Integracion Scada + IT
El fin de la integracion de los sistemas Scada e IT es conseguir que la estructura corporativa funcione como un todo. Los puntos susceptibles de integracion entre sistemas Scada y IT son:
Redes de Comunicacin
Los protocolos de interrogacin que utilizan los entornos de control permiten saber siempre lo que tardan los datos en llegar a su destino. Si utilizamos los protocolos estandarizados como TCP/Ip debemos asegurarnos de disponer del ancho de banda necesario para su aplicacin y que otros usuarios no podrn afectar al trafico Scada
Datos
Los datos recopilados por el sistema Scada se almacenan en unas BD denominadas Archivos Historicos, donde son almacenadas durante el tiempo conveniente. La forma de almacenamiento puede ser en tiempo real o en diferido. La arquitectura del sistema Scada permite distribuir de manera sencilla los datos dentro de la organizacin gracias a las utilidades que tiene ( BD relacionales, vnculos DDE, servicio Web)
Aplicaciones
El efecto de compartir estos datos es de mejorar el negocio. Se basa en los estndares, las comunicaciones, el control, las BD, etc.
Sistema Maestro
Se trata del cerebro de la instalacin de control y supervisin, y se le supone acceso ilimitado a todos y cada uno de los componentes del sistema, locales o remotos.
Sistemas centralizados
Consisten en Unidades Centrales de gran potencia que controlan y gestionan directamente todos los parmetros del proceso y en equipos remotos sin autonoma, que solamente interpretan las rdenes que reciben desde el centro de control. Esta limitado en cuento a capacidad de reaccin ante fallos imprevistos de algn componente del sistema
Sistemas Distribuidos
Se basa en la disgregacin del control en pequeas unidades de mando con autonomia para tomar cierto tipo de decisiones. Son mucho mas resistentes a imprevistos, como fallos de una elemento.
La seguridad debe contemplar ahora casos como el que la intrusin en una estacin remota permite la entrada en otras subestaciones o en el propio sistema de Control MTU.
Poltica de Seguridad
Es un pilar principal sobre el cual se podrn apoyar las necesidades de crecimiento, operatividad y mantenimiento de un sistema. Se evitaran problemas tales como:
Fallos de procedimiento en el tratamiento de informacion. Falta de planes de contingencia Falta de entrenamiento del personal frente a problemas de funcionamiento
Arquitectura
Distribuir los datos delicados entre varios equipos que se van actualizando de forma automtica, permitiendo que cualquiera de ellos tome el control si uno falla.
Plataformas
Son los elementos de control del sistema, donde los programas de aplicacin realizan su labor; ordenadores, controladores, autmatas y sistemas operativos. Son los equipos de transmisin RTU.
Amenazas
Fsico: dentro de un cuarto de control, se dedicara a pulsar botones para ver que sucede, o con una finalidad concreta, generalmente mala, si conoce el sistema. Informtico: se dedicara a hacer lo mismo pero de manera
Seguridad fsica, complejidad en los sistemas que obligan a tener un conocimiento profundo, canales de comunicacion dedicados, protocolos de comunicacin, comunicaciones puntuales que solamente se activan cuando son necesarios.
Espionaje
Accin de recopilar informacin de forma legal o ilegal acerca de los competidores o posibles clientes, de manera que tenga una posicin de privilegio a la hora de ofrecer servicios o productos
Sabotaje
Originado por el deseo de obtener ganancias o ventajas competitivas de tipo personal, poltico o econmico, mediante la destruccin de los medios del competidor.
Vandalismo
Es lo mismo que el sabotaje, pero con la nica diferencia de destruir informacin sin ningn tipo de provecho
Intrusin (Crackers)
Usuarios que se introducen, sin permiso, en sistemas informticos con la finalidad de demostrar que si pueden hacerlo.
Robo (electrnico)
Posibilidad de que alguien de dentro de la empresa pueda facilitar datos a cambio de dinero.
Troyanos
Ciertas rutinas de programa pueden permanecer ocultar a los usuarios y provocar fallos de funcionamiento o permitir la extraccin de datos sin permiso.
Bombas de tiempo
Ciertas condiciones pueden activar programas que realicen determinadas acciones de forma automtica o que impidan realizarlas.
Puertas traseras
Fallos de seguridad intencionados y no documentados, que pueden permitir el acceso a datos confidenciales sin autorizacin necesaria.
Se basa en saturar los recursos de una red informtica con la finalidad de que los usuarios legtimos de la misma no puedan utilizar sus recursos.
Gusanos
Explotan los recursos de la red, saturndolos e impidiendo que los usuarios habituales puedan utilizar la red.
Intrusin electrnica
Entrada en una subestacin por va electrnica para manipular o interferir el equipamiento electrnico.
Los responsables
Hack, es designar a alguien sobresaliente en todo los relacionado con el mundo de la informtica, a nivel de hardware o de software y que hace el afn de conocimiento de esta parcela del conocimiento su forma de vida. Cracker, su mvil es el de descubrir y obtener informacin de tipo confidencial, y utilizarla con motivos ilcitos.
Polticas de seguridad
Deben proporcionar los medios para establecer los niveles de seguridad requeridos por los diferentes puestos de trabajo. Se pueden agrupar en 4 grupos:
Caractersticas fsicas: fiabilidad en los equipos y su disponibilidad es directamente proporcional a su coste. Sistemas Operativos: el tener unos S.O. considerados como estndares convella adoptar los riesgos de los propios sistemas, como las conexiones desde el exterior del sistema sin conocimiento del usuario. Comunicaciones: al utilizar protocolos abiertos, se aaden mas vulnerabilidades a los sistemas de control. Aplicaciones: la falta de medidas de seguridad hacen que los sistemas sean vulnerables.
Comienzo
Ciclo de la seguridad
1. 2.
3.
Revisin de todo el sistema y anlisis de riesgos Diseo de polticas de seguridad y establecimiento de unas estrategias de contencin y tratamiento de desastres Implementacin Mantenimiento y vigilancia.
4.
Tcnicas de Prevencin
Restriccin de acceso Registro de acceso Dispositivos de identificacin Comunicaciones seguras
Recomendaciones