tietoturvakriittisen järjestelmän suojaaminen, case fingrid
TRANSCRIPT
Tietoturvakriittisen
järjestelmän
suojaaminen,
case Fingrid
Aalto University Executive Education
Turvallisuusjohdon koulutusohjelma
Esityksen sisältö
• Fingrid yrityksenä
• Käytönvalvontajärjestelmä
• Järjestelmän suojaaminen
• Yhteenveto
Suomi toimii sähköllä.
Fingridin tärkein
tehtävä on huolehtia,
että Suomi saa
sähköä häiriöttä
joka hetki.
Häiriötöntä sähköä Suomeen
Vuodessa on
525 600 minuuttia.
2 min*
*Kantaverkkoasiakkaille aiheutuvia
jakelun keskeytyksiä on keskimäärin
noin 2,1 minuuttia vuodessa.
Kantaverkko
Sähkönsiirronrunkoverkko,
johon ovat liittyneet pääasiassa
suuret voimalaitokset ja tehtaat
sekä alueelliset jakeluverkot.
Yhdistää Suomen myös
kansainvälisille
sähkömarkkinoille.
10 varavoimalaitosta
> 935 MW reservi49 000 pylvästä 113 sähköasemaa
14 200 km
voimajohtoa
300 km
merikaapeleita
Kantaverkko lukuina
Kantaverkon operatiivinen ohjaus
• Kantaverkkokeskus vastaa verkon
ohjauksesta
• Kriittisin tietojärjestelmä on
käytönvalvontajärjestelmä
• Operatiiviseen toimintaa tarvitaan
muitakin järjestelmiä
• Puhelimet avainasemassa
kommunikointiin
• Verkko voidaan ohjata myös
manuaalisesti!
Turun muuntoasema v. 1929
Vanajan voimalaitos valvomo 1950-luku
Kantaverkkon valvomo 1990-luku
Kantaverkkokeskus tänään
Järjestelmä lyhyesti
• Kokonaisuus täysin kahdennettu
• Toiminnallisuus, fyysinen hajautus
• Laitteet, tietoverkko
• ~70 000 tietokantapistettä, joiden kautta
ohjaukset ja tiedonvaihto tapahtuu
• Ohjaukset kulkevat:
• työasema - palvelin - ohjauslaite -
sähköaseman ohjausyksikkö
• Tietoturva on huomioitu jo
suunnittelussa
14
"Vanhaan hyvään aikaan"
• Hyvin suljettu järjestelmä
• Dedikoituja protokollia tietoliikenteeseen
• IEC-101, NETCON, DNP 3
• Järjestelmiä käytettiin yksillä vahvoilla tunnuksilla
• Fingridin esimmäinen SCADA-palomuuri vuonna
1997 oli viiden säännön kokonaisuus
• Järjestelmiin ei saanut koskea – päivitykset olivat
poissuljettuja
Nykyhetki
• Järjestelmien avautuminen
• Yhteyksien määrän lisääntyminen, sisäiset/ulkoiset
• Huoltoyhteydet
• Tietoliikenne lähentyy Internet-protokollia
• TCP/IP yleisesti, IEC61850
• Järjestelmä lähentyy toimisto-ympäristöjä
• Käyttäjien määrän kasvu
Strategiset linjaukset
• Liiketoiminnallisesti tärkeät tietojärjestelmät
omassa omistuksessa ja maantieteellisesti
paikkavarmennettuna Fingridin hallitsemissa
laitetiloissa, joista yksi jatkuvasta
käyttötoiminnasta vastaavan valvomon
yhteydessä.
• Keskittyminen järjestelmätason ja erityisesti
Fingridille kriittiseen ICT-osaamiseen.
Markkinaehtoiset tietotekniikkapalvelut
ulkoistettu.
