EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet



Relevanta dokument
EBITS Arbetsgruppen för Energibranschens Informationssäkerhet

EBITS E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Din guide till en säkrare kommunikation

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

Säkra trådlösa nät - praktiska råd och erfarenheter

MActor.

IDkollens Integritetspolicy

IT-säkerhet Externt och internt intrångstest

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1

Sekretesspolicy för marknadsföringsregister

Beskrivning av PowerSoft

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Kurs: Windowsadministration II, 1DV424 Datum: Förberedelseuppgift

Rapport. Kommunernas ansvar för externa utförares tillgång till ITsystem som driftas utanför kommunens nätverk Version 1.

Att hantera överbelastningsattacker 1

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22

Regler för användning av Riksbankens ITresurser

DIG IN TO Nätverkssäkerhet

Cybercrime. Mänskliga misstag i en digital värld

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun

Informationssäkerhet

Sekretesspolicy för privatkunder

Riktlinjer. Telefoni. Antagen av kommundirektören

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

Stöd för ifyllnad av formuläret för itincidentrapportering

IT-säkerhet Externt intrångstest Mjölby kommun April 2016

EBITS Energibranschens Informations- & IT-säkerhetsgrupp

1. Ingår nätverksamheten i en koncern som bedriver handel med eller produktion av el?

God nätverksdesign och distribuerade brandväggar. Patrik Fältström

Inkoppling av annan huvudman för användning av Region Skånes nätverk - RSnet

Konfiguration av LUPP synkronisering

Internetsäkerhet. banktjänster. September 2007

Sammanfattning av riktlinjer

Arbetsgång Fakturaspecifikation

Konfiguration av synkronisering fo r MSB RIB Lupp

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Instruktion. Datum (12) Coverage Dokument id Rev Status? Godkänd. Tillhör objekt -

Denial of Services attacker. en översikt

PERSONUPPGIFTSBITRÄDESAVTAL

AVTAL Övertorneå stadsnät Internet

Prislista Bredbandsbolaget

Sydkraft AB - Koncern IT

Säker IP telefoni? Hakan Nohre, CISSP

within ANVÄNDARGUIDE

Bilaga 5 Administration och kontroll

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)

Bredband - resultat av samverkan

Integritetspolicy. Vi tar din integritet på allvar. Vilka personuppgifter lagrar och hanterar vi?

Föreskrift om televerksamhetens informationssäkerhet

TELIA YHTEYS KOTIIN MOBIILI TJÄNSTEBESKRIVNING

Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Request For Information (RFI)

+ Kunder berättar. Älvsbyhus AB. Kontaktperson: Magnus Burström IT chef Besöksadress: Ställverksvägen Älvsbyn Telefon:

Trygghetslarm en vägledning

Fast internet. Installationshandbok 5 enkla steg för att komma igång

1. Förvaltning:... Verksamhetsområde: Kontaktperson: Personregistrets benämning. 4. Hur sker information till de registrerade?

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Informationssäkerhet, Linköpings kommun

Säkerhet och förtroende

Lösenordsregelverk för Karolinska Institutet

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Internet ombord på våra tåg

1 Infrastruktur för RTJP RTJP är placerad i en virtuell miljö som i brist på bättre namn går under benämningen MVK-molnet

Lathund Beställningsblankett AddSecure Control

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Konceptutveckling Välfärdsbredband Arbetsdokument version 0.9

Hjälp! Det fungerar inte.

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Teknisk spec Flex Lön och Flex API

Utredning om ö ppet wifi för besökare på bibliotek

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Alla mätdata. Alltid tillgängliga. Från alla enheter. Dataloggersystemet testo Saveris 2. Analys & Rapporter. Grafisk presentation

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV

Novare Peritos - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad:

Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun

Granskning av IT-säkerhet - svar

BILAGA PERSONUPPGIFTSBITRÄDESAVTAL

Nulägesanalys. System. Bolag AB

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet

Region Skånes IT-förvaltning

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Vi finns nära dig. Telia Connect 4.1 Installationshandbok för PC Uppkopplingsprogram för Telia Mobilt bredband

I de fall du är direkt kund hos NS är NS den personuppgiftsansvarige.

Systemkrav och tekniska förutsättningar

Transkript:

2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken i samband med insamling och presentation av mätvärden för kunder samt att dela med oss av våra erfarenheter. Dokumentet är sammanställt av EBITS. Inledning Kraven och behoven att på ett enkelt och säkert sätt samla in digitala mätvärden samt efter bearbetning presentera dem för kunderna ökar hela tiden. EBITS har tittat på detta ur ett informationssäkerhetsperspektiv och kommit fram till följande slutsatser och förslag på lösningar. Säkerhetsrisker Följande informationssäkerhetsrisker måste beaktas för denna typ av lösningar. o Mätvärdenas riktighet Oavsett om mätvärdena samlas in via interna nät eller om rapportering sker över Internet är det viktigt att validering sker så att inte uppgifterna är fel eller förvanskade. o Färdigt mätvärde Ett vanligt förekommande förfarande är att företag köper s.k. färdigt mätvärde av ett företag som finnas mellan kunden och det egna företaget. Vid en sådan lösning är en tydlig kravställning vad man vill ha och till vilken kvalitet mätvärdet ska hålla. Det är även viktigt att det finns tydliga ansvarsgränser så att det går att i efterhand spåra felaktigheter och vad som orsakat dem. o Tillgång till mätvärden via Internet Vid presentation av mätvärden, fakturor m.m. som kan bli aktuellt via Internet är det viktigt att den IT-tekniska lösningen förhindrar att Trojaner eller annan skadlig kod kommer in i företagets avläsningssystem/servrar och som sedan sprider sig till mätdatabasen. En sådan spridning skulle slå ut hela mätvärdeshanteringen och faktureringen för företaget. 091021 Digitala mätvärden v1.1.doc 1 (8)

