SlideShare a Scribd company logo
1 of 16
Download to read offline
18.12.2015
Обеспечение информационной
безопасности систем
автоматического управления
Домуховский Николай
главный инженер Департамента Системной
Интеграции
Содержание
1. Особенности САУ как объекта защиты
2. Угрозы ИБ САУ
3. Состав и реализация мер по обеспечению ИБ САУ
4. САУ в защищенном исполнении
2
Обобщенная модель САУ
3
Технологический объект управления
• Параметры регулирования
(температура, скорость, объем и пр.)
• Параметры управления (запуск,
останов, ускорение, замедление и пр.)
Датчики и исполнительные механизмы
• Сбор параметров ТОУ
• Реализация команд управления
ПЛК
• Реализация алгоритма автоматического
управления
СВТ
• Реализация человеко-машинного
интерфейса
• Ведение архива
• Внесение изменений в ПО
• Связь со смежными системами
БЭАО
• Фиксация сработок
технологических
защит
• инициация ЭАО
РПУ
• инициация ЭАО
Цели обеспечения ИБ САУ
4
Цели создания САУ
Обеспечение надежности, эффективности и безопасности ТП
Функции САУ
• Оперативное управление и регулирование
• Оперативный контроль хода показателей ТП
• Защита технологического оборудования
• Документирование хода ТП
• Учет ресурсов и продукции
Цели обеспечения ИБ САУ
• Обеспечение доступности функций САУ
• Обеспечение неизменности (целостности) функций САУ
Особенности функционирования САУ с точки
зрения ИБ
5
Оперативный режим
• Функционирование САУ в
полном объеме с выполнением
всех доступных функций
• Не вносятся никакие изменения
в оборудование и ПО (за
исключением текущего ремонта)
• Взаимодействие с
пользователем (оператором) в
режиме «киоска»
• Крайне критична корректность и
время выполнения функций САУ
• Нарушение работы САУ
напрямую влияет на
технологический процесс
Режим ТО/инженерного
сопровождения
• Основные функции САУ не
реализуются
• Проводятся работы с
отдельными компонентами САУ:
СВТ, АСО, ПЛК и пр.
• Активно вносятся изменения
• Подключаются дополнительные
устройства (сервисные
компьютеры, съемные носители
и пр.)
Модель нарушителя САУ
Контролируемая зона
Пост контроля и управления
Аппаратная
Оператор
Сервисные
организации
Преступные
элементы
Пользователи смежных
систем
Обслуживающий
персонал САУ
Подрядные
организации
Администраторы смежных
систем
6
Объект атаки:
• ТОУ
Цель атаки:
• Нарушение реализации ТП
• Порча оборудования
Специфика угроз ИБ САУ
Реализация
«классической»
угрозы ИБ
Отклонение в
работе САУ
Некорректный
режим ТП
ИБ
ПБ
7
Объект атаки:
• АРМ, серверы, АСО
• Общее ПО
Цель атаки:
• Проникновение в
защищаемый периметр
Объект атаки:
• ПЛК
• Специальное ПО
Цель атаки:
• Нарушение реализации
функций САУ
Актуальные угрозы ИБ САУ в оперативном
режиме
САУРеализация полного спектра
угроз ИБ
Доступ к портам
ввода-вывода СВТ
САУ
Воздействие со
стороны смежных
систем
Воздействие со
стороны сервисного
компьютера
Внедрение
аппаратных и
программных
закладок
8
Состав мер по обеспечению ИБ САУ
9
Класс мер по обеспечению ИБ
Превентивные Детектирующие Корректирующие
Разграничение доступа Обеспечение
целостности
Резервное копирование
компонентов САУ
Регистрация и учет
событий
Обеспечение сетевой безопасности
Контроль использования съемных носителей и
сервисного компьютера
Защита от вредоносного
кода
Контроль защищенности
Реагирование на инциденты ИБ
Требования к архитектуре и оборудованию САУ
Физическая защита
Организационные меры (Политика ИБ, обучение персонала, расследования)
Особенности реализации мер по обеспечению
ИБ САУ
В оперативном режиме
работы САУ изменения
не вносятся
 Создание замкнутой программной среды
 Контроль за изменением конфигураций
компонентов системы
 Пассивный мониторинг сети
Невозможна
своевременная
установка обновлений
ПО
 Обнаружение вторжений (сетевых и
непосредственно на СВТ)
 Безопасная конфигурация компонентов
системы
Невозможно
использование
наложенных СрЗИ на
особо критичных
компонентах САУ в
оперативном режиме
 Безопасная конфигурация компонентов
системы
 Сбор и анализ событий ИБ
 Периодический контроль защищенности
 Тестирование совместимости СрЗИ
 Физическая защита и организационные
