SlideShare a Scribd company logo
1 of 72
Download to read offline
Стандарты
            безопасности
            АСУ ТП


            Алексей Лукацкий
            Бизнес-консультант по безопасности




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   1/73
Содержание

            Что такое АСУ ТП
            Безопасность АСУ ТП
            Стандарты безопасности АСУ ТП
                           ISA SP99
                           NERC
                           Guidance for Addressing Cyber Security in the Chemical Industry
                           NIST PCSRF Security Capabilities Profile for Industrial Control
                           Systems
                           IEC 61784-4
                           Cisco SAFE for PCN
                           КСИИ ФСТЭК

Critical infrastructure Security      © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   2/73
Что такое АСУ ТП?




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   3/73
Исторически системы АСУ ТП это…

             Закрытые разработки
             Полные вертикализированные решения
             Созданы по индивидуальному проекту
             Используют специализированные средства связи
                            Проводные, оптические, беспроводные, синхронные и
                            асинхронные и т.д.
                            Сотни различных протоколов
                            Низкая скорость работы приложений (например, 1200 бод)

             Длительный срок эксплуатации: 15–20 лет
             Спроектированы без учета требования обеспечения
              ИБ
Critical infrastructure Security    © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   5/73
Современная                                                                                             Internet

            АСУ ТП
   Корпоративная ЛВС                                                                                    Корпоративная
                                                                                             Enterprise
                                                                                                        ЛВС
                                                                Workplaces                   Optimization

                                   Firewall
                                                                                            IP
                                                                                             Suite
                                                                                                                                            Third Party
                                                                                                                                            Application    Mobile
                                                                                                                                            Server         Operator

   Уровень АСУТП
   верхнего уровня
                                                             Connectivity                    Historian                        Application                 Engineering
                                                             Server                          Server                           Server                      Workplace



   Уровень ПЛК



          Serial, OPC
                                                      Redundant
          or Fieldbus

                        Уровень датчиков и
                        исп. механизмов
 Third Party
 Controllers,
 Servers, etc.


                                                                                                                 Serial           RS485

Critical infrastructure Security          © 2008 Cisco Systems, Inc. All rights reserved.                Cisco Confidential                                           6/73
Тенденции в АСУ ТП
             Использование широко распространенных технологий
                            Операционные системы – Windows, WinCE, Linux, различные
                            встроенные ОС реального времени
                            Приложения – БД, web-сервера, web-браузеры и т.д.
                            Протоколы – HTTP, RPC, FTP, DCOM, XML, SNMP и т.д.
             Подключение АСУ ТП к корпоративным сетям
                            Увеличение эффективности управления предприятием
                            Удаленный доступ

             Распространение IP и Ethernet сетей
                            Общеприняты на верхнем уровне, и распространяются ниже
                            Много старых протоколов могут использовать TCP и UDP как
                            транспорт
                            Большинство современных промышленных устройств имеют
                            Ethernet порты
Critical infrastructure Security     © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   7/73
Новые компоненты АСУ ТП
            основанные на IP

             ODVA (Rockwell)                                                         Honeywell Experion
             Profinet                                                                Emerson DeltaV
             Foundation Fieldbus HSE                                                 Yokogawa VNET/IP
             Telvent                                                                 Invensys Infusion
             ABB 800xA                                                               И т.д.


             IP работает на уровне ЛВС АСУ ТП и даже доходит до
              уровня датчиков и исп. механизмов
             Не все полностью совместимы с спецификациями IP
              протоколов
Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.      Cisco Confidential   8/73
Проблемы
   обеспечения
   ИБ в АСУ ТП




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   9/73
Проблемы реализации мер ИБ

             Защита от атак DoS и DDoS
             Плохая реализация сетевых протоколов в
              устройства АСУ ТП
             Не установленные обновления ОС и приложений
             Отсутствие антивирусов
             Плохая аутентификация и авторизация
             Плохой аудит и регистрация событий
             Не целевое использование ресурсов АСУ ТП
             Требования по удаленному доступу/интеграции
             Человеческий фактор
Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   10/73
Другие ограничения

             Экстремальные условия эксплуатации
             Не типовые физические топологии
             Много устройств специального назначения с
              ограниченной функциональностью
             Статические сетевые конфигурации
             Широковещательный и многоадресный трафик
             Длительный срок эксплуатации
             Большое кол-во устаревшего оборудования



Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   11/73
Угрозы безопасности в
            современных АСУ ТП

             Распространенные технологии + IP + Связность =
              существенные угрозы безопасности
             Такие же угрозы, что и корпоративных сетях и даже
              больше
                              Worms and Viruses                                                     Legacy OSes and applications
                              DOS and DDOS impairing availability                                   Inability to limit access
                              Unauthorized access                                                   Inability to revoke access
                              Unknown access                                                        Unexamined system logs
                              Unpatched systems                                                     Accidental misconfiguration
                              Little or no use of anti-virus                                        Improperly secured devices
                              Limited use of host-based firewalls                                   Improperly secured wireless
                              Improper use of ICS workstations                                      Unencrypted links to remote sites
                              Unauthorized applications                                             Disgruntled insiders
                              Unnecessary applications                                              Organized crime
                              Open FTP, Telnet, SNMP, HTML ports                                    Terrorists
                              Fragile IP stacks in control devices                                  Hacktivists
                              Network scans by IT staff                                             Eco-terrorists
                              Passwords sent in clear text                                          Nation states
                              Default passwords                                                     Blended attacks
                              Password management problems                                          Competitive espionage
                              Default OS security configurations                                    Extortion
Critical infrastructure Security                  © 2008 Cisco Systems, Inc. All rights reserved.         Cisco Confidential            12/73
Защищена ли «закрытая» АСУ ТП?
                                                         Вендорам требуется удаленный доступ для
                                                                       • Обновлений системного и фирменного ПО
                                                                       • Патчей ПО, обновлений функций
                                                                       • Поддержки

                                                         Методы доступа включают
                                                                       • Remote Dialup (незащищенные модемы)
                                                                       • Незащищенный / неавторизованный
                                                                         беспроводной доступ внутри здания
                                                                       • Лэптопы сотрудников вендоров,
                                                                         подключенные к Industrial Ethernet
                                                                       • Инженерные корпоративные или
                                                                         собственные лэптопы, подключенные к
                                                                         сети АСУ ТП



Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential       13/73
Насколько велик риск?
             Подключение к офисной сети в 50% случаев
             Подключение АСУ ТП к Интернет в 17% случаев
             Менее чем 2% объявляют об инцидентах
                              Удар по репутации и стоимости акций

                                                                              3% беспроводные системы
                                                                              7% VPN
                                                                              7% Dial-up

                                                                              7% Сети операторов
                                                                              10%    Доверенные третьи стороны
                                                                                     (включая инфицированные
                                                                                      лэптопы)

                                                                              17% прямое подключение к Интернет
                                                                              49% через корпоративную WAN или офисную
                                                                              сеть

            Источник: Eric Byres, 2008 Cisco Systems, Inc. All rights reserved.
Critical infrastructure Security©
                                  BCIT                                                  Cisco Confidential              14/73
Возможные последствия
             Потеря производительности
             Штрафы
             Судебные иски
             Потеря общественного
              доверия
             Потеря капитализации
             Выход из строя оборудования
             Нанесение ущерба
              окружающей среде             Взрыв газопровода СССР, 1982
             Ущерб здоровью               Нефтепровод в Bellingham США, 1999
             Человеческие жертвы          Очистные сооружения Австралия, 2000
                                                                                      АЭС Davis Besse США, 2003
                                                                                      Сеть электроэнергии США, 2003
             $$$.$$                                                                   АЭС Browns Ferry США, 2006


Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.          Cisco Confidential         15/73
Почему мы об этом говорим?




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   16/73
Ограниченная информация о инцидентах

             Минимум информации находиться в свободном
              доступе о реальных атаках
                            База BCIT пополняется 30 инцидентами в год, в то время
                            как база CERT – сотнями тысяч инцидентов в год
                            Были обнародованы детали только нескольких атак на АСУ
                            ТП

             Трудно оценить риск
                            Трудно продемонстрировать возврат инвестиций в
                            средства ИБ

             Но… большое кол-во данных говорят о
              значительных финансовых потерях при взломе
              корпоративных сетей
                            Почему же АСУ ТП должна обладать иммунитетом?
Critical infrastructure Security    © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   17/73
Испытания на взлом систем АСУ ТП

             Idaho National Labs, Sandia National Labs, и другие
              частные организации регулярно участвуют в
              испытаниях на проникновения в системы АСУ ТП
                            Они всегда получают доступ
                            Не вопрос «да» или «нет», вопрос в том, сколько времени
                            на это потребуется




Critical infrastructure Security    © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   18/73
Стандарты
            безопасности
            АСУ ТП




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   19/73
Стандарты безопасности АСУ ТП

            ISA SP99
            NERC
            Guidance for Addressing Cyber Security in the Chemical
             Industry
            NIST PCSRF Security Capabilities Profile for Industrial
             Control Systems
            IEC 61784-4
            Cisco SAFE for PCN
            КСИИ ФСТЭК
            Стандарты Газпрома

Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   20/73
Стандарты
            безопасности
            North American
            Electric Reliability
            Corporation
            (NERC)




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   21/73
Рекомендации NERC CIP




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   22/73
Стандарты безопасности NERC CIP

            CIP-002-1 –Cyber Security –Critical Cyber Asset
             Identification
                           R1 – Critical Asset Identification Method
                           R2 – Critical Asset Identification
                           R3 – Critical Cyber Asset Identification
                           R4 – Annual Approval




Critical infrastructure Security     © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   23/73
Стандарты безопасности NERC CIP

            CIP-003-1 –Cyber Security –Security Management
             Controls
                           R1 – Cyber Security Policy (NERC Top 10)
                           R2 – Leadership
                           R3 – Exceptions
                           R4 – Information Protection
                           R5 – Access Control
                           R6 – Change Control and Configuration Management




Critical infrastructure Security    © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   24/73
Стандарты безопасности NERC CIP

            CIP-004-1 –Cyber Security –Personnel and Training
                           R1 – Awareness
                           R2 – Training
                           R3 – Personnel Risk Assessment
                           R4 – Access

            CIP-005-1 –Cyber Security –Electronic Security
             Perimeters
                           R1 – Electronic Security Perimeter
                           R2 – Electronic Access Control
                           R3 – Monitoring Electronic Access
                           R4 – Cyber Vulnerability Assessment
                           R5 – Documentation Review
Critical infrastructure Security    © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   25/73
Стандарты безопасности NERC CIP

            CIP-006-1 –Cyber Security –Physical Security of Critical
             Cyber Assets
                           R1 – Physical security Plan
                           R2 – Physical Access Controls
                           R3 – Monitoring Physical Access
                           R4 – Logging Physical Access
                           R5 – Access Log Retention
                           R6 – Maintenance and Testing




Critical infrastructure Security    © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   26/73
Стандарты безопасности NERC CIP

            CIP-007-1 –Cyber Security –Systems Security
             Management
                           R1 – Test Procedures
                           R2 – Ports and Services
                           R3 – Security Patch Management
                           R4 – Malicious Software Prevention
                           R5 – Account Management
                           R6 – Security Status Monitoring
                           R7 – Disposal or Redeployment
                           R8 – Cyber vulnerability Assessment
                           R9 – Documentation Review and Maintenance

Critical infrastructure Security    © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   27/73
Стандарты безопасности NERC CIP

            CIP-008-1 –Cyber Security –Incident Reporting and
             Response Planning
                           R1 –Cyber Security Incident Response Plan
                           R2 –Cyber Security Incident Documentation

            CIP-009-1 –Cyber Security –Recovery Plans for Critical
             Cyber Assets
                           R1 –Recovery Plans
                           R2 –Exercises
                           R3 –Change Control
                           R4 –Backup and Restore
                           R5 –Testing Backup Media

Critical infrastructure Security    © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   28/73
Стандарт NERC 1300




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   29/73
Guidance for
            Addressing Cyber
            Security in the
            Chemical Industry




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   30/73
Стандарт безопасности ChemITC

            В мае 2006 года в рамках
             Chemical Sector Cyber
             Security Program советом
             по ИТ химической
             индустрии (Chemical
             Information Technology
             Council, ChemITC) в рамках
             американского совета
             химической индустрии были
             предложены рекомендации
             по информационной
             безопасности в основу
             которых легли стандарты
             ISOIEC 17799 и ISA-TR99
Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   31/73
IEC 61784-4




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   32/73
Стандарты IEC 65C WG13

            International Electro-technical Commission (IEC)
                           Industrial-Process Measurement and Control (TC65)
                                   Digital Communications (SC65C)
                                         Cyber Security (WG13)

            Планируется сделать ISA SP99 публичной
             спецификацией
            На текущий момент разработан стандарт IEC 61784-4
             “Profiles for secure communications in industrial networks”
                           Ориентация на безопасность коммуникаций в АСУ ТП




Critical infrastructure Security          © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   33/73
Стандарт IEC 61784-4




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   34/73
NIST PCSRF
            SCP-IPC




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   35/73
Стандарт безопасности NIST PCSRF

            Process Control Securities Requirements Forum
             (PCSRF) подготовил специальный профиль защиты
             по безопасности АСУ ТП
                           Базируется на «Общих критериях»
                           Может использоваться как базис для написания
                           собственных заданий по безопасности для конкретных АСУ
                           ТП

            Спонсируется NIST
            Текущая версия - 1.0
                           Общая для всех индустриальных систем
                           Планируется разработка профилей для отдельных типов
                           АСУ ТП

Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   36/73
Стандарт безопасности NIST PCSRF




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   37/73
ISA SP99




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   38/73
Комитет ISA SP99

            Комитет ISA SP99 отвечает за разработку
             стандарта по безопасности АСУ ТП, признанный во
             всем мире, как стандарт де-факто в данной области
            На базе данного стандарта создаются многие
             отраслевые и национальные стандарты
            Изначально было выпущено 2 технических отчета
                           ISA-TR99.00.01-2004 - Security Technologies of Manufacturing
                           and Control Systems
                           ISA-TR99.00.02-2004 - Integrating Electronic Security into the
                           Manufacturing and Control System Environment




Critical infrastructure Security     © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   39/73
Технический отчет ISA TR99-01

            ISA-TR99.00.01-2004 - Security Technologies of
             Manufacturing and Control Systems

            Что покрывает:                                                           для каждой технологии
                     Authentication, Authorization                                     Уязвимости
                     Filtering/Blocking/Access Ctrl                                    Типичные сценарии
                     Encryption & Validation                                           Известные проблемы и
                                                                                         слабости
                     Audit, Measure, Mon, Detect
                                                                                        Использование в АСУ ТП
                     Software
                                                                                        Направление развития
                     Physical
                                                                                        Рекомендации


Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.       Cisco Confidential       40/73
Технический отчет ISA TR99-02

            ISA-TR99.00.02-2004 - Integrating Electronic Security
             into the Manufacturing and Control System
             Environment
            Разработка программы        Оценка рисков и оценка
                                          разрыва
            Определение целей по
             рискам                      Тестирования
            Определение и оценка                                                     Финализация контрмер
             существующих систем
                                                                                      Репортинг безопасности
            Разработка или выбор
                                                                                      Аудит и соответствие
             контрмер
                                                                                      Переоценка контрмер
            Приобретение или
             построение контрмер
Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.      Cisco Confidential      41/73
Стандарт ISA SP99

            На базе двух отчетов в данный момент создается
             стандарт ISA SP99, состоящий из 4 частей
            ISA 99.00.01 Security for Industrial Automation and
             Control Systems: Concepts, Models and Terminology
            ISA 99.00.02 Establishing an Industrial Automation and
             Control Systems Security Program
            ISA 99.00.03 Operating an Industrial Automation and
             Control Systems Security Program
            ISA 99.00.04 Specific Security Requirements for
             Industrial Automation and Control Systems


Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   42/73
Стандарт ISA SP99

            Содержание 4-х частей
            Часть 1                                                                  Часть 3 (сейчас проект)
                        Активы                                                          Внедрение и поддержка
                        Политики                                                        программы ИБ
                        Риски
                        Концептуальная модель                                         Часть 4 (в будущем)
                        Домены безопасности                                             Связь между требованиями и
                        Физическая модель                                               контрмерами безопасности
                        Функциональная модель

            Часть 2
                        Разработка программы ИБ
                        На базе ISA-TR99.00.02-2004
                        Новые особенности



Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.       Cisco Confidential          43/73
Стандарт ISA SP99




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   44/73
Cisco SAFE for
            PCN




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   45/73
Critical Infrastructure Assurance Group
                                     Государство
                                                                                   ЕЭС                              Миссия
                 Транспорт
                                                                                                                    Обеспечение
                                                                                                                    эффективной, надежной
                                                                                                                    и безопасной работы
                                                                                                                    критичных
                                         Assured                                         МЧС
                                                                                                                    инфраструктур
Операторы                                Service
    связи                                Delivery                                                                   Участие в WG
                                                                                                                    • AGA-12, ISA SP 99, DNP,
                                                                                                                      ODVA
                                                                                                                    • Process Control Security
                                                                                                                      Requirements Forum
                                                                    Нефтегаз
                    Водоснабжение                                                                                   • IEC TC 57 WG 15
                                   Банки и финансы                                                                  • NCMS Manufacturing
                                                                                                                      Trust

Critical infrastructure Security      © 2008 Cisco Systems, Inc. All rights reserved.          Cisco Confidential                          46/73
Архитектура безопасности предприятия
             Управление технологическими процессами
Уровень 4                                                                                                                             Уровень 5
                                                           Si


                                                                                                                                      Internet/
                                                                                                Корпоративная                         Intranet/
                                                           Si
                                                                                                     ЛВС                             ТФОП/WAN




DMZ




                                                                                           LAN/WAN


Уровень 3                                                                                                                             Уровень 2




Уровень 1



                                                                                                                                       Уровень 0

 Critical infrastructure Security Cisco Systems, Inc. All rights Cisco Systems, Inc.Cisco Public
                           © 2007                      © 2008 reserved.              All rights reserved.       Cisco Confidential              47
                                                                                                                                             47/73
Требования ФСТЭК к
            ключевым системам
            информационной
            инфраструктуры
            (КСИИ)




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   48/73
Номенклатура документов по КСИИ

                                                          Приказ от                     Указ от                   Указ от
                        Указы                             30.03.2002                  16.08.2004                11.08.2003
                                                                                                                             «Основы» от
                                                                                                                              28.09.2006
                      Президента                           №Пр-578                      №1085                     №960




                                                                                                 Секретарь
                        Иные                                      Проект
                                                                                                СовБеза РФ
                                                               закона (снят)
                      документы                                                                 от 08.11.2005




                      Распоряжения                               №411-рс от                      №1314-р от
                                                                 23.03.2006                      27.08.2005
                      Правительства

                                                                                     4 «закрытых»
                      Отраслевые                                                       документа
                      документы                                                         ФСТЭК


Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.         Cisco Confidential                         49/73
Нормативные документы ФСТЭК

            Методика определения актуальных угроз
             безопасности информации в ключевых системах
             информационных инфраструктурах
            Общие требования по обеспечению безопасности
             информации в ключевых системах информационных
             инфраструктурах
            Базовая модель угроз безопасности информации в
             ключевых системах информационных
             инфраструктурах
            Рекомендации по обеспечению безопасности
             информации в ключевых системах информационных
             инфраструктурах
                           Утверждены 18 мая 2007 года

Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   50/73
Защищаемая информация

            Основной защищаемой информацией в КСИИ
             является технологическая информация (программно-
             техническая, командная, измерительная), которая не
             относится к информации ограниченного доступа
                           Информация ограниченного доступа в КСИИ защищается в
                           соответствии с действующими требованиями и нормами
                           (СТР-К)




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   51/73
Общие
            требования по
            обеспечению
            безопасности
            КСИИ




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   52/73
Основные положения

            Область применения – КСИИ с открытой информацией
             (неограниченного доступа)
            Описывает мероприятия по обеспечению
             безопасности информации в КСИИ
                           Отнесение систем к КСИИ
                           Организация обеспечения ИБ в КСИИ
                           Программное и аппаратное обеспечение ИБ в КСИИ
                           Обеспечение ИБ при взаимодействии КСИИ с открытыми
                           сетями и системами
                           Обеспечение ИБ при защите от вредоносных программ
                           Действия, связанные с обслуживанием и модернизацией
                           КСИИ, а также аттестация организаций на право деятельности
                           в области защиты КСИИ, надзор в этой области и оценка
                           соответствия установленным требованиям
Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   53/73
Отнесение систем к КСИИ

            В документе определяются признаки отнесения
             объектов к критически важным
                           Но финальная классификация отсутствует
            Критически важные объекты делятся на 3 типа в
             зависимости назначения, функционирующих в их
             составе ИТКС
            Перечень критически важных объектов определен в
             секретном Распоряжении Правительства от 23.03.2006
             №411-рс «Перечень критически важных объектов
             Российской Федерации»
            Реестр КСИИ ведется ФСТЭК


Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   54/73
Отнесение систем к КСИИ

            КСИИ делятся на группы
                           Системы сбора открытой информации, на основании которой
                           принимаются управленческие решения
                           Системы хранения открытой информации
                           Системы управления СМИ
                           Системы управления критически важным объектом
            Уровень важности КСИИ определяется в соответствии
             с «Системой признаков критически важных объектов и
             критериев отнесения функционирующих в их составе
             информационно-телекоммуникационных систем к
             числу защищаемых от деструктивных
             информационных воздействий», утвержденной
             Секретарем Совета Безопасности 08.11.2005

Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   55/73
Требования по безопасности

            Требования по обеспечению безопасности
             информации в КСИИ отличаются в зависимости от их
             типа и между собой не пересекаются (!!!)
                           1-й тип – системы сбора и хранения открытой информации, а
                           также системы управления СМИ
                           2-й тип – системы управления критически важными объектами
            Требования по обеспечению безопасности
             информации в КСИИ различных уровней важности
             соответствуют требованиям для различных классов
             защищенности АС и МСЭ или уровней контроля
             отсутствия НДВ
                           Исключение составляют требования, для которых у ФСТЭК
                           отсутствуют руководящие документы – антивирусная защита,
                           анализ защищенности, обнаружение вторжений и требования
                           доверия к безопасности
Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   56/73
Требования по защите КСИИ 1-го типа

                                                                                                  Уровень важности КСИИ
                                   Группы требований
                                                                                                    3         2      1
             Управление доступом                                                                   1Г         1В     1Б

             Регистрация и учет                                                                    1Г         1В     1Б

             Обеспечение целостности                                                               1Г         1В     1Б

             Обеспечение безопасного межсетевого
                                                                                                    4         3       2
             взаимодействия в КСИИ

             Уровень контроля отсутствия НДВ                                                        4         3       2

             Антивирусная защита                                                                    +         +       +

             Анализ защищенности                                                                    +         +       +

             Обнаружение вторжений                                                                  +         +       +

             Требования доверия к безопасности                                                      +         +       +


Critical infrastructure Security       © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential               57/73
Требования по защите КСИИ 2-го типа
                                                                                                  Уровень важности КСИИ
                                   Группы требований
                                                                                                    3         2      1
             Планирование обеспечения безопасности                                                 +          +      +

             Действия в непредвиденных ситуациях                                                   +          +      +

             Реагирование на инциденты                                                             +          +      +

             Оценка рисков                                                                         +          +      +

             Защита носителей информации                                                           +          +      +

             Обеспечение целостности                                                               +          +      +

             Физическая защита и защиты среды                                                      +          +      +

             Безопасность и персонал                                                               +          +      +

             Информирование и обучение по вопросам ИБ                                              +          +      +

             Защита коммуникаций                                                                   +          +      +

             Аудит безопасности                                                                    +          +      +
Critical infrastructure Security       © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential               58/73
Стандарты
            Газпрома




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   59/73
Стандарты Газпрома

            Стандарты Газпрома по ИБ
                           СТО Газпром 4.2-0-004-2009 Система обеспечения
                           информационной безопасности ОАО «Газпром». Базовая
                           модель угроз информационной безопасности корпоративным
                           информационно-управляющим системам
                           СТО Газпром 4.2-3-001-2009 Система обеспечения
                           информационной безопасности ОАО «Газпром». Руководство
                           по разработке требований к объектам защиты
                           СТО Газпром 4.2-3-003-2009 Система обеспечения
                           информационной безопасности ОАО «Газпром». Правила
                           оценки рисков
                           СТО Газпром 4.2-3-004-2009 Система обеспечения
                           информационной безопасности ОАО «Газпром». Правила
                           классификации объектов защиты

Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   60/73
Стандарты Газпрома

            Стандарты Газпрома по безопасности АСУ ТП
                           Р Газпром 4.2-0-003. Типовая политика информационной
                           безопасности автоматизированных систем управления
                           технологическими процессами
                           СТО Газпром 4.2-2-002. Система обеспечения
                           информационной безопасности ОАО «Газпром». Требования к
                           автоматизированным системам управления технологическими
                           процессами




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   61/73
Другие стандарты




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   62/73
Что осталось за кадром?

            IEEE 1402 «IEEE Guide for Electric Power Substation
             Physical and Electronic Security»
            IEC 62210 «Initial Report from IEC TC 57 ad-hoc WG06
             on Data and Communication Security»
            IEC 62351 «Data and Communication Security»
            FERC Security Standards for Electric Market Participants
             (SSEMP)
            American Petroleum Institute (API) 1164 «SCADA
             Security»
            Security Guidelines for the Natural Gas Industry

Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   63/73
Что осталось за кадром?

            API Security Guidelines for
             the Petroleum Industry
            API Security Vulnerability
             Assessment Methodology for
             the Petroleum and
             Petrochemical Industries
            American Gas Association
             (AGA) 12 Cryptographic
             Protection of SCADA
             Communications (4 части)
            NIST SP800-82 «Guide to
             Industrial Control Systems
             (ICS) Security» (проект)
Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   64/73
Заключение




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   65/73
Краткое резюме




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   66/73
Краткое резюме (продолжение)




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   67/73
Краткое резюме (продолжение)




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   68/73
Краткое резюме (окончание)




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   69/73
Что же выбрать?

             Общим руководством
              по защите АСУ ТП и
              выбору
              необходимого
              стандарта является
              проект руководства
              NIST SP800-82
                            Выпущен в сентябре
                            2008 года




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   70/73
Как разработать свой стандарт?

             Специально для
              разработки
              отраслевых
              стандартов
              существует набор
              рекомендаций,
              которые должны
              включаться (не
              забываться) при
              создании
              собственного набора
              требований по
              безопасности АСУ ТП

Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   71/73
Вопросы?




                  Дополнительные вопросы Вы можете задать по электронной
                  почте security-request@cisco.com
                  или по телефону: +7 495 961-1410
                  Презентация выложена на сайте http://lukatsky.blogspot.com/
Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   72/73
Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   73/73

More Related Content

What's hot

Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Компания УЦСБ
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Компания УЦСБ
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПКРОК
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПCisco Russia
 
Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПAnton Shipulin
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияAlexey Komarov
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПКРОК
 
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреТекущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреКРОК
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПqqlan
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7Компания УЦСБ
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информацииAlexey Komarov
 
Стандарты безопасности NERC CIP
Стандарты безопасности NERC CIPСтандарты безопасности NERC CIP
Стандарты безопасности NERC CIPCisco Russia
 

What's hot (20)

Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
 
Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТП
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТП
 
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреТекущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и мире
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информации
 
Стандарты безопасности NERC CIP
Стандарты безопасности NERC CIPСтандарты безопасности NERC CIP
Стандарты безопасности NERC CIP
 
Isa 99
Isa 99Isa 99
Isa 99
 

Viewers also liked

Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Компания УЦСБ
 
РИСК-ОРИЕНТИРОВАННЫЕ СТАНДАРТЫ ДЛЯ СИСТЕМ МЕНЕДЖМЕНТА ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЙ
РИСК-ОРИЕНТИРОВАННЫЕ СТАНДАРТЫ ДЛЯ СИСТЕМ МЕНЕДЖМЕНТА ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЙРИСК-ОРИЕНТИРОВАННЫЕ СТАНДАРТЫ ДЛЯ СИСТЕМ МЕНЕДЖМЕНТА ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЙ
РИСК-ОРИЕНТИРОВАННЫЕ СТАНДАРТЫ ДЛЯ СИСТЕМ МЕНЕДЖМЕНТА ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЙИлья Лившиц
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСVadim Podolniy
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуAlexey Komarov
 
Оптимизация дизайна сети
Оптимизация дизайна сетиОптимизация дизайна сети
Оптимизация дизайна сетиCisco Russia
 
Обзор и архитектура коммутаторов уровня доступа Catalyst 3750-X, 3560-X и 296...
Обзор и архитектура коммутаторов уровня доступа Catalyst 3750-X, 3560-X и 296...Обзор и архитектура коммутаторов уровня доступа Catalyst 3750-X, 3560-X и 296...
Обзор и архитектура коммутаторов уровня доступа Catalyst 3750-X, 3560-X и 296...Cisco Russia
 
