SlideShare a Scribd company logo
1 of 69
Download to read offline
Приказ ФСТЭК №31 по защите АСУ ТП
Лукацкий Алексей, консультант по безопасности
Резюме
•  Безопасность АСУ ТП становится одним из драйверов рынка ИБ в
России
–  АСУ ТП есть в ТЭК, на транспорте, в ЖКХ, в промышленности и
т.п.
•  ФСТЭК и другие регуляторы формируют нормативную базу по
данному вопросу
–  Основополагающим является приказ ФСТЭК №31
•  АСУ ТП может считаться подмножеством КСИИ
–  Пока соотнесение АСУ ТП и КСИИ вызывает вопросы
•  Выбор защитных мер для АСУ ТП является очень гибким
•  Сертификация средств защиты в текущей версии приказа не
требуется
•  Возможно применение любых решений Cisco
–  Особенно Sourcefire IPS, Cisco ASA, Cisco CTD, Cisco ISE
НЕСОВЕРШЕНСТВО
ТЕРМИНОЛОГИИ
Какими терминами мы оперируем?
•  Различные подходы законодателя к определению степени
важности и режимности объектов приводят к появлению
большого количества похожих, но все-таки разных терминов
Критически важный объект
Стратегически важный
объект
Стратегический объект
Объект, имеющий
стратегическое значение…
Важный объект
Важный государственный
объект
Объект жизнеобеспечения
Особо важный объект
Специальный объект
Режимный объект
Потенциально опасный
объект
Особо опасный и технически
сложный объект
Совершенно разные понятия АСУ ТП
Приказ ФСТЭК
•  Комплекс аппаратных и программных
средств, информационных систем и
информационно-телекоммуникационных
сетей, предназначенных для решения
задач оперативного управления и контроля
за различными процессами и техническими
объектами в рамках организации
производства или технологического
процесса КВО
Основы госполитики
•  Комплекс аппаратных и программных
средств, информационных систем и
информационно- телекоммуникационных
сетей, предназначенных для решения
задач оперативного управления и контроля
за различными процессами и техническими
объектами в рамках организации
производства или технологического
процесса критически важного объекта,
нарушение (или прекращение)
функционирования которых может нанести
вред внешнеполитическим интересам
Российской Федерации, стать причиной
аварий и катастроф, массовых
беспорядков, длительных остановок
транспорта, производственных или
технологических процессов,
дезорганизации работы учреждений,
предприятий или организаций, нанесения
материального ущерба в крупном размере,
смерти или нанесения тяжкого вреда
здоровью хотя бы одного человека и (или)
иных тяжелых последствий
А раньше были не АСУ ТП, а КСИИ
•  Ключевая (критически важная) система информационной
инфраструктуры – информационно-управляющая или
информационно-телекоммуникационная система, которая
осуществляет управление критически важным объектом
(процессом), или информационное обеспечение таким объектом
(процессом), или официальное информирование граждан и в
результате деструктивных действий на которую может сложиться
чрезвычайная ситуация или будут нарушены выполняемые
системой функции управления со значительными негативными
последствиями
–  Документы ФСТЭК по КСИИ
•  АСУ ТП фактически является подмножеством КСИИ
–  Планируется разъяснение ФСТЭК о соотнесении требований к
КСИИ и АСУ ТП
ВВЕДЕНИЕ В ПРИКАЗ ФСТЭК
ПО ЗАЩИТЕ АСУ ТП №31
Новый приказ ФСТЭК №31
•  «Об утверждении Требований к
обеспечению защиты информации в
автоматизированных системах
управления производственными и
технологическими процессами на
критически важных объектах,
потенциально опасных объектах, а
также объектах, представляющих
повышенную опасность для жизни и
здоровья людей и для окружающей
природной среды»
–  Ориентация на объекты ТЭК,
транспортной безопасности,
использования атомной энергии,
опасных производственных объектов,
гидротехнических сооружений
Ключевые отличия требований по ИБ КСИИ и АСУ ТП
•  Объект защиты
•  Классификация АСУ ТП / КСИИ
•  Уровень открытости циркулируемой в АСУ ТП / КСИИ
информации
•  Парадигма
•  Требования по защите
•  Требования по оценке соответствия
•  Участники процесса защиты информации
И вновь о терминологии или на кого распространяется 31-
й приказ
•  Критически важные объекты, потенциально опасные объекты, а
также объекты, представляющих повышенную опасность для
жизни и здоровья людей и для окружающей природной среды
–  Ориентация на объекты ТЭК, транспортной безопасности,
использования атомной энергии, опасных производственных
объектов, гидротехнических сооружений
•  «В требованиях по защите АСУ ТП в соответствии с поручением
Президента приведены наиболее широкие термины, которые
должны охватить максимальное количество опасных, критических
объектов. Формально требования распространяются только на те
объекты, которые приведены в Требованиях по защите АСУ ТП»
–  Мнение ФСТЭК
На что распространяется приказ?
•  Автоматизированные системы управления, обеспечивающие
контроль и управление технологическим и (или)
производственным оборудованием (исполнительными
устройствами) и реализованными на нем технологическими и (или)
производственными процессами
–  В том числе системы диспетчерского управления, системы сбора
(передачи) данных, программируемые логические контроллеры,
распределенные системы управления, системы управления
станками с числовым программным управлением
–  На АСУ ТП с гостайной не распространяются
•  Требования предназначены для лиц
–  обеспечивающих задание требований к защите информации в АСУ
ТП (заказчик),
–  обеспечивающих эксплуатацию АСУ ТП (оператор),
–  привлекаемых в соответствии с законодательством РФ к
проведению работ по созданию (проектированию) АСУ ТП и (или)
их систем защиты (разработчик)
На кого распространяются требования по КСИИ и АСУ ТП
КСИИ
• Заказчик
• Оператор
АСУ ТП
• Заказчик
• Оператор
• Разработчик
•  Включение разработчиков является требованием, установленным
«Основами госполитики…»
Объект защиты
•  Информация (данные) о производственном и (или)
технологическом процессе, управляемом (контролируемом)
объекте (в том числе данные о параметрах (состоянии)
управляемого (контролируемого) объекта или процесса, входная
(выходная) информация, команды управления, контрольно-
измерительная информация)
•  Программно-технический комплекс, включающий технические
средства (в том числе автоматизированные рабочие места,
серверы управления, телекоммуникационное оборудование,
каналы связи, программируемые логические контроллеры,
системы локальной автоматики, исполнительные устройства),
общесистемное, прикладное (специальное, микропрограммное)
программное обеспечение, а также средства защиты информации
Объект защиты
КСИИ
•  Информация, не
содержащая сведения
ограниченного доступа
АСУ ТП
•  Информация (данные) о
производственном и (или)
технологическом
процессе, управляемом
(контролируемом)
•  Программно-технический
комплекс, включающий
технические средства,
общесистемное,
прикладное программное
обеспечение, а также
средства защиты
информации
Подробное описание объекта защиты
КСИИ
•  Приведено
подробное
описание в
«Рекомендациях…»
АСУ ТП
•  Отсутствует
3 уровня архитектуры АСУ ТП
Физический
•  Сенсоры,
исполнительные
устройства и другое
оборудование,
которое
взаимодействует с
объектом
управления (как
правило, с помощью
электрических
сигналов)
«Кибер»
•  Все ИТ-устройства и
ПО, которое
получает данные с
физического уровня
и отправляет
команды на него
Принятия решений
•  Обычно операторы
АСУ ТП, которые на
основе данных с
кибер-уровня
принимают решения
для эффективного
управления
инфраструктурой
•  Контролю и защите подлежат все уровни архитектуры
