Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Ασφάλεια Βιομηχανικών Συστημάτων και Κρίσιμων Υποδομών

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Ασφάλεια Βιομηχανικών Συστημάτων και Κρίσιμων Υποδομών"— Μεταγράφημα παρουσίασης:

1 Ασφάλεια Βιομηχανικών Συστημάτων και Κρίσιμων Υποδομών
Δρ. Πάρης Κίτσος, Επικ. Καθ. ΤΕΙ Δυτ. Ελλάδας, Συνεργαζόμενο μέλος Ε.Π. Forum Ανάπτυξης 2016 Ξενοδοχείο «ΑΣΤΗΡ», Πάτρα 12/11/2016

2 Μέλη της ερευνητικής ομάδας
Δρ. Αρτέμιος Γ. Βογιατζής, Ερευνητής Β’, ΙΝΒΙΣ/ΕΚ Αθηνά, SBA Research-Austria Δρ. Κυριάκος Στεφανίδης, Συνεργαζόμενος Ερευνητής ΙΝΒΙΣ/EK Αθηνά Δρ. Πάρης Κίτσος, Επικ. Καθ. ΤΕΙ Δυτ. Ελλάδας, Συνεργαζόμενο μέλος Ε.Π. Δρ. Δημήτριος Σερπάνος, Καθ. Παν. Πατρών, Διευθυντής ΙΝΒΙΣ/ΕΚ Αθηνά

3 Κυβερνοασφάλεια σε συστήματα βιομηχανικού ελέγχου (Industrial Control Systems)…
Από απομονωμένα περιβάλλοντα στο Διαδίκτυο Διαδίκτυο των πραγμάτων (Internet of Things) Ευφυής Πόλη/Κτίρια/Ενέργεια (Smart Cities/Buildings/Energy) Έξυπνα Συστήματα Μεταφοράς (Intelligent Transport Systems) Οι επιπτώσεις μιας επίθεσης εκτείνονται στο φυσικό χώρο Κρίσιμες υποδομές Στόχος : «ασφάλεια-από-τη-σχεδίαση» «παρακολούθηση λειτουργίας»

4 …Κυβερνοασφάλεια σε συστήματα βιομηχανικού ελέγχου (Industrial Control Systems)…
Τα βιομηχανικά συστήματα πλέον είναι έμμεσα ή άμεσα προσπελάσιμα από το Διαδίκτυο «Κενό αέρος» Ασφαλιστική δικλίδα του παρελθόντος Σύστημα ελέγχου/εποπτείας και μεταφοράς δεδομένων λειτουργίας από απόσταση (SCADA) Παρέχει μόνο βασικούς μηχανισμούς ασφάλειας Έλλειψη εξελιγμένων συστημάτων προστασίας από επιθέσεις Δομή ενός τυπικού βιομηχανικού συστήματος Υλικό χωρίς τρωτά σημεία Το ενδιάμεσο λογισμικό θα πρέπει να προστατεύεται από ιούς Η εφαρμογή θα πρέπει να εκτελείται σύμφωνα με το «πρόγραμμα» που έχουν ορίσει οι προδιαγραφές Η επικοινωνία θα πρέπει να είναι απόρρητη Άρα απαιτείται ένα ολιστικό σύστημα ασφάλειας

5 …Κυβερνοασφάλεια σε συστήματα βιομηχανικού ελέγχου (Industrial Control Systems)
Ολιστική ασφάλεια Ασφάλεια Δικτύου / Επικοινωνίας Ανίχνευση δικτυακών επιθέσεων Ασφάλεια Εφαρμογής Παρακολούθηση της εκτέλεσης σε πραγματικό χρόνο Ασφάλεια Συστημάτων Ανίχνευση κακόβουλου λογισμικού (malware) Έμπιστο Υλικό Ανίχνευση Δούρειων Ίππων (hardware Trojan Horses)

6 Ασφάλεια δικτύου / επικοινωνίας
Ανίχνευση Δικτυακών Επιθέσεων Ανίχνευση Ανωμαλιών Χρήση μηχανικής μάθησης (HMM) Αμφίδρομη Σύνδεση SCADA με IDS (Intrusion Detection System) Εκπαίδευση Κανονική λειτουργία περιβάλλοντος Επεξεργασμένα σετ δεδομένων Intrusion Detection System Υλοποίηση εφαρμογής και Ενσωμάτωση στο SCADA Ανίχνευση Εξαγωγή Χαρακτηριστικών Παραμετροποίηση και έλεγχος ειδοποιήσεων

7 Ασφάλεια συστημάτων (Παρακολούθηση λειτουργίας)

8 Έμπιστο υλικό… Το υλικό (hardware) αποτελεί πλέον έναν ιδιαίτερα ελκυστικό στόχο Διακρίνεται από υψηλή πολυπλοκότητα υλοποίησης, άρα εύκολα αποκρύπτεται η υλοποίηση κακόβουλης λειτουργίας Υπάρχει δυνατότητα επαναπρογραμματισμού (περίπτωση Field- Programmable Gate Array, FPGA) Υλοποιούνται πολύ εύκολα επιθέσεις και ανιχνεύονται πολύ δύσκολα σε σχέση με το λογισμικό (το οποίο ερευνάται εδώ και σαράντα χρόνια)

9 …Έμπιστο υλικό Hardware Trojan Horse (HTH): Είναι ένα ψηφιακό κύκλωμα και αποτελεί μια τροποποίηση ενός ολοκληρωμένου κυκλώματος από έναν κακόβουλο χρήστη Ώστε να προσπελάσει και να παραποιήσει πληροφορίες που αποθηκεύονται ή επεξεργάζονται από το ολοκληρωμένο κύκλωμα Μέθοδοι ανίχνευσης Οι καταστροφικοί (destructive) και οι μη καταστροφικοί (non-destructive) Μέθοδοι ανάλυσης πλάγιου καναλιού Μαθηματικοί μέθοδοι

10 Ευχαριστώ για τη προσοχή σας!!!


Κατέβασμα ppt "Ασφάλεια Βιομηχανικών Συστημάτων και Κρίσιμων Υποδομών"

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google