Лучшие практики и рекомендуемые дизайны по построению WAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению WAN-сетей на базе возмо...Лучшие практики и рекомендуемые дизайны по построению WAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению WAN-сетей на базе возмо...Cisco Russia
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДCisco Russia
 
Развитие решений по коммутации в корпоративных сетях Cisco
Развитие решений по коммутации в корпоративных сетях CiscoРазвитие решений по коммутации в корпоративных сетях Cisco
Развитие решений по коммутации в корпоративных сетях CiscoCisco Russia
 
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеАрхитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеCisco Russia
 
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТП
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТПСопоставление приказов ФСТЭК по КСИИ и АСУ ТП
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТПAleksey Lukatskiy
 
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...Cisco Russia
 
Сравнение стандартов 802.11n и 802.11ac
Сравнение стандартов 802.11n и 802.11acСравнение стандартов 802.11n и 802.11ac
Сравнение стандартов 802.11n и 802.11acCisco Russia
 
Архитектура и принципы проектирования многоуровневых корпоративных ЛВС. Част...
 Архитектура и принципы проектирования многоуровневых корпоративных ЛВС. Част... Архитектура и принципы проектирования многоуровневых корпоративных ЛВС. Част...
Архитектура и принципы проектирования многоуровневых корпоративных ЛВС. Част...Cisco Russia
 
Дизайн отказоустойчивых локальных сетей
Дизайн отказоустойчивых локальных сетейДизайн отказоустойчивых локальных сетей
Дизайн отказоустойчивых локальных сетейCisco Russia
 
Cisco switching technical
Cisco switching technicalCisco switching technical
Cisco switching technicalImranD1
 
Рекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейРекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейCisco Russia
 

Viewers also liked (19)

Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
 
РИСК-ОРИЕНТИРОВАННЫЕ СТАНДАРТЫ ДЛЯ СИСТЕМ МЕНЕДЖМЕНТА ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЙ
РИСК-ОРИЕНТИРОВАННЫЕ СТАНДАРТЫ ДЛЯ СИСТЕМ МЕНЕДЖМЕНТА ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЙРИСК-ОРИЕНТИРОВАННЫЕ СТАНДАРТЫ ДЛЯ СИСТЕМ МЕНЕДЖМЕНТА ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЙ
РИСК-ОРИЕНТИРОВАННЫЕ СТАНДАРТЫ ДЛЯ СИСТЕМ МЕНЕДЖМЕНТА ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЙ
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
 
Оптимизация дизайна сети
Оптимизация дизайна сетиОптимизация дизайна сети
Оптимизация дизайна сети
 
Обеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТПОбеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТП
 
Обзор и архитектура коммутаторов уровня доступа Catalyst 3750-X, 3560-X и 296...
Обзор и архитектура коммутаторов уровня доступа Catalyst 3750-X, 3560-X и 296...Обзор и архитектура коммутаторов уровня доступа Catalyst 3750-X, 3560-X и 296...
Обзор и архитектура коммутаторов уровня доступа Catalyst 3750-X, 3560-X и 296...
 
Scada Security Standards
Scada Security StandardsScada Security Standards
Scada Security Standards
 
Лучшие практики и рекомендуемые дизайны по построению WAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению WAN-сетей на базе возмо...Лучшие практики и рекомендуемые дизайны по построению WAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению WAN-сетей на базе возмо...
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОД
 
Развитие решений по коммутации в корпоративных сетях Cisco
Развитие решений по коммутации в корпоративных сетях CiscoРазвитие решений по коммутации в корпоративных сетях Cisco
Развитие решений по коммутации в корпоративных сетях Cisco
 
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционированиеАрхитектура корпоративной сети Cisco, варианты внедрения и позиционирование
Архитектура корпоративной сети Cisco, варианты внедрения и позиционирование
 
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТП
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТПСопоставление приказов ФСТЭК по КСИИ и АСУ ТП
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТП
 
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
 
Сравнение стандартов 802.11n и 802.11ac
Сравнение стандартов 802.11n и 802.11acСравнение стандартов 802.11n и 802.11ac
Сравнение стандартов 802.11n и 802.11ac
 
Архитектура и принципы проектирования многоуровневых корпоративных ЛВС. Част...
 Архитектура и принципы проектирования многоуровневых корпоративных ЛВС. Част... Архитектура и принципы проектирования многоуровневых корпоративных ЛВС. Част...
Архитектура и принципы проектирования многоуровневых корпоративных ЛВС. Част...
 
Дизайн отказоустойчивых локальных сетей
Дизайн отказоустойчивых локальных сетейДизайн отказоустойчивых локальных сетей
Дизайн отказоустойчивых локальных сетей
 
Cisco switching technical
Cisco switching technicalCisco switching technical
Cisco switching technical
 
Рекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейРекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалей
 

Similar to Стандарты безопасности АСУ ТП

Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSCisco Russia
 
Эталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейЭталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейCisco Russia
 
Построение технологических сетей связи
Построение технологических сетей связиПостроение технологических сетей связи
Построение технологических сетей связиCisco Russia
 
Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.Cisco Russia
 
Next Generation Campus Architecture
Next Generation Campus ArchitectureNext Generation Campus Architecture
Next Generation Campus ArchitectureCisco Russia
 
компьютерные сети. архитектура и построение современных сетей
компьютерные сети. архитектура и построение современных сетейкомпьютерные сети. архитектура и построение современных сетей
компьютерные сети. архитектура и построение современных сетейMasha Rudnichenko
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьCisco Russia
 
Российская криптография в решениях Cisco
Российская криптография в решениях CiscoРоссийская криптография в решениях Cisco
Российская криптография в решениях CiscoCisco Russia
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...UISGCON
 
Рекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейРекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейCisco Russia
 
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...Cisco Russia
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьCisco Russia
 
Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
 Управление оборудованием в корпоративной сети, построенной на решениях Cisco... Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
Управление оборудованием в корпоративной сети, построенной на решениях Cisco...Cisco Russia
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Интеллектуальный уровень доступа как граница кампусной сети.
 Интеллектуальный уровень доступа как граница кампусной сети.  Интеллектуальный уровень доступа как граница кампусной сети.
Интеллектуальный уровень доступа как граница кампусной сети. Cisco Russia
 
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьЧекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьExpolink
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Cisco Russia
 
Эволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средахЭволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средахMichael Kozloff
 

Similar to Стандарты безопасности АСУ ТП (20)

Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
Эталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейЭталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетей
 
Построение технологических сетей связи
Построение технологических сетей связиПостроение технологических сетей связи
Построение технологических сетей связи
 
Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.
 
Next Generation Campus Architecture
Next Generation Campus ArchitectureNext Generation Campus Architecture
Next Generation Campus Architecture
 
компьютерные сети. архитектура и построение современных сетей
компьютерные сети. архитектура и построение современных сетейкомпьютерные сети. архитектура и построение современных сетей
компьютерные сети. архитектура и построение современных сетей
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
 
Российская криптография в решениях Cisco
Российская криптография в решениях CiscoРоссийская криптография в решениях Cisco
Российская криптография в решениях Cisco
 
Data Centers Security
Data Centers SecurityData Centers Security
Data Centers Security
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
 
Рекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейРекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалей
 
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
 
Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
 Управление оборудованием в корпоративной сети, построенной на решениях Cisco... Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Интеллектуальный уровень доступа как граница кампусной сети.
 Интеллектуальный уровень доступа как граница кампусной сети.  Интеллектуальный уровень доступа как граница кампусной сети.
Интеллектуальный уровень доступа как граница кампусной сети.
 
