EBITS Arbetsgruppen för Energibranschens Informationssäkerhet

Relevanta dokument
EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

EBITS E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer

Din guide till en säkrare kommunikation

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

MActor.

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Säkra trådlösa nät - praktiska råd och erfarenheter

IDkollens Integritetspolicy

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1

Beskrivning av PowerSoft

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

Rapport. Kommunernas ansvar för externa utförares tillgång till ITsystem som driftas utanför kommunens nätverk Version 1.

IT-säkerhet Externt och internt intrångstest

Cybercrime. Mänskliga misstag i en digital värld

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet

Att hantera överbelastningsattacker 1

Trygghetslarm en vägledning

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT

Riktlinjer. Telefoni. Antagen av kommundirektören

Stöd för ifyllnad av formuläret för itincidentrapportering

Sekretesspolicy för marknadsföringsregister

Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

DIG IN TO Nätverkssäkerhet

Inkoppling av annan huvudman för användning av Region Skånes nätverk - RSnet

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

VÄGLEDNING FÖR HANTERING AV BILATERAL EFTERKORRIGERING AV TIM- OCH SCHABLONAVRÄKNADE ELLEVERANSER

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Arbetsgång Fakturaspecifikation

PERSONUPPGIFTSBITRÄDESAVTAL

Novare Peritos - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad:

Nulägesanalys. System. Bolag AB

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information

I de fall du är direkt kund hos NS är NS den personuppgiftsansvarige.

Informationssäkerhet

Vi har här sammanställt hur vi samlar in och hanterar dina personuppgifter i enlighet med Dataskyddsförordningen (GDPR).

1(11) C TR TELESAMVERKAN

Finlands Lionsförbund r.f. Användar-ID och inloggning MyLCI Användare direktiv Version

KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET

Krav på säker autentisering över öppna nät

Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om statliga myndigheters rapportering av it-incidenter 1

TELIA YHTEYS KOTIIN MOBIILI TJÄNSTEBESKRIVNING

Välkommen till NAV(N)ET kabel-tv MANUAL - 1 -

1. Förvaltning:... Verksamhetsområde: Kontaktperson: Personregistrets benämning. 4. Hur sker information till de registrerade?

Bilaga 5 Administration och kontroll

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun

IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Integritetspolicy. Vi tar din integritet på allvar. Vilka personuppgifter lagrar och hanterar vi?

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

DEL 1 LAGSTIFTNINGSDELEN

Sammanfattning av mätningar i Sölvesborgs kommun

Sekretesspolicy för privatkunder

Konceptutveckling Välfärdsbredband Arbetsdokument version 0.9

Instruktion. Datum (12) Coverage Dokument id Rev Status? Godkänd. Tillhör objekt -

1. Ingår nätverksamheten i en koncern som bedriver handel med eller produktion av el?

Internet ombord på våra tåg

Lathund Beställningsblankett AddSecure Control

VÄGLEDNING FÖR HANTERING AV BILATERAL EFTERKORRIGERING AV TIM- OCH SCHABLONLEVERANSER

AVTAL Övertorneå stadsnät Internet

Sydkraft AB - Koncern IT

Så här behandlar vi dina personuppgifter

Informationssäkerhet, Linköpings kommun

Alla mätdata. Alltid tillgängliga. Från alla enheter. Dataloggersystemet testo Saveris 2. Analys & Rapporter. Grafisk presentation

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ Agenda

Policy för användande av IT

Innehållsförteckning Introduktion Samtal Kvalitetsproblem Felsökning av terminal Fakturering Brandvägg

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

within ANVÄNDARGUIDE

Request For Information (RFI)

Titel: BORÅS ELNÄT ABs regler för anslutning av utrustning till elnätet

Regler för användning av Riksbankens ITresurser

Larmet går i bröstfickan

Sammanfattning av riktlinjer

INTEGRITETSTSPOLICY AVSEENDE RESTAURANGGÄSTER MED FLERA

Du kan alltid kontakta oss vid frågor om integritets- och dataskydd genom att skicka ett e-postmeddelande till

6.5 Verksamhetsstyrning med kvalitetsavgifter. Ny lydelse av text i avsnitt 6.5 och underrubrikerna tillagda.

Bredband - resultat av samverkan

PERSONUPPGIFTSPOLICY

ALLMÄNNA AVTALSVILLKOR FÖR FÖRSÄLJNING AV EL SOM ANVÄNDS I NÄRINGSVERKSAMHET ELLER ANNAN LIKARTAD VERKSAMHET

Så här behandlar vi dina personuppgifter

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.

