• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content

Loading…

Flash Player 9 (or above) is needed to view presentations.
We have detected that you do not have it on your computer. To install it, go here.

Like this presentation? Why not share!

2011-04-29 - Risk management conference - Technische IT risico's in de praktijk

on

  • 653 views

Presentation about the risks associated with the silent introduction of embedded software.

Presentation about the risks associated with the silent introduction of embedded software.

Statistics

Views

Total Views
653
Views on SlideShare
652
Embed Views
1

Actions

Likes
0
Downloads
0
Comments
0

1 Embed 1

http://www.linkedin.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Copyright CIBIT Adviseurs|Opleiders 2005 KEMAnees, daarna SERC omdat ik bij klein specialistisch bedrijf wilde werken SERC opgeslokt door CIBIT, CIBIT opgeslokt door DNV Waar de functie en IT bedrijfs of veiligheidskritische rol heeft…
  • Het probleem met IT systemen is dat er in praktijk weinig ontwerp-marge is. Een enkele fout kan een systeem totaal onbetrouwbaar maken. Niet alleen in ontwerp, maar ook in gebruik. Voorbeeld van systemen waar een enkele bit het verschil is tussen werken en fundamenteel verkeerd werken.
  • Naast je normale proces/project risico’s
  • Toen ik begon bij KEMA zei mijn mentor: je levensdoel wordt nu om uit de kranten te blijven Niet helemaal gelukt...
  • Capers-Jones
  • Is een hoop voor te zeggen dat dit niet zou moeten kunnen….
  • Zelfde als zeggen dat belangrijkste risico als dompteur is dat je leeuw zijn trucje niet doet Niet altijd is alles aan de orde, je moet soms keuzes maken.
  • Fail-safe gedrag van componenten speelt hier ook een rol! Een van de vele voorbeelden: Air Lauda 004: spontane activering reverse thruster net na take-off Quantas 072 die spontaan stijle duik begon te maken
  • Dit is een sluipmoordenaar die moeilijk te managen is in nieuwere IT omgevingen. Soms worden fundamentele IT wetten genegeerd: in test-omgeving werkt het toch? Denk aan een stuurknuppel in een vliegtuig: als die te traag zou reageren, dan eindigt een toestel in de greppel.
  • Software kent fundamentele beperkingen
  • Laatste Playstation Network Hack
  • Dit zijn bekende problemen, ook voor mechanische ontwerpen Dit zijn de voor de hand liggende zaken, die op te lossen zijn door strakkere processen 10 June 2011
  • Core problem: too much focus on the details of getting a 3500 carts to move over 35KM track, without thinking about the big picture Logistics involved have proven to be too complex to be understood by any expert on the planet, system abandoned after 12 years. Some problems are not real-time solvable (basis of encryption…)
  • Met eenvoudige maatregelen goed te voorkomen. Vaak is men te bang om maatregelen te nemen: stel je voor dat de firewall je buitensluit Propogatie van verkeerde projectie door heel Zwitserland....
  • Tickles security: hard van buiten, boterzacht van binnen
  • Malware kan als een razende om zich heen slaan. Grootschalige controlsystemen waar men gewoon van Unix naar grootschalig Windows netwerk overschakelt voor systeem-management, zonder virusscanners, zonder enige andere maatregel.
  • Sommige problemen met systemen manifesteren zich pas na miljoenen draaiuren in exotische situaties Pas bij slijtage van de installatie (= ander gedrag gewenst)
  • Duurste vuurpijl ooit, verkeerd hergebruik waar helaas beide redundante last van hadden (enkelvoudige redundantie)….
  • Stuxnet is wellicht de beste aanval die de embedded industrie had kunnen overkomen (schade had veel groter kunnen zijn, en maakt industrie wel aware).

2011-04-29 - Risk management conference - Technische IT risico's in de praktijk 2011-04-29 - Risk management conference - Technische IT risico's in de praktijk Presentation Transcript

