Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı



Benzer belgeler
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

SCADA SISTEMLERI ILE PERFORMANS YÖNETIM SISTEMI UYGULAMALARı. Elma Yönetim ve Otomasyon Sistemleri

HABERLEŞME. izlenebilmekte ve komut alabilmektedir.

KONELSIS Energy & Electric & Automation SCADA / DCS SİSTEMLERİ

Merkez Ofis : Up Hill Towers A1 B Blok No:146 TR Ataşehir / Istanbul

Akıllı Kontrolde Teknoloji Devi SCADA YAZILIMI. Supervisory Control and Data Acquisition. ViewPLUS. Açık, Esnek, Ölçeklenebilir.

SCADA VE KAYIP KAÇAK YÖNETİMİ

Bilgi Güvenliği Eğitim/Öğretimi

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

TBD KAMU-BİB Kamu Bilişim Platformu Ekim 2017

hızlı - esnek - sarı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

ENDA MODBUS PROTOKOLÜ

Akıllı Su Yönetimi Bileşenleri

Enerji Verimliliğinde Akıllı Şebekelerin Rolü ULUSLARARASI İSTANBUL AKILLI ŞEBEKELER KONGRE VE SERGİSİ

TÜRK LOYDU RÜZGAR TÜRBİNİ BELGELENDİRME. ADEM AKGÜN TÜRK LOYDU

Sibergüvenlik Faaliyetleri

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

KURUMSAL TANITIM. Kasım 2017

ENDÜSTRİYEL. Pazarlara Yönelik Sinyal İletim Çözümleri

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Venatron Enterprise Security Services W: P: M:

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Türkiye elektrik dağıtım sektörüne özel endüstriyel kontrol sistemleri (EKS) güvenliği standartlarının oluşturulması. ELDER Ar-Ge Çalıştayı sunumu

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

OsCAR Kriz Yönetimi ve Acil Durum Senaryoları Uygulaması

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

NGN ve VoIP Ağları Güvenlik Denetimi

ÜLKEMİZDE SİBER GÜVENLİK

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

BİLGİSAYAR AĞLARI VE İLETİŞİM

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

OTOMASYON PROJELERİ VE UYGULAMALARI

Muhammed Raşid Paç 1, Abdullah Nadar 1. Donanım Geliştirme ve Güç Sistemleri Grubu

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar.

A S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE

TÜNEL PROJELERĐ DENEYĐMLERĐMĐZ

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

IBM Servis Yönetimi Stratejisi. Çağlar Uluğbay Ürün Yöneticisi Tivoli IBM Türk Limited Şirketi

Bilgi Güvenliği Farkındalık Eğitimi

Akıllı Şebekeler İçin Haberleşme Çözümü. A Communication Solution For Smart Grids

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

ENDÜSTRİYEL KONTROL SİSTEMLERİNDE BİLİŞİM GÜVENLİĞİ YÖNETMELİĞİ NE İLİŞKİN HİZMETLER

Akıllı Şebekede Siber Güvenlik Standardizasyonu

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Bilişim Teknolojileri Temelleri 2011

GSM/GPRS ağı artık ülkelerin çoğunda standardize olmuş ve mevcut hale gelmiştir. Bu durum sınırlar arası bir dizi yeni iş alanları açmıştır.

Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net

ENERJİ OTOMASYONU SCADA / UZAKTAN İZLEME JENERATÖR

Network Access Kontrol Ağ Erişim Kontrolü (NAC)

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!

DOĞRUDAN FAALİYET DESTEĞİ

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Industrial CyberSecurity. Elektrik Gücü Altyapısı İçin Siber Güvenlik. #truecybersecurity

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

Kurumsal Ağlarda Web Sistem Güvenliği

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

Doç. Dr. Cüneyt BAYILMIŞ

Yeni Nesil Ağ Güvenliği

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

YUNUS EMRE AKDOĞAN BİLGİ TEKNOLOJİLERİ MÜDÜRLÜĞÜ COĞRAFİ BİLGİ SİSTEMLERİ ŞEFİ

Yeni Nesil Hava Trafik ve Operasyon Yönetim Sistemi KAPTAN PİLOT SERGUN ÖZMEN

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Kaspersky Industrial CyberSecurity. Kaspersky Endüstriyel Siber Güvenlik Eğitimi ve Farkındalık Programları. #truecybersecurity