меры 10
Реализация мер по обеспечению ИБ САУ в
оперативном режиме
18.12.2015
11
Группа мер Реализация
Разграничение доступа • Использование встроенных возможностей ПО
• Режим «киоска» для оператора системы
• Запрет на использование привилегированных учетных записей
Регистрация и учет событий • Регистрация событий средствами общего и специального ПО
• Сбор событий (использование архива системы)
Обеспечение целостности • контроль целостности ПО и конфигураций
Защита от вредоносного кода • Использование ПО защиты от вредоносного кода на
коммуникационном сервере
Обеспечение сетевой
безопасности
• Выделение сегментов САУ
• Фильтрация трафика между САУ и смежными системами
• Контроль сетевых подключений
Контроль защищенности • Обнаружение атак (пассивный мониторинг)
• Контроль защищенности заменяемых компонентов САУ
Резервное копирование
компонентов САУ
• Не производится
Контроль использования
съемных носителей и
сервисного компьютера
• подключение зарегистрированных съемных носителей только к
коммуникационному серверу
Реализация мер по обеспечению ИБ САУ в режиме
ТО
18.12.2015
12
Группа мер Реализация
Разграничение доступа • Активация привилегированных учетных записей по
необходимости
Регистрация и учет событий • Регистрация событий средствами общего, специального и
инструментального ПО
• Анализ событий
Обеспечение целостности • Контроль изменений ПО
• Контроль за установкой обновлений ПО/внесением изменений
Защита от вредоносного кода • Полная антивирусная проверка всех СВТ
Обеспечение сетевой
безопасности
• Аналогично оперативному режиму
Контроль защищенности • Анализ защищенности компонентов САУ
Резервное копирование
компонентов САУ
• Резервное копирование ПО СВТ
• Хранение эталонных копий встроенного ПО
• Удаленное хранение резервных и эталонных копий
Контроль использования
съемных носителей и
сервисного компьютера
• Подключение зарегистрированных съемных носителей к СВТ
САУ (после проверки на наличие вредоносного кода)
• Подключение сервисного компьютера (снабженного
необходимыми СрЗИ)
Группа мер Реализация
Реагирование на
инциденты ИБ
• Встраивание в общий процесс управления инцидентами ИБ
Требования к
архитектуре и
оборудованию САУ
• Сеть САУ физически изолирована от иных сетей предприятия
• Взаимодействие со смежными системами только посредством
коммуникационного сервера
• Применение сетевого оборудования с функциями сегментации сети
и фильтрации трафика
Физическая защита • Защита периметра
• Внутриобъектовый режим
• Размещение оборудования в запираемых шкафах с регистрацией
факта открытия шкафа
Реализация мер по обеспечению ИБ САУ. Общие
мероприятия для всех режимов
13
...
...
К вышестоящим и
смежным системам
Пульт управления Шкаф АРМ
Шкаф серверный
Серверное
оборудование
АРМ оператора
АРМ оператора
АРМ оператора
АРМ оператора
Принтер
Операторная
Аппаратная
Промплащадка
ПЛК
Шкаф САУ
Технологическое
оборудование
СегментПКУСегментнижнегоуровняСегментподключения
смежныхсиситем
Коммуникационный
сервер
Сетевое оборудование
сети передачи данных ПКУ
Сетевое оборудование
промышленной сети
передачи данных
Контролируемая зона
Сервисный
компьютер
САУ в защищенном исполнении
14
• Безопасная конфигурация компонентов
САУ
• Средства создания ЗПС и контроля
подключения съемных носителей на
коммуникационном сервере
• Средства защиты от вредоносного ПО
Заключение
• Требования по обеспечению ИБ АСУ ТП должны учитывать
особенности режимов функционирования защищаемых систем
• Основное направление обеспечения ИБ АСУ ТП – формирование
замкнутой программной среды в оперативном режиме работы
системы и полный контроль за процессом ТО
• Отсутствие влияния со стороны системы обеспечения ИБ на работу
АСУ ТП достигается путем сосредоточения превентивных мер
обеспечения ИБ на границе системы
• Меры обеспечения ИБ АСУ ТП должны закладываться при создании
АСУ ТП, в том числе: архитектура, используемые компоненты и пр.
15
Благодарю за внимание!
Вопросы?
Домуховский Николай
ООО «УЦСБ»
620026, Екатеринбург, ул. Ткачей, д. 6
Тел.: +7 (343) 379-98-34
Факс: +7 (343) 229-57-38
info@ussc.ru
www.USSC.ru

