SlideShare a Scribd company logo
1 of 29
Download to read offline
Комплекс обеспечения защитного информационного
периметра и контролируемой деградации информационной
сети системы управления электроэнергетических объектов
Максим Никандров
к.т.н., директор компании iGrids
ООО «Интеллектуальные Cети»
6
Изменение причин, приведших к инцидентам в АСУ ТП
Отчет Verizon Data Breach Digest 2017
7
Рост количества найденных уязвимостей в АСУ ТП
Positive Technologies «Безопасность АСУ ТП в цифрах, 2016 г.»
http://www.securitylab.ru/news/477999.php
Пароли по умолчанию собираются и используются
«TEENAGER
HACKS ELECTRICAL
SUBSTATION AT
PHDAYS»
Из особенностей
современного инженерного
ПО можно отметить
интуитивно понятный
интерфейс и встроенные
анализаторы трафика с
подробной расшифровкой
информации...
Уязвимости периметра ПС
Инженерный
ноутбук
ИЭУ
1
2
Router/Firewall
Удаленный АРМ
инженера
АРМ инженера
8
11
12
Инженерный
ноутбук
СВТ хакера
Периметр
подстанции
ДЦ/ПС 14
15
АРМ ОП
10
WP LAN SW9
Station Bus LAN SW
ИЭУ N
Нелегальная
точка доступа
13СКАДА
7
Router/Firewall 5
4
Шлюз ТМ
3
6
16
16
1
2
3456
Из презентации
Дорофеева Ивана
11
• IDS (Intrusion Detection System)
• IPS (Intrusion Prevention System)
• SIEM (Security information and
event management)
Мониторинг информационного обмена
Классическая
комплексная защита
информационной
инфраструктуры
Внедрение средств системы кибербезопасности АСУ ТП
IED IED
объект управления
Маршрутизатор
АРМ Оператора
Коммутаторы
АРМ инженера
Диспетчерское
управление
Сервер
Сервер
Канал
связи
Сервер ИБ
Состав:
1. Промышленный антивирус
2. Система обнаружения вторжения (IDS)
в ключевых точках ЛВС
3. Система глубокого контроля трафика и
доверительного мониторинга (DPI)
1. Обновление антивирусных баз;
2. Передача информации в центральную
систему ИБ
Промышленный
антивирус
Промышленный
антивирус
3
1
2
4
Panel
12
13
Реагирование
Как реагировать на
инциденты
- не понятно!
Не дорого!
За 20%
стоимости
нейтрализация
80% угроз
Чтобы
ФСТЭК не
доставал
«Реальная» защита
периметра, а не
«сферический конь в
вакууме»
Автоматизация
настройки
и эксплуатации
(своих специалистов
нет и не будет…)
Возможность
«реагирования»
21
Концепция ПТК “Стражник”
В дополнение к
маршрутизаторам и
антивирусам (которые
планируются к установке)
нужен более полный
контроль сети АСУ ТП
(дешево)
22
Тотальная защита периметра ЛВС
(контроль всех физических портов)
Контроль подключения устройств наладчиков
Регистрация попыток несанкционированного подключения к ЛВС
Контролируемая деградация сети
Концепция ПТК “Стражник”: функции
23
RADIUS (Remote Authentication in Dial-In User Service) —
протокол для реализации аутентификации, авторизации и сбора
сведений и проверки подлинности
EEE 802.1X — стандарт, описывающий процесс
инкапсуляции данных EAP, передаваемых между запрашивающими
устройствами (клиентами), системами, проверяющими подлинность
(коммутаторами, точками беспроводного доступа) и серверами
проверки подлинности
Концепция ПТК “Стражник”: основные технологии
24
IED IED
объект управления
Маршрутизатор
АРМ Оператора
Коммутаторы
АРМ инженера
Сеть ETHERNET
Диспетчерское
управление
Сеть ETHERNET
Сервер
Сервер
Канал
связи
Сервер СТРАЖНИК
1
Panel
Концепция ПТК “Стражник”
Апробирование на стенде и корректировка решения
испытательная лаборатория
в городе Чебоксары
26
Изготовлен образец,
который позволил
проверить концепцию
решения
Аутентификация по MAD и
EEE 802.1x
Тесты показали работоспособность решения
Концепция ПТК “Стражник”
27
«Нормальный режим» - контроль всех физических и логических подключений к
информационной сети (не только внешний периметр, как классические Firewall) путем
управления промышленными коммутаторами и контроля подключения по технологии IEEE
802.1x и MAD (MAC, IP) авторизации.
«Аварийный режим» - обеспечение автоматизированного перехода информационной сети
системы управления на заранее подготовленные рубежи деградации в случае
кибернетической атаки или другой активности нарушителей (как внутренних, так и внешних).
Это должно значительно уменьшить поверхность атаки и в большинстве случаев купировать
нападения, при сохранении работоспособности основных компонентов системы, хотя и с
потерей второстепенных функций и части наблюдаемости технологического процесса.
«Режим восстановления» - обеспечение автоматизированного перехода информационной
сети системы управления к первоначальному проектному состоянию.
Концепция ПТК “Стражник”: режимы работы
Комплекс «Контролируемой деградации системы
управления» один из вариантов проактивной защиты,
который уже сейчас можно внедрять на пилотных зонах
как отдельный комплекс, так и в дополнение к
проектируемым системам обнаружения вторжения.
Концепция ПТК “Стражник”
Спасибо за внимание!
Максим Никандров
ООО «Интеллектуальные Сети»
nikandrov@igrids.ru

