Difference between revisions of "Main Page"
Line 1: | Line 1: | ||
− | == Velkommen til DANVAs IT-sikkerheds-Wiki | + | == Velkommen til DANVAs IT-sikkerheds-Wiki == |
− | |||
Udarbejdet af DANVAs Netværk for IT-sikkerhed | Udarbejdet af DANVAs Netværk for IT-sikkerhed | ||
− | == Indholdsfortegnelse | + | == Indholdsfortegnelse == |
− | |||
[Inspirationskilder] | [Inspirationskilder] | ||
+ | |||
Forord | Forord | ||
+ | |||
Indledning | Indledning | ||
+ | |||
Fysisk sikkerhed | Fysisk sikkerhed | ||
+ | |||
Yderligere information | Yderligere information | ||
+ | |||
Indholdsfortegnelse | Indholdsfortegnelse | ||
+ | |||
Fysisk sikkerhed | Fysisk sikkerhed | ||
+ | |||
Systemejere og systemdriftsansvarlig | Systemejere og systemdriftsansvarlig | ||
+ | |||
Kontrakt, vedligeholdelse og test | Kontrakt, vedligeholdelse og test | ||
+ | |||
Adgangsregler | Adgangsregler | ||
+ | |||
Tyverialarm og vagt | Tyverialarm og vagt | ||
+ | |||
Overvågning | Overvågning | ||
+ | |||
Fysisk planlægning og implementering | Fysisk planlægning og implementering | ||
+ | |||
Perimetersikring | Perimetersikring | ||
+ | |||
Skalsikring | Skalsikring | ||
+ | |||
Døre, porte og luger | Døre, porte og luger | ||
+ | |||
Vinduer | Vinduer | ||
+ | |||
Gitre | Gitre | ||
+ | |||
Låse | Låse | ||
+ | |||
Nøglehåndtering | Nøglehåndtering | ||
+ | |||
Teknisk sikkerhed | Teknisk sikkerhed | ||
+ | |||
Tyverialarm | Tyverialarm | ||
+ | |||
Adgangskontrol | Adgangskontrol | ||
+ | |||
Videoovervågning | Videoovervågning | ||
+ | |||
Belysning | Belysning | ||
+ | |||
Brandsikring | Brandsikring | ||
+ | |||
Klimaanlæg | Klimaanlæg | ||
+ | |||
Strømbackup og transientbeskyttelse | Strømbackup og transientbeskyttelse | ||
+ | |||
Eksempel på checkliste – Fysisk sikkerhed | Eksempel på checkliste – Fysisk sikkerhed | ||
+ | |||
Sikkerhed i IT-systemer | Sikkerhed i IT-systemer | ||
+ | |||
Krav til IT-systemer | Krav til IT-systemer | ||
+ | |||
Indkøb og implementering af IT-systemer | Indkøb og implementering af IT-systemer | ||
+ | |||
Daglig drift af IT-systemer | Daglig drift af IT-systemer | ||
+ | |||
Løbende udvikling af IT-systemer | Løbende udvikling af IT-systemer | ||
+ | |||
Overvågning af systemets anvendelse | Overvågning af systemets anvendelse | ||
+ | |||
Incident management | Incident management | ||
+ | |||
Håndtering af normal anvendelse af IT-systemer | Håndtering af normal anvendelse af IT-systemer | ||
+ | |||
Outsourcing af IT-systemer | Outsourcing af IT-systemer | ||
+ | |||
Eksempel på checkliste – Sikkerhed i IT-systemer | Eksempel på checkliste – Sikkerhed i IT-systemer | ||
+ | |||
Sikkerhed i industrielle kontrolsystemer | Sikkerhed i industrielle kontrolsystemer | ||
+ | |||
Formål og afgrænsning | Formål og afgrænsning | ||
+ | |||
Industrielle kontrolsystemer i drikkevands- og spildevandsproduktionen | Industrielle kontrolsystemer i drikkevands- og spildevandsproduktionen | ||
+ | |||
Beskrivelse af industrielle kontrolsystemer | Beskrivelse af industrielle kontrolsystemer | ||
+ | |||
Principiel opbygning | Principiel opbygning | ||
+ | |||
Sammenfatning | Sammenfatning | ||
+ | |||
Overordnede funktioner | Overordnede funktioner | ||
+ | |||
Karakteristisk for industrielle kontrolsystemer | Karakteristisk for industrielle kontrolsystemer | ||
+ | |||
Geografisk spredt udstyr | Geografisk spredt udstyr | ||
+ | |||
Mangler traditionel IT-sikkerhed | Mangler traditionel IT-sikkerhed | ||
+ | |||
Sammenfatning | Sammenfatning | ||
+ | |||
Integration af industrielle kontrolsystemer | Integration af industrielle kontrolsystemer | ||
