SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

Documenti analoghi
Audit a studi clinici in cui si utilizzano sistemi elettronici

(Cyber) Security Sicurezza di Reti, Sistemi e Dati in ambito industriale

Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005. Certification Europe Italia

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS ISO/IEC 17799

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS :2002 in logica di Loss Prevention

NEAL. Increase your Siebel productivity

Qualification Program in Information Security Management according to ISO/IEC Cesare Gallotti Milano, 23 gennaio 2009

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

Biotrends - Istruzioni per il Setup

I dati in cassaforte 1

La soluzione software per CdA e Top Management

MS WINDOWS SERVER CONFIGURING, MANAGING AND MAINTAINING SERVERS

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Company overview. *stimato

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

Procedura Gestione Pratiche Sicurezza Cantiere

La sicurezza in banca: un assicurazione sul business aziendale

ITIL cos'è e di cosa tratta

Digital Persona Client/Server

InfoSec: non solo firewall e antivirus. Massimo Grandesso

Sistema di Telecontrollo in Cloud per sistema idrico ( proof-of-concept per acquedotto multiutility)

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

B021 Corso di Qualificazione per Mystery Auditor:la norma UNI/TS 11312:2008 (in corso di riconoscimento Aicq Sicev)

Ubiquity getting started

AICA - Associazione Italiana per l Informatica ed il Calcolo Automatico. Certificazioni informatiche europee

Servizi. Gennaio Corylus S.p.A. (Gruppo IVU S.p.A.)

Software di configurazione e monitoraggio per unità di controllo del tracciamento elettrico

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Franco Tafini. La firma digitale: nuove tecnologie per nuovi ambiti di applicazione

Tracciabilità nelle macchine di produzione

StartUp programmazione C++ con EVC4 1. SVILUPPO APPLICAZIONI VISUAL C++...2

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

Catalogo corsi di formazione

Backup di Windows Server 2012 su Windows Azure

Condividi, Sincronizza e Collabora

STT e BS7799: traguardo ed evoluzione in azienda

Gestione in qualità degli strumenti di misura

La Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT)

GESTIONE IMMOBILIARE REAL ESTATE

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

Sommario. Introduzione... 11

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa

Raffaello. Licenza e requisiti. Trattamento dei dati personali. Installazione

Safenet - Protezione dei dati e identità digitali

Serializzazione La chiave di successo è l integrazione tra business e shop floor. Mauro Chiaraluce Sales Manager

IMPIANTI FISSI TEAM IN MOVIMENTO

Tecnologie di Campo nell Automazione Industriale

Carlo Bestetti Consulente Tonino Ranieri - Schering Plough Workshop Predictive Maintenance & Calibration, Milano 14 dicembre 2006

FOCUS-ONE v FUNZIONALITA

I vostri documenti sempre disponibili e sincronizzati.

VERSIONE 3.0. THEMIS Srl Via Genovesi, Torino

MOC6419 Configuring, Managing and Maintaining Windows Server 2008 Servers

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

Sophos Computer Security Scan Guida di avvio

Service Manager Operations. Emerson Process Management

Configuration Management

Gli Standard applicati alle Soluzioni di Telecontrollo: dal ciclo idrico integrato alla raccolta differenziata, con l orizzonte nella smart community

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.)

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

Automatizzare la gestione di MDaemon

Outsourcing del Controllo Qualità dei farmaci per la Sperimentazione Clinica

Sommario. UNO Computer essentials Computer e dispositivi Desktop, icone, impostazioni 22

Real User Monitoring e Open Source System Management in InfoCamere

Installing and Configuring Windows 10 (MOC )

IS Governance. Francesco Clabot Consulenza di processo.

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd :53:34

Una soluzione per il backup automatico dei dati di più server non necessariamente appartenenti alla stessa rete locale

Requisiti per la Configurazione Internet

Considerazioni sulla gestione delle informazioni Protezione - Organizzazione - Conservazione. Grottaferrata 27 Febbraio 2015

Introduzione Il programma di formazione base di Movicon prevede la disponibilità di nr. 10 moduli, così suddivisibili:

Note Tecniche Installazione ed Aggiornamento EasyTelematico 1.3.x

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre Pfizer Italy. Tutti i diritti riservati.

GESTIONE DELLA RETE INFORMATICA

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link:

UTC Fire & Security - Training University. ATS8600 Advisor Integrated Management Training installatore

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

n-tegrity VoIP GUIDA ALL INSTALLAZIONE n-tegrity Guida alla configurazione

Contenuto del pacchetto

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v La sicurezza digitale nelle nostre mani

Flusso Informazioni. l esecuzione della Gestione Anagrafiche Clienti viene Notificato all Utente con la spedizione di una .

VisualStore Guida Attivazione Licenze. Guida Utente

MODALITA D USO DELLA MASCHERA D INSERIMENTO CARTA DI PREVENZIONE IMA in ACCESS. Indice. Introduzione Installazione Modalità d uso...

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

Gara n Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO

Internet Access Monitor. Informazioni sul prodotto

Da sempre stabiliamo Obiettivi, Azioni e Tempi tramite un processo sistematico di Pianificazione Strategica.

La Convalida Slide 1

Processi di stampa in attesa protetti. Guida per l'amministratore

Manuale Determinazione della posizione di memorizzazione V 0.1

Loredana Sales IBM IOD Centre of Excellence

Qualification Program in IT Service Management according to ISO/IEC Cesare Gallotti Milano, 23 gennaio 2009

Security Patch Management

MEDICALNOTE SOFTWARE GESTIONALE per la Scheda Medica d Emergenza

Transcript:

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it

Agenda SCADA/HMI le funzioni Le Gamp e la Security SCADA & Cyber Security: Funzioni SCADA per la sicurezza. Operatori, Gruppi di Operatori, Aree di Sicurezza. Protezione Ambiente, Log-out, Screensaver. La firma elettronica (E/S). Audit Trail. Biometria e riconoscimento biometrico: Una soluzione per E/S con SCADA (ifix). Change Control, Configuration Management, Backup, Incident Recovery Plan: Soluzione Software per PLC, SCADA, DCS, ecc.

