Dziś, po raz kolejny, zamiast wpisu będzie wykład w formie filmu video. Przedstawię w nim kwestie związane z cyberbezpieczeństwem, a w szczególności z zabezpieczeniami instalacji krytycznych. W prezentacji opowiem o potencjalnych drogach i możliwościach ataku oraz o sposobach ich eliminowania, jak również o skali zabezpieczeń instalacji krytycznych w Polsce.

Zapraszam do oglądania.

Jeden komentarz do “Wykład na temat cyberbezpieczeństwa i zabezpieczeń instalacji krytycznych.”

  1. Sądzę ,że problem jest daleko szerszy albowiem producenci zostawiają sobie „furtki” czy też „tylne wejścia” do swoich urządzeń choćby w celach serwisowych. Takie furtki mogą zostać poznane przez atakujących albo też producenci sami implementują odpowiedni sprzęt i oprogramowanie pod wymogi służb własnego kraju- a majstersztykiem było by pod dyktando obcego/obcych ….. Ostatnio pojawiła się kwestia Chińskiego producenta HUAWEI …… a pewnie problem dotyczy wszystkich producentów Chińskich czy jakichkolwiek innych. Rozwiązanie jest jedno : fizyczna izolacja krytycznych systemów i uniemożliwienie nieautoryzowanej ingerencji wewnętrznej. Należy z góry założyć, że jeżeli infrastruktura nie jest wyizolowana fizycznie ( w tym różne dostępy radiowe) to będzie przedmiotem zewnętrznego ataku. W kwestii wody to mam wrażenie ,że sprawa jest najprostsza bo struktura sieci wodociągowej jest przede wszystkim lokalna i nie posiada centralnego sterowania. Pomimo lichych zabezpieczeń akurat ten fragment gospodarki wrażliwej jest dość łatwo skutecznie zabezpieczyć poprzez izolację fizyczną. .
    Co do prądu i gazu będzie to znacznie trudniejsze. Rozwiązaniem była by budowa teleinformatycznej sieci korporacyjnej na własnych łączach z dodatkowymi bramkami jednokierunkowymi i najlepiej z fragmentem analogowym aby wykluczyć możliwość przełamania bramki cyfrowej. Należy zdać sobie sprawę ,że nie zapewnią odpowiedniego poziomu bezpieczeństwa ani konfiguracja indywidualna urządzeń ani szyfrowanie . Pomocne tutaj były by autorskie oprogramowania dedykowane dla konkretnego zakładu i nie implementowane gdzie indziej , niestety powszechna unifikacja wygodnictwo programistów zachęca do kopiowania wszystkiego i wszędzie.

Zostaw komentarz:

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *