Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

AKILLI ŞEBEKELERDE GÜVENLİK.

Benzer bir sunumlar


... konulu sunumlar: "AKILLI ŞEBEKELERDE GÜVENLİK."— Sunum transkripti:

1 AKILLI ŞEBEKELERDE GÜVENLİK

2 Mümkün mü?

3 Akıllı Şehirlerin Ortaya Çıkışı
AKILLI ŞEHİRLER HIZ VERİ SENSÖRLER ALTYAPI

4 SONUÇ: GİTGİDE BİRBİRİNE DAHA FAZLA BAĞLANAN BİR DÜNYA!
Web 3.0’a Geçiş SONUÇ: GİTGİDE BİRBİRİNE DAHA FAZLA BAĞLANAN BİR DÜNYA!

5 NIST’e Göre Akıllı Şebeke

6 Akıllı Şebeke Bileşenleri (NIST)

7 Akıllı Şebeke’de Öne Çıkanlar
Enerji Verimliliği Yenilebilir Enerjinin Entegrasyonu Sistem Güvenliği ve Veri Koruması Güvenli Enerji Tedariği Dağınık Enerji Üretimi Esnek Yük Yönetimi Liberal Pazar Yapısı Enerji Depolaması Elektrikli Arabalar Akıllı Ölçüm

8 Akıllı Şebeke Teknoloji Trendleri

9 Akıllı Şebeke Oldukça Karışık

10 Akıllı Şebekelerde Tehlike Türleri
Fiziksel Tehlikeler İşletimsel Tehlikeler Doğal Felaketler (*) Sistemsel Hatalar Yetkisiz Erişim Siber Tehlikeler

11 Yetkisiz Erişim (Fiziksel)
Tesis Porto Rico’da bir enerji şirketi, 2009 Olay Elektronik sayaçların ayarlarına optik okuyucular sayesinde erişilerek bilgisayar korsanlarınca yasa dışı yollarla değiştirilmesi. Zarar Müşteri fatura tutarlarının 50% - 70% arasında azalması sonucu, toplamda 308M EUR kayıp.

12 Sistemsel Hatalar (İşletimsel)
Tesis Hatch Nükleer Tesisi (ABD), 2008 Olay Kurumsal iletim sisteminde güncelleme yapılması sonucu, kimyasal kontrol değerlerinin silinmesi ve bunun su rezervi eksikliği olarak anlaşılarak, nükleer tesisin otomatik olarak kapanma sürecine girmesi Zarar Nükleer tesis iki gün boyunca kapalı kaldı. Enerji şirketi enerji borsasından enerji satın almak zorunda kaldı.

13 Siber Tehlikeler (İşletimsel)
Tesis Nükleer Zenginleştirme Tesisi (İran), 2010 Olay Stuxnet virüsünün, USB çubuğu ile yerel ağa erişmesi, varsayılan şifreler üzerinden de, Siemens donanım ve yazılım yapısına dayanan SCADA sisteminin kendisine zarar verecek şekilde değiştirilmesi. Zarar Santrifüjün tamamen yok edilmesi DİĞER ÖRNEKLER: SHAMOON VİRÜSÜ (ARAMCO), 2010: bilgisayar etkilendi NIGHT DRAGON VİRÜSÜ (ENERJİ ŞİRKETLERİ), 2009: Endüstri hırsızlığı

14 Mevcut Durum: 5 Büyük Aldanma
«Güvenlik tedbirlerimizi sürekli gelişen tehlike faktörlerine göre uyarlıyoruz.» Enerji ihtiyacının artması ve dinamik tarifeler neticesinde akıllı sayaçların sayısı artıyor ve siber tehlike de gittikçe artıyor. «Çok iyi tanımlanmış güvenlik politikamız var» Güvenlik politikaları genelde sadece merkezi yapıyı ele alıyor. «Akıllı şebeke projelerinde güvenlik öncelikli konudur» Güvenlik anlamında, sadece akıllı sayaçlar göreceli olarak daha fazla ele alınıyor. «Akıllı şebeke projeleri güvenlik ile ilgili harcamaları tetikleyecektir.» Akıllı şebekeler ile enerji şirketleri odaklarını, BİT temelli güvenlik çözümlerine kaydıracaktır. «Güvenlikle ilgili regülasyonlar hakkında BİT tedarikçileri ile yakından çalışmalıyız» Sadece regülasyonlar yeterli olmayabilir, zira bazı enerji şirketleri BİT sistemlerini çok bilmiyorlar olabilirler.

15 Gelecek: Öne Çıkan Zorluklar
1 Siber güvenlik ile ilgili algının yükseltilmesi. 2 Enerji şirketlerinin ağ topolojisi oldukça belirsiz. 3 Şifreleme ve kişi doğrulama gibi sebeplerle haberleşmede gecikmeler yaşanması. 4 Endüstriyel kontrol sistemlerinin mevcut ağ yapısına dahil olması. 5 Veri güvenliğinin akıllı şebekenin büyük verisini işletimini ve depolanmasını kapsayacak şekilde genişlemesi. Smart meters: Around 60 million smart meters are expected to be deployed across the United States by While these devices will give customers unprecedented access to information and control over their electricity usage, they will also provide a large new target for would-be saboteurs. According to cyber security analysts, smart meters may be used by hackers as entry points into the broader power system. In March 2010, InGuardians, a security consulting firm hired by three electric utilities, found serious vulnerabilities in ZigBee, the low-power communications wireless protocol used to link devices to smart meters through home area networks. InGuardians found that it could hack into the communications stream between a customer and a utility company, providing a potential channel for an attack on the grid. The study followed a similar finding from IOActive, a security services firm, that hackers could hack into smart meters to “take command and control of the [advanced metering infrastructure], allowing for the en masse manipulation of service to homes and businesses. In August 2010, market research firm Pike Research released a report addressing the vulnerability of smart meters. According to Bob Lockhart, an industry analyst quoted in the report, “Smart meters are one of the weakest links in the smart grid security chain.”25 The report found that, while home area networks, commercial building networks and utility networks all perform well in terms of keeping data encrypted within their domains, these domains terminate at the smart meter. 6 Yeni haberleşme teknolojilerinin adaptasyonu ve bundan kaynaklanan bant genişliği limitleri ve yönetimi 7 Akıllı sayaç verileri ile şebeke performans verilerine erişim

16 Çare: PSIM & SIEM

17 Proline Yaklaşımı BIG DATA PSIM SIM Sosyal Medya

18 Strateji ve İş Geliştirme Müdürü e-Mail: serhan.unalan@pro-line.com.tr
İletişim Bilgilerim Serhan ÜNALAN Strateji ve İş Geliştirme Müdürü

19 TEŞEKKÜRLER TEŞEKKÜRLER


"AKILLI ŞEBEKELERDE GÜVENLİK." indir ppt

Benzer bir sunumlar


Google Reklamları