23
Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда инж. Веселка Атанасова н-к отдел “Информационно осигуряване” [email protected] www.toplo-ruse.com

Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

  • Upload
    thy

  • View
    52

  • Download
    2

Embed Size (px)

DESCRIPTION

Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда. инж. Веселка Атанасова н-к отдел “Информационно осигуряване” [email protected] www.toplo-ruse.com. Преди две години. Мениджърската информационна система на “Топлофикация – Русе” ЕАД - PowerPoint PPT Presentation

Citation preview

Page 1: Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

инж. Веселка Атанасова

н-к отдел “Информационно осигуряване”

[email protected]

www.toplo-ruse.com

Page 2: Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

Преди две години

Мениджърската информационна система на “Топлофикация – Русе” ЕАД

• мониторинг на режимите на работа на съоръженията;• преглед на исторически данни за процесите;• оценка на състоянието на оборудването с цел вземане

на решения за ремонт по необходимост;• изчисляване на технико-икономически показатели;• мониторинг на вредните емисии, изпускани от

производството;• автоматично генериране на анализи, отчети,

протоколи на база на натрупаните данни

Page 3: Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

Преди две години – последен слайд

www.osisoft.com

Заключение: Имаме само парченце от “ПАЯ” и мощен инструмент, който да помогне да постигнем производствено-техническите и икономическите си цели, като развием една успешна интегрирана информационна система за управление на ефективността в реално време !

Благодаря на инж. Георги Недев, който ми помогна при подготовката на тази презентация!

Page 4: Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

Развитие на Plant Information системата

Разширяване на лиценза от 5000 на 10000 точки:• нови клиентски форми, онагледяващи по-добре

процесите в реално време;• модул за изчисляване на ефективност на основната

част от топлофикационните съоръжения;• модул, извличащ данни от счетоводната система и

съпоставящ ги с натурални производствени показатели;

• нови интерфейси, позволяващи мониторинг на ИТ инфраструктурата

• нови измервания, осигуряващи по-пълни данни за производствения процес;

Page 5: Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

Система за управление на информационната сигурност ISO:27001:2005, ISO 17799:2005

Предпоставки за разработване, внедряване и усъвършенстване на СУИС, съгласно ISO 27001:2005 и ISO/IEC 17799:2005:важна роля на информацията за основния бизнес;връзка с клиенти и опериране с лични данни;ТЕЦ Русе е в списъка на стратегическите обекти...

Цели на СУИС:осигуряване на конфиденциалност, цялостност,

наличност, правно съответствие на информацията;поддържане и тестване на процедури, инструкции и

планове за непрекъсваемост;обучение на персонала.

Page 6: Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

Система за управление на информационната сигурност ISO:27001:2005, ISO 17799:2005

• Ивентаризация на всички информационни активи и оценка на риска;

• Разработване на политика по информационна сигурност;

• Физическа сигурност;• Разработване на процедури по:

докладване на инциденти по информационната сигурност и следене време на реакция;

възстановяване на информационните системи след аварии;

предоставяне права на достъп до системите;• Изготвяне на план за информационно осигуряване

непрекъсваемостта на бизнеса.

Page 7: Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

“СИГУРНОСТТА” е ПРОЦЕС, а не продукт

Преди: Оценка на риска спрямо мрежов компонент, сървър, информационна система.

Сега: Оценка на риска спрямо към бизнес процес.фокусиране върху критичните бизнес приложния;възможност за идентификация на слабите страни в ИТ

инфраструктурата.

Сигурността е процес, а не продукт, който изисква:отчитане на всички евентуални заплахи;откриване на уязвимости;превантивни действия;коригиращи действия;оценка / преоценка на риска

Page 8: Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

Предизвикателства към сигурността на информационните системи

Информационните и комуникационни системи , участващи в управлението на бизнеса са оценени като “критични”, т.е. те са сложен и потенциално уязвим елемент от производствения процес.

• Различни архитектури и технологии;• “Сигурността” не е предвидена при проектирането;• ИТ оборудване от различни доставчици;• Склонност към използване на “отворени” системи;• Отдалечен достъп;• Липса на подходящи политики и процедури, регламентиращи достъпа до

информационните и комуникационни системи.

