SCADA & (Cyber) Security, Riconoscimento Biometrico ... · ¾Soluzione Software per PLC, SCADA,...
Transcript of SCADA & (Cyber) Security, Riconoscimento Biometrico ... · ¾Soluzione Software per PLC, SCADA,...
SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management
Sergio PetronziInprotec S.p.A.
Distributore ServiTecnoArea centro sud
AgendaSCADA/HMI le funzioniLe Gamp e la SecuritySCADA & Cyber Security:
Funzioni SCADA per la sicurezza.Operatori, Gruppi di Operatori, Aree di Sicurezza.Protezione Ambiente, Log-out, Screensaver.La firma elettronica (E/S).Audit Trail.
Biometria e riconoscimento biometrico:Una soluzione per E/S con SCADA (iFix).
Change Control, Configuration Management, Backup, Incident Recovery Plan:
Soluzione Software per PLC, SCADA, DCS, ecc.
SCADA/HMI: Visualization & Control,Alarming,Trending
ProductionProduction
SCADA & Electronic Batch Record
PackagingPackaging HVACHVAC UtilityUtilitySecondarySecondaryPrimaryPrimary
MES/ BusinessSystem
iHistorian
Le GAMP e la Sicurezza
Appendix O3Guideline for Automated System Security
1- Introduzione2- Ambito3- Responsabilità:
User Company ManagementSystem OwnerPlatform OwnerThe End User
Le GAMP e la Sicurezza
4 - PrincipiClassificazione dei sistemiConsapevolezza degli utentiGestione degli incidentiPolitiche per la sicurezza delle informazioni.
Le GAMP e la Sicurezza
5 - Requisiti dei sistemi e responsabilitàRequisiti operativi Requisiti per le comunicazioniRequisiti per la sicurezza fisica ed ambientaleRequisiti per il controllo accessiRequisiti per il monitoraggio del sistemaRequisiti per la continuità di funzionamentoRequisiti per l’efficacia della sicurezza
Le GAMP e la Sicurezza
Altri rimandi alla sicurezza dei sistemi nelle GAMP4 - O7: Backup and Recovery- M9: Configuration Management- O4: Change Control- O5: Performance Monitoring- O6: Record Retention and Retrieval- O8: Business Continuity Plan- O1: Periodic Review
Le GAMP e la Sicurezza
Security Configuration
Password ManagementSecurity Policies
User Administration
+ Sincronizzatore della Security di Windows
Securing System Level Access
Screen Saver for Continuous Use
21CFR11: Point of Entry Verification
Security Group & Security Area
Gruppi Sicurezza Area Sicurezza
OPERATORS
SUPERVISOR
ADMINISTRATORS
MAINTENANCE
CONTROL
MAINTENANCE
PROCESS SETPOINT
ALARM SETPOINT
Configurazione Gruppi Sicurezza
Configurazione Aree Sicurezza
Configurazione User
E/S: dove e come
Firma Singola o “Congiunta”?
Tastiera “virtuale”, soft-keyboard
Audit Trail e Report
Agenda
SCADA & Cyber Security:Funzioni SCADA per la sicurezza.Operatori, Gruppi di Operatori, Aree di Sicurezza.Protezione Ambiente, Log-out, Screensaver.La firma elettronica (E/S).Audit Trail.
Biometria e riconoscimento biometrico:Una soluzione per E/S con SCADA (iFix).
Change Control, Configuration Management, Backup, Incident Recovery Plan:
Soluzione Software per PLC, SCADA, DCS, ecc.
Biometria & 21CFR Part11
FDA 21CFR Part.11 (c/11.200b): “Electronic signatures based upon biometrics shall be designed to ensure that they cannot be used by anyone otherthan their genuine owners”.
Impronta digitale: come funziona?
Il riconoscimento biometrico / Autenticazione: l’utente si qualifica ed il sistema biometrico autentica (o no) il soggetto.
Biopass+: l’operatore si identifica con un dito
•Impronta + Smartcard: autenticazione ibrida•L’utente dispone del suo dato biometrico•L’impronta non lascia il dispositivo•L’impronta non transita su computer e/o in rete
Verifica e autenticazione
Point of Entry Verification
Passare il dito sul lettore per confermare
Agenda
SCADA & Cyber Security:Funzioni SCADA per la sicurezza.Operatori, Gruppi di Operatori, Aree di Sicurezza.Protezione Ambiente, Log-out, Screensaver.La firma elettronica (E/S).Audit Trail.
Biometria e riconoscimento biometrico:Una soluzione per E/S con SCADA (iFix).
Change Control, Configuration Management, Backup, Incident Recovery Plan:
Soluzione Software per PLC, SCADA, DCS, ecc.
Tool per Change Control & Configuration Management
Per gestire in la documentazione: File di Configurazione e sw dei PLCDocumentazione Tecnica di ProgettoPart Program CNC/DNC, MHS, sw SCADA/HMIDocumentazione di convalidaBack-up/Recovery Plan
Come si può tenere automaticamente sotto controllo tutto questo ?
Configuration Manager
Automation Software Control
MDT MDT AutosaveAutosaveDevelopment Requires Code Management Tools
SecuritySecurityChangeChange
DiscoveryDiscoveryArchivalArchivalBackupBackup
ChangeChangeTrackerTracker
VersionVersionControlControl
EditEditControlControl
Scheduler per attività in automatico
Manager AMSManager AMS
(1) Time-scheduled event
(2) Upload device
(3) Compare to Current Version
(4) Email differences report
(5) Create new Current Version
•I Files sono salvati in locale, vengono“zippati” e vengono inviati al server per la gestione automatica dei back-up. •Il server crea la nuova copia corrente, memorizza la copia precedente, aggiorna I file ed invia una email di notifica al “proprietario”
Server
Come funziona?
Interfaccia per tutti gli Editor
Altri rimandi a norme e standard per la sicurezza dei sistemi, delle reti e delle informazioni nelle applicazioni industriali e di produzione:
BS7799-2:2002 Information security management systems – Specification with guidance for useISO/IEC 17799:2000 Information Technology – Code of practice for information security management ISA SP99 TR1 Security for Manufacturing and Control Systems (ISA-TR99.00.21-2004) ISA SP99 TR2 Integrating Electronic Security into Manufacturing and Control Systems Environment (ISA TR99.00.02-2004)ISO/IEC 15408 Common CriteriaNIST System Protection Profile for Industrial Control Systems (SPP-ICS)CIDX Chemical Industry Data Exchange - Cibersecurity Vulnerability Assessment Methodology (VAM) Guidance
Security, oltre le Gamp4
SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management
Grazie per l’attenzione!
Sergio [email protected]
www.inprotec.it
www.servitecno.itwww.visionautomation.it