SlideShare a Scribd company logo
1 of 41
Download to read offline
Стратегия развития
           информационного
           общества с точки
           зрения
           информационной
           безопасности

          Алексей Лукацкий
          Бизнес-консультант по безопасности




Security Training   © 2008 Cisco Systems, Inc. All rights reserved.   1/41
Вектора развития ИТ определены

         Концепция инновационного развития отрасли
          телекоммуникаций и информационных технологий
                    Разработана во исполнение поручение Президента РФ от 13
                     мая 2010 года
                    Одобрена правительственной комиссией по федеральной
                     связи и технологическим вопросам информатизации 19
                     ноября 2010 года
         Стратегия развития информационного общества в
          Российской Федерации
                    Утверждена Президентом 7 февраля 2008 года
         Государственная программа «Информационное
          общество (2011-2020 годы)»
                    Утверждена премьер-министром 20 октября 2010 года

Security Training        © 2008 Cisco Systems, Inc. All rights reserved.      2/41
Основные направления

                    1. Повышение качества жизни граждан и улучшение условий
                       развития бизнеса в информационном обществе.
                    2. Построение электронного правительства и повышение
                       эффективности государственного управления.
                    3. Развитие российского рынка информационных и
                       телекоммуникационных технологий, обеспечение перехода
                       к экономике, осуществляемой с помощью информационных
                       технологий.
                    4. Преодоление высокого уровня различия в использовании
                       информационных технологий регионами, различными
                       слоями общества и создание базовой инфраструктуры
                       информационного общества.
                    5. Обеспечение безопасности в информационном обществе.
                    6. Развитие цифрового контента и сохранение культурного
                       наследия.
Security Training        © 2008 Cisco Systems, Inc. All rights reserved.      3/41
Активное использование ИТ

         Web-порталы взаимодействия с гражданами
         Система межведомственного электронного
          взаимодействия
         Создание на основе СУБД справочников и
          классификаторов, используемых в государственных и
          муниципальных информационных системах
         Технологии удаленного доступа к цифровому
          контенту, электронным сервисам, образовательным
          ресурсам
         Использование мобильных устройств для доступа к
          сервисам электронного правительства

Security Training   © 2008 Cisco Systems, Inc. All rights reserved.   4/41
Активное использование ИТ (продолжение)

         Интернет-сайты федеральных органов
          исполнительной власти
         Социальная сеть/форум для обеспечения обсуждения
          общественно значимых вопросов
         Мобильные приложения (для порталов, УЭК и т.д.)
         Технологий персонального мониторинга в реальном
          режиме времени здоровья человека
         Телемедицина
         Блокирование доступа к ненадлежащей информации
         Единое пространство доверия электронной цифровой
          подписи
Security Training   © 2008 Cisco Systems, Inc. All rights reserved.   5/41
Активное использование ИТ (окончание)

         Система электронных платежей
         Интернет-платформа «облачных вычислений»
         Средства коллективной работы с документами
         Общедоступное сетевое хранилище данных
         Средства удаленного хостинга программных
          приложений
         Современная магистральная сеть связи
         Суперкомпьютерные и грид-технологии
         Информатизация промышленности

Security Training   © 2008 Cisco Systems, Inc. All rights reserved.   6/41
Что нового с точки зрения ИБ?

         Активное использование мобильных устройств
         Внедрение технологий Web 2.0
         Облачные вычисления
         Суперкомпьютеры
         Средства коллективной работы
         Телемедицина
         Smart Grid и грид-технологии
         АСУ ТП на базе IP
                    и иные КСИИ

Security Training        © 2008 Cisco Systems, Inc. All rights reserved.   7/41
Smart Grid




Security Training   © 2008 Cisco Systems, Inc. All rights reserved.   8/41
Smart Grid
              Сквозные сетевые архитектуры
                       Энерговыраба-Транзитные                                  Распределяющие    Службы и       Конечные
                          тывающие операторы                                        операторы  операторы сбыта   потребители
                         предприятия




010101010101010101010101010101010101011010101010101010101010101010101010101010101010101011010101010101010101010101010101010101010101010

                       Надежность, безопасность, соответствие стандартам
101011010101010101010101010101010101010101010101010101011010101010101010101010101010101010101010101010101011010101010101010101010101010
101010101010101010101011010101010101010101010101010101010101010101010101011010101010101010101010101010101010101010101010101011010101010
101010101010101010101010101010101010101011010101010101010101010101010101010101010101010101011010101010101010101010101010101010101010101




                                                    Центр                                   Центр
                                                  управления                              обработки                Здания
       Сети передачи и                                                                     данных                 клиентов
         подстанции
                                                                                                                   (сети
                                                Коммунальные
                                                предприятия и                         Линии передачи             BAN / HAN)
                                                региональные                          электроэнергии
                                                    сети