•  Учитывайте разные способы воздействия на эти уровни (в т.ч. и
электромагнитное)
Смена парадигмы
•  Принимаемые организационные и технические меры защиты
информации должны обеспечивать доступность обрабатываемой
в АСУ ТП (исключение неправомерного блокирования
информации), ее целостность (исключение неправомерного
уничтожения, модифицирования информации), а также, при
необходимости, конфиденциальность (исключение
неправомерного доступа, копирования, предоставления или
распространения информации)
•  Организационные и технические меры защиты информации
должны быть согласованы с мерами по промышленной,
физической, пожарной, экологической, радиационной
безопасности, иными мерами по обеспечению безопасности АСУ
ТП и управляемого (контролируемого) объекта и (или) процесса и
не должны оказывать отрицательного (мешающего) влияния на
штатный режим функционирования АСУ ТП
Безопасное функционирование АСУ ТП на первом месте
•  Система защиты автоматизированной системы управления не
должна препятствовать достижению целей создания
автоматизированной системы управления и ее безопасному
функционированию
КСИИ
•  Конфиденциальность
•  Целостность
•  Доступность
АСУ ТП
•  Доступность
•  Целостность
•  Конфиденциальность
Кто может защищать КСИИ и АСУ ТП
КСИИ
•  Лицензиаты ФСТЭК
АСУ ТП
•  Защита – лицензиаты
ФСТЭК
•  Оценка защищенности
– аккредитованные
компании с лицензией
на гостайну (по
законопроекту о
безопасности КИИ)
ЖИЗНЕННЫЙ ЦИКЛ
СИСТЕМЫ ЗАЩИТЫ
Жизненный цикл системы защиты АСУ ТП
•  Формирование требований к защите информации в АСУ ТП
•  Разработка системы защиты АСУ ТП
•  Внедрение системы защиты АСУ ТП и ввод ее в действие;
•  Обеспечение защиты информации в ходе эксплуатации АСУ ТП
•  Обеспечение защиты информации при выводе из эксплуатации
АСУ ТП
Формирование требований
•  Принятие решения о необходимости защиты информации в АСУ
ТП
•  Классификация АСУ ТП по требованиям защиты информации
–  3 класса защищенности
–  При разбиении АСУ ТП на сегменты (подсистемы) класс
устанавливается для каждого сегмента отдельно
–  Класс пересматривается только при модернизации, в результате
которой поменялась значимость информации
•  Определение угроз безопасности информации, реализация
которых может привести к нарушению доступности, целостности
или конфиденциальности информации и безопасного
функционирования АСУ ТП, и разработку на их основе модели
угроз безопасности информации
•  Определение требований к системе защиты АСУ ТП
Классификация АСУ ТП
•  Класс защищенности АСУ ТП зависит от уровня значимости
информации
•  Уровень значимости информации (УЗ) определяется степенью
возможного ущерба от нарушения ее целостности, доступности
или конфиденциальности, в результате которого возможно
нарушение штатного режима функционирования АСУ ТП
•  Степень возможного ущерба определяется заказчиком или
оператором экспертным или иным методом
–  Например, в соответствии с постановлением Правительства
Российской Федерации от 21 мая 2007 г. № 304 «О
классификации чрезвычайных ситуаций природного и
техногенного характера»
Степень наносимого ущерба
Степень ущерба Описание ущерба
Высокая Возникновение чрезвычайной ситуации федерального
или межрегионального характера* или иные
существенные негативные последствия в социальной,
политической, экономической, военной или иных
областях деятельности
Средняя возникновение чрезвычайной ситуации регионального
или межмуниципального характера* или иные
умеренные негативные последствия в социальной,
политической, экономической, военной или иных
областях деятельности
Низкая Возникновение чрезвычайной ситуации
муниципального (локального) характера или возможны
иные незначительные негативные последствия в
социальной, политической, экономической, военной или
иных областях деятельности
Какой класс защищенности будет оптимальным?
•  Для объектов ТЭК, обязанных произвести категорирование
опасности своих объектов в рамках обеспечения
антитеррористической защищенности, оптимальным будет
установить уровень защищенности равный уровню категории
опасности
–  Ниже можно (по результатам оценки защищенности)
–  Выше будет нелогично
Класс защищенности Категория опасности
1 Высокая
2 Средняя
3 Низкая
Классификация КСИИ и АСУ ТП
КСИИ
•  2 типа КСИИ
•  3 уровня важности
для каждого типа
•  Признаки
классификации
закрытые
АСУ ТП
•  3 класса
защищенности АСУ
ТП
•  Класс зависит от
уровня наносимого
ущерба
Моделирование угроз
•  Модель угроз безопасности информации должна содержать
описание АСУ ТП и угроз безопасности информации,
включающее описание возможностей нарушителей (модель
нарушителя), возможных уязвимостей АСУ ТП, способов
реализации угроз безопасности информации и последствий от
нарушения свойств безопасности информации и безопасного
функционирования автоматизированной системы управления
•  Для определения угроз безопасности информации и разработки
модели угроз безопасности информации применяются
методические документы, разработанные и утвержденные
ФСТЭК
Моделирование угроз в КСИИ и АСУ ТП
КСИИ
•  Подробное
описание процесса
•  Базовая модель
•  Методика
определения
актуальных угроз
АСУ ТП
•  Документ готовится
•  Общий по КСИИ,
ИСПДн, АСУ ТП
ВВЕДЕНИЕ В ЗАЩИТНЫЕ
МЕРЫ
Меры по защите информации
•  Организационные и технические меры защиты информации,
реализуемые в АСУ ТП
–  идентификация и аутентификация субъектов доступа и объектов
доступа
–  управление доступом субъектов доступа к объектам доступа
–  ограничение программной среды
–  защита машинных носителей информации
–  регистрация событий безопасности
–  антивирусная защита
–  обнаружение (предотвращение) вторжений
–  контроль (анализ) защищенности
–  целостность АСУ ТП
–  доступность технических средств и информации
–  защита среды виртуализации
Меры по защите информации
•  продолжение:
–  защита технических средств и оборудования
–  защита АСУ ТП и ее компонентов
–  безопасная разработка прикладного и специального
программного обеспечения разработчиком
–  управление обновлениями программного обеспечения
–  планирование мероприятий по обеспечению защиты информации
–  обеспечение действий в нештатных (непредвиденных) ситуациях
–  информирование и обучение пользователей
–  анализ угроз безопасности информации и рисков от их
реализации
–  выявление инцидентов и реагирование на них
–  управление конфигурацией информационной системы и ее
системы защиты
Меры по защите информации: общее
Защитная мера ПДн ГИС АСУ ТП
Идентификация и аутентификация субъектов доступа и объектов доступа
+ + +
Управление доступом субъектов доступа к объектам доступа
+ + +
Ограничение программной среды
+ + +
Защита машинных носителей информации, на которых хранятся и (или) обрабатывается КИ
+ + +
Регистрация событий безопасности
+ + +
Антивирусная защита
+ + +
Обнаружение (предотвращение) вторжений
+ + +
Контроль (анализ) защищенности персональных данных
+ + +
Обеспечение целостности информационной системы и КИ
+ + +
Обеспечение доступности персональных данных
+ + +
Защита среды виртуализации
+ + +
Защита технических средств
+ + +
Защита информационной системы, ее средств, систем связи и передачи данных
+ + +
Меры по защите информации: различия
Защитная мера ПДн ГИС АСУ ТП
Управление инцидентами
+ +
Управление конфигурацией информационной системы и системы защиты КИ
+ +
Безопасная разработка прикладного и специального программного обеспечения
разработчиком +
Управление обновлениями программного обеспечения
+
Планирование мероприятий по обеспечению защиты информации
+
Обеспечение действий в нештатных (непредвиденных) ситуациях
+
Информирование и обучение пользователей
+
Анализ угроз безопасности информации и рисков от их реализации
+
Как определяются защитные меры
•  Выбор мер защиты информации в АСУ ТП
включает
выбор базового набора мер
адаптацию выбранного базового набора мер
применительно к структурно-функциональным
характеристикам АСУ ТП, реализуемым ИТ,
особенностям функционирования АСУ ТП
(включает исключение защитных мер)
уточнение адаптированного набора
дополнение адаптированного базового набора
мер по обеспечению защиты информации в АСУ
ТП дополнительными мерами, установленными
иными нормативными актами
Базовые меры
Адаптация базового
набора
Уточнение
адаптированного набора
Дополнение уточненного
адаптированного набора
Компенсационные меры
Что включается в базовый набор?
•  Базовый набор защитных мер – это
не минимально возможный
перечень мер защиты
•  Это рекомендуемый набор мер
защиты «по умолчанию»,
составленный как набор «лучших
практик»
–  Для тех, кто не готов
пересматривать защитные меры
исходя из особенностей своей
информационной системы
А если какую-то меру невозможно реализовать?
•  При отсутствии возможности реализации отдельных мер защиты
информации в АСУ ТП или отдельных ее сегментах (устройствах)
и (или) невозможности их применения к отдельным объектам и
субъектам доступа, в том числе в следствии их негативного
влияния на штатный режим функционирования АСУ ТП, на
этапах адаптации базового набора мер защиты информации или
уточнения адаптированного базового набора мер защиты
информации разрабатываются иные (компенсирующие) меры
защиты информации, обеспечивающие адекватное блокирование
(нейтрализацию) угроз безопасности информации и необходимый
уровень защищенности АСУ ТП
•  В качестве компенсирующих мер, в первую очередь,
рассматриваются меры по обеспечению меры промышленной и
(или) физической безопасности АСУ ТП, поддерживающие
необходимый уровень защищенности АСУ ТП
Компенсирующие меры
•  В ходе разработки системы защиты персональных данных
должно быть проведено обоснование применения
компенсирующих мер для обеспечения безопасности
персональных данных
•  Примеры
–  Среда виртуализации на базе KVM, Xen или Hyper-V и отсутствие
сертифицированных МСЭ
–  Антивирус на Apple iOS и MDM / NAC / перенаправление на шлюз
–  Замена антивируса замкнутой программной средой
–  Замена МСЭ маршрутизатором или коммутатором
–  Замена системы обнаружения вторжений системой анализа
сетевого трафика
Можно ли исключать защитные меры?
•  Исключение из базового набора мер защиты информации мер,
непосредственно связанных с информационными технологиями,
не используемыми в АСУ ТП, или структурно-функциональными
характеристиками, не свойственными АСУ ТП
•  В целях исключения избыточности в реализации мер защиты
информации и в случае, если принятые в АСУ ТП меры по
обеспечению промышленной безопасности и (или) физической
безопасности обеспечивают блокирование (нейтрализацию) угроз
безопасности информации, отдельные меры защиты
информации могут не применяться
Алгоритм выбора мер защиты в КСИИ и АСУ ТП
КСИИ
•  Зависит только от типа
КСИИ и уровня
значимости
•  Исключение защитных
мер невозможно
•  Компенсирующие меры
невозможны
АСУ ТП
•  Зависит от структурно-
функциональных
характеристик АСУ ТП,
реализуемых ИТ,
особенностей
функционирования АСУ
ТП
•  Исключение защитных
мер возможно
•  Компенсирующие меры
возможны
Меры по защите информации в АСУ ТП и КСИИ
Защитная мера АСУ
ТП
КСИИ I
типа
КСИИ
II типа
Идентификация и аутентификация субъектов доступа и объектов доступа
+ +
Управление доступом субъектов доступа к объектам доступа
+ +
Ограничение программной среды
+
Защита машинных носителей информации, на которых хранятся и (или)
обрабатывается КИ + +
Регистрация событий безопасности
+
Антивирусная защита
+ +
Обнаружение (предотвращение) вторжений
+ +
Контроль (анализ) защищенности персональных данных
+ +
Обеспечение целостности информационной системы и КИ
+ + +
Обеспечение доступности персональных данных
+
Защита среды виртуализации
+
Защита технических средств
+ +
Защита информационной системы, ее средств, систем связи и передачи данных
+ +
Меры по защите информации в АСУ ТП и КСИИ
Защитная мера АСУ
ТП
КСИИ I
типа
КСИИ
II типа
Управление инцидентами
+ +
Управление конфигурацией информационной системы и системы защиты КИ
+
Безопасная разработка прикладного и специального программного обеспечения
разработчиком +
Управление обновлениями программного обеспечения
+
Планирование мероприятий по обеспечению защиты информации
+ +
Обеспечение действий в нештатных (непредвиденных) ситуациях
+ +
Информирование и обучение пользователей
+ +
Анализ угроз безопасности информации и рисков от их реализации
+ +
Требования к персоналу
+
Защита коммуникаций
+ +
Аудит безопасности
+
Можно ли использовать корпоративные стандарты?
КСИИ
•  Не предусмотрено
АСУ ТП
•  Предусмотрено
через механизм
добавления
защитных мер в
алгоритме их выбора
О РЕАЛИЯХ ИСПОЛНЕНИЯ
ПРИКАЗА ФСТЭК
Специфика рынка ИБ АСУ ТП
•  ИБ АСУ ТП – это не один продукт! Это комбинация архитектуры,
опыта (не всегда передового), поведения и «технологических»
компонентов (не всегда современных) – «железа»,
профессиональных услуг и программного обеспечения
–  Обычно именно в такой последовательности
52%
8%
40%
Железо
ПО
Услуги
Специфика рынка защиты АСУ ТП
•  Решения по ИБ АСУ ТП включают традиционные «офисные»
средства защиты и специально разработанные для АСУ ТП
системы
•  Среди средств защиты доминируют аппаратные МСЭ,
ориентированные на работу в агрессивных средах (повышенной
надежности)
–  Контроль доступа к индустриальным устройствам и защита от
сетевых атак
•  В части программной ИБ фокус делается на антивирусах и
замкнутой программной среде (application whitelisting)
–  Защита индустриальных устройств от заражения
Специфичных средств ИБ АСУ ТП по-прежнему не хватает
•  CNetSec – МСЭ и
сетевая безопасность
•  ICSNetSec –
индустриальная
сетевая безопасность
•  AV/WL – антивирусы и
whitelisting
•  ICSSysMgmt –
программные агенты и
управление
Специфика рынка ИБ АСУ ТП
•  Традиционные поставщики средств защиты (McAfee, Symantec и
др.) редко учитывают отраслевую специфику
–  Индустриальные протоколы
–  Временные задержки на обработку сигналов и управляющих
команд
–  Работа в агрессивных средах
–  Управление патчами
–  Огромное количество сенсоров/датчиков
–  Размеры пакетов
•  Небольшой объем рынка ИБ АСУ ТП делает сложной для
традиционных поставщиков разработку отраслевых решений
РЕШЕНИЯ CISCO
Cell/Area Zone
Уровни 0-2
Индустриальная
зона
Уровень 3
Буферная
зона
(DMZ)
Контроль в
реальном времени
Конвергенция
Multicast Traffic
Простота
использования
Сегментация
Мультсервисные сети
Безопасность
приложений и
управления
Контроль доступа
Защита от угроз
Сеть предприятия
Уровни 4-5
Gbps Link for
Failover
Detection
Firewall
& IPS
Firewall &
IPS
Application
Servers
Cisco
Catalyst
Switch
Network Services
Cisco Catalyst
6500/4500
Cisco Cat. 3750
StackWise Switch Stack
Patch Management
Terminal Services
Application Mirror
AV Server
Cell/Area #1
(Redundant Star Topology)
Drive
Controller
HMI Distributed I/O
Controller
DriveDrive
HMI
Distributed I/O
HMI
Cell/Area #2
(Ring Topology)
Cell/Area #3
(Bus/Star Topology)
Controller
Интеграция в сеть
предприятия
UC
Wireless
Application OptimizationWeb Apps DNS FTP
Internet
Identity Services Engine
Архитектура Ethernet-to-the-Factory (ETTF)
Решения Cisco
VPN	
  
VDI	
  
WSA	
  
IPS	
  
NGFW	
  
FW	
  
ISE	
  
Level 5
Level 4
Level 3
Level 2
Level 1
Level 0
Level 3½
Enterprise Zone
DMZ
PCD /
Manufacturing Zone
PCN /
Cell / Area Zone
?
?
Big
SIEM
IPS;
Prime
Infrastructure Компоненты:
•  Коммутаторы 3 и 2 уровня,
маршрутизаторы
•  Системы управления сетью
•  Системы контроля доступа
•  Системы контроля
безопасности на оконечных
узлах
•  Системы управления
производством
•  Системы обнаружения
вторжений в системы SCADA,
DCS, PLC, SIS, RTU сигнатуры
индустриального уровня;
•  Системы экспертного анализа
событий (SIEM)
Identity
Services
Engine
Cisco
Security
Manager
Наполнение зоны Manufacturing
Big
В данном примере данные
АСУ ТП собираются и
передаются в бизнес систему
в Enterprise зоне
Данные не хранятся и не
используются в зоне
Manufacturing, таким образом
отказ зоны DMZ не влияет на
процесс производства
Данные АСУ ТП должны
буфферизоваться на тот
случай если не будет связи с
DMZ
Потоки трафика в ДМЗ
Решения Cisco для индустриальных сетей
•  Индустриальные коммутаторы IE 3000, IE
2000, IE 3010 и CGS 2500
•  Индустриальные маршрутизаторы ISR
819H, CGR 2000
•  Индустриальные беспроводные решения
Cisco 1550 Outdoor AP
•  Индустриальные встраиваемые
маршрутизаторы в форм-факторах PC104 и
cPCI
•  Индустриальные системы предотвращения
вторжений IPS for SCADA
•  В ближайшее время планируется
появление еще ряда решений
Cat. 6500Cat. 4500
Cat. 3750
Available COTS Platforms
Available Industrial Platforms
1260 and
3560 APs
ASA
IE 3010
IE 3000
1552 AP
CGR 2010
IE 2000
ISR
819
7925G-EX
IP Phone
Cisco IPS для АСУ ТП
Все типы оборудования
•  SCADA
•  DCS
•  PLC
•  SIS
•  EMS
•  Все основные производители
•  Schneider
•  Siemens
•  Rockwell
•  GE, ABB
•  Yokogawa
•  Motorola
•  Emerson
•  Invensys
•  Honeywell
•  SEL
•  И это не конец…
Защита индустриальных систем с помощью Sourcefire
•  2 препроцессора для Modbus и DNP3
•  Возможность написания собственных сигнатур
•  Свыше сотни встроенных сигнатур
CitectSCADA
OMRON
Kingview
IGSS
Tecnomatix
RealWin
Iconics Genesis
Siemens
IntelliCom
Cogent
RSLogix
DAQFactory
Beckhoff
Measuresoft
ScadaPro
Broadwin
Progea Movicon
Microsys
Sunway
Moxa
GE
Sielco
ScadaTec
Sinapsi
DATAC
WellinTech
Tridium
Schneider Electric
CODESYS
ОЦЕНКА СООТВЕТСТВИЯ
Как осуществляется приемка системы защиты АСУ ТП?
•  По решению заказчика подтверждение соответствия системы
защиты АСУ ТП техническому заданию на создание АСУ ТП и
(или) техническому заданию (частному техническому заданию) на
создание системы защиты АСУ ТП, а также требованиям ФСТЭК
может проводиться в форме аттестации АСУ ТП на соответствие
требованиям по защите информации
–  В этом случае для проведения аттестации применяются
национальные стандарты, а также методические документы,
разработанные и утвержденные ФСТЭК
•  Приемочные испытания системы защиты АСУ ТП проводятся, как
правило, в рамках приемочных испытаний АСУ ТП в целом
Сертификация средств защиты необязательна
•  Для обеспечения
защиты информации в
АСУ ТП применяются
средства защиты
информации,
прошедшие оценку
соответствия в
соответствии с
законодательством
Российской Федерации
о техническом
регулировании
Оценка
соответствия
Госконтроль и
надзор
Аккредитация
Испытания
Регистрация
Подтверждение
соответствия
Добровольная
сертификация
Обязательная
сертификация
Декларирование
соответствия
Приемка и ввод
в эксплуатацию
В иной форме
Оценка соответствия средств защиты информации в
КСИИ и АСУ ТП
КСИИ
•  Только
сертифицированные
АСУ ТП
•  Любые, прошедшие
оценку соответствия
в соответствие с
законодательством о
техническом
регулировании
Соответствие уровней защищенности классам
сертифицированных СЗИ (в случае их применения)
Тип СЗИ / ПО 3 уровень 2 уровень 1 уровень
СВТ Не ниже 5 Не ниже 5 Не ниже 5
IDS Не ниже 5 Не ниже 4 Не ниже 3
Антивирус Не ниже 5 Не ниже 4 Не ниже 3
Средства доверенной
загрузки
Не ниже 5 Не ниже 4 Не ниже 3
Средства контроля съемных
носителей
Не ниже 5 Не ниже 4 Не ниже 3
МСЭ
Не ниже 4
3Интернет
4
3Интернет
4
НДВ в СЗИ - Не ниже 4 Не ниже 4
Какие решения Cisco имеют сертификаты ФСТЭК?
•  Многофункциональные защитные устройства
–  Cisco ASA 5505, 5510, 5520, 5540, 5550, 5580
–  Cisco ASA 5512-X, 5515-X, 5525-X, 5545-X, 5555-X, 5585-X
–  Cisco ASA SM
•  Системы предотвращения вторжений
–  Cisco IPS 4200, AIP-SSM-10/20, IPS 4240, 4255, 4260, 4270, IDSM2
•  Межсетевые экраны
–  Cisco Pix 501, 506, 515, 520, 525, 535
–  Cisco FWSM
–  Cisco 1800, 2800, 3800, 7200, 7600, 676, 871, 881, 891, 1750, 1751,
1760-V, 1811, 1841, 2509, 26xx, 2600, 2611, 2621, 2651, 2801,
2811, 2821, 2851, 2901, 2911, 3640, 3661, 3662, 3725, 3745, 3825,
3845, 3925, 7201, 7206, 7301, 7604
–  ASR 1002, GSR 12404, CGR2000, CGR2500
Какие решения Cisco имеют сертификаты ФСТЭК?
•  Коммутаторы
–  Cisco Catalyst 2912, 2924, 2950G, 2960, 2970, 3508G, 3512, 3524,
3548, 3550, 3560, 3750, 4003, 4503, 4506, 4507, 4510, 4900, 6006,
6504, 6506, 6509, 6513
–  Cisco Nexus
•  Системы управления
–  CiscoWorks Monitoring Center
–  Cisco Security Manager 3.2, 3.3
–  Cisco Secure ACS 4.x
–  Cisco Secure ACS 1121
–  CS MARS 20, 25, 50, 100, 110
•  Прочее
–  Cisco AS5350XM
–  Sourcefire NGFW
Какие решения Cisco планируется сертифицировать?
•  Системы предотвращения вторжений
–  Cisco IPS 4345, 4360, 4510, 4520
–  Cisco IPS for АСУ ТП
•  Межсетевые экраны
–  Cisco ASA 1000v
–  Cisco Virtual Security Gateway
–  Cisco ASAv
•  Cisco UCS
•  Решения Sourcefire NGIPS
Smart Grid коммутатор, маршрутизатор, IE3000 (как МСЭ) и
IPS for SCADA
В КАЧЕСТВЕ ЗАКЛЮЧЕНИЯ
ФСТЭК унифицирует требования по защите информации
Особенность Приказ по
защите ПДн
Приказ по
защите ГИС/МИС
Проект приказа по
АСУ ТП
Требования по
защите
привязаны к
4 уровням
защищенности
ПДн
4 классам
защищенности
ГИС/МИС
3 классам
защищенности АСУ
ТП
Порядок в
триаде КЦД КЦД ДЦК
Возможность
гибкого выбора
защитных мер
Да Да Да
Проверка на
отсутствие
«закладок»
Требуется для
угроз 1-2 типа
(актуальность
определяется
заказчиком)
Требуется для 1-2
класса
защищенности
ГИС/МИС
Требуется только
при выборе
сертифицированных
средств защиты
Но разница между требованиями ФСТЭК все-таки есть
Особенность Приказ по защите
ПДн
Приказ по
защите ГИС/
МИС
Проект приказа по
АСУ ТП
Оценка
соответствия
В любой форме
(нечеткость
формулировки и
непонятное ПП-330)
Только
сертификация
В любой форме (в
соответствии с ФЗ-184)
Аттестация Коммерческий
оператор - на выбор
оператора
Госоператор -
аттестация
Обязательна Возможна, но не
обязательна
Контроль и
надзор
Прокуратура – все
ФСТЭК/ФСБ –
только
госоператоры (РКН не
имеет полномочий
проверять коммерческих
операторов ПДн)
ФСТЭК ФСБ и ФОИВ,
ответственный за
безопасность КИИ
(определяется в
настоящий момент)
Резюме
•  Безопасность АСУ ТП становится одним из драйверов рынка ИБ в
России
–  АСУ ТП есть в ТЭК, на транспорте, в ЖКХ, в промышленности и
т.п.
•  ФСТЭК и другие регуляторы формируют нормативную базу по
данному вопросу
–  Основополагающим является приказ ФСТЭК №31
•  АСУ ТП может считаться подмножеством КСИИ
–  Пока соотнесение АСУ ТП и КСИИ вызывает вопросы
•  Выбор защитных мер для АСУ ТП является очень гибким
•  Сертификация средств защиты в текущей версии приказа не
требуется
•  Возможно применение любых решений Cisco
–  Особенно Sourcefire IPS, Cisco ASA, Cisco CTD, Cisco ISE
© Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация CiscoBRKSEC-1065 69
Благодарю вас
за внимание
security-request@cisco.com

More Related Content

What's hot

Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Cisco Russia
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПCisco Russia
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...Компания УЦСБ
 
Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииКомпания УЦСБ
 
Защита критически важных объектов
Защита критически важных объектовЗащита критически важных объектов
Защита критически важных объектовАлексей Кураленко
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...Компания УЦСБ
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПКомпания УЦСБ
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Alexey Komarov
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Компания УЦСБ
 
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Компания УЦСБ
 
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Sergey Chuchaev
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...Компания УЦСБ
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПAlexander Dorofeev
 
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
 

What's hot (18)

Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
 
Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
 
Защита критически важных объектов
Защита критически важных объектовЗащита критически важных объектов
Защита критически важных объектов
 
Лицензирование в области ИБ
Лицензирование в области ИБЛицензирование в области ИБ
Лицензирование в области ИБ
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТП
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
 
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
 
Защита ГИС
Защита ГИСЗащита ГИС
Защита ГИС
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 

Viewers also liked

Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПAnton Shipulin
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...Компания УЦСБ
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПAlexey Komarov
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Positive Hack Days
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПqqlan
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСVadim Podolniy
 

Viewers also liked (7)

Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТП
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
 

Similar to Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco

Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Cisco Russia
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКРОК
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...ЭЛВИС-ПЛЮС
 
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектовОбеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектовMax Shalomovich
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПКРОК
 
Учебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПУчебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПКомпания УЦСБ
 
презентация доклада масановца
презентация доклада масановцапрезентация доклада масановца
презентация доклада масановцаMathmodels Net
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейAleksey Lukatskiy
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...SQALab
 
Что нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыЧто нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыAleksey Lukatskiy
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Cisco Russia
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиAleksey Lukatskiy
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...journalrubezh
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
 
Electronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможностиElectronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможностиАндрей Кучеров
 

Similar to Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco (20)

Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
 
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектовОбеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов
 
ЦентрПроектЗащита
ЦентрПроектЗащитаЦентрПроектЗащита
ЦентрПроектЗащита
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
Учебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПУчебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТП
 
презентация доклада масановца
презентация доклада масановцапрезентация доклада масановца
презентация доклада масановца
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
 
ЦентрПроектЗащита
ЦентрПроектЗащитаЦентрПроектЗащита
ЦентрПроектЗащита
 
Что нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыЧто нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктуры
 
Брошюра DATAPK
Брошюра DATAPKБрошюра DATAPK
Брошюра DATAPK
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 
Electronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможностиElectronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможности
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco

  • 1. Приказ ФСТЭК №31 по защите АСУ ТП Лукацкий Алексей, консультант по безопасности
  • 2. Резюме •  Безопасность АСУ ТП становится одним из драйверов рынка ИБ в России –  АСУ ТП есть в ТЭК, на транспорте, в ЖКХ, в промышленности и т.п. •  ФСТЭК и другие регуляторы формируют нормативную базу по данному вопросу –  Основополагающим является приказ ФСТЭК №31 •  АСУ ТП может считаться подмножеством КСИИ –  Пока соотнесение АСУ ТП и КСИИ вызывает вопросы •  Выбор защитных мер для АСУ ТП является очень гибким •  Сертификация средств защиты в текущей версии приказа не требуется •  Возможно применение любых решений Cisco –  Особенно Sourcefire IPS, Cisco ASA, Cisco CTD, Cisco ISE
  • 4. Какими терминами мы оперируем? •  Различные подходы законодателя к определению степени важности и режимности объектов приводят к появлению большого количества похожих, но все-таки разных терминов Критически важный объект Стратегически важный объект Стратегический объект Объект, имеющий стратегическое значение… Важный объект Важный государственный объект Объект жизнеобеспечения Особо важный объект Специальный объект Режимный объект Потенциально опасный объект Особо опасный и технически сложный объект
  • 5. Совершенно разные понятия АСУ ТП Приказ ФСТЭК •  Комплекс аппаратных и программных средств, информационных систем и информационно-телекоммуникационных сетей, предназначенных для решения задач оперативного управления и контроля за различными процессами и техническими объектами в рамках организации производства или технологического процесса КВО Основы госполитики •  Комплекс аппаратных и программных средств, информационных систем и информационно- телекоммуникационных сетей, предназначенных для решения задач оперативного управления и контроля за различными процессами и техническими объектами в рамках организации производства или технологического процесса критически важного объекта, нарушение (или прекращение) функционирования которых может нанести вред внешнеполитическим интересам Российской Федерации, стать причиной аварий и катастроф, массовых беспорядков, длительных остановок транспорта, производственных или технологических процессов, дезорганизации работы учреждений, предприятий или организаций, нанесения материального ущерба в крупном размере, смерти или нанесения тяжкого вреда здоровью хотя бы одного человека и (или) иных тяжелых последствий
  • 6. А раньше были не АСУ ТП, а КСИИ •  Ключевая (критически важная) система информационной инфраструктуры – информационно-управляющая или информационно-телекоммуникационная система, которая осуществляет управление критически важным объектом (процессом), или информационное обеспечение таким объектом (процессом), или официальное информирование граждан и в результате деструктивных действий на которую может сложиться чрезвычайная ситуация или будут нарушены выполняемые системой функции управления со значительными негативными последствиями –  Документы ФСТЭК по КСИИ •  АСУ ТП фактически является подмножеством КСИИ –  Планируется разъяснение ФСТЭК о соотнесении требований к КСИИ и АСУ ТП
  • 7. ВВЕДЕНИЕ В ПРИКАЗ ФСТЭК ПО ЗАЩИТЕ АСУ ТП №31
  • 8. Новый приказ ФСТЭК №31 •  «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды» –  Ориентация на объекты ТЭК, транспортной безопасности, использования атомной энергии, опасных производственных объектов, гидротехнических сооружений
  • 9. Ключевые отличия требований по ИБ КСИИ и АСУ ТП •  Объект защиты •  Классификация АСУ ТП / КСИИ •  Уровень открытости циркулируемой в АСУ ТП / КСИИ информации •  Парадигма •  Требования по защите •  Требования по оценке соответствия •  Участники процесса защиты информации
  • 10. И вновь о терминологии или на кого распространяется 31- й приказ •  Критически важные объекты, потенциально опасные объекты, а также объекты, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды –  Ориентация на объекты ТЭК, транспортной безопасности, использования атомной энергии, опасных производственных объектов, гидротехнических сооружений •  «В требованиях по защите АСУ ТП в соответствии с поручением Президента приведены наиболее широкие термины, которые должны охватить максимальное количество опасных, критических объектов. Формально требования распространяются только на те объекты, которые приведены в Требованиях по защите АСУ ТП» –  Мнение ФСТЭК
  • 11. На что распространяется приказ? •  Автоматизированные системы управления, обеспечивающие контроль и управление технологическим и (или) производственным оборудованием (исполнительными устройствами) и реализованными на нем технологическими и (или) производственными процессами –  В том числе системы диспетчерского управления, системы сбора (передачи) данных, программируемые логические контроллеры, распределенные системы управления, системы управления станками с числовым программным управлением –  На АСУ ТП с гостайной не распространяются •  Требования предназначены для лиц –  обеспечивающих задание требований к защите информации в АСУ ТП (заказчик), –  обеспечивающих эксплуатацию АСУ ТП (оператор), –  привлекаемых в соответствии с законодательством РФ к проведению работ по созданию (проектированию) АСУ ТП и (или) их систем защиты (разработчик)
  • 12. На кого распространяются требования по КСИИ и АСУ ТП КСИИ • Заказчик • Оператор АСУ ТП • Заказчик • Оператор • Разработчик •  Включение разработчиков является требованием, установленным «Основами госполитики…»
  • 13. Объект защиты •  Информация (данные) о производственном и (или) технологическом процессе, управляемом (контролируемом) объекте (в том числе данные о параметрах (состоянии) управляемого (контролируемого) объекта или процесса, входная (выходная) информация, команды управления, контрольно- измерительная информация) •  Программно-технический комплекс, включающий технические средства (в том числе автоматизированные рабочие места, серверы управления, телекоммуникационное оборудование, каналы связи, программируемые логические контроллеры, системы локальной автоматики, исполнительные устройства), общесистемное, прикладное (специальное, микропрограммное) программное обеспечение, а также средства защиты информации
  • 14. Объект защиты КСИИ •  Информация, не содержащая сведения ограниченного доступа АСУ ТП •  Информация (данные) о производственном и (или) технологическом процессе, управляемом (контролируемом) •  Программно-технический комплекс, включающий технические средства, общесистемное, прикладное программное обеспечение, а также средства защиты информации
  • 15. Подробное описание объекта защиты КСИИ •  Приведено подробное описание в «Рекомендациях…» АСУ ТП •  Отсутствует
  • 16. 3 уровня архитектуры АСУ ТП Физический •  Сенсоры, исполнительные устройства и другое оборудование, которое взаимодействует с объектом управления (как правило, с помощью электрических сигналов) «Кибер» •  Все ИТ-устройства и ПО, которое получает данные с физического уровня и отправляет команды на него Принятия решений •  Обычно операторы АСУ ТП, которые на основе данных с кибер-уровня принимают решения для эффективного управления инфраструктурой •  Контролю и защите подлежат все уровни архитектуры •  Учитывайте разные способы воздействия на эти уровни (в т.ч. и электромагнитное)
  • 17. Смена парадигмы •  Принимаемые организационные и технические меры защиты информации должны обеспечивать доступность обрабатываемой в АСУ ТП (исключение неправомерного блокирования информации), ее целостность (исключение неправомерного уничтожения, модифицирования информации), а также, при необходимости, конфиденциальность (исключение неправомерного доступа, копирования, предоставления или распространения информации) •  Организационные и технические меры защиты информации должны быть согласованы с мерами по промышленной, физической, пожарной, экологической, радиационной безопасности, иными мерами по обеспечению безопасности АСУ ТП и управляемого (контролируемого) объекта и (или) процесса и не должны оказывать отрицательного (мешающего) влияния на штатный режим функционирования АСУ ТП
  • 18. Безопасное функционирование АСУ ТП на первом месте •  Система защиты автоматизированной системы управления не должна препятствовать достижению целей создания автоматизированной системы управления и ее безопасному функционированию КСИИ •  Конфиденциальность •  Целостность •  Доступность АСУ ТП •  Доступность •  Целостность •  Конфиденциальность
  • 19. Кто может защищать КСИИ и АСУ ТП КСИИ •  Лицензиаты ФСТЭК АСУ ТП •  Защита – лицензиаты ФСТЭК •  Оценка защищенности – аккредитованные компании с лицензией на гостайну (по законопроекту о безопасности КИИ)
  • 21. Жизненный цикл системы защиты АСУ ТП •  Формирование требований к защите информации в АСУ ТП •  Разработка системы защиты АСУ ТП •  Внедрение системы защиты АСУ ТП и ввод ее в действие; •  Обеспечение защиты информации в ходе эксплуатации АСУ ТП •  Обеспечение защиты информации при выводе из эксплуатации АСУ ТП
  • 22. Формирование требований •  Принятие решения о необходимости защиты информации в АСУ ТП •  Классификация АСУ ТП по требованиям защиты информации –  3 класса защищенности –  При разбиении АСУ ТП на сегменты (подсистемы) класс устанавливается для каждого сегмента отдельно –  Класс пересматривается только при модернизации, в результате которой поменялась значимость информации •  Определение угроз безопасности информации, реализация которых может привести к нарушению доступности, целостности или конфиденциальности информации и безопасного функционирования АСУ ТП, и разработку на их основе модели угроз безопасности информации •  Определение требований к системе защиты АСУ ТП
  • 23. Классификация АСУ ТП •  Класс защищенности АСУ ТП зависит от уровня значимости информации •  Уровень значимости информации (УЗ) определяется степенью возможного ущерба от нарушения ее целостности, доступности или конфиденциальности, в результате которого возможно нарушение штатного режима функционирования АСУ ТП •  Степень возможного ущерба определяется заказчиком или оператором экспертным или иным методом –  Например, в соответствии с постановлением Правительства Российской Федерации от 21 мая 2007 г. № 304 «О классификации чрезвычайных ситуаций природного и техногенного характера»
  • 24. Степень наносимого ущерба Степень ущерба Описание ущерба Высокая Возникновение чрезвычайной ситуации федерального или межрегионального характера* или иные существенные негативные последствия в социальной, политической, экономической, военной или иных областях деятельности Средняя возникновение чрезвычайной ситуации регионального или межмуниципального характера* или иные умеренные негативные последствия в социальной, политической, экономической, военной или иных областях деятельности Низкая Возникновение чрезвычайной ситуации муниципального (локального) характера или возможны иные незначительные негативные последствия в социальной, политической, экономической, военной или иных областях деятельности
  • 25. Какой класс защищенности будет оптимальным? •  Для объектов ТЭК, обязанных произвести категорирование опасности своих объектов в рамках обеспечения антитеррористической защищенности, оптимальным будет установить уровень защищенности равный уровню категории опасности –  Ниже можно (по результатам оценки защищенности) –  Выше будет нелогично Класс защищенности Категория опасности 1 Высокая 2 Средняя 3 Низкая
  • 26. Классификация КСИИ и АСУ ТП КСИИ •  2 типа КСИИ •  3 уровня важности для каждого типа •  Признаки классификации закрытые АСУ ТП •  3 класса защищенности АСУ ТП •  Класс зависит от уровня наносимого ущерба
  • 27. Моделирование угроз •  Модель угроз безопасности информации должна содержать описание АСУ ТП и угроз безопасности информации, включающее описание возможностей нарушителей (модель нарушителя), возможных уязвимостей АСУ ТП, способов реализации угроз безопасности информации и последствий от нарушения свойств безопасности информации и безопасного функционирования автоматизированной системы управления •  Для определения угроз безопасности информации и разработки модели угроз безопасности информации применяются методические документы, разработанные и утвержденные ФСТЭК
  • 28. Моделирование угроз в КСИИ и АСУ ТП КСИИ •  Подробное описание процесса •  Базовая модель •  Методика определения актуальных угроз АСУ ТП •  Документ готовится •  Общий по КСИИ, ИСПДн, АСУ ТП
  • 30. Меры по защите информации •  Организационные и технические меры защиты информации, реализуемые в АСУ ТП –  идентификация и аутентификация субъектов доступа и объектов доступа –  управление доступом субъектов доступа к объектам доступа –  ограничение программной среды –  защита машинных носителей информации –  регистрация событий безопасности –  антивирусная защита –  обнаружение (предотвращение) вторжений –  контроль (анализ) защищенности –  целостность АСУ ТП –  доступность технических средств и информации –  защита среды виртуализации
  • 31. Меры по защите информации •  продолжение: –  защита технических средств и оборудования –  защита АСУ ТП и ее компонентов –  безопасная разработка прикладного и специального программного обеспечения разработчиком –  управление обновлениями программного обеспечения –  планирование мероприятий по обеспечению защиты информации –  обеспечение действий в нештатных (непредвиденных) ситуациях –  информирование и обучение пользователей –  анализ угроз безопасности информации и рисков от их реализации –  выявление инцидентов и реагирование на них –  управление конфигурацией информационной системы и ее системы защиты
  • 32. Меры по защите информации: общее Защитная мера ПДн ГИС АСУ ТП Идентификация и аутентификация субъектов доступа и объектов доступа + + + Управление доступом субъектов доступа к объектам доступа + + + Ограничение программной среды + + + Защита машинных носителей информации, на которых хранятся и (или) обрабатывается КИ + + + Регистрация событий безопасности + + + Антивирусная защита + + + Обнаружение (предотвращение) вторжений + + + Контроль (анализ) защищенности персональных данных + + + Обеспечение целостности информационной системы и КИ + + + Обеспечение доступности персональных данных + + + Защита среды виртуализации + + + Защита технических средств + + + Защита информационной системы, ее средств, систем связи и передачи данных + + +
  • 33. Меры по защите информации: различия Защитная мера ПДн ГИС АСУ ТП Управление инцидентами + + Управление конфигурацией информационной системы и системы защиты КИ + + Безопасная разработка прикладного и специального программного обеспечения разработчиком + Управление обновлениями программного обеспечения + Планирование мероприятий по обеспечению защиты информации + Обеспечение действий в нештатных (непредвиденных) ситуациях + Информирование и обучение пользователей + Анализ угроз безопасности информации и рисков от их реализации +
  • 34. Как определяются защитные меры •  Выбор мер защиты информации в АСУ ТП включает выбор базового набора мер адаптацию выбранного базового набора мер применительно к структурно-функциональным характеристикам АСУ ТП, реализуемым ИТ, особенностям функционирования АСУ ТП (включает исключение защитных мер) уточнение адаптированного набора дополнение адаптированного базового набора мер по обеспечению защиты информации в АСУ ТП дополнительными мерами, установленными иными нормативными актами Базовые меры Адаптация базового набора Уточнение адаптированного набора Дополнение уточненного адаптированного набора Компенсационные меры
  • 35. Что включается в базовый набор? •  Базовый набор защитных мер – это не минимально возможный перечень мер защиты •  Это рекомендуемый набор мер защиты «по умолчанию», составленный как набор «лучших практик» –  Для тех, кто не готов пересматривать защитные меры исходя из особенностей своей информационной системы
  • 36. А если какую-то меру невозможно реализовать? •  При отсутствии возможности реализации отдельных мер защиты информации в АСУ ТП или отдельных ее сегментах (устройствах) и (или) невозможности их применения к отдельным объектам и субъектам доступа, в том числе в следствии их негативного влияния на штатный режим функционирования АСУ ТП, на этапах адаптации базового набора мер защиты информации или уточнения адаптированного базового набора мер защиты информации разрабатываются иные (компенсирующие) меры защиты информации, обеспечивающие адекватное блокирование (нейтрализацию) угроз безопасности информации и необходимый уровень защищенности АСУ ТП •  В качестве компенсирующих мер, в первую очередь, рассматриваются меры по обеспечению меры промышленной и (или) физической безопасности АСУ ТП, поддерживающие необходимый уровень защищенности АСУ ТП
  • 37. Компенсирующие меры •  В ходе разработки системы защиты персональных данных должно быть проведено обоснование применения компенсирующих мер для обеспечения безопасности персональных данных •  Примеры –  Среда виртуализации на базе KVM, Xen или Hyper-V и отсутствие сертифицированных МСЭ –  Антивирус на Apple iOS и MDM / NAC / перенаправление на шлюз –  Замена антивируса замкнутой программной средой –  Замена МСЭ маршрутизатором или коммутатором –  Замена системы обнаружения вторжений системой анализа сетевого трафика
  • 38. Можно ли исключать защитные меры? •  Исключение из базового набора мер защиты информации мер, непосредственно связанных с информационными технологиями, не используемыми в АСУ ТП, или структурно-функциональными характеристиками, не свойственными АСУ ТП •  В целях исключения избыточности в реализации мер защиты информации и в случае, если принятые в АСУ ТП меры по обеспечению промышленной безопасности и (или) физической безопасности обеспечивают блокирование (нейтрализацию) угроз безопасности информации, отдельные меры защиты информации могут не применяться
  • 39. Алгоритм выбора мер защиты в КСИИ и АСУ ТП КСИИ •  Зависит только от типа КСИИ и уровня значимости •  Исключение защитных мер невозможно •  Компенсирующие меры невозможны АСУ ТП •  Зависит от структурно- функциональных характеристик АСУ ТП, реализуемых ИТ, особенностей функционирования АСУ ТП •  Исключение защитных мер возможно •  Компенсирующие меры возможны
  • 40. Меры по защите информации в АСУ ТП и КСИИ Защитная мера АСУ ТП КСИИ I типа КСИИ II типа Идентификация и аутентификация субъектов доступа и объектов доступа + + Управление доступом субъектов доступа к объектам доступа + + Ограничение программной среды + Защита машинных носителей информации, на которых хранятся и (или) обрабатывается КИ + + Регистрация событий безопасности + Антивирусная защита + + Обнаружение (предотвращение) вторжений + + Контроль (анализ) защищенности персональных данных + + Обеспечение целостности информационной системы и КИ + + + Обеспечение доступности персональных данных + Защита среды виртуализации + Защита технических средств + + Защита информационной системы, ее средств, систем связи и передачи данных + +
  • 41. Меры по защите информации в АСУ ТП и КСИИ Защитная мера АСУ ТП КСИИ I типа КСИИ II типа Управление инцидентами + + Управление конфигурацией информационной системы и системы защиты КИ + Безопасная разработка прикладного и специального программного обеспечения разработчиком + Управление обновлениями программного обеспечения + Планирование мероприятий по обеспечению защиты информации + + Обеспечение действий в нештатных (непредвиденных) ситуациях + + Информирование и обучение пользователей + + Анализ угроз безопасности информации и рисков от их реализации + + Требования к персоналу + Защита коммуникаций + + Аудит безопасности +
  • 42. Можно ли использовать корпоративные стандарты? КСИИ •  Не предусмотрено АСУ ТП •  Предусмотрено через механизм добавления защитных мер в алгоритме их выбора
