AKILLI ŞEBEKELERDE GÜVENLİK.

Slides:



Advertisements
Benzer bir sunumlar
Alptekin GÖKÇEYREK | Teknik Satış Danışmanı
Advertisements

Sanallaştırma Teknolojileri
Akıllı Şebekelerde İletişim Teknolojileri
Bilişim Teknolojileri ve Yönetim Dersi (IYO 713) Sunumu
KAMU ÇAĞRI MERKEZLERİNDE PROAKTİF YAKLAŞIM 24 Eylül 2012.
Yalın Satınalma Mantığı ile Fiyat Görüşmeleri
CBS/GIS Destekli Akıllı Altyapı Çözümleri
MÜŞTERİ İLİŞKİLERİ YÖNETİMİ
MOBİL GÜVENLİK. Günümüzde cep telefonları, mesaj atmak ve konuşmak gibi medya, oyun, İnternet ve doküman yönetimi için kullanılan cihazlara dönüştü. Akıllı.
BİLGİ GÜVENLİĞİ MEHTAP KILIÇ
Bilgi ve İletişim Teknolojileri İMİ Bilgi İşlem şube Müdürü
ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİNİN MÜHENDİSLİK DÜNYASINDAKİ YERİ
BTN Elektronik Güvenlik
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
THALES-YALTES Siber Güvenlik Çözümleri
1 ELEKTRİK DAĞITIM VE ÜRETİM SİSTEMLERİNİN AB ÜLKELERİNDEKİ UYGULAMALARININ İNCELENMESİ VE KARŞILAŞTIRILMASI PROJESİ.
© PRIME Alliance, Proprietary & Confidential prime-alliance.com ÜLKEMİZ İÇİN İDEAL OSOS.
Akıllı Şebekelerde İletişim Teknolojileri
1 Güldane Taşdemir İnterpromedya Genel Müdür yılında, Kurumsal ve büyük ölçekli kurumlarda, veri güvenliği, sanallaştırma, iş sürekliliği,
Akıllı Şebekelerde Örnek Uygulamalar
Depolama Alan Ağları – SAN Ağa Bağlı Depolama - NAS
«Akıllı Şebeke: Tercih Değil; Zorunluluk»
AKILLI ŞEBEKELER 09 MART ISTANBUL
MESH MÜHENDİSLİK ve YAZILIM A.Ş. Şirket Sunumu
ELEKTRONİK ORTAMDA DENETİME GENEL BAKIŞ Prof. Dr
Akıllı Şebekeler Cengiz Bozbey | Enerji Otomasyon Satış Yöneticisi
AKILLI ŞEBEKELİ KİM İŞLETECEK ? Murad ŞERALIOĞLU İGDAŞ EĞİTİM MÜDÜRÜ
Mayıs 2012.
Windows Server 2008’e Genel Bakış Microsoft Windows Server 2008, bilgi teknolojileri (BT) uzmanlarının altyapıları üzerindeki kontrollerini maksimum seviyeye.
Doç. Dr. Atilla SANDIKLI BİLGESAM Başkanı
İLETİŞİM ÇÖZÜMLERİNDE ENTEGRASYON
Mobil Teknolojiler ve Akıllı Şebekeler
Bilgisayar’da Virüsler, Zararlı Yazılımlar ve Alınacak Önlemler
Elektrik Elektronik Teknoloji Platformu
Teknolojik Hizmetler ve Belgelendirme Müdürü
Kurumsal İçerik Yönetimi Kapsamında Bilgi Güvenliği
Sağlık Provizyon Sistemleri SASDER 1. Ulusal Kongresi Kasım 2012.
Bilgehan Arslan, Süreyya Gülnar
Bilişim Suçları Ve Güvenlik
BİT’İN SOSYAL KÜLTÜREL KATKILARI
TGI Çözümü Elektrik Dağıtım Şebekesinde
Araştırma-Geliştirme Destek Programı
Dağıtım Şirketleri ARGE Öncelikleri ve İşbirliği Beklentileri
TALEP KATILIMI VE TALEP TARAFI YÖNETİMİ Prof. Dr. Ramazan BAYINDIR
ELDER AR-GE ÇALIŞTAYI Nisan-2015 Hasan ÇELİK
Şahin BAYZAN Kocaeli Üniversitesi Teknik Eğitim Fakültesi
ELDER Ar-Ge Çalıştayı 27 Nisan 2015
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİT’İN SOSYAL KÜLTÜREL KATKILARI
Türk Hava Kurumu Üniversitesi
BİT’İN SOSYAL KÜLTÜREL KATKILARI
NetKafem Kullanımı Basit, Maliyeti Düşük, İşlevleri Güçlü
Kurumsal Ağlarda Uzak ve Merkezi İşlem Birimlerinin Sanallaştırılması: Bir Uygulama Emrah ÇOLAK, SGK Aydın ÇETİN, Gazi Üniversitesi ŞUBAT 2016.
DİJİTAL DÖNÜŞÜM LİDERLERİNİN İŞLETMELERİN VERİMLİLİĞİNE ETKİLERİ BÜLENT KUTLU 1.
TÜBİTAK 25 Ekim 2013 AKILLI SAYAÇLAR KORUMA PROFİLİ TÜBİTAK BİLGEM Ortak Kriterler Test Merkezi (OKTEM) Neslihan GÜLER 1.
Endüstri 4.0 ve Ulusal Eğitim Politikası. Dünya Nereden Nereye Ulusal Dijital Sınırlar Dışlayıcı İşbirliği (müttefik) Kapsayıcı İşbirliği (ortak) Kitlesel.
Capacity Building Sorun ve Çözüm Önerileri
Bİlİşİm Teknolojİlerİ VE YazIlIm Dersİ
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar, çevre birimleri, pos makinesi,cep telefonu gibi her türlü teknolojinin kullanılması ile işlenilen suçlardır. Bilişim suçu; Teknolojik aletler.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Felaket Merkezi Berk Aydoğdu
SİBER GÜVENLİK ve KRİPTOLOJİ. Asım Emre Kaya Ülkelerin altyapı sistemlerinin siber uzaya bağımlı hale gelmesi ile; -bireyler -kurumlar -devletler siber.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
SİBER GÜVENLİK BÖLÜM 6.
102 - Çoklu Algoritma Desteğine Dayalı E-İmza Uygulaması (E-Signat)
Sunum transkripti:

AKILLI ŞEBEKELERDE GÜVENLİK

Mümkün mü?

Akıllı Şehirlerin Ortaya Çıkışı AKILLI ŞEHİRLER HIZ VERİ SENSÖRLER ALTYAPI

SONUÇ: GİTGİDE BİRBİRİNE DAHA FAZLA BAĞLANAN BİR DÜNYA! Web 3.0’a Geçiş SONUÇ: GİTGİDE BİRBİRİNE DAHA FAZLA BAĞLANAN BİR DÜNYA!

NIST’e Göre Akıllı Şebeke

Akıllı Şebeke Bileşenleri (NIST)

Akıllı Şebeke’de Öne Çıkanlar Enerji Verimliliği Yenilebilir Enerjinin Entegrasyonu Sistem Güvenliği ve Veri Koruması Güvenli Enerji Tedariği Dağınık Enerji Üretimi Esnek Yük Yönetimi Liberal Pazar Yapısı Enerji Depolaması Elektrikli Arabalar Akıllı Ölçüm

Akıllı Şebeke Teknoloji Trendleri

Akıllı Şebeke Oldukça Karışık

Akıllı Şebekelerde Tehlike Türleri Fiziksel Tehlikeler İşletimsel Tehlikeler Doğal Felaketler (*) Sistemsel Hatalar Yetkisiz Erişim Siber Tehlikeler

Yetkisiz Erişim (Fiziksel) Tesis Porto Rico’da bir enerji şirketi, 2009 Olay Elektronik sayaçların ayarlarına optik okuyucular sayesinde erişilerek bilgisayar korsanlarınca yasa dışı yollarla değiştirilmesi. Zarar Müşteri fatura tutarlarının 50% - 70% arasında azalması sonucu, toplamda 308M EUR kayıp.

Sistemsel Hatalar (İşletimsel) Tesis Hatch Nükleer Tesisi (ABD), 2008 Olay Kurumsal iletim sisteminde güncelleme yapılması sonucu, kimyasal kontrol değerlerinin silinmesi ve bunun su rezervi eksikliği olarak anlaşılarak, nükleer tesisin otomatik olarak kapanma sürecine girmesi Zarar Nükleer tesis iki gün boyunca kapalı kaldı. Enerji şirketi enerji borsasından enerji satın almak zorunda kaldı.