              Безопасность | Сетевое управление | Распределенный интеллект
   Security Training          © 2008 Cisco Systems, Inc. All rights reserved.                                                         9/41
Проблемы безопасности
           сети электроснабжения
                     Высочайшая важность инфраструктуры и
                      уникальные задачи
                        Масштаб, устаревшие устройства,
                        географическая распространенность, отсутствие
                        согласованного следования стандартам

                     Сегодня безопасность большей части систем
                      обеспечивается их недоступностью и
                      запутанностью
                     Системы весьма уязвимы для атак
                        Отсутствие независимого тестирования,
                        уникальные решения

                     Сеть электроснабжения отличается
                      от обычной ИТ-инфраструктуры
                        Основной приоритет - надежность

                        Необходимо разрабатывать как архитектуру
                        безопасности, так и план действий при
                        нарушении безопасности

                        Сбои системы управления могут приводить
                        к тяжелым последствиям


Security Training           © 2008 Cisco Systems, Inc. All rights reserved.   10/41
Безопасность Smart Grid
           Обширная нормативная база


                     Анализ политик
                     Стандарты обеспечения
                      совместимости
                     Безопасность
                     Потребители




Security Training       © 2008 Cisco Systems, Inc. All rights reserved.   11/41
Безопасность сетей электроснабжения
            Стандарты NERC и требования ИБ

CIP-002             CIP-003              CIP-004                    CIP-005         CIP-006         CIP-007           CIP-008      CIP-009
                                                                                                                              INCIDENT
    CRITICAL          SECURITY                PERSONNEL                                                    SYSTEMS                         RECOVERY
                                                                         ELECTRONIC       PHYSICAL                          REPORTING &
     CYBER           MANAGEMENT                  AND                                                      SECURITY                         PLANS FOR
                                                                          SECURITY        SECURITY                           RESPONSE
    ASSETS            CONTROLS                 TRAINING                                                  MANAGEMENT                           CCA
                                                                                                                             PLANNING


 1. CRITICAL          1. CYBER              1. AWARENESS                1. ELECTRONIC   1. PLAN          1. TEST            1. CYBER      1. RECOVERY
    ASSETS               SECURITY                                          SECURITY     2. PHYSICAL         PROCEDURES         SECURITY      PLANS
                         POLICY             2. TRAINING                    PERIMETER       ACCESS        2. PORTS &            INCIDENT
 2. CRITICAL                                                                               CONTROLS         SERVICES           RESPONSE   2. EXERCISES
    CYBER             2. LEADERSHIP         3. PERSONNEL                2. ELECTRONIC                                          PLAN
    ASSETS                                     RISK                        ACCESS       3. MONITORING    3. SECURITY                      3. CHANGE
                      3. EXCEPTIONS            ASSESSMENT                  CONTROLS        PHYSICAL         PATCH           2. DOCUMEN-      CONTROL
 3. ANNUAL                                                                                 ACCESS           MANAGEMENT         TATION
    REVIEW            4. INFORMATION        4. ACCESS                   3. MONITORING   4. LOGGING       4. MALICIOUS                     4. BACKUP &
                         PROTECTION                                        ELECTRONIC      PHYSICAL         SOFTWARE                         RESTORE
 4. ANNUAL                                                                 ACCESS          ACCESS           PREVENTION
    APPROVAL          5. ACCESS                                                                          5. ACCOUNT                       5. TESTING
                                                                                        5. ACCESS LOG
                         CONTROL                                        4. CYBER                            MANAGEMENT                       BACKUP
                                                                                           RETENTION
                                                                           VULNER-                                                           MEDIA
                      6. CHANGE                                            ABILITY      6. MAINTENANCE   6. SECURITY
                         CONTROL                                           ASSESSMENT      & TESTING        STATUS
                                                                                                            MONITORING
                                                                        5. DOCUMEN-                      7. DISPOSAL OR
                                                                           TATION                           REDEPLOY-
                                                                                                            MENT
                                                                                                         8. CYBER
                                                                                                            VULNERABILITY
                                                                                                            ASSESSMENT
                                                                                                         9. DOCUMEN-
                                                                                                            TATION




 Security Training          © 2008 Cisco Systems, Inc. All rights reserved.                                                                       12/41
Реализация стандартов NERC CIP на
           подстанциях в центрах управления
           Физическая безопасность                                    Информационная                                      Управление
                                                                        безопасность                                     безопасностью
             Контроль доступа, видео,                              Авторизация, целостность,                        Управление доступом,
              реакция на инциденты                                       сегментация                               архитектурой, событиями

           CIP-002        CIP-003                  CIP-004                   CIP-005        CIP-006         CIP-007         CIP-008         CIP-009
         Критически                                                                                                          Отчеты об
                         Управление                                                                         Управление     инцидентах и      Планы
         важные ИТ-                                Персонал                   Информ.       Физическая
                          безопас-                                                                           защитой       планирование    восстанов-
           ресурсы                                и обучение                безопасность   безопасность                      ответных
                           ностью                                                                             систем                       ления CCA
            (CCA)                                                                                                            действий


