SlideShare a Scribd company logo
1 of 35
Download to read offline
Действительно комплексный подход к
кибербезопасности АСУ ТП
Тел.: +7 (495) 980 67 76
http://www.DialogNauka.ru
Dmitry.Yarushevskiy@DialogNauka.ru
Дмитрий Ярушевский | CISA | CISM
Руководитель отдела Кибербезопасности АСУ ТП
ЗАО «ДиалогНаука»
ЗАО «ДиалогНаука»
Системный интегратор в области информационной
безопасности, успешно работающий на рынке более 20 лет.
ЗАО «ДиалогНаука» выполняет проекты по разработке,
созданию и внедрению систем обеспечения информационной
безопасности в банковской, энергетической, промышленной,
оборонной и других отраслях.
Почему «действительно»?
3
Упускается
специфика
АСУ ТП
Упускаются
процессы
безопасности
Почему «комплексный»?
4
Что же делает АСУ ТП особенными?
Ключевые особенности
6
• Объектом защиты является не информация, а
технологический процессОбъект защиты
• Приоритет целостности и доступности над
конфиденциальностьюЦДК
• Недопустимость сбоев и простоев
• Отсутствие технологических окон и окон «минимальной
нагрузки»
• Климатические условия, отсутствие КЗ
Режим работы
• ПО, протоколы передачи данных, оборудование,
отсутствие документации
• Отсутствие обновлений
• Отсутствие процессов ИБ
Специфика самой
АСУ ТП
• Возможен ущерб жизни и здоровью людей,
окружающей среде и инфраструктуреПоследствия
Когда нельзя «внедрить»
7
Программные или программно-аппаратные СЗИ
зачастую вообще невозможно применить, потому что
это:
Слишком дорого
Слишком сложно
Технически нереализуемо
Некому управлять
Избыточно
…И более того…
8
Дорогой и
ОЧЕНЬ хороший
МЭ
20 permit tcp
ANY ANY
Login: admin
Password: admin
Одна учетная
запись, пароль
под клавиатурой
Дети дома
используют для
игр и общения
После наладки не
заблокировали
учетки
разработчиков
Как «делать это правильно»?
Исследование объекта защиты
10
Изучение объекта
защиты
Моделирование
объекта защиты
Идентификация,
оценка и анализ
рисков,
моделирование
угроз
Разработка
(дополнение) мер
защиты на основе
моделирования
угроз
Методологии
11
• Методическая основа для исследования
крупных распределенных АСУ ТП
• Методология построения систем
обеспечения кибербезопасности
• Определение целевого уровень
безопасности
Семейство
стандартов
ISA/IEC 62443
• Содержит подробные рекомендации по
построению защищенных АСУ ТП от
сетевой архитектуры до конфигураций
АСУ ТП и SCADA-систем
• Методическая основа для организации
процессного обеспечения ИБ
NIST SP-800-82
Guide to ICS
security
Моделирование объекта защиты
12
Референсная
модель
Модель
активов
Модель
физической
архитектуры
Модель
зонирования
Моделирование угроз
13
Критичность
компонентов
(ЦДК)
Перечень
уязвимостей
Угрозы и
методы
реализации
Оценка рисков
14
Риск для
каждой
угрозы
Управление рисками
15
Что можно с этим сделать?
17
Нечто нематериальное, но может помочь
Аудит
Разделение и
сегментирование
сетей
Использование
возможностей
телекоммуникационно
го оборудования (ACL,
port security и т.п.)
Ограничение прав и
полномочий
Использование
встроенных
механизмов
безопасности
Управление
конфигурациями
Обучение и
информирование
пользователей
Контроль подрядчиков
… и другие
«традиционные»
процессы ИБ
А тем временем…
18
31-йПриказ
предусматривает:
Разработку процедур, политик и
регламентов
Планирование мероприятий по ЗИ
Обеспечения действий в нештатных
ситуациях
Информирование и обучение
персонала
Управление инцидентами
Управление конфигурациями
… и так далее
19
Это не заменит СЗИ, но…
Использования имеющегося оборудования
Использования встроенных механизмов
защиты
Реализации процессов безопасности
Повышения эффективности организационных
и организационно-технических мер
снижает риски ИБ без крупных затрат за счет:
Как это должно работать?
20
Аудит
Анализ угроз и
рисков
Стратегии и
политики ИБ
Разработка и
внедрение мер,
процессов и
процедур ИБ
Управление,
мониторинг и
реагирование
22
Почему это не работает?
«Безопасность»
не разбирается
в АСУ ТП
Все любят красивые
блестящие штуки
АСУ ТП не
разбирается в
безопасности
Все равно нужны «красивые блестящие
штуки»!
24
Особенности, влияющие на выбор СЗИ
Отрасль
• Стандарты, нормативы, специфика ТП
• Протоколы передачи данных, ПО, оборудование
• Типичные для отрасли риски
Специфика рассматриваемой системы
• Уровень документации системы, степень ее актуальности, возможные
риски
• Использование проприетарных и слабодокументированных протоколов
• Возможное отсутствие контролируемой зоны
• Климатические условия
Риски внедрения СЗИ
• Возможное влияние на надежность и доступность АСУ ТП
• Отсутствие или недостаточность технологических окон для полноценной
перестройки архитектуры
• Нарушение требований разработчика АСУ ТП
• Сложности с обновлениями
• Отсутствие специалистов
25
Особенности, влияющие на эффективность эксплуатации СЗИ
Актуальность и соблюдение
требований
кибербезопасности
Изменения в объекте защиты,
риски и угрозы
кибербезопасности
Состояние «окружающей
среды»: антропогенные и
неантропогенные факторы
Развитие технологий,
изменения в стандартах,
руководящих документах
Мониторинг,
контроль, анализ
и реагирование
Из чего выбирать?
27
«Высокоуровневые» решения
Palo Alto Next Generation Firewall
• Легкая интеграция сервисов безопасности в существующие сети АСУ ТП за
счет подключения в прозрачном режиме или используя сегментацию на L2
• Идентификация и контроль как протоколов общего назначения так и
промышленных протоколов, работающих поверх IP (MODBUS, DNP3, IEC-
6870-5-104, ICCP,…)
• Возможность создания сигнатур для «самописных» и отечественных
протоколов и их отдельных функций
• Применение политик безопасности на уровне приложений и учетных записей
операторов, контроль их действий
• Защита от уязвимостей (70+ сигнатур IPS для протоколов Modbus, DNP3,
ICCP и SCADA систем)
• Защита от вредоносного ПО (Stuxnet, Duqu,…), в том числе «нулевого дня»
MaxPatrol
• Обнаружение и анализ уязвимостей, в т.ч. в АСУ ТП
• Инвентаризация и контроль изменений
• Оценка защищенности и контроль соответствия требованиям
• Режимы аудита, инвентаризации и pentest
• Контроль эффективности обеспечения ИБ
28
«Высокоуровневые» решения
HP ArcSight Security Intelligence
Комплексное решение HP ArcSight
Security Intelligence обеспечивает
централизованный сбор, обработку и
хранение событий безопасности от
различных источников (решение позволяет
осуществить интеграцию практически с
любым типом приложения).
RedSeal – система визуализации и анализа
рисков сетевой безопасности. Позволяет:
• Проводить анализ уязвимостей
• На основе перечня уязвимости и конфигураций
сетевых устройств и СЗИ строить карту
сетевых угроз, с определением актуальных
векторов атаки
• автоматизировать процесс сбора конфигураций
сетевых устройств и СЗИ;
• моделировать угрозы и уязвимости ИБ;
• выполнять анализ соответствия требованиям
информационной безопасности.
29
Специализированные решения
Промышленный МЭ Tofino Eagle/Xenon
• Разработан в рамках стандарта IEC 62351 (Security for Industrial Automation and
Control Systems)
• Создание безопасных зон внутри промышленной зоны
• Анализ трафика большинства известных промышленных протоколов с целью
инспекции контента (функция DPI)
• Возможность использования L2 VPN
• Поддержка SDK c возможностью разработки собственных модулей (только для
Xenon)
• Промышленные межсетевые экраны
• Функции Deep Packet Inspection для распространенных
промышленных протоколов
• Возможности использования модулей системы обнаружения и
предотвращения вторжений и потокового антивируса
• Поддержка IPsec VPN в соответствии с RFC
• Есть версия устройства с GSM/3G модулем и GPS
Phoenix Contact mGuard
30
Специализированные решения
Symanitron S200
• Подключение устройств с последовательными и Ethernet портами
• Отказоустойчивое межсетевое соединение через Ethernet либо сотовую сеть
• Поддержка протоколов SCADA систем
• Поддержка протоколов IPSec для распределенных SCADA систем
• Безопасная коммутация с использованием VPN
• Предназначен для использования в тяжёлых промышленных условиях
• Сотовый модем 2G/3G с 2 sim-картами для подключения к двум операторам
сотовой связи
• Поддерживается системой сетевого управления Sycon
• Соответствует IEC 61850-3
АПК «ЩИТ»
АПК «ЩИТ» — многофункциональное устройство для обнаружения и
предотвращения несанкционированных вторжений (Intrusion Prevention System —
IPS) в информационные инфраструктуры систем автоматического управления
различными технологическими процессами
• 83 алгоритма обнаружения атак
• 10 патентов
• 10 промышленных протоколов
• 10 протоколов в разработке
31
Специализированные решения
Kaspersky Endpoint Security
• Комплекс антивирусных решений для АСУ ТП
• Мониторинг и контроль запуска программ на основе
белых списков
• Контроль устройств
• Мониторинг активности сети
• Персональный МЭ
Kaspersky Trusted Monitoring System - комплексное решение для защиты промышленных
объектов антивирусных решений для АСУ ТП:
• Контроль целостности сети (инвентаризация IP-устройств)
• Контроль целостности PLC-пакетов (контроль изменений микропрограммы PLC)
• Обнаружение сетевых аномалий и атак (детектирование нетипичных и нелегитимных
команд или последовательностей команд)
• Обнаружение управляющих команд, приводящих к нарушению технологического
процесса (семантический анализ команд)
• Средства хранения и ретроспективного анализа для расследования инцидентов
Ну и напоследок…
33
Заключение
Даже самые передовые и дорогие СЗИ не будут
эффективно работать без выстроенных на объекте
организационных мер, процедур и процессов
безопасности.
34
Заключение
Риски в АСУ ТП совсем другие, нежели в
корпоративных системах. Другая и цена ошибок.
Спасибо за внимание!

More Related Content

What's hot

Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...Компания УЦСБ
 
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Компания УЦСБ
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуAlexey Komarov
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияAlexey Komarov
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПAlexey Komarov
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Компания УЦСБ
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСVadim Podolniy
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Alexey Komarov
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...Компания УЦСБ
 
Предложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТППредложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТПКомпания УЦСБ
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПCisco Russia
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Positive Hack Days
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Компания УЦСБ
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииAleksey Lukatskiy
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...Компания УЦСБ
 

What's hot (20)

Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
 
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТП
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
 
Предложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТППредложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТП
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
 

Similar to Действительно комплексный подход к защите АСУ ТП

Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Electronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможностиElectronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможностиАндрей Кучеров
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииDialogueScience
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПКРОК
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Cisco Russia
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПCisco Russia
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииВячеслав Аксёнов
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
 

Similar to Действительно комплексный подход к защите АСУ ТП (20)

Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Electronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможностиElectronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможности
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 

More from DialogueScience

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLPDialogueScience
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMDialogueScience
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХDialogueScience
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейDialogueScience
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYDialogueScience
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.DialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системDialogueScience
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 

More from DialogueScience (20)

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 

Действительно комплексный подход к защите АСУ ТП

  • 1. Действительно комплексный подход к кибербезопасности АСУ ТП Тел.: +7 (495) 980 67 76 http://www.DialogNauka.ru Dmitry.Yarushevskiy@DialogNauka.ru Дмитрий Ярушевский | CISA | CISM Руководитель отдела Кибербезопасности АСУ ТП ЗАО «ДиалогНаука»
  • 2. ЗАО «ДиалогНаука» Системный интегратор в области информационной безопасности, успешно работающий на рынке более 20 лет. ЗАО «ДиалогНаука» выполняет проекты по разработке, созданию и внедрению систем обеспечения информационной безопасности в банковской, энергетической, промышленной, оборонной и других отраслях.
  • 5. Что же делает АСУ ТП особенными?
  • 6. Ключевые особенности 6 • Объектом защиты является не информация, а технологический процессОбъект защиты • Приоритет целостности и доступности над конфиденциальностьюЦДК • Недопустимость сбоев и простоев • Отсутствие технологических окон и окон «минимальной нагрузки» • Климатические условия, отсутствие КЗ Режим работы • ПО, протоколы передачи данных, оборудование, отсутствие документации • Отсутствие обновлений • Отсутствие процессов ИБ Специфика самой АСУ ТП • Возможен ущерб жизни и здоровью людей, окружающей среде и инфраструктуреПоследствия
