You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 24 Next »

Vaikka teolliset tietoverkot hyvin usein ovatkin suojattuja tai kokonaan julkisesta verkosta eristettyjä, niihin ja niiden sovelluksiin kohdistuu samankaltaisia tietoturvaongelmia kuin julkisiinkin verkkoihin. Toisaalta myös julkiset verkot ovat haavoittuvia, niistä enemmän Tietoturva ja IoT sivulla.

Osana perinteisen automaatiojärjestelmän tietoturvan suunnittelua huomioitavia seikkoja ovat:

  • tiedon validointi
  • verkon suojaus
  • verkkoon tunkeutumisen havaitseminen


Tiedon validointi

Prosessiin syötettävän tiedon oikeellisuus tulee aina tarkastaa. Näin vältettään suuri osa automaatiojärjestelmään kohdistuvista uhista, esimerkiksi SQL haavoittuvuudet. 

Verkon suojaus

Verkkoon pääsyn rajoittaminen ja suojautuminen verkkoon kohdistuvilta uhilta

  • Palomuurit
  • Proxy-pohjaiset ratkaisut
  • VPN- ja RAS-pohjaiset suojatut etäyhteydet
  • Kriittisten tietojärjestelmien kahdennus
  • Varmuuskopiointi
  • Järjestelmien hajauttaminen
  • Käyttäjän tunnistus
  • VLAN

 

Verkkoon tunkeutumisen havaitseminen

Työkaluja verkkoon tunkeutumisen havaitsemiseksi:

Snort

Suricata

Virukset ja haittaohjelmat

Malware on yhteinen nimi computer viruses, worms, trojan horses, ransomware, spyware, adware, scareware ohjelmille

Rootkit, virus tai muu haittaohjelma, joka on saanut haltuunsa laajat oikeudet

käyttöoikeuksien laajentamiseen, privilege escalation

Rootkit analyysiin työkaluja

 

  • No labels
You must log in to comment.