               Подстанция                                                       Глобальная                     Центр управления
                                                                                   сеть                                             Управление
                      Управление видео
                                                                                                                                   безопасностью

                      Видеонаблюдение
                                                                                                                                      Контроль
                                                                                                                                   доступом к сети
                      Контроль доступа

                                ESP                                                                                                Управление
                                                                                                                                   событиями
                                    МСЭ/VPN                   ЦОД
                                                                  Защищенная                      Гибкий
                                                                  коммутация                      анализ
                                                                                                  пакетов

                                                                     Контроль
                                                                      доступа


Security Training         © 2008 Cisco Systems, Inc. All rights reserved.                                                                             13/41
Информатизация
           промышленности
           АСУ ТП




Security Training   © 2008 Cisco Systems, Inc. All rights reserved.   14/41
Современная                                                                      Internet

           АСУ ТП
   Корпоративная ЛВС                                                                    Корпоративная
                                                                             Enterprise
                                                                                             ЛВС
                                                              Workplaces    Optimization

                             Firewall
                                                                           IP  Suite
                                                                                                              Third Party
                                                                                                              Application    Mobile
                                                                                                              Server         Operator

  Уровень АСУТП
  верхнего уровня
                                                           Connectivity     Historian           Application                 Engineering
                                                           Server           Server              Server                      Workplace



   Уровень ПЛК



         Serial, OPC
                                                    Redundant
         or Fieldbus

                    Уровень датчиков и
                    исп. механизмов
 Third Party
 Controllers,
 Servers, etc.


                                                                                           Serial     RS485

Security Training        © 2008 Cisco Systems, Inc. All rights reserved.                                                            15/41
Тенденции в АСУ ТП
            Использование широко распространенных технологий
                    Операционные системы – Windows, WinCE, Linux, различные
                     встроенные ОС реального времени
                    Приложения – БД, web-сервера, web-браузеры и т.д.
                    Протоколы – HTTP, RPC, FTP, DCOM, XML, SNMP и т.д.
            Подключение АСУ ТП к корпоративным сетям
                    Увеличение эффективности управления предприятием
                    Удаленный доступ

            Распространение IP и Ethernet сетей
                    Общеприняты на верхнем уровне, и распространяются ниже
                    Много старых протоколов могут использовать TCP и UDP как
                     транспорт
                    Большинство современных промышленных устройств имеют
                     Ethernet порты


Security Training        © 2008 Cisco Systems, Inc. All rights reserved.       16/41
Ограничения ИТ/ИБ

            Экстремальные условия эксплуатации
                    Отечественных средств защиты просто нет

            Не типовые физические топологии
                    Отечественные средства защиты не работают с этими
                     протоколами

            Много устройств специального назначения с
             ограниченной функциональностью
            Закрытость разработок АСУ ТП со стороны
             производителей
            Обязательный удаленный доступ для поддержки со
             стороны производителя (уполномоченного лица)

Security Training       © 2008 Cisco Systems, Inc. All rights reserved.   17/41
Стандарты безопасности АСУ ТП

           ISA SP99
           NERC
           Guidance for Addressing Cyber Security in the Chemical
            Industry
           NIST PCSRF Security Capabilities Profile for Industrial
            Control Systems
           IEC 61784-4
           Cisco SAFE for PCN
           КСИИ ФСТЭК
           Стандарты Газпрома

Security Training   © 2008 Cisco Systems, Inc. All rights reserved.   18/41
Стандарты безопасности АСУ ТП
           (продолжение)



           IEEE 1402 «IEEE Guide for Electric Power Substation
            Physical and Electronic Security»
           IEC 62210 «Initial Report from IEC TC 57 ad-hoc WG06
            on Data and Communication Security»
           IEC 62351 «Data and Communication Security»
           FERC Security Standards for Electric Market Participants
            (SSEMP)
           American Petroleum Institute (API) 1164 «SCADA
            Security»
           Security Guidelines for the Natural Gas Industry

Security Training   © 2008 Cisco Systems, Inc. All rights reserved.   19/41
Стандарты безопасности АСУ ТП
           (окончание)



           API Security Guidelines for
            the Petroleum Industry
           API Security Vulnerability
            Assessment Methodology for
            the Petroleum and
            Petrochemical Industries
           American Gas Association
            (AGA) 12 Cryptographic
            Protection of SCADA
            Communications (4 части)
           NIST SP800-82 «Guide to
            Industrial Control Systems
            (ICS) Security» (проект)
Security Training   © 2008 Cisco Systems, Inc. All rights reserved.   20/41
Особенности
           обеспечения
           информационной
           безопасности
           новых технологий
           …в России




Security Training   © 2008 Cisco Systems, Inc. All rights reserved.   21/41
История обеспечения ИБ в России

         Базируется на требованиях к гостайне
                    Контролируемая зона, аттестация, сертификация каждого
                     экземпляра, модель угроз, ПЭМИН…