Page 9: Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

Предизвикателства към сигурността на информационните системи

• Наличие на три отделни мрежи – процесна, административна и търговска;

•Главоболия за ИТ администраторите

Page 10: Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

Инструменти за защита

Липсва униварсален инструмент за защита:

• Защитни стени (firewalls);• Антивирусни програми;• Локални/мрежови системи за диагностициране на

проникването (Intrusion Detection Systems);• Системи за превенция на проникването (Intrusion

Prevention Systems);• Програми за сканиране на мрежата;• Системи за управление на събития по сигурността

(Security Event Management Systems);• Анализатори за откриване на уязвимости;• Системи за проверка на файловете за цялостност и

интегритет и др.

Page 11: Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

Методология на системите за защита

Преди: Системите за защита бяха “signature” базирани - следяха за известни и публикувани “подписи” на атаки, включително и вируси.

Сега: Новите модели IDS са базирани на откриване на аномалии.

• Статистически: базови операции;създаване на профил при нормална работа;преглед на статистическите данни за отклонения;преглед за “ненормално” поведение на системите;

• Следят за “подписи” и аномалии в самите протоколи на ниво даннов пакет.

Page 12: Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

Преглед на MCN Health Monitor

MCN Health Monitor събира данни в реално време, отнасящи се до елементи на ИТ инфраструктурата:мрежово оборудване;сървъри и компютри;операционни системи;масиви за съхранение на данни;приложен софтуер;Voice over IP системи и много др.

MCN Health Monitor разширява PI системата с допълнителна функционалност, позволяваща:откриване на мрежови проблеми;“тесни” места в ИТ инфраструктурата;потенциални проблеми и заплахи за сигурността.

Page 13: Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

Работни станции ProcessBook Dateline RtPortal

Работни станции Profile BatchView SQC

Други системиERPMaintenanceLims

Инструменти за анализACESigmafine

PI Сървър

Интерфейс Интерфейс

Източници на данни

(DCS, PLC и др.)Принтер Суич Сървър

Логическа архитектура на PI системата

Page 14: Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

MCN Health Monitor-централизирана конзола

Page 15: Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

Интерфейси на MCN Health Monitor

MCN Health Monitor дава възможност чрез набор от инструменти да се следят различни аспекти на сигурността:

PI-Performance Monitor:извлича данни за производителността на

операционни системи, приложни програминатовареност на процесори, дискове, паметработоспособност на критични бизнес приложения

– PI система, Oracle, SQL сървъри и др.

Page 16: Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

PI Performance Monitor интерфейс

Page 17: Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

PI Performance Momitor интерфейс

Page 18: Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

Локализиран проблем при update на MS Windows 2003 server

Page 19: Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

Интерфейси на MCN Health Monitor

PI-Ping:наличност на мрежови устройства време за отговор.

PI-Simple Network Management Protocol (PI-SNMP):

Мониторинг на:мрежови устройства;операционни системи;бази данни;приложни програмни продукти;системи за сигурност и контрол на достъпа;противопожарни системи

Page 20: Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

Интерфейси на MCN Health Monitor

PI-TCP response:забавяне на ТСР портове; проследяване на различни услуги: РОР3, FTP,

HTTP и др.PI-NetFlow:

мониторинг в реално време на устройства, поддръжащи протокола – пр. Cisco рутери по всички атрибути на TCP/IP трафика:- source address - destination address- source port - destination port- protocol type - size

Packet Capture: измерване на трафика в LAN сегменти, когато не

минават през рутер

Page 21: Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

Връщане на инвестицията за MCN Health Monitor

Преимущества на MCN Health Monitor :

Решения и действия – възможност за прогнози;Визуализация и анализ на ИТ процесите;Време за фокусиране върху стратегически бизнес

решения;Оптимизация на ИТ ресурсите;Намаляване на разходите по поддръжка;Възможност за оценка на риска за ИТ активите;Анализи;Планиране на капацитета;. . . Значително намаля главоболието на ИТ

администраторите.

Page 22: Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

Развитие на Plant Information системата

Разширяване на лиценза от 5000 на 10000 точки:• нови клиентски форми, онагледяващи по-добре

процесите в реално време;• модул за изчисляване на ефективност на основната

част от топлофикационните съоръжения;• модул, извличащ данни от счетоводната система и

съпоставящ ги с натурални производствени показатели;

• нови интерфейси, позволяващи мониторинг на ИТ инфраструктурата

• нови измервания, осигуряващи по-пълни данни за производствения процес;

Page 23: Контрол върху ИТ инфраструктурата за осигуряване на безопасна среда

Въпроси