Veiledning til kraftberedskapsforskriften

Publisert 11.01.24Sist endret 11.01.24

Del denne sidenDel på e-post

§ 7.6 Kontroll med utstyr i driftskontrollsystemet

Utstyr som benyttes i driftskontrollsystemet, skal kun benyttes der.

Virksomheter skal sørge for at utstyr som benyttes i driftskontrollsystemet ikke har blitt brukt eller blir brukt utenom driftskontrollsystemet, heller ikke midlertidig. 

Virksomheter skal hindre urettmessig tilgang mellom driftskontrollsystemet og andre informasjonssystemer. 

Virksomheter skal hindre urettmessig tilgang til utstyr som benyttes for å etablere logiske eller fysiske skiller mellom driftskontrollsystemet og andre informasjonssystemer. 

Virksomheter skal permanent slette all informasjon i utstyr som ikke lenger skal brukes i driftskontrollsystemet. 

Det er ikke tillatt å bruke personlig eid utstyr i driftskontrollsystemet. 

Datakommunikasjon i driftssentral og datarom skal være trådbundet. 

Beredskapsmyndigheten kan i særskilte tilfeller forby bruk av enkelte typer utstyr. 

Ordforklaring

Logiske skiller

 

Programvare som inspiserer og stopper ikke godkjent datatrafikk i henhold til forhåndsdefinerte kriterier 

Fysiske skiller

 

Maskinvare, elektroniske komponenter og dørlås, sperringer som begrenser tilgang i henhold til virksomhetens sikkerhetsregler 

Trådbundet

 

Kablet 

 

Hvordan oppfylle kravet

Utstyr som benyttes i driftskontrollsystemet, skal kun benyttes der. Utstyret skal aldri brukes midlertidig i andre nettverk eller til andre oppgaver eller formål. En PC knyttet til administrasjonsnettet eller som er brukt til et annet formål, kan ikke senere benyttes i driftskontrollsystemet. En PC brukt i driftskontrollsystemet kan ikke brukes til noe annet etterpå. Den kan gjenbrukes dersom data er permanent slettet eller lagringsmediene er destruert. 

Virksomheten skal sikre at det kun er rettmessige applikasjoner, IP-adresser, maskinvare og personer som har tilgang til driftskontrollsystemet. Utgangspunktet er ingen tilgang, og tilgang gis kun etter godkjenning fra virksomheten (hvitlisting).  

Virksomheten skal sørge for at det kun er godkjente brukere som har tilgang til for eksempel brannmur, innbruddsdeteksjon, klienter, svitsjer, låsesystemer etc. Godkjente brukere kan være egne ansatte eller leverandører som drifter systemet eller tjenesten på vegne av, og under kontroll av, virksomheten. Det er virksomheten som bestemmer hvilken tilgang og hvilke rettigheter de godkjente brukerne skal ha. 

Når utstyr eller komponenter ikke lenger skal benyttes i driftskontrollsystemet og heller ikke mellomlagres på sikkert sted som sikkerhetskopi eller reserve, skal informasjonen slettes permanent slik at den ikke kan gjenskapes. Utstyret skal heller ikke gjenbrukes og må derfor destrueres. 

Bestemmelsen presiserer at privat utstyr ikke er tillatt å bruke i driftskontrollsystemet. Personlig eid utstyr er ikke omfattet av virksomhetenes sikkerhets- og kontrollregime og kan derfor være mer mottakelig for skadelig programvare og feil.  

Med trådløse nettverk menes for eksempel bruk av trådløse rutere (wifi) eller blåtann (Bluetooth) for å overføre nettverkstrafikk basert på bruk av lokale radiosignaler. Trådløs overføring av data er ikke tillatt fordi trådløs kommunikasjon er sårbar for blokkering (interferens mv). På driftssentralen og i datarommet (serverrommet) skal derfor kabler kople sammen servere og klienter, datamus og tastatur.  

Bestemmelsen regulerer ikke bruk av radiolinje eller satellittkommunikasjon som samband for overføring av styringssignaler i driftskontrollsystemet.  

Eksempel: Kontroll med utstyr som koples til driftskontrollsystemet

IKT-sikkerhetskoordinator mener et viktig tiltak for å sørge for at utstyr kun blir brukt i driftskontrollsystemet, er å etablere en rutine som beskriver hvordan kravet skal etterleves og sørge for at rutinen faktisk blir fulgt.  
 

Det er ikke tillatt å benytte privat nettbrett, PC, telefon, mus, lader og minnepinner i driftskontrollsystemet.  Dette kravet skrives inn i interne sikkerhetsregler rettet mot ansatte, leverandører og innleide, og dokumenteres i internkontrollsystemet.  

IKT-sikkerhetskoordinator tar videre utgangspunkt i oversikten han har over alt utstyr i driftskontrollsystemet. Alt utstyr som brukes i driftskontrollsystemet er merket slik at det er enkelt å kjenne igjen for dem som skal bruke det. Utstyret skal videre konfigureres slik at det kun er godkjente komponenter som får bli koplet til driftskontrollsystemet.  Rutine for oppdatering av utstyrsoversikter finnes i internkontrollsystemet. 

Når rutinen er etablert, er det viktig å sørge for at rutinen blir fulgt, ellers har den ingen effekt. 

Standarder

§ 7-6 inneholder deler av mange standarder og veiledere som et tiltak eller en kontroll:

  • ISO/IEC 270019:2017 - Tiltak for informasjonssikring for virksomheter i kraftforsyningen (ikke uttømmende liste) 
  • 8.1.1 Inventory of assets 
  • 8.1.2 Ownership of assets 
  • 8.1.3 Acceptable use of assets 
  • 8.1.4 Return of assets 
  • 8.2.3 Handling of assets 
  • 11.2.1 Equipment siting and protection 
  • 11.2.3 Cabling security 
  • 11.2.5 Removal of assets 
  • 11.2.6 Security of equipment and assets off-premises 
  • 11.2.7 Secure disposal or re-use of equipment 
  • 11.2.8 Unattended user equipment 
  • 11.3.1 ENR – Equipment sited on the premises of other energy utility organizations 
  • 11.3.2 ENR – Equipment sited on customer’s premises 
  • 11.3.3 ENR – Interconnected control and communication systems 
  • 12.8.1 ENR – Treatment of legacy systems 
  • 13.1.3 Segregation of networks 
  • 13.2.1 Information transfer policies and procedures 
  • 14.2.10 ENR – Least functionality 
  • IEC 62443-2-1 – Establishing an industrial automation and control system security program 
  • 4.3.2.6 Security policies and procedures 
  • 4.3.3.4 Network segmentation 
  • 4.3.4.3 System development and maintanance 
  • NIST 800-82 rev2 - Guide to Industrial Control Systems (ICS) Security 
  • 4.5.1 Categorize ICS Systems and Networks Assets 
  • NERC CIP-002-5.1a BES Cyber System Categorization 
  • R1 Identification and documentation of assets 

 Veiledere 

NSM sine grunnprinsipper for IKT-sikkerhet:

Krysskoplinger