         Обеспечение в первую очередь конфиденциальности
                    Для АСУ ТП (обрабатывает открытую информацию), например,
                     важнее целостность и доступность

         Большое количество регуляторов со своими
          требованиями и системами оценки соответствия
                    Число испытательных лабораторий не велико

         Ориентация на локальные нормативные акты и
          требования

Security Training        © 2008 Cisco Systems, Inc. All rights reserved.    22/41
Регуляторы в области ИБ


                    Газпром-                                              ФСТЭК
                      серт

                                                  ФСО                              ФСБ

                                                                                             PCI
                      ЦБ                                                  ИБ                Council

                                                                                  Минком-
                                                  СВР
                                                                                   связь
                                                                                              Рос-
                                                                           МО               стандарт


Security Training       © 2008 Cisco Systems, Inc. All rights reserved.                                23/41
Независимые требования

                                           СТО
                    PCI                                                      ФЗ-
                                            БР                                           СТР-К        КСИИ
                    DSS                                                      152
                                           ИББС
                                                   ОБИ
                    ОБИ                                                       ОБИ          ОБИ          ОБИ


                                             Защита
                                            платежных
                                            процессов
                 Защита
                 данных
                                                                            Тех.каналы   Тех.каналы   ОБИ КСИИ
               владельцев
                  карт                            СУИБ




Security Training         © 2008 Cisco Systems, Inc. All rights reserved.                                        24/41
Пример: нефтегазовые компании

                                                                      ФСБ
                                                                             Междуна-
                                         ФЗ-152                               родные
                                                                            требования




                         КСИИ
                                                                      НК          Газпром




Security Training   © 2008 Cisco Systems, Inc. All rights reserved.                         25/41
Номенклатура документов по КСИИ

                      Указы                                    Приказ от
                                                               30.03.2002
                                                                                      Указ от
                                                                                    16.08.2004
                                                                                                      Указ от
                                                                                                    11.08.2003
                                                                                                                 «Основы» от
                    Президента                                  №Пр-578               №1085           №960
                                                                                                                  28.09.2006




                      Иные                                            Проект
                                                                                            Секретарь
                                                                                           СовБеза РФ
                    документы                                      закона (снят)
                                                                                           от 08.11.2005




                    Распоряжения                                     №411-рс от            №1314-р от
                    Правительства                                    23.03.2006            27.08.2005




                    Отраслевые                                                     4 «закрытых»
                                                                                     документа
                    документы                                                         ФСТЭК


Security Training       © 2008 Cisco Systems, Inc. All rights reserved.                                                   26/41
Особенности используемых технологий

         Активное использование продуктов иностранного
          производства
                    Rockwell, Yokogawa, Emerson, Siemens, Microsoft, Cisco,
                     IBM/360б Intel, Motorola…

         Широкий спектр «нетрадиционных» операционных
          систем и приложений
                    АСУ ТП, Грид, Smart Grid, телемедицина, Web 2.0 и т.д.

         Широкое использование мобильных платформ
                    Apple iOS, Google Android, BlackBerry, Symbian, Windows Mobile

         Активное использование Интернет и «облаков»


Security Training        © 2008 Cisco Systems, Inc. All rights reserved.         27/41
Облака и средства коллективной
           работы

                    Своя ИТ-              Хостинг-
                                                                                 IaaS         PaaS         SaaS
                     служба              провайдер

            Данные                     Данные                               Данные       Данные       Данные

            Приложения                 Приложения                           Приложения   Приложения   Приложения

            VM                         VM                                   VM           VM           VM

            Сервер                     Сервер                               Сервер       Сервер       Сервер

            Хранение                   Хранение                             Хранение     Хранение     Хранение

            Сеть                       Сеть                                 Сеть         Сеть         Сеть

                         - Контроль у заказчика

                         - Контроль распределяется между заказчиком и аутсорсером

                         - Контроль у аутсорсера

Security Training         © 2008 Cisco Systems, Inc. All rights reserved.                                          28/41
Интеграция отечественных и
           иностранных разработок

         Российские решения активно используют
          иностранные протоколы, технологии и элементную
          базу
                    «SCADA Статус-4» (QNX), САВРОС-6 (Windows), Автоматика
                     ТК-20РС (Intel), ОВЕНТИКС (GPRS, ZigBee, 802.15)

         Продукты уже сертифицированы в России, но по
          профильным требованиям (ГОСТы, ОСТы и т.д.)
                    Также многие решения «сертифицированы» иностранными
                     производителями на совместимость




Security Training        © 2008 Cisco Systems, Inc. All rights reserved.     29/41
Особенности обеспечения ИБ новых
           технологий

                                                                        Ограничения с точки
        Достоинства технологий
                                                                            зрения ИБ
    • Открытость                                                      • Отсутствие КЗ
    • Мобильность                                                     • Недоверенные
    • Интеграция                                                        элементы
    • Новые возможности                                               • Отсутствие требований
    • Мировые стандарты                                                 по ИБ в России
    • Взаимодействие между                                            • Отсутствие адекватных
      компонентами                                                      требований по оценке
                                                                        соответствия новых ИТ
    • Миниатюризация
                                                                      • Ориентация на
    • Высокая
                                                                        российские алгоритмы
      производительность
                                                                        шифрования