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьЧекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2
 
Эволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средахЭволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средах
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Стандарты безопасности АСУ ТП

  • 1. Стандарты безопасности АСУ ТП Алексей Лукацкий Бизнес-консультант по безопасности Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1/73
  • 2. Содержание  Что такое АСУ ТП  Безопасность АСУ ТП  Стандарты безопасности АСУ ТП ISA SP99 NERC Guidance for Addressing Cyber Security in the Chemical Industry NIST PCSRF Security Capabilities Profile for Industrial Control Systems IEC 61784-4 Cisco SAFE for PCN КСИИ ФСТЭК Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2/73
  • 3. Что такое АСУ ТП? Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3/73
  • 4. Исторически системы АСУ ТП это…  Закрытые разработки  Полные вертикализированные решения  Созданы по индивидуальному проекту  Используют специализированные средства связи Проводные, оптические, беспроводные, синхронные и асинхронные и т.д. Сотни различных протоколов Низкая скорость работы приложений (например, 1200 бод)  Длительный срок эксплуатации: 15–20 лет  Спроектированы без учета требования обеспечения ИБ Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5/73
  • 5. Современная Internet АСУ ТП Корпоративная ЛВС Корпоративная Enterprise ЛВС Workplaces Optimization Firewall IP Suite Third Party Application Mobile Server Operator Уровень АСУТП верхнего уровня Connectivity Historian Application Engineering Server Server Server Workplace Уровень ПЛК Serial, OPC Redundant or Fieldbus Уровень датчиков и исп. механизмов Third Party Controllers, Servers, etc. Serial RS485 Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6/73
  • 6. Тенденции в АСУ ТП  Использование широко распространенных технологий Операционные системы – Windows, WinCE, Linux, различные встроенные ОС реального времени Приложения – БД, web-сервера, web-браузеры и т.д. Протоколы – HTTP, RPC, FTP, DCOM, XML, SNMP и т.д.  Подключение АСУ ТП к корпоративным сетям Увеличение эффективности управления предприятием Удаленный доступ  Распространение IP и Ethernet сетей Общеприняты на верхнем уровне, и распространяются ниже Много старых протоколов могут использовать TCP и UDP как транспорт Большинство современных промышленных устройств имеют Ethernet порты Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7/73
  • 7. Новые компоненты АСУ ТП основанные на IP  ODVA (Rockwell)  Honeywell Experion  Profinet  Emerson DeltaV  Foundation Fieldbus HSE  Yokogawa VNET/IP  Telvent  Invensys Infusion  ABB 800xA  И т.д.  IP работает на уровне ЛВС АСУ ТП и даже доходит до уровня датчиков и исп. механизмов  Не все полностью совместимы с спецификациями IP протоколов Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8/73
  • 8. Проблемы обеспечения ИБ в АСУ ТП Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9/73
  • 9. Проблемы реализации мер ИБ  Защита от атак DoS и DDoS  Плохая реализация сетевых протоколов в устройства АСУ ТП  Не установленные обновления ОС и приложений  Отсутствие антивирусов  Плохая аутентификация и авторизация  Плохой аудит и регистрация событий  Не целевое использование ресурсов АСУ ТП  Требования по удаленному доступу/интеграции  Человеческий фактор Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10/73
  • 10. Другие ограничения  Экстремальные условия эксплуатации  Не типовые физические топологии  Много устройств специального назначения с ограниченной функциональностью  Статические сетевые конфигурации  Широковещательный и многоадресный трафик  Длительный срок эксплуатации  Большое кол-во устаревшего оборудования Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11/73
  • 11. Угрозы безопасности в современных АСУ ТП  Распространенные технологии + IP + Связность = существенные угрозы безопасности  Такие же угрозы, что и корпоративных сетях и даже больше Worms and Viruses Legacy OSes and applications DOS and DDOS impairing availability Inability to limit access Unauthorized access Inability to revoke access Unknown access Unexamined system logs Unpatched systems Accidental misconfiguration Little or no use of anti-virus Improperly secured devices Limited use of host-based firewalls Improperly secured wireless Improper use of ICS workstations Unencrypted links to remote sites Unauthorized applications Disgruntled insiders Unnecessary applications Organized crime Open FTP, Telnet, SNMP, HTML ports Terrorists Fragile IP stacks in control devices Hacktivists Network scans by IT staff Eco-terrorists Passwords sent in clear text Nation states Default passwords Blended attacks Password management problems Competitive espionage Default OS security configurations Extortion Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12/73
  • 12. Защищена ли «закрытая» АСУ ТП? Вендорам требуется удаленный доступ для • Обновлений системного и фирменного ПО • Патчей ПО, обновлений функций • Поддержки Методы доступа включают • Remote Dialup (незащищенные модемы) • Незащищенный / неавторизованный беспроводной доступ внутри здания • Лэптопы сотрудников вендоров, подключенные к Industrial Ethernet • Инженерные корпоративные или собственные лэптопы, подключенные к сети АСУ ТП Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13/73
  • 13. Насколько велик риск?  Подключение к офисной сети в 50% случаев  Подключение АСУ ТП к Интернет в 17% случаев  Менее чем 2% объявляют об инцидентах Удар по репутации и стоимости акций 3% беспроводные системы 7% VPN 7% Dial-up 7% Сети операторов 10% Доверенные третьи стороны (включая инфицированные лэптопы) 17% прямое подключение к Интернет 49% через корпоративную WAN или офисную сеть Источник: Eric Byres, 2008 Cisco Systems, Inc. All rights reserved. Critical infrastructure Security© BCIT Cisco Confidential 14/73
  • 14. Возможные последствия  Потеря производительности  Штрафы  Судебные иски  Потеря общественного доверия  Потеря капитализации  Выход из строя оборудования  Нанесение ущерба окружающей среде  Взрыв газопровода СССР, 1982  Ущерб здоровью  Нефтепровод в Bellingham США, 1999  Человеческие жертвы  Очистные сооружения Австралия, 2000  АЭС Davis Besse США, 2003  Сеть электроэнергии США, 2003 $$$.$$  АЭС Browns Ferry США, 2006 Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15/73
  • 15. Почему мы об этом говорим? Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16/73
  • 16. Ограниченная информация о инцидентах  Минимум информации находиться в свободном доступе о реальных атаках База BCIT пополняется 30 инцидентами в год, в то время как база CERT – сотнями тысяч инцидентов в год Были обнародованы детали только нескольких атак на АСУ ТП  Трудно оценить риск Трудно продемонстрировать возврат инвестиций в средства ИБ  Но… большое кол-во данных говорят о значительных финансовых потерях при взломе корпоративных сетей Почему же АСУ ТП должна обладать иммунитетом? Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17/73
  • 17. Испытания на взлом систем АСУ ТП  Idaho National Labs, Sandia National Labs, и другие частные организации регулярно участвуют в испытаниях на проникновения в системы АСУ ТП Они всегда получают доступ Не вопрос «да» или «нет», вопрос в том, сколько времени на это потребуется Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18/73
  • 18. Стандарты безопасности АСУ ТП Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19/73
  • 19. Стандарты безопасности АСУ ТП  ISA SP99  NERC  Guidance for Addressing Cyber Security in the Chemical Industry  NIST PCSRF Security Capabilities Profile for Industrial Control Systems  IEC 61784-4  Cisco SAFE for PCN  КСИИ ФСТЭК  Стандарты Газпрома Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20/73
  • 20. Стандарты безопасности North American Electric Reliability Corporation (NERC) Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21/73
  • 21. Рекомендации NERC CIP Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22/73
