Veiledning til kraftberedskapsforskriften

Del denne sidenDel på e-post

§ 7.3 Dokumentasjon av driftskontrollsystemet

Virksomheter skal til enhver tid ha oppdatert dokumentasjon av driftskontrollsystemet.

Virksomheter skal til enhver tid ha oppdatert dokumentasjon av driftskontrollsystemet.

I dokumentasjonen skal det inngå en oversikt over alle sikkerhetstiltak som er implementert. Dokumentasjonen skal også omfatte en oppdatert skjematisk fremstilling av driftskontrollsystemets logiske og fysiske nettverk som viser eventuelle tilgangspunkt mellom driftskontrollsystemet og andre nettverk. Dokumentasjonen skal også omfatte en komplett oversikt over utstyr i driftskontrollsystemet.

Ordforklaring

Dokumentasjon

 

Tegning, bilde eller tekst lagret og gjenfinnbart på digitale medier eller på papir 
 

Logisk nettverk

 

Logiske nettverk består av: 

Datanettverk, inkludert IP-adresser, VLAN, subnett, DMZ. 

 

Fysisk nettverk

 

Geografiske føringer av datakabler, radiolinker, plasseringer av brannmurer, rutere, svitsjer, PLS-er, RTU-er, servere. 

 

Utstyr

 

Tekniske komponenter og instrumenter, herunder for eksempel dataskjermer, servere, tastatur, PLC, vern, svitsjer, rutere, sensorer mm. 

Implementert

 

Installert og tatt i bruk 

 

 

Hvordan oppfylle kravet

Dokumentasjonen skal være oppdatert, tilstrekkelig detaljert og relevant slik at brukere av dokumentasjonen ikke er i tvil om egenskaper, konfigurasjon eller innstillinger til datanettverket som benyttes i prosesstyring eller driftskontroll. Dokumentasjonen må sette aktuelle brukere av dokumentasjonen i stand til å gjenopprette driftskontrollsystemet etter feil, svikt eller innbrudd i systemet. Dokumentasjonen skal være tilgjengelig også uten internettforbindelse, se § 6-8. Dette gjelder både internt og ved fjernlagring.

Den skjematiske fremstillingen skal dekke både det logiske og det fysiske datanettverket. Det skal tydelig komme fram der driftskontrollsystemet er koblet til andre datanettverk som for eksempel administrasjonsnett, leverandør, AMS og Elcom/Inter Control Center Communication Protocol (ICCP).

Formen på dokumentasjonen bør være på et format som fungerer godt for formålet – å kunne drifte og gjenopprette i normal og i ekstraordinære situasjoner. For noen er dette regneark, for andre er det egne systemer, GIS eller tegninger.

Eksempel: Hvordan strukturere dokumentasjonen

Kraftkonsernet AS har følgende dokumentasjon for driftskontrollsystem: 

  • Oversikt over fysiske komponenter (eksempelvis rutere, servere, målere mm.) 
  • Produktdokumentasjon fra leverandører av de ulike komponentene i driftskontrollsystemet 
  • Konfigurasjonsfiler til komponenter, eks. brannmur, IDS, vern 
  • Programvare med versjonsnummer 
  • Standardinnstillinger og beskrivelse av virksomhetens egne konfigurasjoner av de ulike komponentene 
  • Systemarkitektur, se Open Systems Interconnection model (OSI model) for lagdeling av digitale systemer 
  • Logisk datanettverk med soneinndeling og sikringstiltak, eks. brannmur, innbruddsdeteksjonssystemer (IDS) mv. 
  • Fysisk datanettverk  
  • Beskrivelse av hvordan man fysisk har sikret de ulike komponentene i driftskontrollsystemet 
     

Kraftkonsernet AS har en skriftlig prosedyre for å dokumentere endringer i systemet og en revisjonslogg for dokumentet. 

Eksempel: Registrering av komponenter

For å kunne ha en sikker drift og tilstrekkelig oversikt over driftskontrollssystemet, må dokumentasjonen oppdateres hver gang det kommer nye komponenter inn i systemet eller det gjennomføres en oppgradering av programvare. Dersom IKT-sikkerhetskoordinator ikke vet hvilken versjon av programvaren som ligger på komponentene, kan han heller ikke vurdere sårbarhetsvarsler han får fra KraftCERT (se § 3-6) og lukke sårbarhetene. Dersom han ikke har oversikt over de tekniske egenskapene til de enkelte enhetene, vet han heller ikke om det er skjulte veier inn i systemet, for eksempel en mobilsender/mottaker som ikke er skrudd av eller et standardpassord som ikke er endret.  

IKT-sikkerhetskoordinator vurderer samtidig kravene til sikkerhetskopier av denne dokumentasjonen. 

Digitale systemer trenger å bli oppdatert og feilrettet. Ta kontakt med KraftCERT dersom det er leverandører som ikke varsler om sårbarheter. Da kan KraftCERT følge opp leverandøren. Se §§ 3-6 og 6-9. 

Standarder

§ 7-3 inneholder deler av mange standarder og veiledere som et tiltak eller en kontroll:

  • NEK EN ISO/IEC 27019 - Tiltak for informasjonssikring for virksomheter i kraftforsyning 
  • 8.1.1 Inventory of assets 
  • IEC 62443-2-1 – Establishing an industrial automation and control system security program 
  • 4.2.3.4 Identify the IACS 
  • 4.2.3.5 Develop simple network diagrams 
  • NIST 800-82 rev2 - Guide to Industrial Control Systems (ICS) Security 
  • 4.5.1 Categorize ICS Systems and Networks Assets 
  • NERC CIP-002-5.1a BES Cyber System Categorization 
  • R1 Identification and documentation of assets

Veileder

NSMs Grunnprinsipper for IKT-sikkerhet – Identifisere og dokumentere 

Krysskoblinger