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Sertan Kolat

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları I BIL

EGE Üniversitesi Network (Ağ) Altyapısı

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

GDF SUEZ de Su Ayak İzi ve Su Risklerinin Yönetimi. Peter Spalding: HSE Manager, GDF SUEZ Energy International April 2015

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

T.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI Coğrafi Bilgi Sistemleri Genel Müdürlüğü. Hüseyin BAYRAKTAR

Biznet Bilişim Endüstriyel Kontrol Sistemleri için Purdue Katmanlı Güvenlik Mimarisi

Hizmetimiz kalitemizdir, Çözüm Ortağınız

Büyük Verinin Büyük Güvenlik İhtiyacı. Yavuz S. Selim Yüksel Bilişim Teknolojileri ve Siber Güvenlik Derneği Yönetim Kurulu Başkanı

TÜV SÜD TÜV SÜD. İş Sağlığı ve Güvenliği, Çevre, Teknik Eğitim ve Mühendislik Çözümleri

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Ön Lisans Mezuniyet Alanı Tercih Yapılabilecek Lisans Programları Eğitim Dili

Ağ Türleri. LAN (Local Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) Oda, bina veya binalar arası mil, bir şehirde

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

Sensörler Veri İletişimi. Yrd.Doç.Dr. İlker ÜNAL

StruxureWare TM Data Center Expert. Veri Merkezi Altyapı Yönetimi (DCIM) Yazılımı.

Transkript:

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1

Amaç 2

Eğitimin Amacı Endüstriyel Kontrol Sistemleri Kritik altyapıları tanımak SCADA sistemlerini tanımak Modbus ve SCADA ya yönelik başlıca tehditleri tanımlamak 3

Sunum İçeriği Giriş Kritik altyapılar SCADA SCADA ya yönelik tehditler Modbus manipülasyonu 4

Giriş 5

Giriş Endüstriyel Kontrol Sistemleri Bir altyapı sisteminde veya tekil tesiste çalışan, endüstriyel süreci izleyen ve yöneten bilgisayar sistemleridir. Bilgisayar Sistemi + Sensör/Sürücü EKS A. SCADA: «Supervisory Control and Data Acquisition» >1000 Kilometrekare B. DKS: Dağınık Kontrol Sistemi Tekil tesis 6

Giriş Kritik Sistemler Bir sistem bozulduğunda veya yetkisiz erişime uğradığında aşağıdaki sonuçlar ortaya çıkıyorsa o sistem kritiktir: Yaşamı idame hizmetlerinin kesintiye uğraması Katastrofik ekonomik zarar Ulusal güvenliğin zafiyete uğraması 7

Kritik Altyapılar 8

Kritik Altyapılar Kritik altyapı sistemleri modern bir toplumun yaşamını sürdürmesi için gereken sistemlerdir: Enerji sistemleri: Yaşamı idame Şehirler ve sabit altyapı (SU) sistemleri: Yaşamı idame Ulaştırma sistemleri: Ekonomi + Yaşamı idame İletişim sistemleri: Ekonomi Finans sistemleri: Ekonomi Kritik Kamu servisleri: Yaşamı idame Güvenlik ve İstihbarat kurumlarının bilişim sistemleri: Güvenlik 9

Kritik Altyapılar ve Bilgi Sistemleri KRİTİK BİLGİ SİSTEMLERİ Bilişim Sistemleri Endüstriyel Kontrol Sistemleri Bilgi Sistemi Sunucuları İletişim Altyapıları SCADA Sistemleri Dağınık Kontrol Sistemleri Tekil sistemler Geniş alan altyapı sistemleri Tekil sistemler 10

Kritik Altyapılar ve Bilgi Sistemleri Bilgi Sistemi Sunucuları İletişim Altyapıları SCADA Sistemleri Dağınık Kontrol Sistemleri Aşağıdaki Bilgi Sistemlerinin Sunucuları: - Sağlık sistemleri - Güvenlik & İstihbarat kurumları - E-devlet hizmetleri - Finans Sistemleri - Karasal iletişim altyapısı - Telsiz iletişim sistemleri - İletişim uyduları Aşağıdaki kapsamda çalışan sistemler: - SU dağıtımı - Doğal gaz iletim ve dağıtımı - Elektrik iletim ve dağıtımı - Boru hatları - Demir yolları Aşağıdaki kapsamda çalışan sistemler: - Elektrik üreten santraller - Barajlar - Petrol rafinerileri - SU arıtma tesisleri - Hava limanları 11