Siber Tehlikeler (İşletimsel) Tesis Nükleer Zenginleştirme Tesisi (İran), 2010 Olay Stuxnet virüsünün, USB çubuğu ile yerel ağa erişmesi, varsayılan şifreler üzerinden de, Siemens donanım ve yazılım yapısına dayanan SCADA sisteminin kendisine zarar verecek şekilde değiştirilmesi. Zarar Santrifüjün tamamen yok edilmesi DİĞER ÖRNEKLER: SHAMOON VİRÜSÜ (ARAMCO), 2010: 30000 bilgisayar etkilendi NIGHT DRAGON VİRÜSÜ (ENERJİ ŞİRKETLERİ), 2009: Endüstri hırsızlığı

Mevcut Durum: 5 Büyük Aldanma «Güvenlik tedbirlerimizi sürekli gelişen tehlike faktörlerine göre uyarlıyoruz.» Enerji ihtiyacının artması ve dinamik tarifeler neticesinde akıllı sayaçların sayısı artıyor ve siber tehlike de gittikçe artıyor. «Çok iyi tanımlanmış güvenlik politikamız var» Güvenlik politikaları genelde sadece merkezi yapıyı ele alıyor. «Akıllı şebeke projelerinde güvenlik öncelikli konudur» Güvenlik anlamında, sadece akıllı sayaçlar göreceli olarak daha fazla ele alınıyor. «Akıllı şebeke projeleri güvenlik ile ilgili harcamaları tetikleyecektir.» Akıllı şebekeler ile enerji şirketleri odaklarını, BİT temelli güvenlik çözümlerine kaydıracaktır. «Güvenlikle ilgili regülasyonlar hakkında BİT tedarikçileri ile yakından çalışmalıyız» Sadece regülasyonlar yeterli olmayabilir, zira bazı enerji şirketleri BİT sistemlerini çok bilmiyorlar olabilirler.

Gelecek: Öne Çıkan Zorluklar 1 Siber güvenlik ile ilgili algının yükseltilmesi. 2 Enerji şirketlerinin ağ topolojisi oldukça belirsiz. 3 Şifreleme ve kişi doğrulama gibi sebeplerle haberleşmede gecikmeler yaşanması. 4 Endüstriyel kontrol sistemlerinin mevcut ağ yapısına dahil olması. 5 Veri güvenliğinin akıllı şebekenin büyük verisini işletimini ve depolanmasını kapsayacak şekilde genişlemesi. Smart meters: Around 60 million smart meters are expected to be deployed across the United States by 2019.22 While these devices will give customers unprecedented access to information and control over their electricity usage, they will also provide a large new target for would-be saboteurs. According to cyber security analysts, smart meters may be used by hackers as entry points into the broader power system. In March 2010, InGuardians, a security consulting firm hired by three electric utilities, found serious vulnerabilities in ZigBee, the low-power communications wireless protocol used to link devices to smart meters through home area networks. InGuardians found that it could hack into the communications stream between a customer and a utility company, providing a potential channel for an attack on the grid. The study followed a similar finding from IOActive, a security services firm, that hackers could hack into smart meters to “take command and control of the [advanced metering infrastructure], allowing for the en masse manipulation of service to homes and businesses. In August 2010, market research firm Pike Research released a report addressing the vulnerability of smart meters. According to Bob Lockhart, an industry analyst quoted in the report, “Smart meters are one of the weakest links in the smart grid security chain.”25 The report found that, while home area networks, commercial building networks and utility networks all perform well in terms of keeping data encrypted within their domains, these domains terminate at the smart meter. 6 Yeni haberleşme teknolojilerinin adaptasyonu ve bundan kaynaklanan bant genişliği limitleri ve yönetimi 7 Akıllı sayaç verileri ile şebeke performans verilerine erişim

Çare: PSIM & SIEM

Proline Yaklaşımı BIG DATA PSIM SIM Sosyal Medya

Strateji ve İş Geliştirme Müdürü e-Mail: serhan.unalan@pro-line.com.tr İletişim Bilgilerim Serhan ÜNALAN Strateji ve İş Geliştirme Müdürü e-Mail: serhan.unalan@pro-line.com.tr

TEŞEKKÜRLER TEŞEKKÜRLER www.pro-line.com.tr