  • 22. Стандарты безопасности NERC CIP  CIP-002-1 –Cyber Security –Critical Cyber Asset Identification R1 – Critical Asset Identification Method R2 – Critical Asset Identification R3 – Critical Cyber Asset Identification R4 – Annual Approval Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23/73
  • 23. Стандарты безопасности NERC CIP  CIP-003-1 –Cyber Security –Security Management Controls R1 – Cyber Security Policy (NERC Top 10) R2 – Leadership R3 – Exceptions R4 – Information Protection R5 – Access Control R6 – Change Control and Configuration Management Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24/73
  • 24. Стандарты безопасности NERC CIP  CIP-004-1 –Cyber Security –Personnel and Training R1 – Awareness R2 – Training R3 – Personnel Risk Assessment R4 – Access  CIP-005-1 –Cyber Security –Electronic Security Perimeters R1 – Electronic Security Perimeter R2 – Electronic Access Control R3 – Monitoring Electronic Access R4 – Cyber Vulnerability Assessment R5 – Documentation Review Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25/73
  • 25. Стандарты безопасности NERC CIP  CIP-006-1 –Cyber Security –Physical Security of Critical Cyber Assets R1 – Physical security Plan R2 – Physical Access Controls R3 – Monitoring Physical Access R4 – Logging Physical Access R5 – Access Log Retention R6 – Maintenance and Testing Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26/73
  • 26. Стандарты безопасности NERC CIP  CIP-007-1 –Cyber Security –Systems Security Management R1 – Test Procedures R2 – Ports and Services R3 – Security Patch Management R4 – Malicious Software Prevention R5 – Account Management R6 – Security Status Monitoring R7 – Disposal or Redeployment R8 – Cyber vulnerability Assessment R9 – Documentation Review and Maintenance Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27/73
  • 27. Стандарты безопасности NERC CIP  CIP-008-1 –Cyber Security –Incident Reporting and Response Planning R1 –Cyber Security Incident Response Plan R2 –Cyber Security Incident Documentation  CIP-009-1 –Cyber Security –Recovery Plans for Critical Cyber Assets R1 –Recovery Plans R2 –Exercises R3 –Change Control R4 –Backup and Restore R5 –Testing Backup Media Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28/73
  • 28. Стандарт NERC 1300 Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29/73
  • 29. Guidance for Addressing Cyber Security in the Chemical Industry Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 30/73
  • 30. Стандарт безопасности ChemITC  В мае 2006 года в рамках Chemical Sector Cyber Security Program советом по ИТ химической индустрии (Chemical Information Technology Council, ChemITC) в рамках американского совета химической индустрии были предложены рекомендации по информационной безопасности в основу которых легли стандарты ISOIEC 17799 и ISA-TR99 Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 31/73
  • 31. IEC 61784-4 Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 32/73
  • 32. Стандарты IEC 65C WG13  International Electro-technical Commission (IEC) Industrial-Process Measurement and Control (TC65) Digital Communications (SC65C) Cyber Security (WG13)  Планируется сделать ISA SP99 публичной спецификацией  На текущий момент разработан стандарт IEC 61784-4 “Profiles for secure communications in industrial networks” Ориентация на безопасность коммуникаций в АСУ ТП Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 33/73
  • 33. Стандарт IEC 61784-4 Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 34/73
  • 34. NIST PCSRF SCP-IPC Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 35/73
  • 35. Стандарт безопасности NIST PCSRF  Process Control Securities Requirements Forum (PCSRF) подготовил специальный профиль защиты по безопасности АСУ ТП Базируется на «Общих критериях» Может использоваться как базис для написания собственных заданий по безопасности для конкретных АСУ ТП  Спонсируется NIST  Текущая версия - 1.0 Общая для всех индустриальных систем Планируется разработка профилей для отдельных типов АСУ ТП Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 36/73
  • 36. Стандарт безопасности NIST PCSRF Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 37/73
  • 37. ISA SP99 Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 38/73
  • 38. Комитет ISA SP99  Комитет ISA SP99 отвечает за разработку стандарта по безопасности АСУ ТП, признанный во всем мире, как стандарт де-факто в данной области  На базе данного стандарта создаются многие отраслевые и национальные стандарты  Изначально было выпущено 2 технических отчета ISA-TR99.00.01-2004 - Security Technologies of Manufacturing and Control Systems ISA-TR99.00.02-2004 - Integrating Electronic Security into the Manufacturing and Control System Environment Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 39/73
  • 39. Технический отчет ISA TR99-01  ISA-TR99.00.01-2004 - Security Technologies of Manufacturing and Control Systems  Что покрывает:  для каждой технологии  Authentication, Authorization  Уязвимости  Filtering/Blocking/Access Ctrl  Типичные сценарии  Encryption & Validation  Известные проблемы и слабости  Audit, Measure, Mon, Detect  Использование в АСУ ТП  Software  Направление развития  Physical  Рекомендации Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 40/73
  • 40. Технический отчет ISA TR99-02  ISA-TR99.00.02-2004 - Integrating Electronic Security into the Manufacturing and Control System Environment  Разработка программы  Оценка рисков и оценка разрыва  Определение целей по рискам  Тестирования  Определение и оценка  Финализация контрмер существующих систем  Репортинг безопасности  Разработка или выбор  Аудит и соответствие контрмер  Переоценка контрмер  Приобретение или построение контрмер Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 41/73
  • 41. Стандарт ISA SP99  На базе двух отчетов в данный момент создается стандарт ISA SP99, состоящий из 4 частей  ISA 99.00.01 Security for Industrial Automation and Control Systems: Concepts, Models and Terminology  ISA 99.00.02 Establishing an Industrial Automation and Control Systems Security Program  ISA 99.00.03 Operating an Industrial Automation and Control Systems Security Program  ISA 99.00.04 Specific Security Requirements for Industrial Automation and Control Systems Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 42/73
  • 42. Стандарт ISA SP99  Содержание 4-х частей  Часть 1  Часть 3 (сейчас проект) Активы Внедрение и поддержка Политики программы ИБ Риски Концептуальная модель  Часть 4 (в будущем) Домены безопасности Связь между требованиями и Физическая модель контрмерами безопасности Функциональная модель  Часть 2 Разработка программы ИБ На базе ISA-TR99.00.02-2004 Новые особенности Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 43/73
  • 43. Стандарт ISA SP99 Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 44/73
  • 44. Cisco SAFE for PCN Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 45/73
  • 45. Critical Infrastructure Assurance Group Государство ЕЭС Миссия Транспорт Обеспечение эффективной, надежной и безопасной работы критичных Assured МЧС инфраструктур Операторы Service связи Delivery Участие в WG • AGA-12, ISA SP 99, DNP, ODVA • Process Control Security Requirements Forum Нефтегаз Водоснабжение • IEC TC 57 WG 15 Банки и финансы • NCMS Manufacturing Trust Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 46/73
  • 46. Архитектура безопасности предприятия Управление технологическими процессами Уровень 4 Уровень 5 Si Internet/ Корпоративная Intranet/ Si ЛВС ТФОП/WAN DMZ LAN/WAN Уровень 3 Уровень 2 Уровень 1 Уровень 0 Critical infrastructure Security Cisco Systems, Inc. All rights Cisco Systems, Inc.Cisco Public © 2007 © 2008 reserved. All rights reserved. Cisco Confidential 47 47/73
  • 47. Требования ФСТЭК к ключевым системам информационной инфраструктуры (КСИИ) Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 48/73
  • 48. Номенклатура документов по КСИИ Приказ от Указ от Указ от Указы 30.03.2002 16.08.2004 11.08.2003 «Основы» от 28.09.2006 Президента №Пр-578 №1085 №960 Секретарь Иные Проект СовБеза РФ закона (снят) документы от 08.11.2005 Распоряжения №411-рс от №1314-р от 23.03.2006 27.08.2005 Правительства 4 «закрытых» Отраслевые документа документы ФСТЭК Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 49/73