Bilişim Sistemleri / EKS Karşılaştırması Bilişim Sistemleri Endüstriyel Kontrol Sistemleri Gizlilik / Mahremiyet Süreklilik Yakın gerçek zamanlı operasyon Gerçek zamanlı operasyon Bilgi Kaçağı İnsana, çevreye ve ekonomiye somut etki 12

Bilişim Sistemleri ve EKS de Bakım Kurumsal BT sisteminden farkları: Penetrasyon testi çok kritiktir! Sistem gece kapatılamaz! Yazılım güncellemesi tercih edilmez! Sistem yaşam beklentisi çok daha uzundur! Bilgi sistemi «dokunulmazdır»! 13

SCADA 14

SCADA Supervisory Control and Data Acquisition "Danışmalı Kontrol ve Veri Toplama Sistemi" yada "Uzaktan Kontrol ve Gözleme Sistemi" Amacı otomasyon sistemlerini izleme, veri toplama ve veri aktarmadır. 15

SCADA Sistemleri Elektrik iletim ve dağıtımı Binlerce Km²ye ve ulaşılması güç yerlere yayılmış. DKS den daha kritik! Boru hattı Doğal gaz iletim ve dağıtımı 16

Endüstriyel Kontrol Sistemleri (SCADA) İnsan Makine Ara Yüzü İşletmen Terminalleri Sistem Kontrol Merkezi Kayıt Sunucusu Denetleyici Sistem Kontrol Ağı (LAN) Ana Kontrol Bilgisayarı Kontrol Ağı (SCADA da WAN, diğerlerinde LAN) PLC PLC Sahaya konuşlandırılmış kontrol birimleri PLC Endüstriyel Süreç PLC Saha Ağı «Fieldbus» Sensörler 17

SCADA nın Kullanım Alanları Enerji SCADA sı Nükleer Tesisler Elektrik Tesisleri Su Toplama-Arıtma-Dağıtım Tesisleri Doğalgaz Tesisleri Proses SCADA sı Trafik Kontrol Sistemleri Otomotiv Endüstrisi Fabrika tesis otomasyonu Vb.. 18

SCADA Sistemi Ağ Topolojisi 19

SCADA Önemli SCADA Protokolleri MODBUS Distributed Network Protocol 3 (DNP3) ICCP/TASE.2 OPC IEC 61850 20

SCADA Modbus Protokolü 1979 yılında tasarlanmış olup OSI 7. Katmanda çalışır. Kimlik doğrulaması yoktur. Kriptolama yoktur. Mesaj checksum yoktur. RTU, PLC gibi kontroller sistemlerin kodu Modbus ile değiştirilebilir. Reguest/ResponseProtokol 21

SCADA Modbus/TCP Modbus/TCP protokolü çerçeve formatı 22

SCADA Modbus/TCP Modbus Fonksiyonları 23

SCADA Modbus Kullanımı 24

SCADA ya Yönelik Tehditler 25

SCADA ya Yönelik Tehditler Internet 2.A 1. Klasik Pen Testi Kurumsal Bilişim Sistemi (KBS) DMZ 2.C RTU Sistem RTU Merkezi 2.B RTU Endüstriyel Kontrol Sistemi (EKS) 1. Operasyonel sistemlerde klasik pentest yapılabilir (DMZ i aşıp EKS merkezine ulaşmak) 2. EKS sunucularına yapılabilecek saldırılar A. KBS ve Internet ten, B. EKS merkezi ile RTU lar arasındaki linklerden ve protokollerden C. RTU donanım ve yazılımları üstünden 26

SCADA ya Yönelik Tehditler Tehdit Senaryosu Hedef Saptama Keşif Sisteme Erişim Erişilen Sistemde Kalıcı Olma İpuçlarını Değerlendirme 27

SCADA ya Yönelik Tehditler 28

SCADA ya Yönelik Tehditler 29

SCADA ya Yönelik Tehditler 30

SCADA ya Yönelik Tehditler 31

SCADA ya Yönelik Tehditler 32

SCADA ya Yönelik Tehditler 33

SCADA ya Yönelik Tehditler 34

Modbus Manipülasyonu 35

Modbus Manipülasyonu 36

Modbus Manipülasyonu DEMO! Report slave id (F17) Write single coil (F05) Write multiple coils (F15) 37

Modbus Manipülasyonu 38

Son Olarak Erişim kontrolü titizlikle uygulanmalı Internet/kurumsal BS ye bağlantı kapatılmalı veya sıkılaştırılmalı. Fiziksel güvenlik sıkılaştırılmalı. Sistem operatörlerine eğitim verilmeli. 39

40