Periaatteet ja ohjeet
Arkki-tehtuurin hallinta
Käyttö-toiminta ja
ylläpito
Koulutus ja tiedotta-minen
Teknolo-gian
suojaa-minen
(*
Menettely-tavat
(**
Jatkuvuus
(***
Lokien ja tapahtu-minen hallinta
Mittaami-nen ja
raportointi
(* Teknologian suojaaminen
Tietoliikenneturvalllisuus
Sovellusturvallisuus
Palvelin ja työasema turvallisuus
Tietoaineistoturvallisuus
(** Menettelytavat
Käyttäjien ja käyttövaltuuksien hallinta
Laitteisto ja järjestelmätietojen hallinta
Toimittajien ja ulkopuolisten tahojen hallinta
Uhkien ja haavoittuvuuksien hallinta
Tietoturvallisuuden valvonta
Tietosuoja
(*** Jatkuvuus
Jatkuvuus ja toipumissuunnittelu
Tietoturvapoikkeamien hallinta
Liiketoiminnan vaatimukset
Fingridin tietoturva
Laitetilat
Reaaliaikainen käytönvalvonta, laitetilat ja
laitteistot
• päälaitteistot maantieteellisesti
paikkavarmennettu kahteen
kohteeseen
• päälaitteistot paikallisesti
kuumavarmennettu ja erotettu eri
palotiloihin
• tiedonsiirtoyhteydet maantieteellisesti
reittivarmennettu
• erikoisvarmennettu sähkönsyöttö
Valvomotilat
Reaaliaikainen käytönvalvonta,
valvomotilat
• kantaverkkokeskuksella on
olemassa väistötila
• kriisiaikainen väistötila
olemassa; uusi työn alla
• yhtiön toimintaa voidaan
jatkaa toisen varassa
Jatkuvuudenhallinta ja harjoittelu
• Vuosi 2014 oli jatkuvuudenhallinnan
teemavuosi, toiminta on kuitenkin
jatkuva prosessi
• Eri skenaarioita, yhtenä ICT:n totaalinen
menetys
• Jatkuva harjoittelu erilaisiin uhkiin
• ICT-järjestelmistä on kriittisyysluokittelu
ja toipumisajat määritelty, pääpaino on
ollut valvomotoiminta
• Käytönvalvontajärjestelmän ns. Offline-
toiminallisuus
Segmentointi
• Ei yhteyttä Internettin
• Eri palvelut ja toiminnalisuudet eri
verkon osissa
• Tarkka tieto mitä liikennettä verkossa
on – poikkeamat helppo havaita
• "ip route 0.0.0.0 0.0.0.0 null0"
• Huom! Segmentointi voi mennä liian
pitkälle – olemme joutuneet
purkamaan kerroksia
Järjestelmien väliset integraatiot
• Myös käytönvalvontajärjestelmä liikennöi muihin
järjestelmiin
• "Heikoin lenkki" –ajattelu
• Riskiarvioinnin kautta tarkkaan mietitään tarve
• Huolellinen suunnittelu, jonka pohjalta toteutus
• Tarvittaessa integraatiot on voitava purkaa,
säännöllinen tarkastelu
• Ulkopuolisten toteuttamat auditoinnin
merkittävässä roolissa
• Huomioitu myös eri tietoturvajärjestelmien
integroituminen toisiinsa
• Valmiiksi miettitty ja dokumentoitu
periaate poikkeamienhallintaan
• Valmistauminen
• Tunnistus
• Rajaus
• Toimita/pudistus
• Testaus ja palautuminen
• Opit
• Erillinen IR-ryhmä, jolle harjoittelu
• Sertifioidut sisäiset asiantuntijat
• Erilliset ohjelmat ja työasema
• Forensiikka-ohjelmistot
• Sandbox ja virtuaaliympäristöt
• Harjoittelu!
Poikkeamienhallinta ja forensiikka
Henkilöstö
• Käytönvalvontajärjestelmä on omassa
ylläpidossa
• Henkilöt ovat koulutettu tietoturvaan
• Huomioidaan tietoturva omissa
tehtävissä taustalla koko ajan
• He ovat vahvin lenkki!
• Tietoliikenteen
ottaminen enemmän
omaan hallintaan
• Päivitysprojekti –
tietoturva keskeinen
kohde
• Henkilöiden koulutus
Tulevaisuus
• Käytönvalvontajärjestelmä on yksi Suomen kriittisimmistä
tietojärjestelmistä
• Suojaaminen on laaja, eri osien kokonaisuus
• Huolellisen miehen –periaate aina taustalla
• Ihmiset ovat tärkein!
• Mutta ikinä ei voida olla 100-varmoja, että kaikki on
huomioitu – inhimillistä, vai mitä?