Materiały konferencyjne SEP 2020

do systemów pracujących w sieciach przemysłowych z wykorzystaniem innych usług siecio- wych i/lub portów protokołu TCP/UDP jest możliwy po przedstawieniu przez wnioskującego dokumentacji związanej z planowanymi funkcjami, dla których wnioskowany jest dostęp. Zgody na taki niestandardowy dostęp udziela KRZG po uzyskaniu pozytywnej opinii służb IT odpowiedzialnych za bezpieczeństwo teleinformatyczne. W przypadku, gdy w ramach sesji zdalnego dostępu ma nastąpić przekazanie plików (dane, konfiguracja, oprogramowanie), może się to odbyć za pomocą protokołów sftp, scp za pośred- nictwem tzw. „serwera przesiadkowego”. Rysunek 3. Transfer plików do i z sieci OT Figure 3. File transfer to and from the OT network W tej sytuacji transfer pliku odbywa się w dwu krokach. W pierwszym kroku następuje nawią- zanie połączenia od systemu PAM do serwera przesiadkowego i za pomocą protokołu scp (se- cure copy) lub sftp zostaje przekazany plik na ten serwer. Następnie użytkownik nawiązuje połączenie z docelowym hostem w sieci OT skąd pobiera interesującą go treść (plik) z serwera przesiadkowego. Takie rozwiązanie pozwala na archiwizację całości treści sesji nawiązanej z urządzeniami w sieci OT. Treść sesji oraz zawartość przekazywanych plików rejestruje się na urządzeniu PAM (Privileged Access Manager). Treść sesji zdalnego dostępu jest rejestrowana i archiwizowana przez co najmniej 12 miesięcy. Wszystkie pliki zawierające zapis treści sesji VPN z systemami OT są podpisane certyfikatem producenta urządzeń PAM celem zagwaran- towania nienaruszalności ich treści i zawartości. UWAGI KOŃCOWE Przedstawione rozwiązanie jest wdrożone w Polskiej Grupie Górniczej S.A. przez Zakład In- formatyki i Telekomunikacji. Rozwiązanie spełnia wszystkie wymienione wyżej, w części 2.1 i 2.2 wymagania techniczne przez przepisy wydane na podstawie Ustawy z dnia 5 lipca 2018r, o krajowym systemie cyberbezpieczeństwa oraz Ustawy z dnia 26 kwietnia 2007 r. o zarządza- niu kryzysowym. Ze względu na swobodę pozostawioną Kierownikowi Ruchu Zakładu Górni- czego w wyborze rozwiązań i ustanowieniu zasad bezpieczeństwa teleinformatycznego w prze-

RkJQdWJsaXNoZXIy NTcxNzA3