Vis enkel innførsel

dc.contributor.advisorOnshus, Tor Engebretnb_NO
dc.contributor.advisorJohnsen, Stig Olenb_NO
dc.contributor.authorEriksen, Henrik Børstadnb_NO
dc.date.accessioned2014-12-19T14:06:53Z
dc.date.available2014-12-19T14:06:53Z
dc.date.created2013-08-29nb_NO
dc.date.issued2013nb_NO
dc.identifier644158nb_NO
dc.identifierntnudaim:8816nb_NO
dc.identifier.urihttp://hdl.handle.net/11250/260860
dc.description.abstractEt viktig steg videre for driften av oljeplattformer er integrerte operasjoner (IO)og IO vil kunne føre til kostnadsbesparelser på opp mot 300 mrd. for operatørene. Samtidig flyttes mennesker bort fra plattformene og redusere risikoen ved operasjonene.Gevinstene med IO kommer ikke gratis, og man står blant annet ovenfor store utfordringer i forbindelse med omstillingen til denne nye driftsfilosofien hvor langt flere av operasjonene sentraliseres i onshore operasjonssentraler.For å kunne realisere IO må beslutningsdata som tidligere i stor grad har vært lokalisert i lukkede systemer offshore flyttes over på et nettverk delt med systemerpå land slik at dataene også kan nåes fra land. På grunn av de høye kostnadene forbundet med å bytte ut eksisterende system har de nødvendige endringene for å realisere dette i stor grad blitt gjort iterativt, hvor ny funksjonalitet blir lagt til de eksisterende systemene. Denne måten å utvikle systemene på kan føre til at systemer som er designet for å operere i miljøer med naturlige barrierer eller proprietære kommunikasjonsprotokoller mot omverden mister disse egenskapene.I kombinasjon med at flere systemer åpnes mer opp mot omverden, baserer en økende andel systemer seg på kommersielle operativsystemer som Microsoft Windows. Mengden sikkerhetshull i disse operativsystemene har ført til at flere aktører for angrep har fått øynene opp for disse systemene som potensielle angrepsmål. Den aktøren som utgjør kanskje største trusselen mot systemene er mye muligens flere land sine kraftige satsinger på cyberforsvar. Tyngden bak angrep fra denne type aktører ble vist med Stuxnet [9], som var det første kjente viruset rettet spesielt mot industrielle systemer. Gjennom bruke Windows har systemene også gjort seg sårbare mot vanlige datavirus [32].I arbeidet med nye SAS (Sikkerhet- og automasjonssystemer) fokuseres det påå skape sikre systemer ved å designe robuste enheter, hvor enhetene på nettverketsnakker samme språk ved bruk av sikre kommunikasjonsprotokoller. Da sværtmange SAS-systemer består av gamle komponenter er det inntil videre nødvendigå bygge sikkerhetsmekanismene inn i nettverkene for å oppnå tilstrekkelig sikkerhet.Det finnes tradisjonelt mange måter å beskytte nettverk og omkringliggende systemer på fra de farer som oppstår når man åpner opp nettverkene sine. Det blir derfor i denne masteroppgaven presentert flere kjente standarder, driftsfilosofier og sikkerhetsmekanismer som kan benyttes for å øke informasjonssikkerheten i de industrielle systemene slik som beskyttelse-i-dybden, kryptering, VPN (virtuelleprivatnettverk), brannmurer, DMZ-er (demilitarisere soner), IDS-er (intrusiondetection system) og testmetoder.Rapporter fra tilsyn og spørreundersøkelser benyttet som kilder i denne oppgaven viser at det langt fra alltid er tilfellet at disse mekanismene blir brukt på den måten eller i den grad de burde. Blant annet fjernet kun 19 % av de spurte ubenyttede funksjoner eller tjenester fra systemene (hardening) for å øke sikkerheten, kun 77 % benyttet tilstrekkelig sikre brannmurer mellom SCADA-systemet(supervisory control and data acquisition) og Internett, og bare 43 % svarte at de jevnlig utførte oppdateringer av systemene [3]. Undersøkelsene i [12] avdekket at svært få installasjoner hadde gjennomført en detaljert risikoanalyse av SAS, noe som kan føre til at uoppdagede og uønskede avhengigheter forblir ukjente, og som kan gi problemer dersom det oppstår feil i systemet. Alle disse funnene bør kunne skape en enighet om at det eksisterer problemer innen feltet.Denne masteroppgaven foreslår flere tiltak som kan gjennomføres for å forbedre sikkerheten og robustheten i systemene. Det viktigste av disse er det å oppnå etgodt samarbeid mellom aktører som organisasjonens ledelse, prosessavdelingen, IKT-avdelingen og leverandør av SAS. Ved gode relasjoner mellom disse fagdisiplinene kan organisasjonen skaffe seg bedre rutiner for oppgradering av systemene, sikrere brannmurer (som følge av bedre regelsett og korrekt plassering) og fullstendige risikoanalyser som dekker flest mulig aspekter av SAS.For å realisere sikrere strukturer i nettverket, anbefales det bruk av godt konfigurertebrannmurer mellom viktige nettverkssegmenter, bruk av DMZ-er som logiske barrierer der viktig trafikk må utveksles mellom to nettverkssegmenter eller IDS-er i segmenter hvor det går kritisk trafikk. Dersom organisasjonen skal knyttes til tredjeparts serviceleverandører, anbefales det å benytte VPN-kommunikasjon i kombinasjon med redundante kommunikasjonskanaler mellom partene for å både få en sikker kommunikasjon og å øke robustheten mot for eksempel nettstorm. Dette vil også kunne gjøre det mindre nødvendig for at organisasjonene å belage seg på «security by obscurity» enn det er i dag, hvor mye av sikkerheten ligger i at færrest mulig vet hvilke sikkerhetsmekanismer og strukturer som benyttes i de forskjellige systemene.En god kultur for sikkerhet kommer ikke gratis og er et mål hele organisasjonen, inkludert ledelsen, er nødt til å jobbe mot og satse på for å kunne realisere. Funnenegjort gjennom de tilgjengelige tilsynsrapportene tyder det på at dette ikke er en oppgave organisasjonene har vært villig til å ta, resultatet blir da at det ikke blir tatt grep før et angrep faktisk skjer og man kan bli klar over mangelen på sikkerhet. En annen løsning vil kunne være at de regulatoriske myndighetene innfører et obligatorisk regelverk, for eksempel basert på OLF104, som dekker informasjonssikkerhet i IO. Inntil dette er innført anbefales det at flere felttilsyn blir gjennomført hos operatørene slik at sikkerhetsnivået, benyttede mekanismer og arbeidet rundt disse kan kartlegges bedre.nb_NO
dc.languagenobnb_NO
dc.publisherInstitutt for teknisk kybernetikknb_NO
dc.titleStruktur og sikkerhet av nettverk ved integrerte operasjonernb_NO
dc.title.alternativeStructure and Safety of Networks in Integrated Operationsnb_NO
dc.typeMaster thesisnb_NO
dc.source.pagenumber123nb_NO
dc.contributor.departmentNorges teknisk-naturvitenskapelige universitet, Fakultet for informasjonsteknologi, matematikk og elektroteknikk, Institutt for teknisk kybernetikknb_NO


Tilhørende fil(er)

Thumbnail
Thumbnail

Denne innførselen finnes i følgende samling(er)

Vis enkel innførsel