More Related Content

What's hot

2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалинDiana Frolova
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБAlexey Kachalin
 
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Kaspersky
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Kaspersky
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
 
Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...Kaspersky
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Компания УЦСБ
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСVadim Podolniy
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПqqlan
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыАйдар Гилязов
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияAlexey Komarov
 
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомKaspersky
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПКомпания УЦСБ
 

What's hot (20)

2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалин
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
 
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытом
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТП
 

Similar to Комплекс обеспечения защитного информационного периметра и контролируемой деградации информационной сети системы управления электроэнергетических объектов

Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdftrenders
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSCisco Russia
 
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...Positive Hack Days
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Expolink
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)MUK Extreme
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурКомпания УЦСБ
 
полигон импортозамещение для промпредприятий 2015 v11
полигон импортозамещение для промпредприятий 2015 v11полигон импортозамещение для промпредприятий 2015 v11
полигон импортозамещение для промпредприятий 2015 v11eucariot
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информацииМаксим Илюхин
 
Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13Boris Kizko
 
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...Cisco Russia
 
Note on hyperconvered infrastructure on CIPR
Note on hyperconvered infrastructure on CIPR Note on hyperconvered infrastructure on CIPR
Note on hyperconvered infrastructure on CIPR Andrei Nikolaenko
 
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...IBS
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Каталог Анритсу (ANRITSU) 2015
Каталог Анритсу (ANRITSU) 2015Каталог Анритсу (ANRITSU) 2015
Каталог Анритсу (ANRITSU) 2015onlinestuden
 
Презентация решений и профессиональных сервисов компании 2TEST
Презентация решений и профессиональных сервисов компании 2TESTПрезентация решений и профессиональных сервисов компании 2TEST
Презентация решений и профессиональных сервисов компании 2TESTDmitriy Sukhinin
 
Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.cybersecurity1
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 

Similar to Комплекс обеспечения защитного информационного периметра и контролируемой деградации информационной сети системы управления электроэнергетических объектов (20)

Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdf
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктур
 
полигон импортозамещение для промпредприятий 2015 v11
полигон импортозамещение для промпредприятий 2015 v11полигон импортозамещение для промпредприятий 2015 v11
полигон импортозамещение для промпредприятий 2015 v11
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информации
 
Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13
 
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
 
Note on hyperconvered infrastructure on CIPR
Note on hyperconvered infrastructure on CIPR Note on hyperconvered infrastructure on CIPR
Note on hyperconvered infrastructure on CIPR
 
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Каталог Анритсу (ANRITSU) 2015
Каталог Анритсу (ANRITSU) 2015Каталог Анритсу (ANRITSU) 2015
Каталог Анритсу (ANRITSU) 2015
 
Презентация решений и профессиональных сервисов компании 2TEST
Презентация решений и профессиональных сервисов компании 2TESTПрезентация решений и профессиональных сервисов компании 2TEST
Презентация решений и профессиональных сервисов компании 2TEST
 
Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 

More from Nikandrov Maxim

Особенности нового поколения инженеров
Особенности нового поколения инженеровОсобенности нового поколения инженеров
Особенности нового поколения инженеровNikandrov Maxim
 