  • 44. Специфика рынка ИБ АСУ ТП •  ИБ АСУ ТП – это не один продукт! Это комбинация архитектуры, опыта (не всегда передового), поведения и «технологических» компонентов (не всегда современных) – «железа», профессиональных услуг и программного обеспечения –  Обычно именно в такой последовательности 52% 8% 40% Железо ПО Услуги
  • 45. Специфика рынка защиты АСУ ТП •  Решения по ИБ АСУ ТП включают традиционные «офисные» средства защиты и специально разработанные для АСУ ТП системы •  Среди средств защиты доминируют аппаратные МСЭ, ориентированные на работу в агрессивных средах (повышенной надежности) –  Контроль доступа к индустриальным устройствам и защита от сетевых атак •  В части программной ИБ фокус делается на антивирусах и замкнутой программной среде (application whitelisting) –  Защита индустриальных устройств от заражения
  • 46. Специфичных средств ИБ АСУ ТП по-прежнему не хватает •  CNetSec – МСЭ и сетевая безопасность •  ICSNetSec – индустриальная сетевая безопасность •  AV/WL – антивирусы и whitelisting •  ICSSysMgmt – программные агенты и управление
  • 47. Специфика рынка ИБ АСУ ТП •  Традиционные поставщики средств защиты (McAfee, Symantec и др.) редко учитывают отраслевую специфику –  Индустриальные протоколы –  Временные задержки на обработку сигналов и управляющих команд –  Работа в агрессивных средах –  Управление патчами –  Огромное количество сенсоров/датчиков –  Размеры пакетов •  Небольшой объем рынка ИБ АСУ ТП делает сложной для традиционных поставщиков разработку отраслевых решений
  • 49. Cell/Area Zone Уровни 0-2 Индустриальная зона Уровень 3 Буферная зона (DMZ) Контроль в реальном времени Конвергенция Multicast Traffic Простота использования Сегментация Мультсервисные сети Безопасность приложений и управления Контроль доступа Защита от угроз Сеть предприятия Уровни 4-5 Gbps Link for Failover Detection Firewall & IPS Firewall & IPS Application Servers Cisco Catalyst Switch Network Services Cisco Catalyst 6500/4500 Cisco Cat. 3750 StackWise Switch Stack Patch Management Terminal Services Application Mirror AV Server Cell/Area #1 (Redundant Star Topology) Drive Controller HMI Distributed I/O Controller DriveDrive HMI Distributed I/O HMI Cell/Area #2 (Ring Topology) Cell/Area #3 (Bus/Star Topology) Controller Интеграция в сеть предприятия UC Wireless Application OptimizationWeb Apps DNS FTP Internet Identity Services Engine Архитектура Ethernet-to-the-Factory (ETTF)
  • 50. Решения Cisco VPN   VDI   WSA   IPS   NGFW   FW   ISE   Level 5 Level 4 Level 3 Level 2 Level 1 Level 0 Level 3½ Enterprise Zone DMZ PCD / Manufacturing Zone PCN / Cell / Area Zone ? ?
  • 51. Big SIEM IPS; Prime Infrastructure Компоненты: •  Коммутаторы 3 и 2 уровня, маршрутизаторы •  Системы управления сетью •  Системы контроля доступа •  Системы контроля безопасности на оконечных узлах •  Системы управления производством •  Системы обнаружения вторжений в системы SCADA, DCS, PLC, SIS, RTU сигнатуры индустриального уровня; •  Системы экспертного анализа событий (SIEM) Identity Services Engine Cisco Security Manager Наполнение зоны Manufacturing
  • 52. Big В данном примере данные АСУ ТП собираются и передаются в бизнес систему в Enterprise зоне Данные не хранятся и не используются в зоне Manufacturing, таким образом отказ зоны DMZ не влияет на процесс производства Данные АСУ ТП должны буфферизоваться на тот случай если не будет связи с DMZ Потоки трафика в ДМЗ
  • 53. Решения Cisco для индустриальных сетей •  Индустриальные коммутаторы IE 3000, IE 2000, IE 3010 и CGS 2500 •  Индустриальные маршрутизаторы ISR 819H, CGR 2000 •  Индустриальные беспроводные решения Cisco 1550 Outdoor AP •  Индустриальные встраиваемые маршрутизаторы в форм-факторах PC104 и cPCI •  Индустриальные системы предотвращения вторжений IPS for SCADA •  В ближайшее время планируется появление еще ряда решений Cat. 6500Cat. 4500 Cat. 3750 Available COTS Platforms Available Industrial Platforms 1260 and 3560 APs ASA IE 3010 IE 3000 1552 AP CGR 2010 IE 2000 ISR 819 7925G-EX IP Phone
  • 54. Cisco IPS для АСУ ТП Все типы оборудования •  SCADA •  DCS •  PLC •  SIS •  EMS •  Все основные производители •  Schneider •  Siemens •  Rockwell •  GE, ABB •  Yokogawa •  Motorola •  Emerson •  Invensys •  Honeywell •  SEL •  И это не конец…
  • 55. Защита индустриальных систем с помощью Sourcefire •  2 препроцессора для Modbus и DNP3 •  Возможность написания собственных сигнатур •  Свыше сотни встроенных сигнатур CitectSCADA OMRON Kingview IGSS Tecnomatix RealWin Iconics Genesis Siemens IntelliCom Cogent RSLogix DAQFactory Beckhoff Measuresoft ScadaPro Broadwin Progea Movicon Microsys Sunway Moxa GE Sielco ScadaTec Sinapsi DATAC WellinTech Tridium Schneider Electric CODESYS
  • 57. Как осуществляется приемка системы защиты АСУ ТП? •  По решению заказчика подтверждение соответствия системы защиты АСУ ТП техническому заданию на создание АСУ ТП и (или) техническому заданию (частному техническому заданию) на создание системы защиты АСУ ТП, а также требованиям ФСТЭК может проводиться в форме аттестации АСУ ТП на соответствие требованиям по защите информации –  В этом случае для проведения аттестации применяются национальные стандарты, а также методические документы, разработанные и утвержденные ФСТЭК •  Приемочные испытания системы защиты АСУ ТП проводятся, как правило, в рамках приемочных испытаний АСУ ТП в целом
  • 58. Сертификация средств защиты необязательна •  Для обеспечения защиты информации в АСУ ТП применяются средства защиты информации, прошедшие оценку соответствия в соответствии с законодательством Российской Федерации о техническом регулировании Оценка соответствия Госконтроль и надзор Аккредитация Испытания Регистрация Подтверждение соответствия Добровольная сертификация Обязательная сертификация Декларирование соответствия Приемка и ввод в эксплуатацию В иной форме
  • 59. Оценка соответствия средств защиты информации в КСИИ и АСУ ТП КСИИ •  Только сертифицированные АСУ ТП •  Любые, прошедшие оценку соответствия в соответствие с законодательством о техническом регулировании
  • 60. Соответствие уровней защищенности классам сертифицированных СЗИ (в случае их применения) Тип СЗИ / ПО 3 уровень 2 уровень 1 уровень СВТ Не ниже 5 Не ниже 5 Не ниже 5 IDS Не ниже 5 Не ниже 4 Не ниже 3 Антивирус Не ниже 5 Не ниже 4 Не ниже 3 Средства доверенной загрузки Не ниже 5 Не ниже 4 Не ниже 3 Средства контроля съемных носителей Не ниже 5 Не ниже 4 Не ниже 3 МСЭ Не ниже 4 3Интернет 4 3Интернет 4 НДВ в СЗИ - Не ниже 4 Не ниже 4
  • 61. Какие решения Cisco имеют сертификаты ФСТЭК? •  Многофункциональные защитные устройства –  Cisco ASA 5505, 5510, 5520, 5540, 5550, 5580 –  Cisco ASA 5512-X, 5515-X, 5525-X, 5545-X, 5555-X, 5585-X –  Cisco ASA SM •  Системы предотвращения вторжений –  Cisco IPS 4200, AIP-SSM-10/20, IPS 4240, 4255, 4260, 4270, IDSM2 •  Межсетевые экраны –  Cisco Pix 501, 506, 515, 520, 525, 535 –  Cisco FWSM –  Cisco 1800, 2800, 3800, 7200, 7600, 676, 871, 881, 891, 1750, 1751, 1760-V, 1811, 1841, 2509, 26xx, 2600, 2611, 2621, 2651, 2801, 2811, 2821, 2851, 2901, 2911, 3640, 3661, 3662, 3725, 3745, 3825, 3845, 3925, 7201, 7206, 7301, 7604 –  ASR 1002, GSR 12404, CGR2000, CGR2500
  • 62. Какие решения Cisco имеют сертификаты ФСТЭК? •  Коммутаторы –  Cisco Catalyst 2912, 2924, 2950G, 2960, 2970, 3508G, 3512, 3524, 3548, 3550, 3560, 3750, 4003, 4503, 4506, 4507, 4510, 4900, 6006, 6504, 6506, 6509, 6513 –  Cisco Nexus •  Системы управления –  CiscoWorks Monitoring Center –  Cisco Security Manager 3.2, 3.3 –  Cisco Secure ACS 4.x –  Cisco Secure ACS 1121 –  CS MARS 20, 25, 50, 100, 110 •  Прочее –  Cisco AS5350XM –  Sourcefire NGFW
  • 63. Какие решения Cisco планируется сертифицировать? •  Системы предотвращения вторжений –  Cisco IPS 4345, 4360, 4510, 4520 –  Cisco IPS for АСУ ТП •  Межсетевые экраны –  Cisco ASA 1000v –  Cisco Virtual Security Gateway –  Cisco ASAv •  Cisco UCS •  Решения Sourcefire NGIPS
  • 64. Smart Grid коммутатор, маршрутизатор, IE3000 (как МСЭ) и IPS for SCADA
  • 66. ФСТЭК унифицирует требования по защите информации Особенность Приказ по защите ПДн Приказ по защите ГИС/МИС Проект приказа по АСУ ТП Требования по защите привязаны к 4 уровням защищенности ПДн 4 классам защищенности ГИС/МИС 3 классам защищенности АСУ ТП Порядок в триаде КЦД КЦД ДЦК Возможность гибкого выбора защитных мер Да Да Да Проверка на отсутствие «закладок» Требуется для угроз 1-2 типа (актуальность определяется заказчиком) Требуется для 1-2 класса защищенности ГИС/МИС Требуется только при выборе сертифицированных средств защиты
  • 67. Но разница между требованиями ФСТЭК все-таки есть Особенность Приказ по защите ПДн Приказ по защите ГИС/ МИС Проект приказа по АСУ ТП Оценка соответствия В любой форме (нечеткость формулировки и непонятное ПП-330) Только сертификация В любой форме (в соответствии с ФЗ-184) Аттестация Коммерческий оператор - на выбор оператора Госоператор - аттестация Обязательна Возможна, но не обязательна Контроль и надзор Прокуратура – все ФСТЭК/ФСБ – только госоператоры (РКН не имеет полномочий проверять коммерческих операторов ПДн) ФСТЭК ФСБ и ФОИВ, ответственный за безопасность КИИ (определяется в настоящий момент)
  • 68. Резюме •  Безопасность АСУ ТП становится одним из драйверов рынка ИБ в России –  АСУ ТП есть в ТЭК, на транспорте, в ЖКХ, в промышленности и т.п. •  ФСТЭК и другие регуляторы формируют нормативную базу по данному вопросу –  Основополагающим является приказ ФСТЭК №31 •  АСУ ТП может считаться подмножеством КСИИ –  Пока соотнесение АСУ ТП и КСИИ вызывает вопросы •  Выбор защитных мер для АСУ ТП является очень гибким •  Сертификация средств защиты в текущей версии приказа не требуется •  Возможно применение любых решений Cisco –  Особенно Sourcefire IPS, Cisco ASA, Cisco CTD, Cisco ISE
  • 69. © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация CiscoBRKSEC-1065 69 Благодарю вас за внимание security-request@cisco.com