Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouMirella Prudente Alterado mais de 10 anos atrás
3
Definição Atualmente os hackers profissionais estão dirigindo ataques à área industrial devido, principalmente, aos valores envolvidos; Atualmente os hackers profissionais estão dirigindo ataques à área industrial devido, principalmente, aos valores envolvidos; Já aconteceram diversos ataques a sistemas digitais de controle, seja através de spam, e-mail, ping, slammers, etc, como por ex: Já aconteceram diversos ataques a sistemas digitais de controle, seja através de spam, e-mail, ping, slammers, etc, como por ex: –Usina Nuclear, via linha T1/E1; –Plantas geradoras de energia, via VPN; –Sistema de controle de Petróleo, via Laptop; –Fábrica de papel, via modem 1 ; 1- Symantec – Security Incidents and Trends in the SCADA and Process Industries, pg. 19 INTEGRIDADE
4
A idéia que tínhamos de rede de automação isolada fisicamente, hoje já não resiste mais. Numa empresa com seus negócios otimizados, as redes corporativas e de automação tem que estar de alguma maneira conectadas; A idéia que tínhamos de rede de automação isolada fisicamente, hoje já não resiste mais. Numa empresa com seus negócios otimizados, as redes corporativas e de automação tem que estar de alguma maneira conectadas; Os acessos a rede de automação são realizados de diversas formas, sendo que as mais freqüentes são através da Internet, Rede Corporativa, Sistemas Sem fio, modem, etc. Os acessos a rede de automação são realizados de diversas formas, sendo que as mais freqüentes são através da Internet, Rede Corporativa, Sistemas Sem fio, modem, etc. Objetivando garantir a estabilidade dos seus sistemas de controle, os fabricantes impõem várias restrições ao uso de anti-vírus; Objetivando garantir a estabilidade dos seus sistemas de controle, os fabricantes impõem várias restrições ao uso de anti-vírus; INTEGRIDADE
5
Então urge a necessidade de se utilizar equipamentos de restrição de acesso, podendo ser: firewall, IPS ou IDS de rede que proporcione a proteção adequada aos equipamentos de automação; Então urge a necessidade de se utilizar equipamentos de restrição de acesso, podendo ser: firewall, IPS ou IDS de rede que proporcione a proteção adequada aos equipamentos de automação; Os equipamentos de segurança devem ser providos de ferramentas que permitam identificar as fragilidades do sistema (portas abertas e sem uso, contas de acesso fácil); Os equipamentos de segurança devem ser providos de ferramentas que permitam identificar as fragilidades do sistema (portas abertas e sem uso, contas de acesso fácil); Devem ser desabilitados os dispositivos periféricos (USBs, drivers de CD, discos flexíveis); Devem ser desabilitados os dispositivos periféricos (USBs, drivers de CD, discos flexíveis); INTEGRIDADE
7
Switch Central Roteador
8
Switch Central Roteador
9
Definição Por que normalmente, as pessoas conseguem ler todos os dados do PI? Está Correto? Para que haja confidencialidade dos dados do PI, a OSI recomenda que sejam tomadas várias providências, dentre elas destacamos: Cuidados com o servidor e S.O. Cuidados com a aplicação PI Server CONFIDENCIALIDADE SEGURANÇA DO PI SERVER
10
1- Não compartilhar diretórios; 2- Configurar senha de acesso segura; 3- Configurar o protetor de tela com bloqueio, no melhor (menor) tempo; 4- Configurar o nível de segurança dos diretórios; 5- Monitorar os logs de backup; CONFIDENCIALIDADE SEGURANÇA DO PI SERVER Cuidados com o servidor e S.O.
11
1- Configurar a tabela de Firewall; ALLOW,*.*.*.* 2- Configurar a tabela de trust; 3- Criar tantos Usuários e Grupos quantos forem necessários; 4- Definição do item dataaccess e ptaccess - o:rw g:rw w:rw CONFIDENCIALIDADE SEGURANÇA DO PI SERVER Cuidados com a aplicação PI Server
12
Uma visão sem ação não passa de um sonho. Ação sem visão é só um passatempo. Mas uma visão com ação pode mudar o mundo. (Joel Barker) Obrigado!
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.