Escolar Documentos
Profissional Documentos
Cultura Documentos
Orientado por :
2021
Resumo
i
Índice
Resumo i
Índice iii
1 Introdução 1
1.1 SCADA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Normativos de segurança e o NIST Special Publication 800-82 . . . . . . . . 2
3 Conclusão 9
Bibliografia 11
iii
Capı́tulo 1
Introdução
1.1 SCADA
1
1. Introdução
• Autenticação;
• Criptografia;
• Firewall.
• Polı́ticas e normas;
• Autenticação.
Desta forma optamos por focar o NIST Special Publication 800-82 Guide to Industrial
Control Systems Security, referenciando a interessante aproximação a outro normativo di-
recionado para maior abrangência da cibersegurança de uma organização numa perspetiva
vertical : a ISO 27002 [ISO13].
2
Capı́tulo 2
2. Restrição de acesso fı́sico às infraestruturas que compõem essa mesma rede;
3
2. SCADA e segurança no âmbito NIST Special Publication 800-82
Conseguimos constatar que de facto há uma aproximação dos vários normativos para
a segurança em SCADA com a ISO 27002. Com diferenças no foco, onde naturalmente
a ISO 27002 a demonstrar tendência para controlos relativos à segurança na organização,
planos de contingência, planos de continuidade de negócio e polı́ticas organizacionais.
Assim, o visado como “estratégia em profundidade” pelo normativo em estudo, tenta
aproximar alguns dos seus controlos aos já previstos noutras normas, com foco vertical e
organizacional, premiando os vários nı́veis de segurança e robustez da infraestrutura do
ICS e por conseguinte do SCADA.
Assim, enquadramos a estratégia visada pelo NIST Special Publication 800-82 com as
seguintes orientações:
4
2.2. Estrutura do NIST Special Publication 800-82
2. Abordar a segurança do ICS ao longo de todo o seu ciclo de vida, desde a arquitetura,
desenvolvimento, produção, manutenção e desativação;
9. Restringir o acesso lógico à rede ICS por meio de utilizadores com privilégios dife-
renciados de acordo com as funções expetáveis na operação com o ICS, como a lógica
RBAC por exemplo;
11. Implementar controlos de segurança para prevenir, deter, detetar e mitigar a in-
trodução, exposição e propagação de software malicioso no ICS, como por exemplo,
softwares para deteção de intrusão, antivı́rus e análise de integridade de ficheiros;
5
2. SCADA e segurança no âmbito NIST Special Publication 800-82
• polı́ticas e procedimentos;
• arquitetura e design;
• configuração e manutenção;
• infraestrutura fı́sica;
• desenvolvimento do software;
• comunicação e respetiva rede de dados.
6
2.2. Estrutura do NIST Special Publication 800-82
7
Capı́tulo 3
Conclusão
9
Bibliografia
11