o DDoS attacker från Internet DDoS (Distributed Denial of Service) attack är en överbelastningsattack där anropen sker från många olika datorer på Internet som blivit infekterade utan ägarnas vetskap. Denna typ av attack innebär bl a att all trafik till och från Internet störs eller upphör helt. Insamling av mätvärden Insamling av mätvärden sker normalt på många sätt och kan variera mycket mellan företagen inom energibranschen. Variationerna kan bero bl a på företagens storlek och vilka produkter (el eller värme) som mätvärdesinsamlingen gäller. Det förekommer även olika tekniker för själva insamlandet enligt följande: Mät insamling Metod Avläsningssystem/server M 1 Modem för tråd Avl. sys 1 & 2 M 2 PLC Avl. sys 1 & 2 M 3 Signalkabel Avl. sys 1 & 2 M 4 Modem för GSM Avl. sys 3 M 5 GPRS Avl. sys 3 M 6 3 G Avl. sys 3 M 7 Färdigt mätvärde Avl. sys 3 Ytterligare metoder kan förekomma! En del av i tabellen angivna metoder sker inom företagets område/-en medan en del mätvärden erhålles över Internet eller motsvarande publika nät. På följande bilder har vi presenterat insamlandet mot tre stycken servrar för avläsningssystem (Avl. sys 1 3), men det kan förekomma många fler i ett företag beroende på att de finns olika avläsningssystem som måste p.g.a. sin funktion och/eller teknik ligga på olika servrar. Ovanstående strukturer för insamling ställer krav på IT-infrastrukturen så att vi eliminerar eller minskar riskerna för störningar och obehörig tillgång till information. 091021 Digitala mätvärden v1.1.doc 2 (8)

IT-infrastruktur för insamling och visning av mätvärden Nedan följer ett antal bilder över den infrastruktur med förklaringar över trafikvägar (informationsvägar) som vi föreslår för denna funktion. Figur 1: Visar principen för IT-infrastrukturen för insamling, bearbetning och visning av mätdata m.m. för kunden. 091021 Digitala mätvärden v1.1.doc 3 (8)

Figur 2: Visar insamlandet av mätvärden från de interna mätpunkterna röda linjerna mot Avl. sys 1 & 2 samt de som kommer via externa mätinsamlingar över Internet via Citrix-servern mot Avl. sys 3. 091021 Digitala mätvärden v1.1.doc 4 (8)

Figur 3: Visar mätvärdenas överföring internt till Mätdatabasen (Masterdata-basen). Mätdatabasen går ut och hämtar mätvärden från Avl. sys 3. Det finns ingen direkt förbindelse och åtkomst på det lokala nätet från Internet via insamlingsservern Avl. sys 3. Mätvärden m.m. från produktionsservern sänds även enkelriktat via produktionsnätet och brandväggen till mätdatabasen. I mätdatabasen sker kontroll och bearbetning av mätvärdet samt i vissa företag även bearbetning av underlag för fakturering som också kan ske i ett fristående system. Vi symboliserar Mätdatabasen som en databas fast det i vissa fall kan förekomma både en eller flera fysiska servrar och applikationer. 091021 Digitala mätvärden v1.1.doc 5 (8)

Figur 4: Visar överföringen av det färdiga mätvärdet och övrig information kring underlaget för fakturering till Visningsservern. I en del företag sker bearbetning av underlag för fakturering i en annan databas. Om så sker tillkommer i så fall ytterligare en databas i skissen, men kopplingen och strukturen är i princip densamma. 091021 Digitala mätvärden v1.1.doc 6 (8)

Figur 5: Visar den kommunikationsväg som kunden har för att logga in och se sina mätvärden samt övriga information som företaget väljer att presentera för kunden t ex fakturaunderlaget. Kunden besöker företagets hemsida för att sedan gå vidare mot mätdata då kommer han/hon till Citrix-servern varifrån man därefter når visningsservern. 091021 Digitala mätvärden v1.1.doc 7 (8)

Informationssäkerhet Den visade lösningen ska ses som ett exempel, vilket innebär att det kan finnas andra tekniska lösningar som är likvärdiga. T.ex. har vi visat en Citrix-lösning men det kan lika väl vara en annan typ av terminalserver eller funktion som förhindrar direkt åtkomst till källdatan/servern som finns på DMZ:at. Den föreslagna lösningen innebär att informationen kan visas mot kund utan att kunden därmed kommer för långt in i den interna strukturen. Citrix-servern innebär att det inte finns någon direkt koppling mellan Internet (kunden) och leverantören av mätvärden via servrarna som ligger på det separata DMZ. Därmed hindras skadlig kod att föras in i det lokala nätet. En förutsättning för att detta ska lyckas är att Citrix-serven eller motsvarande lösning, som befinner sig i en mycket utsatt miljö för hackning, sätts upp och konfigureras efter konstens alla regler och att denna installation säkerhetskontrolleras noggrant innan idrifttagning. Övrigt Frågor kan ställas till EBITS via e-post ebits_box@svenskenergi.se 091021 Digitala mätvärden v1.1.doc 8 (8)