  • 7. Когда нельзя «внедрить» 7 Программные или программно-аппаратные СЗИ зачастую вообще невозможно применить, потому что это: Слишком дорого Слишком сложно Технически нереализуемо Некому управлять Избыточно
  • 8. …И более того… 8 Дорогой и ОЧЕНЬ хороший МЭ 20 permit tcp ANY ANY Login: admin Password: admin Одна учетная запись, пароль под клавиатурой Дети дома используют для игр и общения После наладки не заблокировали учетки разработчиков
  • 9. Как «делать это правильно»?
  • 10. Исследование объекта защиты 10 Изучение объекта защиты Моделирование объекта защиты Идентификация, оценка и анализ рисков, моделирование угроз Разработка (дополнение) мер защиты на основе моделирования угроз
  • 11. Методологии 11 • Методическая основа для исследования крупных распределенных АСУ ТП • Методология построения систем обеспечения кибербезопасности • Определение целевого уровень безопасности Семейство стандартов ISA/IEC 62443 • Содержит подробные рекомендации по построению защищенных АСУ ТП от сетевой архитектуры до конфигураций АСУ ТП и SCADA-систем • Методическая основа для организации процессного обеспечения ИБ NIST SP-800-82 Guide to ICS security
  • 16. Что можно с этим сделать?
  • 17. 17 Нечто нематериальное, но может помочь Аудит Разделение и сегментирование сетей Использование возможностей телекоммуникационно го оборудования (ACL, port security и т.п.) Ограничение прав и полномочий Использование встроенных механизмов безопасности Управление конфигурациями Обучение и информирование пользователей Контроль подрядчиков … и другие «традиционные» процессы ИБ
  • 18. А тем временем… 18 31-йПриказ предусматривает: Разработку процедур, политик и регламентов Планирование мероприятий по ЗИ Обеспечения действий в нештатных ситуациях Информирование и обучение персонала Управление инцидентами Управление конфигурациями … и так далее
  • 19. 19 Это не заменит СЗИ, но… Использования имеющегося оборудования Использования встроенных механизмов защиты Реализации процессов безопасности Повышения эффективности организационных и организационно-технических мер снижает риски ИБ без крупных затрат за счет:
  • 20. Как это должно работать? 20 Аудит Анализ угроз и рисков Стратегии и политики ИБ Разработка и внедрение мер, процессов и процедур ИБ Управление, мониторинг и реагирование
  • 21.
  • 22. 22 Почему это не работает? «Безопасность» не разбирается в АСУ ТП Все любят красивые блестящие штуки АСУ ТП не разбирается в безопасности
  • 23. Все равно нужны «красивые блестящие штуки»!
  • 24. 24 Особенности, влияющие на выбор СЗИ Отрасль • Стандарты, нормативы, специфика ТП • Протоколы передачи данных, ПО, оборудование • Типичные для отрасли риски Специфика рассматриваемой системы • Уровень документации системы, степень ее актуальности, возможные риски • Использование проприетарных и слабодокументированных протоколов • Возможное отсутствие контролируемой зоны • Климатические условия Риски внедрения СЗИ • Возможное влияние на надежность и доступность АСУ ТП • Отсутствие или недостаточность технологических окон для полноценной перестройки архитектуры • Нарушение требований разработчика АСУ ТП • Сложности с обновлениями • Отсутствие специалистов
  • 25. 25 Особенности, влияющие на эффективность эксплуатации СЗИ Актуальность и соблюдение требований кибербезопасности Изменения в объекте защиты, риски и угрозы кибербезопасности Состояние «окружающей среды»: антропогенные и неантропогенные факторы Развитие технологий, изменения в стандартах, руководящих документах Мониторинг, контроль, анализ и реагирование
