Your SlideShare is downloading. ×
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетики
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Защищенная сетевая архитектура для энергетики

1,528

Published on

Published in: Technology, Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,528
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
50
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Защищенная сетеваяархитектурадля энергетики Алексей Лукацкий Менеджер по развитию бизнесаPresentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1
  • 2. Революция в области систем управления в промышленности 1970-е 2006Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2
  • 3. Безопасна ли ваша сеть управления производством (сеть PCN)?  По оценке независимых экспертов в промышленных сетях компаний из списка Fortune 500 происходит 400 – 500 инцидентов безопасности в год (только в США)  Червь Slammer проник На АЭС по линии T1 подрядчика В систему управления производством энергии SCADA по сети VPN В систему управления нефтеперерабатывающего завода на ноутбуке В систему управления ЦБК по коммутируемой линии  Большинство компаний уверены, что их сеть PCN изолирована от корпоративной сети, хотя 70% инцидентов в сфере ИБ вызваны незащищенными каналами связи с корпоративной сетью или ИнтернетомPresentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3
  • 4. Сети PCN связаны с внешним миром Сеть PCN Корпоративная сеть Канал подключения к корпоративной сети Доступ к информации о производстве для оптимизации производственных процессов и управления цепочкой поставок Каналы для Web-портал подключения цепочки поставокпроизводителей Системы B2B системы все чащеуправления для подключаются к оказания корпоративным поддержки и сетям и сетям технического PCNобслуживания становятся Системы почти всех компаний типовым теперь подключены к Интернету решением Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4
  • 5. Повышенная уязвимость  Использование стандартных ИТ-решений Windows / Intel TCP / IP Web-технологии Беспроводная связь  Смена собственных разработок на готовые типовые системы  Прямые или опосредованные подключения к Интернету  Все типовые уязвимости и проблемы безопасности пришли в мир сетей PCN  Уязвимые низкоуровневые устройства и протоколы управленияPresentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5
  • 6. Следует ли беспокоиться? Безопасность сетей промышленного управления и сетей SCADA стала проблемой № 1 для заказчиков  Вирусы и черви (внутренний или внешний источник)  Нарушения безопасности (внутренние и внешние)  Утечка конфиденциальных данных  Снижение объемов производства  Угроза репутацииPresentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6
  • 7. Насколько велики риски?  Сведения публикуются о менее чем 2% инцидентов Возможен ущерб репутации и снижение котировок акций  Риск = вероятность угрозы X возможные последствия  Выбираемые цели характеризуются бóльшим ущербом, чем легкодоступные цели Ущерб < 100 000 долл. США Ущерб > 100 000 долл. США 4% Саботаж 8% Взлом 21% Саботаж 8% Прочее 12% Случайность 79% Случайность 68% ВПО Источник: Eric Byres, BCIT 7Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential
  • 8. Недавние события Хакеры получили несанкционированный доступ к компьютерным системам водоочистных сооружений в Харрисбурге, шт. Пенсильвания, в начале октября 2006 года. Ноутбук сотрудника была взломан через Интернет, затем он использовался как точка входа для доступа к административным системам и установки вирусов, троянских и шпионских программ. На конференции Federal Executive Leadership Conference в Вильямсбурге, штат Вирджиния, представитель спецслужбы подтвердил 200 представителям правительства и промышленности, что злоумышленники вторгались в системы нескольких организаций, составляющих национальную инфраструктуру, и требовали выкуп, угрожая отключить системы. Поставщики коммунальных услуг в США не подтверждали и не отрицали факты подобного шантажа. 8Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8
  • 9. Сточные воды…  В 2001 году австралийский хакер был приговорен к 2 годам тюремного заключения за свою атаку на систему управления канализацией в Брисбене, которая привела к сбросу 1 млн литров нечистот на территории отеля Hyatt Regency Resort  Витек Боден, сотрудник компании, установившей компьютеры, запустил атаку в качестве мести за то, что его не восстановили на работе после увольнения  Боден использовал ноутбук, радиооборудование и программные средства для проникновения в систему управления канализацией и перепрограммирования насосов. Он был признан виновным в 46 случаях взлома.Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9
  • 10. Векторы атак  В 50% случаев использовались подключения сети PCN к корпоративной сети  В 17% случаев использовались подключения сети PCN к Интернету 3% Беспроводные сети 7% Сети VPN 7% Модем для коммутируемых линий 7% Телекоммуникационная сеть 10% Доверенное подключение сторонних систем (Включая зараженные ноутбуки, рост продолжается) 17% Непосредственно Интернет 49% Корпоративная сеть Источник: Eric Byres, BCIT 10Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential
  • 11. Эволюция угроз Источники атак резко изменились после 2001 года  До 2000: внутренние угрозы  2000—2005: ВПО – в основном, черви  2006 и далее: взлом ради выгоды – выкуп? Типы инцидентов (1982—2000) Типы инцидентов (2001—2003) 31% Случайные 5% Внутренние 5% Прочие 31% Внешние 20% Случайные 38% Внутренние 70% ВнешниеPresentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11
  • 12. Преимущества и риски  Сети PCN на основе IP Замена дорогостоящих сетей собственной разработки на более дешевые и функциональные широко распространенные сети Доступ к производственной информации в режиме реального времени может быть предоставлен сотрудникам, выходящим за рамки традиционных понятий о сотрудниках промышленного предприятия Возможность использования расширенных средств защиты и удаленного мониторинга  НО Расширение коммуникационных возможностей может повысить риски и привести к нарушению стандартов обеспечения безопасности Современные специалисты, эксплуатирующие сети PCN, обычно не обладают достаточными знаниями о рисках, присущих IP-сетям Защищенная сетевая архитектура Cisco для энергетической промышленности (SAFE) формирует согласованный и всеобъемлющий подход к управлению рисками в сетях PCNPresentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12
  • 13. Сеть как платформа безопасности  Распространение принципов создания самозащищающейся сети Cisco на сети PCN Защита периметра Ограничение и управление Мониторинг, уведомление и реакция  Сеть превращается в платформу безопасности  Два мира управляются как один, чтобы снизить риски  Согласованные и скоординированные политики  Снижение риска, увеличение времени непрерывной работыPresentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13
  • 14. Два мира, единые подходы обеспечения безопасности ДМЗ Домен корпоративной сети Корпоративная сеть Домен сети PCN Сеть PCNPresentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14
  • 15. Нет антивирусов Уязвимости сетей PCN Не установлены патчи МСЭ Нет средств мониторинга или реакции Сеть общего WWW назначения Сервер Рабочая управления станция для процессами управления Коммутатор/ маршрути- Модем затор Сеть PCN Wi-Fi Система PLC/Управление аварийного вводом/выводом завершения Контроллер работы Системы управления/ измерительные системыPresentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15
  • 16. Функция мониторинга и Защита PCN (SAFE) реакции в режиме 24/7 Все узлы защищены антивирусом, на них Wi-Fi установлены все патчи МСЭ WWW Модем Сеть общего Система назначения регистрации Сервер Управление Рабочая доступа процессами станция управления ДМЗ МСЭ Промежу- точный сервер Сеть PCN PLC/Управление Контроллер Система вводом/выводом аварийного завершения Системы управления/ работы измерительные системыPresentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16
  • 17. Наши технологические и сервисные партнерыПромышленность ОтрасльSchlumberger, IBM, DiData, HP,Halliburton, Softnet, Promon,Honeywell, Johnson Технологические Сервисные Grader, MDS, ZAK, партнеры партнерыContols, Yokogawa, BT, Gulf Bus.Emerson, Rockwell Machines, Mannai,AECOM, Fluor, OrangeBechtel, ABB Полномасштабное решение – полная поставкаPresentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17
  • 18. Самозащищающиеся сети От точечных продуктов к системному подходу Безопасность Безопасность как как опция свойство системы  Высокая сложность  Сниженная сложность  Высокая стоимость интеграции  Простота развертывания и управления  Риски ИБ не исключены  Эффективное исключение рисков ИБ  Низкая надежность  Низкие показатели TCOPresentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18
  • 19. Дополнительные функции  Физическая безопасность Контроль физического доступа Пожарная сигнализация и система оперативного оповещения персонала Система видеонаблюдения  Учет местоположения сотрудников и ресурсов  Сенсоры и промышленные полносвязные беспроводные сети  Система связи IPICSPresentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20
  • 20. Что предоставляет SAFE? Лучшая архитектура защищенной сети и лучшие решения для обеспечения следующего уровня эффективности процессов и предоставления доступа к информации в режиме реального времени более широкому кругу доверенных пользователейPresentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21
  • 21. Преимущества SAFE для бизнеса Существенное снижение затрат на мониторинг эффективности производства и повышение эффективности работы предприятия Обеспечение безопасной работы предприятия и оборудования при расширении способов доступа к информации. Защищенный доступ к информации о производстве для временных и удаленных сотрудников Поддержка операций класса B2B, например, мониторинг запасов сырья и склада готовой продукции в режиме реального времени Повышение эффективности и безопасности обслуживания оборудования путем предоставления удаленного доступа к средства управления оборудованием Возможность реализации новых процедур по охране здоровья, окружающей среды и труда на основании сведений, доступных в режиме реального времени Упрощение сквозной автоматизации бизнес-процессов промышленного предприятияPresentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22
  • 22. Presentation_ID © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23

×