+ | |||
Kulturel udfordring | Kulturel udfordring | ||
+ | |||
Sårbarheder i industrielle kontrolsystemer | Sårbarheder i industrielle kontrolsystemer | ||
+ | |||
Eksempel: Stuxnet – en avanceret form for skadelig kode, der angreb industrielle kontrolsystemer | Eksempel: Stuxnet – en avanceret form for skadelig kode, der angreb industrielle kontrolsystemer | ||
+ | |||
Teknisk relaterede råd | Teknisk relaterede råd | ||
+ | |||
Sårbarheder kan ikke skjules | Sårbarheder kan ikke skjules | ||
+ | |||
Risici ved insiders | Risici ved insiders | ||
+ | |||
Sammenfatning | Sammenfatning | ||
+ | |||
Administrativt relaterede råd | Administrativt relaterede råd | ||
+ | |||
Fastsæt rutiner for håndtering af ændringer | Fastsæt rutiner for håndtering af ændringer | ||
+ | |||
Eksempel: Driftsforstyrrelser gav fald i indtægter og forringet omdømme | Eksempel: Driftsforstyrrelser gav fald i indtægter og forringet omdømme | ||
+ | |||
Fastlæg rutiner til planlægning af kontinuitet og håndtering af incidenter | Fastlæg rutiner til planlægning af kontinuitet og håndtering af incidenter | ||
+ | |||
Eksempel: Uundværlig nøgleperson blev syg | Eksempel: Uundværlig nøgleperson blev syg | ||
+ | |||
Fastlæg virksomhedens sikkerhedskultur og sikkerhedsudvikling | Fastlæg virksomhedens sikkerhedskultur og sikkerhedsudvikling | ||
+ | |||
Eksempel: Vigtige sikkerhedsmæssige krav udeblev | Eksempel: Vigtige sikkerhedsmæssige krav udeblev | ||
+ | |||
Etabler forsvar i dybden | Etabler forsvar i dybden | ||
+ | |||
Eksempel: Falsk tryghed bag firewall | Eksempel: Falsk tryghed bag firewall | ||
+ | |||
Vedtag at sikkerhedsgranskninger gennemføres løbende | Vedtag at sikkerhedsgranskninger gennemføres løbende | ||
+ | |||
Eksempel: Kobling mellem netværk blev glemt | Eksempel: Kobling mellem netværk blev glemt | ||
+ | |||
Eksempel: Stjålen skærm var et vildspor | Eksempel: Stjålen skærm var et vildspor | ||
+ | |||
Refleksion om generelle råd | Refleksion om generelle råd | ||
+ | |||
Forklaring af anvendte begreber | Forklaring af anvendte begreber | ||
+ | |||
Eksempel på checkliste - Sikkerhed i industrielle kontrolsystemer | Eksempel på checkliste - Sikkerhed i industrielle kontrolsystemer | ||
+ | |||
Mere at læse | Mere at læse | ||
+ | |||
Dybdegående læsning | Dybdegående læsning | ||
+ | |||
21 vigtige punkter til forbedring af sikkerheden på SCADA netværket | 21 vigtige punkter til forbedring af sikkerheden på SCADA netværket | ||
+ | |||
Bilag 1 | Bilag 1 | ||
+ | |||
IT-Beredskabsplan | IT-Beredskabsplan | ||
+ | |||
Målsætning og formål | Målsætning og formål | ||
+ | |||
Hændelser | Hændelser | ||
+ | |||
Bilag 1.1 – Forsyningsvagtnumre | Bilag 1.1 – Forsyningsvagtnumre | ||
+ | |||
Bilag 1.2 – Telefonnumre til Chefgruppen | Bilag 1.2 – Telefonnumre til Chefgruppen | ||
+ | |||
Bilag 1.3 – Ansatte i IT-afdelingen | Bilag 1.3 – Ansatte i IT-afdelingen | ||
+ | |||
Bilag 2 – Kritiske IT-systemer | Bilag 2 – Kritiske IT-systemer | ||
+ | |||
Bilag 3 – Systemoversigt | Bilag 3 – Systemoversigt | ||
+ | |||
Bilag 4 – Netværkstegninger | Bilag 4 – Netværkstegninger | ||
+ | |||
Bilag 5 – Hændelsesrapport | Bilag 5 – Hændelsesrapport | ||
+ | |||
+ | Udbudstekster | ||
+ | |||
+ | Databehandleraftaler | ||
+ | |||
+ | Fortrolighed | ||
+ | |||
+ | IOT | ||
+ | |||
+ | Sikkerhed i skyen | ||
+ | |||
+ | Krav til data i skyen | ||
+ | |||
+ | Risikostyring | ||
+ | |||
+ | Trusselskatalog | ||
+ | |||
+ | Ransomware | ||
+ | |||
+ | Konsekvens | ||
+ | |||
+ | Beredskab | ||
