Escolar Documentos
Profissional Documentos
Cultura Documentos
EM REDES INDUSTRIAIS
(NORMA ISA99)
MAICON WILLIAN DE ALMEIDA
PROFº: LIDOMAR BECKER
DISCIPLINA: REDES E PROTOCOLOS INDUSTRIAIS
Conversão
Conversão
Controle
• Dispositivos de • PLC • Protocolos
campo • IED • SCADA
• Equipamento
• Sensores • RTU • HMI
de rede
• Medidores
Vulnerabilidade
A Aná lise de Riscos (AR) é o primeiro passo
para o entendimento das falhas de segurança causando
cibernética. O processo fornece uma
pontuaçã o de maturidade de controles e indica
as prioridades de segurança a serem tomadas. Impacto
A AR é executada em duas fases
exposiçã
complementares: o
•Aná lise está tica: auditoria de segurança física • (ISC)² - Organizaçã o de TI
e ló gica da rede de automaçã o baseada nas Gerenciamento de Risco: “A
normas IEC 62443, NIST SP 800-82, NERC CIP aprendizagem de conviver com
e ISO 27002. a possibilidade de que eventos
•Aná lise dinâ mica: coleta de dados em camada futuros podem ser prejudiciais”,
de aplicaçã o de modo nã o intrusivo, para e o “gerenciamento de risco
validar a efetividade de controles, obter reduz riscos pelo
detalhes da topologia, mapear comunicaçõ es e reconhecimento e controle de
vulnerabilidades. ameaças e vulnerabilidades”
ANÁLISE DE RISC0S
Uma das técnica também conhecida é a denominada estudo
de perigo e operabilidade – Hazard and Operability Studies
(HAZOP), usada para proteger contra acidentes e ajudar a
garantir a segurança. Ambas as abordagens de segurança,
baseadas em ativos e baseadas em cená rios, procuram
vulnerabilidades ou fragilidades no sistema que permitem
ataques bem-sucedidos (BAYBUTT, 2004). Outras abordagens
têm se mostrado ú teis para estudos de sistemas de
informaçã o com forte ênfase em segurança (BAYBUTT, 2004),
tais como:
• Aná lise dos modos de falhas e efeitos – Failure Mode and
Effects Analysis;
• (FMEA);
• Aná lise da á rvore de falhas – Fault Tree Analysis (FTA);
• Sneak Path Analysis (SPA
CONCEITO DE
VULNERABILIDADE
Uma vulnerabilidade é um elemento relacionado à informaçã o que é
passível de ser explorada por alguma ameaça, representando assim um
ponto potencial de falha (MARCIANO, 2006). A exploraçã o da
vulnerabilidade pode ocorrer se um determinado serviço ou sistema –
pode ser um servidor ou sistema operacional, uma instalaçã o física,
aplicativo com falha , estiver em execuçã o no ambiente.
TIPOS DE
VULNERABILIDADES
De acordo com especialistas diversas sã o as formas utilizadas para se
explorar falhas de segurança ou degradar os serviços de uma rede.
Dentre elas, destacamos:
• A propagaçã o de có digos maliciosos;
• A negaçã o de serviços;
• A exploraçã o de vulnerabilidades no sistema operacional ou em
aplicaçõ es e a má configuraçã o de serviços.