  • 27. 27 «Высокоуровневые» решения Palo Alto Next Generation Firewall • Легкая интеграция сервисов безопасности в существующие сети АСУ ТП за счет подключения в прозрачном режиме или используя сегментацию на L2 • Идентификация и контроль как протоколов общего назначения так и промышленных протоколов, работающих поверх IP (MODBUS, DNP3, IEC- 6870-5-104, ICCP,…) • Возможность создания сигнатур для «самописных» и отечественных протоколов и их отдельных функций • Применение политик безопасности на уровне приложений и учетных записей операторов, контроль их действий • Защита от уязвимостей (70+ сигнатур IPS для протоколов Modbus, DNP3, ICCP и SCADA систем) • Защита от вредоносного ПО (Stuxnet, Duqu,…), в том числе «нулевого дня» MaxPatrol • Обнаружение и анализ уязвимостей, в т.ч. в АСУ ТП • Инвентаризация и контроль изменений • Оценка защищенности и контроль соответствия требованиям • Режимы аудита, инвентаризации и pentest • Контроль эффективности обеспечения ИБ
  • 28. 28 «Высокоуровневые» решения HP ArcSight Security Intelligence Комплексное решение HP ArcSight Security Intelligence обеспечивает централизованный сбор, обработку и хранение событий безопасности от различных источников (решение позволяет осуществить интеграцию практически с любым типом приложения). RedSeal – система визуализации и анализа рисков сетевой безопасности. Позволяет: • Проводить анализ уязвимостей • На основе перечня уязвимости и конфигураций сетевых устройств и СЗИ строить карту сетевых угроз, с определением актуальных векторов атаки • автоматизировать процесс сбора конфигураций сетевых устройств и СЗИ; • моделировать угрозы и уязвимости ИБ; • выполнять анализ соответствия требованиям информационной безопасности.
  • 29. 29 Специализированные решения Промышленный МЭ Tofino Eagle/Xenon • Разработан в рамках стандарта IEC 62351 (Security for Industrial Automation and Control Systems) • Создание безопасных зон внутри промышленной зоны • Анализ трафика большинства известных промышленных протоколов с целью инспекции контента (функция DPI) • Возможность использования L2 VPN • Поддержка SDK c возможностью разработки собственных модулей (только для Xenon) • Промышленные межсетевые экраны • Функции Deep Packet Inspection для распространенных промышленных протоколов • Возможности использования модулей системы обнаружения и предотвращения вторжений и потокового антивируса • Поддержка IPsec VPN в соответствии с RFC • Есть версия устройства с GSM/3G модулем и GPS Phoenix Contact mGuard
  • 30. 30 Специализированные решения Symanitron S200 • Подключение устройств с последовательными и Ethernet портами • Отказоустойчивое межсетевое соединение через Ethernet либо сотовую сеть • Поддержка протоколов SCADA систем • Поддержка протоколов IPSec для распределенных SCADA систем • Безопасная коммутация с использованием VPN • Предназначен для использования в тяжёлых промышленных условиях • Сотовый модем 2G/3G с 2 sim-картами для подключения к двум операторам сотовой связи • Поддерживается системой сетевого управления Sycon • Соответствует IEC 61850-3 АПК «ЩИТ» АПК «ЩИТ» — многофункциональное устройство для обнаружения и предотвращения несанкционированных вторжений (Intrusion Prevention System — IPS) в информационные инфраструктуры систем автоматического управления различными технологическими процессами • 83 алгоритма обнаружения атак • 10 патентов • 10 промышленных протоколов • 10 протоколов в разработке
  • 31. 31 Специализированные решения Kaspersky Endpoint Security • Комплекс антивирусных решений для АСУ ТП • Мониторинг и контроль запуска программ на основе белых списков • Контроль устройств • Мониторинг активности сети • Персональный МЭ Kaspersky Trusted Monitoring System - комплексное решение для защиты промышленных объектов антивирусных решений для АСУ ТП: • Контроль целостности сети (инвентаризация IP-устройств) • Контроль целостности PLC-пакетов (контроль изменений микропрограммы PLC) • Обнаружение сетевых аномалий и атак (детектирование нетипичных и нелегитимных команд или последовательностей команд) • Обнаружение управляющих команд, приводящих к нарушению технологического процесса (семантический анализ команд) • Средства хранения и ретроспективного анализа для расследования инцидентов
  • 33. 33 Заключение Даже самые передовые и дорогие СЗИ не будут эффективно работать без выстроенных на объекте организационных мер, процедур и процессов безопасности.
  • 34. 34 Заключение Риски в АСУ ТП совсем другие, нежели в корпоративных системах. Другая и цена ошибок.