  • 49. Нормативные документы ФСТЭК  Методика определения актуальных угроз безопасности информации в ключевых системах информационных инфраструктурах  Общие требования по обеспечению безопасности информации в ключевых системах информационных инфраструктурах  Базовая модель угроз безопасности информации в ключевых системах информационных инфраструктурах  Рекомендации по обеспечению безопасности информации в ключевых системах информационных инфраструктурах Утверждены 18 мая 2007 года Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 50/73
  • 50. Защищаемая информация  Основной защищаемой информацией в КСИИ является технологическая информация (программно- техническая, командная, измерительная), которая не относится к информации ограниченного доступа Информация ограниченного доступа в КСИИ защищается в соответствии с действующими требованиями и нормами (СТР-К) Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 51/73
  • 51. Общие требования по обеспечению безопасности КСИИ Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 52/73
  • 52. Основные положения  Область применения – КСИИ с открытой информацией (неограниченного доступа)  Описывает мероприятия по обеспечению безопасности информации в КСИИ Отнесение систем к КСИИ Организация обеспечения ИБ в КСИИ Программное и аппаратное обеспечение ИБ в КСИИ Обеспечение ИБ при взаимодействии КСИИ с открытыми сетями и системами Обеспечение ИБ при защите от вредоносных программ Действия, связанные с обслуживанием и модернизацией КСИИ, а также аттестация организаций на право деятельности в области защиты КСИИ, надзор в этой области и оценка соответствия установленным требованиям Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 53/73
  • 53. Отнесение систем к КСИИ  В документе определяются признаки отнесения объектов к критически важным Но финальная классификация отсутствует  Критически важные объекты делятся на 3 типа в зависимости назначения, функционирующих в их составе ИТКС  Перечень критически важных объектов определен в секретном Распоряжении Правительства от 23.03.2006 №411-рс «Перечень критически важных объектов Российской Федерации»  Реестр КСИИ ведется ФСТЭК Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 54/73
  • 54. Отнесение систем к КСИИ  КСИИ делятся на группы Системы сбора открытой информации, на основании которой принимаются управленческие решения Системы хранения открытой информации Системы управления СМИ Системы управления критически важным объектом  Уровень важности КСИИ определяется в соответствии с «Системой признаков критически важных объектов и критериев отнесения функционирующих в их составе информационно-телекоммуникационных систем к числу защищаемых от деструктивных информационных воздействий», утвержденной Секретарем Совета Безопасности 08.11.2005 Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 55/73
  • 55. Требования по безопасности  Требования по обеспечению безопасности информации в КСИИ отличаются в зависимости от их типа и между собой не пересекаются (!!!) 1-й тип – системы сбора и хранения открытой информации, а также системы управления СМИ 2-й тип – системы управления критически важными объектами  Требования по обеспечению безопасности информации в КСИИ различных уровней важности соответствуют требованиям для различных классов защищенности АС и МСЭ или уровней контроля отсутствия НДВ Исключение составляют требования, для которых у ФСТЭК отсутствуют руководящие документы – антивирусная защита, анализ защищенности, обнаружение вторжений и требования доверия к безопасности Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 56/73
  • 56. Требования по защите КСИИ 1-го типа Уровень важности КСИИ Группы требований 3 2 1 Управление доступом 1Г 1В 1Б Регистрация и учет 1Г 1В 1Б Обеспечение целостности 1Г 1В 1Б Обеспечение безопасного межсетевого 4 3 2 взаимодействия в КСИИ Уровень контроля отсутствия НДВ 4 3 2 Антивирусная защита + + + Анализ защищенности + + + Обнаружение вторжений + + + Требования доверия к безопасности + + + Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 57/73
  • 57. Требования по защите КСИИ 2-го типа Уровень важности КСИИ Группы требований 3 2 1 Планирование обеспечения безопасности + + + Действия в непредвиденных ситуациях + + + Реагирование на инциденты + + + Оценка рисков + + + Защита носителей информации + + + Обеспечение целостности + + + Физическая защита и защиты среды + + + Безопасность и персонал + + + Информирование и обучение по вопросам ИБ + + + Защита коммуникаций + + + Аудит безопасности + + + Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 58/73
  • 58. Стандарты Газпрома Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 59/73
  • 59. Стандарты Газпрома  Стандарты Газпрома по ИБ СТО Газпром 4.2-0-004-2009 Система обеспечения информационной безопасности ОАО «Газпром». Базовая модель угроз информационной безопасности корпоративным информационно-управляющим системам СТО Газпром 4.2-3-001-2009 Система обеспечения информационной безопасности ОАО «Газпром». Руководство по разработке требований к объектам защиты СТО Газпром 4.2-3-003-2009 Система обеспечения информационной безопасности ОАО «Газпром». Правила оценки рисков СТО Газпром 4.2-3-004-2009 Система обеспечения информационной безопасности ОАО «Газпром». Правила классификации объектов защиты Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 60/73
  • 60. Стандарты Газпрома  Стандарты Газпрома по безопасности АСУ ТП Р Газпром 4.2-0-003. Типовая политика информационной безопасности автоматизированных систем управления технологическими процессами СТО Газпром 4.2-2-002. Система обеспечения информационной безопасности ОАО «Газпром». Требования к автоматизированным системам управления технологическими процессами Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 61/73
  • 61. Другие стандарты Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 62/73
  • 62. Что осталось за кадром?  IEEE 1402 «IEEE Guide for Electric Power Substation Physical and Electronic Security»  IEC 62210 «Initial Report from IEC TC 57 ad-hoc WG06 on Data and Communication Security»  IEC 62351 «Data and Communication Security»  FERC Security Standards for Electric Market Participants (SSEMP)  American Petroleum Institute (API) 1164 «SCADA Security»  Security Guidelines for the Natural Gas Industry Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 63/73
  • 63. Что осталось за кадром?  API Security Guidelines for the Petroleum Industry  API Security Vulnerability Assessment Methodology for the Petroleum and Petrochemical Industries  American Gas Association (AGA) 12 Cryptographic Protection of SCADA Communications (4 части)  NIST SP800-82 «Guide to Industrial Control Systems (ICS) Security» (проект) Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 64/73
  • 64. Заключение Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 65/73
  • 65. Краткое резюме Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 66/73
  • 66. Краткое резюме (продолжение) Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 67/73
  • 67. Краткое резюме (продолжение) Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 68/73
  • 68. Краткое резюме (окончание) Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 69/73
  • 69. Что же выбрать?  Общим руководством по защите АСУ ТП и выбору необходимого стандарта является проект руководства NIST SP800-82 Выпущен в сентябре 2008 года Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 70/73
  • 70. Как разработать свой стандарт?  Специально для разработки отраслевых стандартов существует набор рекомендаций, которые должны включаться (не забываться) при создании собственного набора требований по безопасности АСУ ТП Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 71/73
  • 71. Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 495 961-1410 Презентация выложена на сайте http://lukatsky.blogspot.com/ Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 72/73
  • 72. Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 73/73