  • Technische IT Risico’s Wat zijn het, waar komen ze vandaan en hoe kom je er vanaf?
    • Jaap van Ekris ( [email_address] )
    • 29 april 2011
  • Jaap van Ekris
  • Onderwerpen
  • Wat zijn IT Risico’s?
  • IT problemen halen soms de krant…
  • De trieste realiteit
    • Software krijgt meer de schuld van bedrijfsverstoringen dan welk product dan ook
    • Geschatte schade is ongeveer $500 miljard per jaar
  • Een stereotype IT Risico…
    • USS Yorktown
    • Verloor alle kritische functies tijdens “oorlogsbewegingen” door uitval van één systeem
    • “ the control systems just had to be rebooted”, wat bijna 3 uur kostte
  • IT Risico ≠ systeem uitval
    • Spontane/Verkeerde taakuitvoering
    • Te laat gedrag
    • Onbestuurbare systemen
    • Integriteit van gegevens
  • Spontane/verkeerde taakuitvoering…
    • Software maakt “denkfout” met spontaan of verkeerd gedrag tot gevolg
    • Kan leiden tot spontaan ingrijpende systemen maar ook ernstige verstoringen werkproces
    • Komt ook vaak voort uit programmeerfout, maar ook uit verkeerde samenwerking componenten
  • Responsetijden zijn soms cruciaal...
    • Software heeft teveel rekentijd nodig, of moet vechten voor resources
    • Taakuitvoering kan te laat komen om zinnig te zijn, maar kan ook overcompensatie van andere systemen triggeren
    • Performance van systemen is afhankelijk van veel zaken van fundamentele ontwerpfouten tot configuratieproblemen en “lastige buren”.
  • Schaalbaarheid/bestuurbaarheid
    • Geïsoleerd werken systemen goed, maar gecombineerd wordt het totale chaos
    • Door verschillende systemen worden tegenstrijdige beslissingen genomen
    • Komt vaak voort uit te weinig aandacht voor het grote plaatje
    • Vaak niet meer te repareren...
  • Integriteit van gegevens...
    • Informatie komt binnen, maar is onmogelijk te controleren op geldigheid
    • Op ontraceerbare wijze kunnen systemen “spontaan” bestuurd worden
    • Vereist vaak een goed ontwerp van je infrastructuur, maar ook goed ontwerp van applicaties
    Slide 10 June 2011
  • Vertrouwelijkheid van gegevens...
    • Lekken van informatie kan vertrouwen klanten beschadigen
    • Gegevens worden (onmerkbaar) gestolen
    • Beheer organisatie kan alleen “de grens kan bewaken”
    • De tegenstanders zijn duurbetaalde professionals!
  • Waar komen IT Risico’s vandaan?
  • Design/implementation errors
    • Fout in eisen: 0,4 serieuze fout per 10.000 regels code
    • Ontwerpfouten: 0,6 serieuze fout per 10.000 regels code
    • Implementatiefouten: 1 serieuze fout per 10.000 regels code
    • Nog verder verbeteren component helpt vaak maar erg beperkt
  • Onderschatting complexiteit
    • Oplossingen worden soms ter plekke aan elkaar “geknutseld”
    • Heeft Denver Airport 1,5 miljard gekost
    • HSL Zuid had hierdoor ook zo zijn eigen problemen
    • In technische automatisering meer regel dan uitzondering
  • Verkeerde risico “afwegingen”...
    • Maatregelen worden niet genomen vanwege angst voor productieverstoringen
    • Gemak staat voorop
    • Risico’s van “nieuwe techniek” worden ernstig onderschat
    • Heeft de neiging lang goed te gaan, totdat het grootschalig fout gaat
  • Hackers snappen embedded systemen...
    • Embedded systemen zijn van nature open, onbeschermd
    • Embedded systemen zijn zeer begrijpelijk voor hackers
    • Veel gevallen bekend van geslaagde verstoringen:
      • 2009: Alle wegborden in Texas gehacked
      • 2008: 14 jarige verstoort tram netwerk en ontspoort 4 trams
      • 2001: Ex-medewerker loost riool in hotelwijk en rivier uit wraak
      • 2001: Alle electriciteits distributie systemen in California gehacked
      • 2000: Hackers hacken Russische management systemen gas distributie
  • Malware verstoort complexe systemen...
    • Virussen zijn de sluipmoordenaars in de IT
    • Door de complexiteit zijn veel besturingssystemen gevoelig voor kleine verstoringen
    • Gebruikers zijn niet opgevoed problemen te voorkomen
    • Veel serieuze gevallen bekend:
      • 2010: Stuxnet virus saboteert nucleaire verrijkingssystemen
      • 2008: Spanair maintenance systemen allen besmet met malware
      • 2003: Davis-Besse Kerncentrale geinfecteerd door Slammer worm
      • 2003: Alle treinsystemen in Washington DC plat door virus
  • Wat kun je tegen IT Risico’s doen?
  • Testen is niet voldoende...
    • Testen worden vaak slecht uitgevoerd
    • Het is fysiek onmogelijk alles te testen
    • Testen kan foutloosheid zowieso niet aantonen
  • Eenvoudige redundantie helpt niet...
    • Beschermt tegen hardware falen
    • Problemen op logisch niveau propageren
    • Biedt vals gevoel van zekerheid
    • Vergroot soms alleen maar je probleem....
  • Wat vaak beter helpt...
    • Eisen en ontwerpen reviewen
    • Op architectuurniveau eisen borgen
    • Gedegen risico-analyses voor bouw
    • Toezien op implementatie, zowel op proces als implementatie
    • Helpen met beheersprocessen
  • Conclusie
    • IT kent veel eigen soorten risico’s
    • De embedded IT component wordt in het algemeen flink onderschat
    • Bewustwording klanten gebeurt door publieke scade en schande
    • Meeste maatregelen zijn geen rocket science