Новости энергетики Зурумбии … или о пользе CTF
Новости энергетики Зурумбии …  или о пользе CTFНовости энергетики Зурумбии …  или о пользе CTF
Новости энергетики Зурумбии … или о пользе CTFNikandrov Maxim
 
Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Проблемы верификации и устранения найденных критических уязвимостей систем уп...Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Проблемы верификации и устранения найденных критических уязвимостей систем уп...Nikandrov Maxim
 
Classification cyber security threats of modern substation
Classification cyber security threats of modern substationClassification cyber security threats of modern substation
Classification cyber security threats of modern substationNikandrov Maxim
 
2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chefNikandrov Maxim
 
2015 05-31 nikandrov braguta cigre sochi
2015 05-31 nikandrov braguta cigre sochi2015 05-31 nikandrov braguta cigre sochi
2015 05-31 nikandrov braguta cigre sochiNikandrov Maxim
 
2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chefNikandrov Maxim
 
2014 12-02 2 nikandrov-mv_bragutamv
2014 12-02 2 nikandrov-mv_bragutamv2014 12-02 2 nikandrov-mv_bragutamv
2014 12-02 2 nikandrov-mv_bragutamvNikandrov Maxim
 
Киберугрозы систем управления современной электрической подстанции
Киберугрозы систем управления современной электрической подстанцииКиберугрозы систем управления современной электрической подстанции
Киберугрозы систем управления современной электрической подстанцииNikandrov Maxim
 
Cyber Security in Substation Automation (IEC 61850)
Cyber Security in Substation Automation (IEC 61850)Cyber Security in Substation Automation (IEC 61850)
Cyber Security in Substation Automation (IEC 61850)Nikandrov Maxim
 

More from Nikandrov Maxim (10)

Особенности нового поколения инженеров
Особенности нового поколения инженеровОсобенности нового поколения инженеров
Особенности нового поколения инженеров
 
Новости энергетики Зурумбии … или о пользе CTF
Новости энергетики Зурумбии …  или о пользе CTFНовости энергетики Зурумбии …  или о пользе CTF
Новости энергетики Зурумбии … или о пользе CTF
 
Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Проблемы верификации и устранения найденных критических уязвимостей систем уп...Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Проблемы верификации и устранения найденных критических уязвимостей систем уп...
 
Classification cyber security threats of modern substation
Classification cyber security threats of modern substationClassification cyber security threats of modern substation
Classification cyber security threats of modern substation
 
2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef
 
2015 05-31 nikandrov braguta cigre sochi
2015 05-31 nikandrov braguta cigre sochi2015 05-31 nikandrov braguta cigre sochi
2015 05-31 nikandrov braguta cigre sochi
 
2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef
 
2014 12-02 2 nikandrov-mv_bragutamv
2014 12-02 2 nikandrov-mv_bragutamv2014 12-02 2 nikandrov-mv_bragutamv
2014 12-02 2 nikandrov-mv_bragutamv
 
Киберугрозы систем управления современной электрической подстанции
Киберугрозы систем управления современной электрической подстанцииКиберугрозы систем управления современной электрической подстанции
Киберугрозы систем управления современной электрической подстанции
 
Cyber Security in Substation Automation (IEC 61850)
Cyber Security in Substation Automation (IEC 61850)Cyber Security in Substation Automation (IEC 61850)
Cyber Security in Substation Automation (IEC 61850)
 

Комплекс обеспечения защитного информационного периметра и контролируемой деградации информационной сети системы управления электроэнергетических объектов

