TÜBİTAK 25 Ekim 2013 AKILLI SAYAÇLAR KORUMA PROFİLİ TÜBİTAK BİLGEM Ortak Kriterler Test Merkezi (OKTEM) Neslihan GÜLER 1.

Slides:



Advertisements
Benzer bir sunumlar
Bilgi Güvenliği Farkındalık Eğitimi
Advertisements

AKILLI SAYAÇLAR KORUMA PROFİLİ TÜBİTAK BİLGEM
Elektrikli Araçlar için Paylaşımlı Akıllı Sürücü Destek Sistemi
CBS/GIS Destekli Akıllı Altyapı Çözümleri
Dağıtım Şebekelerinde Koruma Çözümlerimiz ve Hat diferansiyel koruma
Sağlıklı ve Güvenli Tesisler
MODÜL 3 Ekipman Yönetimi.
Satın alma ve stok yönetimi
Günümüzde ticari şirketler ve devlet kurumları işlerini sürdürebilmek için yoğun bir şekilde bilgi kullanımına yönelmişlerdir. Zaman geçtikçe bilginin.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the Creative Commons Attribution-ShareAlike.
TÜRK HAVA KURUMU ÜNİVERSİTESİ İŞLETME DOKTORA PROGRAMI
Thread (İş parçacığı/iplik)
THALES-YALTES Siber Güvenlik Çözümleri
AB Bilgi ve İletişim Teknolojileri Politika Destek Programı BİLGİ VE İLETİŞİM TEKNOLOJİLERİ POLİTİKA DESTEK PROGRAMI ( ) 2011 YILI İŞ PROGRAMI.
(FIREWALLS) GÜVENLİK DUVARI GİRİŞ
1 ELEKTRİK DAĞITIM VE ÜRETİM SİSTEMLERİNİN AB ÜLKELERİNDEKİ UYGULAMALARININ İNCELENMESİ VE KARŞILAŞTIRILMASI PROJESİ.
© PRIME Alliance, Proprietary & Confidential prime-alliance.com ÜLKEMİZ İÇİN İDEAL OSOS.
PİLLE ÇALIŞAN SAYAÇLAR İÇİN AMI SİSTEM ÇÖZÜMLERİ
Akıllı Şebekelerde İletişim Teknolojileri
1 ÇEVRE ANALİZİ Ocak-2007 T.C. İÇİŞLERİ BAKANLIĞI STRATEJİ GELİŞTİRME BAŞKANLIĞI.
Akıllı Şebekelerde Örnek Uygulamalar
«Akıllı Şebeke: Tercih Değil; Zorunluluk»
Risk Yönetimi Bingöl KHB Güvenliği Politikaları Eğitimi Sedat ADEMOĞLU
AKILLI ŞEBEKELERDE GÜVENLİK.
AŞI SONRASI İSTENMEYEN ETKİ (ASİE) İZLEME SİSTEMİ
AKILLI ŞEBEKELER 09 MART ISTANBUL
BİLİMSEL POLİTİKALARA DESTEK (8. Öncelik). Amaçlar  AB politikalarının tanımı ve uygulanması  Aşağıdaki özelliklere sahip projelere bilimsel destek.
LOGO Tüm Detaylarıyla HORIZON2020 BALIKESİR ÜNİVERSİTESİ Proje Koordinasyon Ofisi Birimi Prof. Dr. Seydi DOĞAN Proje Koordinasyon Ofisi Birim Sorumlusu.
İleri Muhasebe ve Denetim Düzenleme Programı
Akıllı Şebekeler Cengiz Bozbey | Enerji Otomasyon Satış Yöneticisi
Windows Server 2008’e Genel Bakış Microsoft Windows Server 2008, bilgi teknolojileri (BT) uzmanlarının altyapıları üzerindeki kontrollerini maksimum seviyeye.
Mobil Teknolojiler ve Akıllı Şebekeler
Bilişim Sistemleri Mühendisliği nedir? Neden ihtiyaç vardır?
Teknolojik Hizmetler ve Belgelendirme Müdürü