Användarhandledning för mcdmonitorii

BOOK-IT OCH GDPR Magdalena Olofsson

Prislista Bredbandsbolaget

Novare Potential - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad:

Vägledning för implementering av AD-inloggning med SITHS-kort

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)

Gäller fr o m

Integritetspolicy. Med anledning av ny lagstiftning den 25/ GDPR. General Data Protection Regulation

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum (rev )

Kurs: Windowsadministration II, 1DV424 Datum: Förberedelseuppgift

Tips och råd om trådlöst

Transkript:

2016-02-09 Arbetsgruppen för Energibranschens Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken i samband med insamling och presentation av mätvärden för kunder samt att dela med oss av våra erfarenheter. Dokumentet är sammanställt av EBITS. Inledning Kraven och behoven att på ett enkelt och säkert sätt samla in digitala mätvärden samt efter bearbetning presentera dem för kunderna ökar hela tiden. EBITS har tittat på detta ur ett informationssäkerhetsperspektiv och kommit fram till följande slutsatser och förslag på lösningar. Säkerhetsrisker Följande informationssäkerhetsrisker måste beaktas för denna typ av lösningar. o Mätvärdenas riktighet Oavsett om mätvärdena samlas in via interna nät eller om rapportering sker över är det viktigt att validering sker så att inte uppgifterna är fel eller förvanskade. o Färdigt mätvärde Ett vanligt förekommande förfarande är att företag köper s.k. färdigt mätvärde av ett företag som finns mellan kunden och det egna företaget. Vid en sådan lösning är en tydlig kravställning vad man vill ha och till vilken kvalitet mätvärdet ska hålla. Det är även viktigt att det finns tydliga ansvarsgränser så att det går att i efterhand spåra felaktigheter och vad som orsakat dem. o Tillgång till mätvärden via Vid presentation av mätvärden, fakturor m.m. som kan bli aktuellt via är det viktigt att den IT-tekniska lösningen förhindrar att Trojaner eller annan skadlig kod kommer in i företagets avläsningssystem/rar och som sedan sprider sig till mätdataen. En sådan spridning skulle slå ut hela mätvärdeshanteringen och faktureringen för företaget. 160209 Digitala mätvärden v1 3.docx 1 (8)

o DDoS attacker från DDoS (Distributed Denial of Service) attack är en överbelastningsattack där anropen sker från många olika datorer på som blivit infekterade utan ägarnas vetskap. Denna typ av attack innebär bl a att all trafik till och från störs eller upphör helt. Insamling av mätvärden Insamling av mätvärden sker normalt på många sätt och kan variera mycket mellan företagen inom energibranschen. Variationerna kan bero bl a på företagens storlek och vilka produkter (el eller värme) som mätvärdesinsamlingen gäller. Det förekommer olika tekniker för själva insamlandet enligt följande: Mät insamling Metod Avläsningssystem/er M 1 Modem för tråd Avl. sys 1 & 2 M 2 PLC Avl. sys 1 & 2 M 3 Signalkabel Avl. sys 1 & 2 M 4 Modem för GSM Avl. sys 3 M 5 GPRS Avl. sys 3 M 6 3 G Avl. sys 3 M 7 Färdigt mätvärde Avl. sys 3 Ytterligare metoder kan förekomma! En del av i tabellen angivna metoder sker inom företagets område/-en medan en del mätvärden erhålls över eller motsvarande publika nät. På följande bilder har vi presenterat insamlandet mot tre stycken rar för avläsningssystem (Avl. sys 1 3), men det kan förekomma många fler i ett företag beroende på att de finns olika avläsningssystem som måste p.g.a. sin funktion och/eller teknik ligga på olika rar. Ovanstående strukturer för insamling ställer krav på IT-infrastrukturen så att vi eliminerar eller minskar riskerna för störningar och obehörig tillgång till information. IT-infrastruktur för insamling och visning av mätvärden Nedan följer ett antal bilder över den infrastruktur med förklaringar över trafikvägar (informationsvägar) som vi föreslår för denna funktion. 160209 Digitala mätvärden v1 3.docx 2 (8)