Security Training   © 2008 Cisco Systems, Inc. All rights reserved.                           30/41
Требование есть, а документов нет!
                      Число нормативных актов с требованиями
                     сертификации по требованиям безопасности
       8
       7
       6
       5
       4
       3
       2
       1
       0




                  * - для 2011 – предварительная оценка проектов новых нормативных актов (ФЗ
                  “О национальной платежной системе”, ФЗ “О служебной тайне”, новые приказы
               31                              ФСТЭК/ФСБ и т.д.)
Security Training       © 2008 Cisco Systems, Inc. All rights reserved.                   31/41
Когда сертифицированных СКЗИ нет

         STB для IP-телевидения                                       АСУ ТП
         IP-видеонаблюдение                                           Системы управления на
                                                                        базе SSH
         Шифрование > 10 Гбит/сек
                                                                       Защищенный доступ по
         Wi-Fi на 802.11i
                                                                        HTTPS с любого браузера
         Устройства мобильной
                                                                       Взаимодействие с
          связи 2.5G, 3G, а также LTE
                                                                        иностранными
          и Wi-Max
                                                                        предприятими
         Чиповые смарткарты для
                                                                       Интернет-взаимодействие
          платежных систем Visa и
          MasterCard, а также УЭК                                      Шифрование не-Ethernet
         Удаленный доступ с iPhone
          и т.д.
         Шифрование FibreChannel
Security Training   © 2008 Cisco Systems, Inc. All rights reserved.                               32/41
Что делать?




Security Training   © 2008 Cisco Systems, Inc. All rights reserved.   33/41
Акцент на специфику, а не на общие
           вопросы

                                                                      •Разграничение доступа (+ управление потоками)
                                                                      •Идентификация / аутентификация
                                                                      •Межсетевое взаимодействие
                                                                      •Регистрация действий
                                                                      •Учет и маркировка носителей (+ очистка памяти)
                                                                      •Документальное сопровождение
                                                                      •Физический доступ

                    Общие
                                                                      •Контроль целостности
                                                                      •Тестирование безопасности
                                                                      •Сигнализация и реагирование
                                                                      •Контроль целостности
                                                                      •Защита каналов связи
                                                                      •Обнаружение вторжений
                                                                      •Антивирусная защита
                                                                      •BCP
                                                                      •Защита от утечки по техническим каналам




                                                                      •Защита специфичных процессов (биллинг, АБС, PCI…)
               Специфичные                                            •Защита приложений (Web, СУБД…)
                                                                      •Нестандартные механизмы (ловушки, стеганография)


Security Training   © 2008 Cisco Systems, Inc. All rights reserved.                                                        34/41
Препятствий нет – возможно все
           5 стратегий контроля своих данных в «чужих» системах


                     «Тонкий»                                            • Приложения запускаются на сервере
                      клиент                                             • Терминальный доступ



                     «Тонкое»                                            • Мобильные устройства, синхронизирующиеся с сервером
                                                                         • Локальные данные зашифрованы
                    устройство                                           • Утерянное устройство «очищается» удаленно


                    Защищенный                                           • ОС и приложения контролируются централизованно
                      процесс                                            • Репликация



                    Защищенные                                           • Права доступа привязаны к документам
                      данные                                             • Технологии DRM



                    Контроль на                                          • Контроль информационных потоков «на лету»
                       лету                                              • Технологии DLP


Security Training      © 2008 Cisco Systems, Inc. All rights reserved.                                                       35/41
Как правильно (фрагмент)

                                                                                                  СУИБ
                          Базовые требования                                                     базовая

                                                                                                  СУИБ
                              Финансы                                             КСИИ           процесс

                                                                                   АСУ        СУИБ
                    АБС                 ДБО                             PCI                 интеграция
                                                                                   ТП


                                    Базовая                                     Расширенная
                                функциональность                              функциональность
Security Training     © 2008 Cisco Systems, Inc. All rights reserved.                                      36/41
Что еще необходимо сделать

         Разработать правила оценки соответствия защитных
          функций в общесистемном и прикладном ПО
                    В зависимости от модели угроз и критичности применения

         Разработать правила признания международных
          стандартов и правил оценки соответствия
                    В соответствие с ФЗ «О техническом регулировании» и
                     последними Постановления Правительства

         Стимулировать отечественные разработки в области
          ИБ вне традиционных направлений
                    ИБ – это не только СЗИ от НСД, МСЭ, антивирус и IP-
                     шифратор


Security Training        © 2008 Cisco Systems, Inc. All rights reserved.     37/41
Что еще необходимо сделать

         Стимулировать иностранных разработчиков на
          открытие локальных центров разработки
                    При условии оптимизации правил оценки соответствия
                     продуктов иностранного производства

