Thursday, January 27, 2011

Security Architecture – moving forward with an approach to outline a framework

It is a key success criteria in system development and architecture to improve and extend models, procedures and underlying frameworks. This is especially needed when it comes to cyber security of complex systems. I started recently to improve my framework for a robust security architecture. Many stakeholders tend to start with the details in such complex systems which may result in missing overall requirements and ramifications. Security in the scope of vast, distributed systems needs to be specified, designed, implemented and operated based on a solid framework – let’s call it a Security Architecture. I have seen many approaches in order to cover this tricky task. Many of them tend to be too complex. Unfortunately, complexity is not a driver for security (in contrast to simplicity). On the other hand, it’s a tough job to keep the Security Architecture for huge systems simple. Beside the need for a simple approach, transparency and clearness in the scope of Security Architecture are important attributes that should be addresses as key-objective. Security controls need to be structured and encapsulated in the relevant components of the Security Architecture in a clear and traceable manner. I prefer a structure consisting of the following main components:

  1. Security Infrastructure [ Communication and Network Security, Perimeter Security, …]
  2. System Security Services [ Access Control, Identity Management, Credential Management, Audit, Backup and Recovery, …]
  3. Application Security [ Operation Systems, Databases, Web and Application Server, SaaS, Enterprise Applications, Collaboration, and Messaging, … ]
  4. Service Security [ System Maintenance, System Operation, Change Management, Incident Management, Event Management and Forensics, Stakerholder & User Feedback, ...]
  5. Security Management [ Policies and Roles, Risk Management, Training and Awareness, Secure Coding, Design Principles, Algorithms]
The components 1-4 are the basic layers of the Security Architecture. A more vertical component is Security Management which covers and affects all the other 4 essential parts of the Security Architecture.

Monday, January 10, 2011

Fachtagung Informationssicherheit im Netz- und Anlagenbetrieb der elektrischen Energieversorgung

TC 57 / WG 15 und IEC 62351
Intro

§ Die Working Group 15 (Data and Communication Security) ist im Rahmen des IEC innerhalb des TC 57 tätig.

§ Das TC 57 [Technical Committee] trägt den Titel “POWER SYSTEMS management and associated information exchange”.

§ Das TC 57 entwickelt internationale Standards für Energie-systeme (EMS, SCADA, DA, Teleprotection und andere):
http://tc57.iec.ch/index-tc57.html

§ Die WG 15 …

hat ca. 55 Mitglieder und trifft sich zweimal im Jahr.

… ist für die Standards IEC 62351 (Part 1-8) federführend.

… ist für die Security von Protokollen innerhalb des TC 57 verantwortlich (z.B.: IEC 61850, ICCP/TASE.2).

… adressiert auch das Thema End-to-End Security!

TC 57 / WG 15 und IEC 62351
IEC 62351: Inhalt der Teile 1 bis 8 im Überblick

§ Part 1: Einführung (Übersicht zum Thema Cyber Security, Besonderheiten innerhalb der TC 57 Domäne)

§ Part 2: Begrifflichkeiten (Glossary, Ziel: besseres Verständnis basiert immer auf einheitlicher Terminologie)

§ Part 3: Security für Protokolle mit Profilen beruhend auf TCP/IP (z.B.: ICCP/TASE.2, IEC 61850 Client/Server)

§ Part 4: Security für Protokolle mit Profilen beruhend auf MMS [Manufacturing Messaging Specification] (z.B.: ICCP/TASE.2)

§ Part 5: Security für Protokolle der Reihe IEC 60870-5 u. Derivate

§ Part 6: Security für IEC 61850 (GOOSE, SV, MMS), SNTP (RFC 2030) und VLAN [Virtual Local Area Network] Technologien

§ Part 7: Security MIB’s [Management Information Base] für Netzwerk- und Systemmanagement (à TC 57 spezifische MIBs)

§ Part 8: RBAC [Role Base Access Control] für Energiesysteme
(
à Rechte, Rollen, Access Control)

TC 57 / WG 15 und IEC 62351
WG 15: Kooperation, Interaktion, Wahrnehmung

§ Die Standards der Reihe IEC 62351 werden in Dokumenten und anderen Standards als relevant für die Security in der Energieversorgung und im Rahmen von Smart Grids erwähnt (Beispiele: NIST, IEC SG3 Roadmap).

§ Das NIST hat IEC 62351 kommentiert (Änderungen erforderlich).

§ Das NIST hat FERC die IEC 62351 Standards als relevant für Cyber Security empfohlen.

§ Die Umsetzung in Produkten ist momentan eher überschaubar.

§ Es gibt eine Vielzahl von Kooperationen und Koordinationen mit anderen Organisationen (z.B.: IEEE, CIGRE, ISA, ISO, …).

§ Mitglieder der WG 15 arbeiten aktiv an Standards wie NERC CIP und NIST IR 7628 „Guidelines for Smart Grid Cyber Security” mit.

TC 57 / WG 15 und IEC 62351
WG 15: Aktivitäten und Ausblick

§ Mehrere Teile des Standards werden momentan überarbeitet und angepasst. (à Machbarkeit, Cipher Suites)

§ Die WG-15 spezifiziert die Security für den Standard 61850-90-5 (“Use of IEC 61850 to transmit synchrophasor information”) mit dem Ziel eines Technical Reports.

§ Die WG-15 arbeitet weiterhin an einem Technical Report (“Security Architecture Guidelines”).

§ Geplante Aktivitäten:

§ Der Teil 9 “Schlüsselmanagement” ist momentan im Status eines NWIP [New Work Item Proposal].

§ Unterstützung der WG-10 (à IED, IEC 61850) bei der Definition der “Security für System Management”.

§ Eventuell Unterstützung des NIST zum Thema “Security Requirements for Field-Deployed Devices” (à IED, Zähler)

TC 57 / WG 15 und IEC 62351
Finale

Vielen Dank für Ihre Aufmerksamkeit!

Dipl.-Ing. Maik G. Seewald

[maseewal@cisco.com]

Frankfurt am Main, 20-Januar-2011

Fachtagung Informationssicherheit im Netz- und Anlagenbetrieb der elektrischen Energieversorgung

§