More Related Content

What's hot

Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Alexey Komarov
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Компания УЦСБ
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПAlexey Komarov
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуAlexey Komarov
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПКомпания УЦСБ
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...Компания УЦСБ
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...Компания УЦСБ
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Компания УЦСБ
 
Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПAnton Shipulin
 
Предложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТППредложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТПКомпания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...Компания УЦСБ
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПAlexey Komarov
 
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Компания УЦСБ
 

What's hot (20)

Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
 
Брошюра DATAPK
Брошюра DATAPKБрошюра DATAPK
Брошюра DATAPK
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТП
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТП
 
Предложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТППредложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТП
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТП
 
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
 
Обеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТПОбеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТП
 

Viewers also liked

ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7Компания УЦСБ
 
Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Компания УЦСБ
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"Expolink
 
Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADA
Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADAPositive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADA
Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADAPositive Hack Days
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПCisco Russia
 
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...Компания УЦСБ
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco Russia
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьCisco Russia
 
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...Компания УЦСБ
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoПриказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoCisco Russia
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Cisco Russia
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПAlexander Dorofeev
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Компания УЦСБ
 

Viewers also liked (17)

ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
 
Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADA
Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADAPositive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADA
Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADA
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
 
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетень
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
 
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoПриказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
 

Similar to ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматического управления

Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdftrenders
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Защита промышленных систем
Защита промышленных системЗащита промышленных систем
Защита промышленных системPositive Hack Days
 
Профстандарт "Сетевой администратор ИКТ систем"
Профстандарт "Сетевой администратор ИКТ систем"Профстандарт "Сетевой администратор ИКТ систем"
Профстандарт "Сетевой администратор ИКТ систем"Денис Ефремов
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиУчебный центр "Эшелон"
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...SQALab
 
Обзор решения по управлению оборудованием корпоративной сети
Обзор решения по управлению оборудованием корпоративной сетиОбзор решения по управлению оборудованием корпоративной сети
Обзор решения по управлению оборудованием корпоративной сетиCisco Russia
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
 Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf... Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...Cisco Russia
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...Yuriy Eysmont
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 

Similar to ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматического управления (20)

Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Symantec
SymantecSymantec
Symantec
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdf
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Защита промышленных систем
Защита промышленных системЗащита промышленных систем
Защита промышленных систем
 
Профстандарт "Сетевой администратор ИКТ систем"
Профстандарт "Сетевой администратор ИКТ систем"Профстандарт "Сетевой администратор ИКТ систем"
Профстандарт "Сетевой администратор ИКТ систем"
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
 
Обзор решения по управлению оборудованием корпоративной сети
Обзор решения по управлению оборудованием корпоративной сетиОбзор решения по управлению оборудованием корпоративной сети
Обзор решения по управлению оборудованием корпоративной сети
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
 Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf... Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...SICenter - презентация по BSM (Business Service Management) - системам монито...
SICenter - презентация по BSM (Business Service Management) - системам монито...
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 

More from Компания УЦСБ

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииКомпания УЦСБ
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПКомпания УЦСБ
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPKКомпания УЦСБ
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!Компания УЦСБ
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИКомпания УЦСБ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемогоКомпания УЦСБ
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - ГазинформсервисКомпания УЦСБ
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИКомпания УЦСБ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКомпания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Компания УЦСБ
 
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБПреимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБКомпания УЦСБ
 

More from Компания УЦСБ (17)

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ России
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
 
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБПреимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
 

ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматического управления

  • 1. 18.12.2015 Обеспечение информационной безопасности систем автоматического управления Домуховский Николай главный инженер Департамента Системной Интеграции
  • 2. Содержание 1. Особенности САУ как объекта защиты 2. Угрозы ИБ САУ 3. Состав и реализация мер по обеспечению ИБ САУ 4. САУ в защищенном исполнении 2
  • 3. Обобщенная модель САУ 3 Технологический объект управления • Параметры регулирования (температура, скорость, объем и пр.) • Параметры управления (запуск, останов, ускорение, замедление и пр.) Датчики и исполнительные механизмы • Сбор параметров ТОУ • Реализация команд управления ПЛК • Реализация алгоритма автоматического управления СВТ • Реализация человеко-машинного интерфейса • Ведение архива • Внесение изменений в ПО • Связь со смежными системами БЭАО • Фиксация сработок технологических защит • инициация ЭАО РПУ • инициация ЭАО
  • 4. Цели обеспечения ИБ САУ 4 Цели создания САУ Обеспечение надежности, эффективности и безопасности ТП Функции САУ • Оперативное управление и регулирование • Оперативный контроль хода показателей ТП • Защита технологического оборудования • Документирование хода ТП • Учет ресурсов и продукции Цели обеспечения ИБ САУ • Обеспечение доступности функций САУ • Обеспечение неизменности (целостности) функций САУ
  • 5. Особенности функционирования САУ с точки зрения ИБ 5 Оперативный режим • Функционирование САУ в полном объеме с выполнением всех доступных функций • Не вносятся никакие изменения в оборудование и ПО (за исключением текущего ремонта) • Взаимодействие с пользователем (оператором) в режиме «киоска» • Крайне критична корректность и время выполнения функций САУ • Нарушение работы САУ напрямую влияет на технологический процесс Режим ТО/инженерного сопровождения • Основные функции САУ не реализуются • Проводятся работы с отдельными компонентами САУ: СВТ, АСО, ПЛК и пр. • Активно вносятся изменения • Подключаются дополнительные устройства (сервисные компьютеры, съемные носители и пр.)
  • 6. Модель нарушителя САУ Контролируемая зона Пост контроля и управления Аппаратная Оператор Сервисные организации Преступные элементы Пользователи смежных систем Обслуживающий персонал САУ Подрядные организации Администраторы смежных систем 6
  • 7. Объект атаки: • ТОУ Цель атаки: • Нарушение реализации ТП • Порча оборудования Специфика угроз ИБ САУ Реализация «классической» угрозы ИБ Отклонение в работе САУ Некорректный режим ТП ИБ ПБ 7 Объект атаки: • АРМ, серверы, АСО • Общее ПО Цель атаки: • Проникновение в защищаемый периметр Объект атаки: • ПЛК • Специальное ПО Цель атаки: • Нарушение реализации функций САУ
  • 8. Актуальные угрозы ИБ САУ в оперативном режиме САУРеализация полного спектра угроз ИБ Доступ к портам ввода-вывода СВТ САУ Воздействие со стороны смежных систем Воздействие со стороны сервисного компьютера Внедрение аппаратных и программных закладок 8
  • 9. Состав мер по обеспечению ИБ САУ 9 Класс мер по обеспечению ИБ Превентивные Детектирующие Корректирующие Разграничение доступа Обеспечение целостности Резервное копирование компонентов САУ Регистрация и учет событий Обеспечение сетевой безопасности Контроль использования съемных носителей и сервисного компьютера Защита от вредоносного кода Контроль защищенности Реагирование на инциденты ИБ Требования к архитектуре и оборудованию САУ Физическая защита Организационные меры (Политика ИБ, обучение персонала, расследования)
  • 10. Особенности реализации мер по обеспечению ИБ САУ В оперативном режиме работы САУ изменения не вносятся  Создание замкнутой программной среды  Контроль за изменением конфигураций компонентов системы  Пассивный мониторинг сети Невозможна своевременная установка обновлений ПО  Обнаружение вторжений (сетевых и непосредственно на СВТ)  Безопасная конфигурация компонентов системы Невозможно использование наложенных СрЗИ на особо критичных компонентах САУ в оперативном режиме  Безопасная конфигурация компонентов системы  Сбор и анализ событий ИБ  Периодический контроль защищенности  Тестирование совместимости СрЗИ  Физическая защита и организационные меры 10