SCADA/HMI: Visualization & Control,Alarming,Trending Production

SCADA & Electronic Batch Record MES/ Business System ihistorian Primary Secondary Packaging HVAC Utility

Le GAMP e la Sicurezza Appendix O3 Guideline for Automated System Security

Le GAMP e la Sicurezza 1- Introduzione 2- Ambito 3- Responsabilità: User Company Management System Owner Platform Owner The End User

Le GAMP e la Sicurezza 4 - Principi Classificazione dei sistemi Consapevolezza degli utenti Gestione degli incidenti Politiche per la sicurezza delle informazioni.

Le GAMP e la Sicurezza 5 - Requisiti dei sistemi e responsabilità Requisiti operativi Requisiti per le comunicazioni Requisiti per la sicurezza fisica ed ambientale Requisiti per il controllo accessi Requisiti per il monitoraggio del sistema Requisiti per la continuità di funzionamento Requisiti per l efficacia della sicurezza

Le GAMP e la Sicurezza Altri rimandi alla sicurezza dei sistemi nelle GAMP4 - O7: Backup and Recovery - M9: Configuration Management - O4: Change Control - O5: Performance Monitoring - O6: Record Retention and Retrieval - O8: Business Continuity Plan - O1: Periodic Review

Security Configuration

Password Management Security Policies

+ Sincronizzatore della Security di Windows User Administration

Securing System Level Access

Screen Saver for Continuous Use

21CFR11: Point of Entry Verification

Security Group & Security Area Gruppi Sicurezza Area Sicurezza OPERATORS CONTROL SUPERVISOR MAINTENANCE ADMINISTRATORS MAINTENANCE PROCESS SETPOINT ALARM SETPOINT

Configurazione Gruppi Sicurezza

Configurazione Aree Sicurezza

Configurazione User

E/S: dove e come

Firma Singola o Congiunta?

Tastiera virtuale, soft-keyboard

Audit Trail e Report

Agenda SCADA & Cyber Security: Funzioni SCADA per la sicurezza. Operatori, Gruppi di Operatori, Aree di Sicurezza. Protezione Ambiente, Log-out, Screensaver. La firma elettronica (E/S). Audit Trail. Biometria e riconoscimento biometrico: Una soluzione per E/S con SCADA (ifix). Change Control, Configuration Management, Backup, Incident Recovery Plan: Soluzione Software per PLC, SCADA, DCS, ecc.

Biometria & 21CFR Part11 FDA 21CFR Part.11 (c/11.200b): Electronic signatures based upon biometrics shall be designed to ensure that they cannot be used by anyone other than their genuine owners.

Impronta digitale: come funziona? Il riconoscimento biometrico / Autenticazione: l utente si qualifica ed il sistema biometrico autentica (o no) il soggetto.

Biopass+: l operatore si identifica con un dito Impronta + Smartcard: autenticazione ibrida L utente dispone del suo dato biometrico L impronta non lascia il dispositivo L impronta non transita su computer e/o in rete

Verifica e autenticazione

Point of Entry Verification Passare il dito sul lettore per confermare

Agenda SCADA & Cyber Security: Funzioni SCADA per la sicurezza. Operatori, Gruppi di Operatori, Aree di Sicurezza. Protezione Ambiente, Log-out, Screensaver. La firma elettronica (E/S). Audit Trail. Biometria e riconoscimento biometrico: Una soluzione per E/S con SCADA (ifix). Change Control, Configuration Management, Backup, Incident Recovery Plan: Soluzione Software per PLC, SCADA, DCS, ecc.

Tool per Change Control & Configuration Management Per gestire in la documentazione: File di Configurazione e sw dei PLC Documentazione Tecnica di Progetto Part Program CNC/DNC, MHS, sw SCADA/HMI Documentazione di convalida Back-up/Recovery Plan Come si può tenere automaticamente sotto controllo tutto questo?

Configuration Manager

Automation Software Control Development Requires Code Management Tools MDT Autosave Security Change Discovery Archival Backup Change Tracker Version Control Edit Control

Scheduler per attività in automatico Manager AMS (1) Time-scheduled event (2) Upload device (3) Compare to Current Version (4) Email differences report (5) Create new Current Version

Come funziona? I Files sono salvati in locale, vengono zippati e vengono inviati al server per la gestione automatica dei back-up. Il server crea la nuova copia corrente, memorizza la copia precedente, aggiorna I file ed invia una email di notifica al proprietario Server

Interfaccia per tutti gli Editor

Security, oltre le Gamp4 Altri rimandi a norme e standard per la sicurezza dei sistemi, delle reti e delle informazioni nelle applicazioni industriali e di produzione: BS7799-2:2002 Information security management systems Specification with guidance for use ISO/IEC 17799:2000 Information Technology Code of practice for information security management ISA SP99 TR1 Security for Manufacturing and Control Systems (ISA- TR99.00.21-2004) ISA SP99 TR2 Integrating Electronic Security into Manufacturing and Control Systems Environment (ISA TR99.00.02-2004) ISO/IEC 15408 Common Criteria NIST System Protection Profile for Industrial Control Systems (SPP-ICS) CIDX Chemical Industry Data Exchange - Cibersecurity Vulnerability Assessment Methodology (VAM) Guidance

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Grazie per l attenzione! Sergio Petronzi s.petronzi@inprotec.it www.inprotec.it www.servitecno.it www.visionautomation.it