         Стимулировать обмен технологиями между
          иностранными и отечественными разработчиками
                    Для получения синергетического эффекта




Security Training        © 2008 Cisco Systems, Inc. All rights reserved.   38/41
Пример сотрудничества в интересах
           РФ и с учетом требований регуляторов

         Компаниями Cisco и С-Терра СиЭсПи разработаны
          VPN-решения, поддерживающие российские
          криптоалгоритмы на базе оборудования Cisco
         Сертификат ФСБ СФ/114-1411 от 20 марта 2010 года
                    Сертификат по классу КС2 на оба решения

                                      Решение для удаленных офисов
                                      • На базе модуля для ISR G1 и G2
                                        (2800/2900/3800/3900)

                                      Решение для ЦОД и штаб-квартир
                                      • На базе UCS C-200

Security Training        © 2008 Cisco Systems, Inc. All rights reserved.   39/41
Вопросы?




           Дополнительные вопросы Вы можете задать по электронной
           почте security-request@cisco.com
           или по телефону: +7 495 961-1410


Security Training   © 2008 Cisco Systems, Inc. All rights reserved.   40/41
Security Training   © 2008 Cisco Systems, Inc. All rights reserved.   41/41

More Related Content

What's hot

Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
 Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center.... Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
Cisco Russia
 
It готово
It готовоIt готово
It готово
Rvmarat
 
Безопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSБезопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSS
Digital Security
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
Aleksey Lukatskiy
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?
Cisco Russia
 
CodeFest 2012. Телятников И. — Построение системы мониторинга ИТ-сервисов в С...
CodeFest 2012. Телятников И. — Построение системы мониторинга ИТ-сервисов в С...CodeFest 2012. Телятников И. — Построение системы мониторинга ИТ-сервисов в С...
CodeFest 2012. Телятников И. — Построение системы мониторинга ИТ-сервисов в С...
CodeFest
 
Единая политика доступа
Единая политика доступаЕдиная политика доступа
Единая политика доступа
Cisco Russia
 
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSSКак маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Cisco Russia
 
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
 Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны... Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
Cisco Russia
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
Aleksey Lukatskiy
 
Интегрированное управление для подъездных путей промышленного предприятия
Интегрированное управление для подъездных путей промышленного предприятияИнтегрированное управление для подъездных путей промышленного предприятия
Интегрированное управление для подъездных путей промышленного предприятия
Группа компаний СИС
 
Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)
Aleksey Lukatskiy
 
Единое информационное пространство современного мегаполиса (А. Мартынов)
Единое информационное пространство современного мегаполиса (А. Мартынов)Единое информационное пространство современного мегаполиса (А. Мартынов)
Единое информационное пространство современного мегаполиса (А. Мартынов)
Ростелеком
 

What's hot (20)

Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
 Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center.... Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
Архитектура виртуализованного ЦОД - Cisco Virtual Multi-Service Data Center....
 
Cisco Services Ready Engine. Виртуализация сервисов.
Cisco Services Ready Engine. Виртуализация сервисов.Cisco Services Ready Engine. Виртуализация сервисов.
Cisco Services Ready Engine. Виртуализация сервисов.
 
It готово
It готовоIt готово
It готово
 
Безопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSБезопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSS
 
Virtual Private Networks.Ru
Virtual Private Networks.RuVirtual Private Networks.Ru
Virtual Private Networks.Ru
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 
Cisco SecureX in Russia
Cisco SecureX in RussiaCisco SecureX in Russia
Cisco SecureX in Russia
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
CodeFest 2012. Телятников И. — Построение системы мониторинга ИТ-сервисов в С...
CodeFest 2012. Телятников И. — Построение системы мониторинга ИТ-сервисов в С...CodeFest 2012. Телятников И. — Построение системы мониторинга ИТ-сервисов в С...
CodeFest 2012. Телятников И. — Построение системы мониторинга ИТ-сервисов в С...
 
Единая политика доступа
Единая политика доступаЕдиная политика доступа
Единая политика доступа
 
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSSКак маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
 
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
 Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны... Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
 
Интегрированное управление для подъездных путей промышленного предприятия
Интегрированное управление для подъездных путей промышленного предприятияИнтегрированное управление для подъездных путей промышленного предприятия
Интегрированное управление для подъездных путей промышленного предприятия
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)
 
ISMS audit and implementation
ISMS audit and implementationISMS audit and implementation
ISMS audit and implementation
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
Единое информационное пространство современного мегаполиса (А. Мартынов)
Единое информационное пространство современного мегаполиса (А. Мартынов)Единое информационное пространство современного мегаполиса (А. Мартынов)
Единое информационное пространство современного мегаполиса (А. Мартынов)
 

Viewers also liked

отбор персонала
отбор персоналаотбор персонала
отбор персонала
fluffy_fury
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISO
Aleksey Lukatskiy
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operators
Aleksey Lukatskiy
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минут
Aleksey Lukatskiy
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulations
Aleksey Lukatskiy
 
Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoЗащищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт Cisco
Aleksey Lukatskiy
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
Aleksey Lukatskiy
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
Aleksey Lukatskiy
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
Aleksey Lukatskiy
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirements
Aleksey Lukatskiy
 

Viewers also liked (20)

Scada Security Standards
Scada Security StandardsScada Security Standards
Scada Security Standards
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
 
отбор персонала
отбор персоналаотбор персонала
отбор персонала
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISO
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
 
News in FZ-152
News in FZ-152News in FZ-152
News in FZ-152
 
Threat Modeling (Part 4)
Threat Modeling (Part 4)Threat Modeling (Part 4)
Threat Modeling (Part 4)
 
New security threats
New security threatsNew security threats
New security threats
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operators
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минут
 
Cyberwarfare examples
Cyberwarfare examplesCyberwarfare examples
Cyberwarfare examples
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulations
 
Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoЗащищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт Cisco
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirements
 
Mobile security office
Mobile security officeMobile security office
Mobile security office
 

Similar to Russia IT strategy from security point of view

Архитектура Cisco Smart Grid
Архитектура Cisco Smart GridАрхитектура Cisco Smart Grid
Архитектура Cisco Smart Grid
Cisco Russia
 
Стандарты безопасности NERC CIP
Стандарты безопасности NERC CIPСтандарты безопасности NERC CIP
Стандарты безопасности NERC CIP
Cisco Russia
 
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Russia
 
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
Cisco Russia
 
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
Cisco Russia
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rus
Nick Turunov
 
сэйфнет концепция направления Rev_9(бе) без приложений
сэйфнет концепция направления Rev_9(бе) без приложенийсэйфнет концепция направления Rev_9(бе) без приложений
сэйфнет концепция направления Rev_9(бе) без приложений
Agency for Strategic Initiatives
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связи
Positive Hack Days
 
Российская криптография в решениях Cisco
Российская криптография в решениях CiscoРоссийская криптография в решениях Cisco
Российская криптография в решениях Cisco
Cisco Russia
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
Cisco Russia
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
Marina_creautor
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
Cisco Russia
 
Russian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANRussian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIAN
Kirill Kertsenbaum
 
It готово
It готовоIt готово
It готово
Rvmarat
 

Similar to Russia IT strategy from security point of view (20)

Архитектура Cisco Smart Grid
Архитектура Cisco Smart GridАрхитектура Cisco Smart Grid
Архитектура Cisco Smart Grid
 
Стандарты безопасности NERC CIP
Стандарты безопасности NERC CIPСтандарты безопасности NERC CIP
Стандарты безопасности NERC CIP
 
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
 
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
 
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rus
 
сэйфнет концепция направления Rev_9(бе) без приложений
сэйфнет концепция направления Rev_9(бе) без приложенийсэйфнет концепция направления Rev_9(бе) без приложений
сэйфнет концепция направления Rev_9(бе) без приложений
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связи
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в Cisco
 
Российская криптография в решениях Cisco
Российская криптография в решениях CiscoРоссийская криптография в решениях Cisco
Российская криптография в решениях Cisco
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
Cisco uc. Построение корпоративной сети
Cisco uc. Построение корпоративной сетиCisco uc. Построение корпоративной сети
Cisco uc. Построение корпоративной сети
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
 
Digest 2011
Digest 2011Digest 2011
Digest 2011
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
Russian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANRussian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIAN
 
It готово
It готовоIt готово
It готово
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
 

More from Aleksey Lukatskiy

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Russia IT strategy from security point of view