Visningser Figur 1: Visar principen för IT-infrastrukturen för insamling, bearbetning och visning av mätdata m.m. för kunden. 160209 Digitala mätvärden v1 3.docx 3 (8)

Visningser Figur 2: Visar insamlandet av mätvärden från de interna mätpunkterna röda linjerna mot Avl. sys 1 & 2 samt de som kommer via externa mätinsamlingar över via -ern mot Avl. sys 3. 160209 Digitala mätvärden v1 3.docx 4 (8)

Visningser Figur 3: Visar mätvärdenas överföring internt till en (Masterdataen). en går ut och hämtar mätvärden från Avl. sys 3. Det finns ingen direkt förbindelse och åtkomst på det lokala nätet från via insamlingsern Avl. sys 3. Mätvärden m.m. från produktionsern sänds även enkelriktat via produktionsnätet och brandväggen till mätdataen. I mätdataen sker kontroll och bearbetning av mätvärdet samt i vissa företag även bearbetning av underlag för fakturering som också kan ske i ett fristående system. Vi symboliserar en som en data fast det i vissa fall kan förekomma både en eller flera fysiska rar och applikationer. 160209 Digitala mätvärden v1 3.docx 5 (8)

Visningser Figur 4: Visar överföringen av det färdiga mätvärdet och övrig information kring underlaget för fakturering till Visningsern. I en del företag sker bearbetning av underlag för fakturering i en annan data. Om så sker tillkommer i så fall ytterligare en data i skissen, men kopplingen och strukturen är i princip densamma. 160209 Digitala mätvärden v1 3.docx 6 (8)

Visningser Figur 5: Visar den kommunikationsväg som kunden har för att logga in och se sina mätvärden samt övriga information som företaget väljer att presentera för kunden t ex fakturaunderlaget. Kunden besöker företagets hemsida för att sedan gå vidare mot mätdata då kommer han/hon till -ern varifrån man därefter når visningsern. 160209 Digitala mätvärden v1 3.docx 7 (8)

Informationssäkerhet Den visade lösningen ska ses som ett exempel, vilket innebär att det kan finnas andra tekniska lösningar som är likvärdiga. T.ex. har vi visat en -lösning men det kan lika väl vara en annan typ av terminaler eller funktion som förhindrar direkt åtkomst till källdatan/ern som finns på :at. Den föreslagna lösningen innebär att informationen kan visas mot kund utan att kunden därmed kommer för långt in i den interna strukturen. -ern innebär att det inte finns någon direkt koppling mellan (kunden) och leverantören av mätvärden via rarna som ligger på det separata. Därmed hindras skadlig kod att föras in i det lokala nätet. En förutsättning för att detta ska lyckas är att -en eller motsvarande lösning, som befinner sig i en mycket utsatt miljö för hackning, sätts upp och konfigureras efter konstens alla regler och att denna installation säkerhetskontrolleras noggrant innan idrifttagning. För råd om hur man gör det se Svenska Kraftnäts vägledning IT-säkerhetsarkitektur. http://www.svk.se/siteassets/aktorsportalen/sakerhetsskydd/dokument/vagledning-itsakerhetsarkitektur-final.pdf Övrigt Frågor kan ställas till EBITS via e-post ebits_box@svenskenergi.se 160209 Digitala mätvärden v1 3.docx 8 (8)