Комплекс обеспечения защитного информационного периметра и контролируемой деградации информационной сети системы управления электроэнергетических объектов
Комплекс обеспечения защитного информационного периметра и контролируемой деградации информационной сети системы управления электроэнергетических объектов
REDUCING CYBER-ATTACK ACTUAL DAMAGE BY CONTROLLED DEGRADATION OF THE CONTROL SYSTEM TO LESS VULNERABLE NETWORK CONFIGURATION AND ISOLATING INFECTED SYSTEM COMPONENTS
Similar to Комплекс обеспечения защитного информационного периметра и контролируемой деградации информационной сети системы управления электроэнергетических объектов
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
Similar to Комплекс обеспечения защитного информационного периметра и контролируемой деградации информационной сети системы управления электроэнергетических объектов (20)
Cyber Security in Substation Automation (IEC 61850)
Комплекс обеспечения защитного информационного периметра и контролируемой деградации информационной сети системы управления электроэнергетических объектов
1. Комплекс обеспечения защитного информационного
периметра и контролируемой деградации информационной
сети системы управления электроэнергетических объектов
Максим Никандров
к.т.н., директор компании iGrids
ООО «Интеллектуальные Cети»
9. «TEENAGER
HACKS ELECTRICAL
SUBSTATION AT
PHDAYS»
Из особенностей
современного инженерного
ПО можно отметить
интуитивно понятный
интерфейс и встроенные
анализаторы трафика с
подробной расшифровкой
информации...
10. Уязвимости периметра ПС
Инженерный
ноутбук
ИЭУ
1
2
Router/Firewall
Удаленный АРМ
инженера
АРМ инженера
8
11
12
Инженерный
ноутбук
СВТ хакера
Периметр
подстанции
ДЦ/ПС 14
15
АРМ ОП
10
WP LAN SW9
Station Bus LAN SW
ИЭУ N
Нелегальная
точка доступа
13СКАДА
7
Router/Firewall 5
4
Шлюз ТМ
3
6
16
16
1
2
3456
Из презентации
Дорофеева Ивана
11. 11
• IDS (Intrusion Detection System)
• IPS (Intrusion Prevention System)
• SIEM (Security information and
event management)
Мониторинг информационного обмена
12. Классическая
комплексная защита
информационной
инфраструктуры
Внедрение средств системы кибербезопасности АСУ ТП
IED IED
объект управления
Маршрутизатор
АРМ Оператора
Коммутаторы
АРМ инженера
Диспетчерское
управление
Сервер
Сервер
Канал
связи
Сервер ИБ
Состав:
1. Промышленный антивирус
2. Система обнаружения вторжения (IDS)
в ключевых точках ЛВС
3. Система глубокого контроля трафика и
доверительного мониторинга (DPI)
1. Обновление антивирусных баз;
2. Передача информации в центральную
систему ИБ
Промышленный
антивирус
Промышленный
антивирус
3
1
2
4
Panel
12
21. 21
Концепция ПТК “Стражник”
В дополнение к
маршрутизаторам и
антивирусам (которые
планируются к установке)
нужен более полный
контроль сети АСУ ТП
(дешево)
22. 22
Тотальная защита периметра ЛВС
(контроль всех физических портов)
Контроль подключения устройств наладчиков
Регистрация попыток несанкционированного подключения к ЛВС
Контролируемая деградация сети
Концепция ПТК “Стражник”: функции
23. 23
RADIUS (Remote Authentication in Dial-In User Service) —
протокол для реализации аутентификации, авторизации и сбора
сведений и проверки подлинности
EEE 802.1X — стандарт, описывающий процесс
инкапсуляции данных EAP, передаваемых между запрашивающими
устройствами (клиентами), системами, проверяющими подлинность
(коммутаторами, точками беспроводного доступа) и серверами
проверки подлинности
Концепция ПТК “Стражник”: основные технологии
24. 24
IED IED
объект управления
Маршрутизатор
АРМ Оператора
Коммутаторы
АРМ инженера
Сеть ETHERNET
Диспетчерское
управление
Сеть ETHERNET
Сервер
Сервер
Канал
связи
Сервер СТРАЖНИК
1
Panel
Концепция ПТК “Стражник”
25. Апробирование на стенде и корректировка решения
испытательная лаборатория
в городе Чебоксары
27. 27
«Нормальный режим» - контроль всех физических и логических подключений к
информационной сети (не только внешний периметр, как классические Firewall) путем
управления промышленными коммутаторами и контроля подключения по технологии IEEE
802.1x и MAD (MAC, IP) авторизации.
«Аварийный режим» - обеспечение автоматизированного перехода информационной сети
системы управления на заранее подготовленные рубежи деградации в случае
кибернетической атаки или другой активности нарушителей (как внутренних, так и внешних).
Это должно значительно уменьшить поверхность атаки и в большинстве случаев купировать
нападения, при сохранении работоспособности основных компонентов системы, хотя и с
потерей второстепенных функций и части наблюдаемости технологического процесса.
«Режим восстановления» - обеспечение автоматизированного перехода информационной
сети системы управления к первоначальному проектному состоянию.
Концепция ПТК “Стражник”: режимы работы
28. Комплекс «Контролируемой деградации системы
управления» один из вариантов проактивной защиты,
который уже сейчас можно внедрять на пилотных зонах
как отдельный комплекс, так и в дополнение к
проектируемым системам обнаружения вторжения.
Концепция ПТК “Стражник”