  • 11. Реализация мер по обеспечению ИБ САУ в оперативном режиме 18.12.2015 11 Группа мер Реализация Разграничение доступа • Использование встроенных возможностей ПО • Режим «киоска» для оператора системы • Запрет на использование привилегированных учетных записей Регистрация и учет событий • Регистрация событий средствами общего и специального ПО • Сбор событий (использование архива системы) Обеспечение целостности • контроль целостности ПО и конфигураций Защита от вредоносного кода • Использование ПО защиты от вредоносного кода на коммуникационном сервере Обеспечение сетевой безопасности • Выделение сегментов САУ • Фильтрация трафика между САУ и смежными системами • Контроль сетевых подключений Контроль защищенности • Обнаружение атак (пассивный мониторинг) • Контроль защищенности заменяемых компонентов САУ Резервное копирование компонентов САУ • Не производится Контроль использования съемных носителей и сервисного компьютера • подключение зарегистрированных съемных носителей только к коммуникационному серверу
  • 12. Реализация мер по обеспечению ИБ САУ в режиме ТО 18.12.2015 12 Группа мер Реализация Разграничение доступа • Активация привилегированных учетных записей по необходимости Регистрация и учет событий • Регистрация событий средствами общего, специального и инструментального ПО • Анализ событий Обеспечение целостности • Контроль изменений ПО • Контроль за установкой обновлений ПО/внесением изменений Защита от вредоносного кода • Полная антивирусная проверка всех СВТ Обеспечение сетевой безопасности • Аналогично оперативному режиму Контроль защищенности • Анализ защищенности компонентов САУ Резервное копирование компонентов САУ • Резервное копирование ПО СВТ • Хранение эталонных копий встроенного ПО • Удаленное хранение резервных и эталонных копий Контроль использования съемных носителей и сервисного компьютера • Подключение зарегистрированных съемных носителей к СВТ САУ (после проверки на наличие вредоносного кода) • Подключение сервисного компьютера (снабженного необходимыми СрЗИ)
  • 13. Группа мер Реализация Реагирование на инциденты ИБ • Встраивание в общий процесс управления инцидентами ИБ Требования к архитектуре и оборудованию САУ • Сеть САУ физически изолирована от иных сетей предприятия • Взаимодействие со смежными системами только посредством коммуникационного сервера • Применение сетевого оборудования с функциями сегментации сети и фильтрации трафика Физическая защита • Защита периметра • Внутриобъектовый режим • Размещение оборудования в запираемых шкафах с регистрацией факта открытия шкафа Реализация мер по обеспечению ИБ САУ. Общие мероприятия для всех режимов 13
  • 14. ... ... К вышестоящим и смежным системам Пульт управления Шкаф АРМ Шкаф серверный Серверное оборудование АРМ оператора АРМ оператора АРМ оператора АРМ оператора Принтер Операторная Аппаратная Промплащадка ПЛК Шкаф САУ Технологическое оборудование СегментПКУСегментнижнегоуровняСегментподключения смежныхсиситем Коммуникационный сервер Сетевое оборудование сети передачи данных ПКУ Сетевое оборудование промышленной сети передачи данных Контролируемая зона Сервисный компьютер САУ в защищенном исполнении 14 • Безопасная конфигурация компонентов САУ • Средства создания ЗПС и контроля подключения съемных носителей на коммуникационном сервере • Средства защиты от вредоносного ПО
  • 15. Заключение • Требования по обеспечению ИБ АСУ ТП должны учитывать особенности режимов функционирования защищаемых систем • Основное направление обеспечения ИБ АСУ ТП – формирование замкнутой программной среды в оперативном режиме работы системы и полный контроль за процессом ТО • Отсутствие влияния со стороны системы обеспечения ИБ на работу АСУ ТП достигается путем сосредоточения превентивных мер обеспечения ИБ на границе системы • Меры обеспечения ИБ АСУ ТП должны закладываться при создании АСУ ТП, в том числе: архитектура, используемые компоненты и пр. 15
  • 16. Благодарю за внимание! Вопросы? Домуховский Николай ООО «УЦСБ» 620026, Екатеринбург, ул. Ткачей, д. 6 Тел.: +7 (343) 379-98-34 Факс: +7 (343) 229-57-38 info@ussc.ru www.USSC.ru