  • 1. Комплекс обеспечения защитного информационного периметра и контролируемой деградации информационной сети системы управления электроэнергетических объектов Максим Никандров к.т.н., директор компании iGrids ООО «Интеллектуальные Cети»
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. 6 Изменение причин, приведших к инцидентам в АСУ ТП Отчет Verizon Data Breach Digest 2017
  • 7. 7 Рост количества найденных уязвимостей в АСУ ТП Positive Technologies «Безопасность АСУ ТП в цифрах, 2016 г.»
  • 9. «TEENAGER HACKS ELECTRICAL SUBSTATION AT PHDAYS» Из особенностей современного инженерного ПО можно отметить интуитивно понятный интерфейс и встроенные анализаторы трафика с подробной расшифровкой информации...
  • 10. Уязвимости периметра ПС Инженерный ноутбук ИЭУ 1 2 Router/Firewall Удаленный АРМ инженера АРМ инженера 8 11 12 Инженерный ноутбук СВТ хакера Периметр подстанции ДЦ/ПС 14 15 АРМ ОП 10 WP LAN SW9 Station Bus LAN SW ИЭУ N Нелегальная точка доступа 13СКАДА 7 Router/Firewall 5 4 Шлюз ТМ 3 6 16 16 1 2 3456 Из презентации Дорофеева Ивана
  • 11. 11 • IDS (Intrusion Detection System) • IPS (Intrusion Prevention System) • SIEM (Security information and event management) Мониторинг информационного обмена
  • 12. Классическая комплексная защита информационной инфраструктуры Внедрение средств системы кибербезопасности АСУ ТП IED IED объект управления Маршрутизатор АРМ Оператора Коммутаторы АРМ инженера Диспетчерское управление Сервер Сервер Канал связи Сервер ИБ Состав: 1. Промышленный антивирус 2. Система обнаружения вторжения (IDS) в ключевых точках ЛВС 3. Система глубокого контроля трафика и доверительного мониторинга (DPI) 1. Обновление антивирусных баз; 2. Передача информации в центральную систему ИБ Промышленный антивирус Промышленный антивирус 3 1 2 4 Panel 12
  • 14.
  • 17. «Реальная» защита периметра, а не «сферический конь в вакууме»
  • 20.
  • 21. 21 Концепция ПТК “Стражник” В дополнение к маршрутизаторам и антивирусам (которые планируются к установке) нужен более полный контроль сети АСУ ТП (дешево)
  • 22. 22 Тотальная защита периметра ЛВС (контроль всех физических портов) Контроль подключения устройств наладчиков Регистрация попыток несанкционированного подключения к ЛВС Контролируемая деградация сети Концепция ПТК “Стражник”: функции
  • 23. 23 RADIUS (Remote Authentication in Dial-In User Service) — протокол для реализации аутентификации, авторизации и сбора сведений и проверки подлинности EEE 802.1X — стандарт, описывающий процесс инкапсуляции данных EAP, передаваемых между запрашивающими устройствами (клиентами), системами, проверяющими подлинность (коммутаторами, точками беспроводного доступа) и серверами проверки подлинности Концепция ПТК “Стражник”: основные технологии
  • 24. 24 IED IED объект управления Маршрутизатор АРМ Оператора Коммутаторы АРМ инженера Сеть ETHERNET Диспетчерское управление Сеть ETHERNET Сервер Сервер Канал связи Сервер СТРАЖНИК 1 Panel Концепция ПТК “Стражник”
  • 25. Апробирование на стенде и корректировка решения испытательная лаборатория в городе Чебоксары
  • 26. 26 Изготовлен образец, который позволил проверить концепцию решения Аутентификация по MAD и EEE 802.1x Тесты показали работоспособность решения Концепция ПТК “Стражник”
  • 27. 27 «Нормальный режим» - контроль всех физических и логических подключений к информационной сети (не только внешний периметр, как классические Firewall) путем управления промышленными коммутаторами и контроля подключения по технологии IEEE 802.1x и MAD (MAC, IP) авторизации. «Аварийный режим» - обеспечение автоматизированного перехода информационной сети системы управления на заранее подготовленные рубежи деградации в случае кибернетической атаки или другой активности нарушителей (как внутренних, так и внешних). Это должно значительно уменьшить поверхность атаки и в большинстве случаев купировать нападения, при сохранении работоспособности основных компонентов системы, хотя и с потерей второстепенных функций и части наблюдаемости технологического процесса. «Режим восстановления» - обеспечение автоматизированного перехода информационной сети системы управления к первоначальному проектному состоянию. Концепция ПТК “Стражник”: режимы работы
  • 28. Комплекс «Контролируемой деградации системы управления» один из вариантов проактивной защиты, который уже сейчас можно внедрять на пилотных зонах как отдельный комплекс, так и в дополнение к проектируемым системам обнаружения вторжения. Концепция ПТК “Стражник”
  • 29. Спасибо за внимание! Максим Никандров ООО «Интеллектуальные Сети» nikandrov@igrids.ru