AB Bilgi ve İletişim Teknolojileri Politika Destek Programı BİLGİ VE İLETİŞİM TEKNOLOJİLERİ POLİTİKA DESTEK PROGRAMI ( ) 2012 YILI İŞ PROGRAMI.
Kurumsal İçerik Yönetimi Kapsamında Bilgi Güvenliği
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
GÜZ DÖNEMİ ELEKTRİK ENERJİSİ İLETİM VE DAĞITIM DERSİ (1. VE 2. ÖĞRETİM) VİZE SORULARI Öğr. Gör. Çağlar YAZICI.
Bilgisayar ve Veri Güvenliği
TGI Çözümü Elektrik Dağıtım Şebekesinde
TALEP KATILIMI VE TALEP TARAFI YÖNETİMİ Prof. Dr. Ramazan BAYINDIR
ELDER AR-GE ÇALIŞTAYI Nisan-2015 Hasan ÇELİK
Şahin BAYZAN Kocaeli Üniversitesi Teknik Eğitim Fakültesi
ELDER Ar-Ge Çalıştayı 27 Nisan 2015
GIDA GÜVENLİĞİ Esma KAYA
Türk Hava Kurumu Üniversitesi
TÜRKİYE BİLİŞİM DERNEĞİ Kamu Bilişim Platformu - 17 E-Ticaret Güvenlik Sertifikasyonu ve Hukuksal Düzenlemeler 1 Çalışma Grubu ve Ötesi Kamu Hizmetlerinde.
Pi Magic — İş Uygulamaları Yatay Çözümler Endüstri Çözümleri Yönetim.
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
Bilişim Suçlarıyla İlgili Mevzuat 3- BM Kararları.
TÜRKİYE’NİN YENİLİKÇİLİK PERFORMANSINA İLİŞKİN DEĞERLENDİRMELER.
Üniversiteler İçin Proje Yönetim Bilgi Sistemi
Kurumsal Ağlarda Uzak ve Merkezi İşlem Birimlerinin Sanallaştırılması: Bir Uygulama Emrah ÇOLAK, SGK Aydın ÇETİN, Gazi Üniversitesi ŞUBAT 2016.
Ulusal Bilgi Sistemleri Güvenlik Programı Bilge KARABACAK 8 Haziran 2007, Ankara.
GAZ VE TESİSATI TEKNOLOJİSİ PROGRAMI BİLGİLERİ. Amaç ve Hedefler Amaç: Gelişen teknolojiye ve piyasaya uyumlu, temel bilgilerle donatılmış, karşılaştığı.
İNSAN-BİLGİSAYAR ETKİLEŞİMİ. İnsan Bilgisayar Etkileşimi (İBE) alanındaki pratik ve teorik çalışmalar, bilgi ve iletişim teknolojilerinin insana ve insan.
Tarıma verilen destek 90'lı yıllara kadar o zamanki Avrupa Ekonomik Topluluğu'nun yıllık bütçesinin %60'ı kadardır. Tarım desteği bugünkü Avrupa Birliği'nin.
Temel Bilgi Teknolojileri
GÜVENLİ BİLGİSAYAR ve İNTERNET KULLANIMI
Yeni Nesil Laboratuvar
ANTİVİRÜS NEDİR? SİBER GÜVENLİK
Kişisel Güvenlik. Kişisel veriler, kişinin kimlik yapısını ortaya koyan ve kişiye özel bilgiler olarak tanımlanabilir. Bu yüzden kişisel veriler ve kişisel.
TEMEL BİLGİSAYAR TEKNOLOJİLERİ 03- İŞLETİM SİSTEMİ
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
“Gizlilik, Bireysel Haklar, Kişisel Verilerin Korunması”
Bilgi Güvenliğinde El Yazısı
Tam ilişkilendirme ile entegre CAD ve CFD
SİBER GÜVENLİK BÖLÜM 6.
Açıklayıcı Bibliyografi Kütüphanesi
MADDE VE YAPISI TEST.
Sunum transkripti:

TÜBİTAK 25 Ekim 2013 AKILLI SAYAÇLAR KORUMA PROFİLİ TÜBİTAK BİLGEM Ortak Kriterler Test Merkezi (OKTEM) Neslihan GÜLER 1

TÜBİTAK 2 Sunum Planı  Akıllı şebekeler ve avantajları  Akıllı şebekelerin güvenliği ve Ortak Kriterler  Avrupadaki çalışmalar  Akıllı sayaçlar koruma profili  Türkiye’de akıllı sayaçlar  Akıllı sayaçlar koruma profilinin yapısı  Çalışmaların özeti 2

TÜBİTAK 3 Akıllı Şebekeler Klasik şebeke yapısının modern bilgisayar ve ağ teknolojileri ile entegre edilmesiyle ortaya çıkan şebeke yapısıdır. Kaynak: Renesas 3

TÜBİTAK 4 Akıllı Şebekelerin Avantajları Esnek Güvenilir Ekonomik Verimli Dinamik Güvenli Entegre Çevre Dostu Kaynak: Siemens-USA 4

TÜBİTAK Akıllı Şebekelerin Güvenliği Şebekeye yapılabilecek ciddi bir saldırı en iyi ihtimalle çok büyük miktarda ekonomik kayba neden olacaktır. Sayaç güvenliği sağlanmamış bir sistemin güvenliğinden söz edilemez 5

TÜBİTAK Ortak Kriterler ve Koruma Profili Güvenlik gereksinimlerini ortaya koyan, Gereksinimlerin gerçeklenmesi için klavuzluk eden, Güvenlik değerlendirmelerinde esas teşkil eden bir standarttır. Koruma Profilleri : Spesifik bir ürünün sağlaması gereken güvenlik gereksinimlerini belirler. Üretici, değerlendirici ve son kullanıcı arasında ortak bir bakış açısı oluşturur. Ürünün güvenlik teknik şartnamesi olarak tanımlanabilir. 6

TÜBİTAK Avrupa’daki Çalışmalar Avrupa Komisyonunun Kritik Faaliyetleri; M/441 EN, 12 Mart 2009 : Elektrik, gaz, su ve ısı sayaçlarının uyumlulluk standartları Smart Grid Task Force Group (SGTF) : Şebekelerin verimli bir şekilde oluşturulması M/490 EN, 1 Mart 2011: Smart Grid Mandate : Güvenlik konusunda somut isterler. "Expert Group 2: Regulatory Recommendations For Data Safety, Data Handling And Data Protection" - 16 Şubat 2011 –26. sayfa "Where appropriate, adequate protection profiles should be defined for security sensitive Smart Grid components according to ISO/IEC 15408" BSI Koruma Profili Çalışması; Alman hükümeti tarafından fonlanmıştır (2009). Dağıtım şirketleri, üreticiler ve akademik gruplar çalışmıştır. Gelişmiş bir akıllı şebeke yapısı ele alınmıştır. Sayaçlar için değil, farklı ağları birbirine bağlayan «Smart Meter Gateway» ve bu birim içindeki «Güvenlik Modülü» için 2 ayrı koruma profili yazılmıştır. 7

TÜBİTAK Türkiye’de Akıllı Sayaçlar ve OSOS Kaynak: [Makel, ICSG-2013]  Sistemin bir akıllı şebekeden ziyade gelişmiş bir uzaktan okuma sistemi olduğu göze çarpmaktadır.  Akıllı sayaç ve çevre bileşenlerinin güvenliğinin sistem güvenliğine katkısı çok büyük olacaktır. 8

TÜBİTAK Akıllı Sayaçlar Koruma Profilinin Yapısı Gizlilik, bütünlük ve kaynak doğrulama açısından kritik olan ve sayaçta korunması gereken varlıklar, Sayaç ve çevre bileşenlerine ilişkin varsayımlar, Sayaca yönelik olası tehditler, Sayaç kullanımına yönelik politikalar belirlenmiştir. Bu veriler dikkate alınarak akıllı sayaç ve çevre bileşenleri için temel güvenlik hedefleri çıkarılmıştır. 9

TÜBİTAK Akıllı Sayaçlar Koruma Profili - Özet Literatür Taraması Avrupadaki Çalışmalar İlgili Kurum ve Kuruluşlarla Toplantı Türkiye’deki Mevcut Durum Temel Alınan Sistemin Güvenlik Analizi Sayaç Güvenlik Hedeflerinin Belirlenmesi İlgili Kurum ve Kuruluşlarla Mutabakat Güvenlik Gereksinimlerinin Netleştirilmesi Güvenlik Çözümlerinin Oluşturulması Koruma Profilinin Tamamlanması 10

TÜBİTAK 11TEŞEKKÜRLER 11