SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it
Agenda SCADA/HMI le funzioni Le Gamp e la Security SCADA & Cyber Security: Funzioni SCADA per la sicurezza. Operatori, Gruppi di Operatori, Aree di Sicurezza. Protezione Ambiente, Log-out, Screensaver. La firma elettronica (E/S). Audit Trail. Biometria e riconoscimento biometrico: Una soluzione per E/S con SCADA (ifix). Change Control, Configuration Management, Backup, Incident Recovery Plan: Soluzione Software per PLC, SCADA, DCS, ecc.
SCADA/HMI: Visualization & Control,Alarming,Trending Production
SCADA & Electronic Batch Record MES/ Business System ihistorian Primary Secondary Packaging HVAC Utility
Le GAMP e la Sicurezza Appendix O3 Guideline for Automated System Security
Le GAMP e la Sicurezza 1- Introduzione 2- Ambito 3- Responsabilità: User Company Management System Owner Platform Owner The End User
Le GAMP e la Sicurezza 4 - Principi Classificazione dei sistemi Consapevolezza degli utenti Gestione degli incidenti Politiche per la sicurezza delle informazioni.
Le GAMP e la Sicurezza 5 - Requisiti dei sistemi e responsabilità Requisiti operativi Requisiti per le comunicazioni Requisiti per la sicurezza fisica ed ambientale Requisiti per il controllo accessi Requisiti per il monitoraggio del sistema Requisiti per la continuità di funzionamento Requisiti per l efficacia della sicurezza
Le GAMP e la Sicurezza Altri rimandi alla sicurezza dei sistemi nelle GAMP4 - O7: Backup and Recovery - M9: Configuration Management - O4: Change Control - O5: Performance Monitoring - O6: Record Retention and Retrieval - O8: Business Continuity Plan - O1: Periodic Review
Security Configuration
Password Management Security Policies
+ Sincronizzatore della Security di Windows User Administration
Securing System Level Access
Screen Saver for Continuous Use
21CFR11: Point of Entry Verification
Security Group & Security Area Gruppi Sicurezza Area Sicurezza OPERATORS CONTROL SUPERVISOR MAINTENANCE ADMINISTRATORS MAINTENANCE PROCESS SETPOINT ALARM SETPOINT
Configurazione Gruppi Sicurezza
Configurazione Aree Sicurezza
Configurazione User
E/S: dove e come
Firma Singola o Congiunta?
Tastiera virtuale, soft-keyboard
Audit Trail e Report
Agenda SCADA & Cyber Security: Funzioni SCADA per la sicurezza. Operatori, Gruppi di Operatori, Aree di Sicurezza. Protezione Ambiente, Log-out, Screensaver. La firma elettronica (E/S). Audit Trail. Biometria e riconoscimento biometrico: Una soluzione per E/S con SCADA (ifix). Change Control, Configuration Management, Backup, Incident Recovery Plan: Soluzione Software per PLC, SCADA, DCS, ecc.
Biometria & 21CFR Part11 FDA 21CFR Part.11 (c/11.200b): Electronic signatures based upon biometrics shall be designed to ensure that they cannot be used by anyone other than their genuine owners.
Impronta digitale: come funziona? Il riconoscimento biometrico / Autenticazione: l utente si qualifica ed il sistema biometrico autentica (o no) il soggetto.
Biopass+: l operatore si identifica con un dito Impronta + Smartcard: autenticazione ibrida L utente dispone del suo dato biometrico L impronta non lascia il dispositivo L impronta non transita su computer e/o in rete
Verifica e autenticazione
Point of Entry Verification Passare il dito sul lettore per confermare
Agenda SCADA & Cyber Security: Funzioni SCADA per la sicurezza. Operatori, Gruppi di Operatori, Aree di Sicurezza. Protezione Ambiente, Log-out, Screensaver. La firma elettronica (E/S). Audit Trail. Biometria e riconoscimento biometrico: Una soluzione per E/S con SCADA (ifix). Change Control, Configuration Management, Backup, Incident Recovery Plan: Soluzione Software per PLC, SCADA, DCS, ecc.
Tool per Change Control & Configuration Management Per gestire in la documentazione: File di Configurazione e sw dei PLC Documentazione Tecnica di Progetto Part Program CNC/DNC, MHS, sw SCADA/HMI Documentazione di convalida Back-up/Recovery Plan Come si può tenere automaticamente sotto controllo tutto questo?
Configuration Manager
Automation Software Control Development Requires Code Management Tools MDT Autosave Security Change Discovery Archival Backup Change Tracker Version Control Edit Control
Scheduler per attività in automatico Manager AMS (1) Time-scheduled event (2) Upload device (3) Compare to Current Version (4) Email differences report (5) Create new Current Version
Come funziona? I Files sono salvati in locale, vengono zippati e vengono inviati al server per la gestione automatica dei back-up. Il server crea la nuova copia corrente, memorizza la copia precedente, aggiorna I file ed invia una email di notifica al proprietario Server
Interfaccia per tutti gli Editor
Security, oltre le Gamp4 Altri rimandi a norme e standard per la sicurezza dei sistemi, delle reti e delle informazioni nelle applicazioni industriali e di produzione: BS7799-2:2002 Information security management systems Specification with guidance for use ISO/IEC 17799:2000 Information Technology Code of practice for information security management ISA SP99 TR1 Security for Manufacturing and Control Systems (ISA- TR99.00.21-2004) ISA SP99 TR2 Integrating Electronic Security into Manufacturing and Control Systems Environment (ISA TR99.00.02-2004) ISO/IEC 15408 Common Criteria NIST System Protection Profile for Industrial Control Systems (SPP-ICS) CIDX Chemical Industry Data Exchange - Cibersecurity Vulnerability Assessment Methodology (VAM) Guidance
SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Grazie per l attenzione! Sergio Petronzi s.petronzi@inprotec.it www.inprotec.it www.servitecno.it www.visionautomation.it