SCADA fornece diretrizes completas e controles de segurança a esse respeito.
Credito da Imagem:Darwin Laganzon por Pixabay
Referências
Blog:Logsign
https://en.wikipedia.org/wiki/SCADA#:~:text=Supervisory%20control%20and%20data%20acquisition,logic%20controllers%20(PLC)%20and%20discrete
https://www.isaca.org/-/media/files/isacadp/project/isaca/articles/journal/2014-and-older/scada-cybersecurity-framework_joa_eng_0114
https://www.forcepoint.com/cyber-edu/scada-security
https://www.energy.gov/sites/prod/files/Framework%20for%20SCADA%20Security%20Policy.pdfhttp://www.indusoft.com/Store/Sample-Applications?EntryId=1376&Command=Core_Download
Assinar:
Postar comentários (Atom)
Ads Inside PostM
Teste
Nenhum comentário:
Postar um comentário