+ | |||
+ | Teknologi | ||
+ | |||
+ | Lovkrav | ||
+ | |||
+ | Vigtige kontakter | ||
+ | |||
+ | Governance | ||
+ | |||
+ | Netværk - opdeling, overvågning | ||
+ | |||
+ | Fjernadgang Håndtering af leverandører | ||
+ | |||
+ | Gode IT projekter (hører lidt sammen med udbudstekster) | ||
+ | |||
+ | Medarbejderadfærd | ||
+ | |||
+ | Eksempler fra den virkelige verden – links | ||
+ | |||
+ | Prioritering og tidsplan |
Revision as of 15:43, 6 June 2017
Velkommen til DANVAs IT-sikkerheds-Wiki
Udarbejdet af DANVAs Netværk for IT-sikkerhed
Indholdsfortegnelse
[Inspirationskilder]
Forord
Indledning
Fysisk sikkerhed
Yderligere information
Indholdsfortegnelse
Fysisk sikkerhed
Systemejere og systemdriftsansvarlig
Kontrakt, vedligeholdelse og test
Adgangsregler
Tyverialarm og vagt
Overvågning
Fysisk planlægning og implementering
Perimetersikring
Skalsikring
Døre, porte og luger
Vinduer
Gitre
Låse
Nøglehåndtering
Teknisk sikkerhed
Tyverialarm
Adgangskontrol
Videoovervågning
Belysning
Brandsikring
Klimaanlæg
Strømbackup og transientbeskyttelse
Eksempel på checkliste – Fysisk sikkerhed
Sikkerhed i IT-systemer
Krav til IT-systemer
Indkøb og implementering af IT-systemer
Daglig drift af IT-systemer
Løbende udvikling af IT-systemer
Overvågning af systemets anvendelse
Incident management
Håndtering af normal anvendelse af IT-systemer
Outsourcing af IT-systemer
Eksempel på checkliste – Sikkerhed i IT-systemer
Sikkerhed i industrielle kontrolsystemer
Formål og afgrænsning
Industrielle kontrolsystemer i drikkevands- og spildevandsproduktionen
Beskrivelse af industrielle kontrolsystemer
Principiel opbygning
Sammenfatning
Overordnede funktioner
Karakteristisk for industrielle kontrolsystemer
Geografisk spredt udstyr
Mangler traditionel IT-sikkerhed
Sammenfatning
Integration af industrielle kontrolsystemer
Kulturel udfordring
Sårbarheder i industrielle kontrolsystemer
Eksempel: Stuxnet – en avanceret form for skadelig kode, der angreb industrielle kontrolsystemer
Teknisk relaterede råd
Sårbarheder kan ikke skjules
Risici ved insiders
Sammenfatning
Administrativt relaterede råd
Fastsæt rutiner for håndtering af ændringer
Eksempel: Driftsforstyrrelser gav fald i indtægter og forringet omdømme
Fastlæg rutiner til planlægning af kontinuitet og håndtering af incidenter
Eksempel: Uundværlig nøgleperson blev syg
Fastlæg virksomhedens sikkerhedskultur og sikkerhedsudvikling
Eksempel: Vigtige sikkerhedsmæssige krav udeblev
Etabler forsvar i dybden
Eksempel: Falsk tryghed bag firewall
Vedtag at sikkerhedsgranskninger gennemføres løbende
Eksempel: Kobling mellem netværk blev glemt
Eksempel: Stjålen skærm var et vildspor
Refleksion om generelle råd
Forklaring af anvendte begreber
Eksempel på checkliste - Sikkerhed i industrielle kontrolsystemer
Mere at læse
Dybdegående læsning
21 vigtige punkter til forbedring af sikkerheden på SCADA netværket
Bilag 1
IT-Beredskabsplan
Målsætning og formål
Hændelser
Bilag 1.1 – Forsyningsvagtnumre
Bilag 1.2 – Telefonnumre til Chefgruppen
Bilag 1.3 – Ansatte i IT-afdelingen
Bilag 2 – Kritiske IT-systemer
Bilag 3 – Systemoversigt
Bilag 4 – Netværkstegninger
Bilag 5 – Hændelsesrapport
Udbudstekster
Databehandleraftaler
Fortrolighed
IOT
Sikkerhed i skyen
Krav til data i skyen
Risikostyring
Trusselskatalog
Ransomware
Konsekvens
Beredskab
Teknologi
Lovkrav
Vigtige kontakter
Governance
Netværk - opdeling, overvågning
Fjernadgang Håndtering af leverandører
Gode IT projekter (hører lidt sammen med udbudstekster)
Medarbejderadfærd
Eksempler fra den virkelige verden – links
Prioritering og tidsplan