  • 1. Стратегия развития информационного общества с точки зрения информационной безопасности Алексей Лукацкий Бизнес-консультант по безопасности Security Training © 2008 Cisco Systems, Inc. All rights reserved. 1/41
  • 2. Вектора развития ИТ определены  Концепция инновационного развития отрасли телекоммуникаций и информационных технологий Разработана во исполнение поручение Президента РФ от 13 мая 2010 года Одобрена правительственной комиссией по федеральной связи и технологическим вопросам информатизации 19 ноября 2010 года  Стратегия развития информационного общества в Российской Федерации Утверждена Президентом 7 февраля 2008 года  Государственная программа «Информационное общество (2011-2020 годы)» Утверждена премьер-министром 20 октября 2010 года Security Training © 2008 Cisco Systems, Inc. All rights reserved. 2/41
  • 3. Основные направления 1. Повышение качества жизни граждан и улучшение условий развития бизнеса в информационном обществе. 2. Построение электронного правительства и повышение эффективности государственного управления. 3. Развитие российского рынка информационных и телекоммуникационных технологий, обеспечение перехода к экономике, осуществляемой с помощью информационных технологий. 4. Преодоление высокого уровня различия в использовании информационных технологий регионами, различными слоями общества и создание базовой инфраструктуры информационного общества. 5. Обеспечение безопасности в информационном обществе. 6. Развитие цифрового контента и сохранение культурного наследия. Security Training © 2008 Cisco Systems, Inc. All rights reserved. 3/41
  • 4. Активное использование ИТ  Web-порталы взаимодействия с гражданами  Система межведомственного электронного взаимодействия  Создание на основе СУБД справочников и классификаторов, используемых в государственных и муниципальных информационных системах  Технологии удаленного доступа к цифровому контенту, электронным сервисам, образовательным ресурсам  Использование мобильных устройств для доступа к сервисам электронного правительства Security Training © 2008 Cisco Systems, Inc. All rights reserved. 4/41
  • 5. Активное использование ИТ (продолжение)  Интернет-сайты федеральных органов исполнительной власти  Социальная сеть/форум для обеспечения обсуждения общественно значимых вопросов  Мобильные приложения (для порталов, УЭК и т.д.)  Технологий персонального мониторинга в реальном режиме времени здоровья человека  Телемедицина  Блокирование доступа к ненадлежащей информации  Единое пространство доверия электронной цифровой подписи Security Training © 2008 Cisco Systems, Inc. All rights reserved. 5/41
  • 6. Активное использование ИТ (окончание)  Система электронных платежей  Интернет-платформа «облачных вычислений»  Средства коллективной работы с документами  Общедоступное сетевое хранилище данных  Средства удаленного хостинга программных приложений  Современная магистральная сеть связи  Суперкомпьютерные и грид-технологии  Информатизация промышленности Security Training © 2008 Cisco Systems, Inc. All rights reserved. 6/41
  • 7. Что нового с точки зрения ИБ?  Активное использование мобильных устройств  Внедрение технологий Web 2.0  Облачные вычисления  Суперкомпьютеры  Средства коллективной работы  Телемедицина  Smart Grid и грид-технологии  АСУ ТП на базе IP и иные КСИИ Security Training © 2008 Cisco Systems, Inc. All rights reserved. 7/41
  • 8. Smart Grid Security Training © 2008 Cisco Systems, Inc. All rights reserved. 8/41
  • 9. Smart Grid Сквозные сетевые архитектуры Энерговыраба-Транзитные Распределяющие Службы и Конечные тывающие операторы операторы операторы сбыта потребители предприятия 010101010101010101010101010101010101011010101010101010101010101010101010101010101010101011010101010101010101010101010101010101010101010 Надежность, безопасность, соответствие стандартам 101011010101010101010101010101010101010101010101010101011010101010101010101010101010101010101010101010101011010101010101010101010101010 101010101010101010101011010101010101010101010101010101010101010101010101011010101010101010101010101010101010101010101010101011010101010 101010101010101010101010101010101010101011010101010101010101010101010101010101010101010101011010101010101010101010101010101010101010101 Центр Центр управления обработки Здания Сети передачи и данных клиентов подстанции (сети Коммунальные предприятия и Линии передачи BAN / HAN) региональные электроэнергии сети Безопасность | Сетевое управление | Распределенный интеллект Security Training © 2008 Cisco Systems, Inc. All rights reserved. 9/41
  • 10. Проблемы безопасности сети электроснабжения  Высочайшая важность инфраструктуры и уникальные задачи Масштаб, устаревшие устройства, географическая распространенность, отсутствие согласованного следования стандартам  Сегодня безопасность большей части систем обеспечивается их недоступностью и запутанностью  Системы весьма уязвимы для атак Отсутствие независимого тестирования, уникальные решения  Сеть электроснабжения отличается от обычной ИТ-инфраструктуры Основной приоритет - надежность Необходимо разрабатывать как архитектуру безопасности, так и план действий при нарушении безопасности Сбои системы управления могут приводить к тяжелым последствиям Security Training © 2008 Cisco Systems, Inc. All rights reserved. 10/41
  • 11. Безопасность Smart Grid Обширная нормативная база  Анализ политик  Стандарты обеспечения совместимости  Безопасность  Потребители Security Training © 2008 Cisco Systems, Inc. All rights reserved. 11/41
  • 12. Безопасность сетей электроснабжения Стандарты NERC и требования ИБ CIP-002 CIP-003 CIP-004 CIP-005 CIP-006 CIP-007 CIP-008 CIP-009 INCIDENT CRITICAL SECURITY PERSONNEL SYSTEMS RECOVERY ELECTRONIC PHYSICAL REPORTING & CYBER MANAGEMENT AND SECURITY PLANS FOR SECURITY SECURITY RESPONSE ASSETS CONTROLS TRAINING MANAGEMENT CCA PLANNING 1. CRITICAL 1. CYBER 1. AWARENESS 1. ELECTRONIC 1. PLAN 1. TEST 1. CYBER 1. RECOVERY ASSETS SECURITY SECURITY 2. PHYSICAL PROCEDURES SECURITY PLANS POLICY 2. TRAINING PERIMETER ACCESS 2. PORTS & INCIDENT 2. CRITICAL CONTROLS SERVICES RESPONSE 2. EXERCISES CYBER 2. LEADERSHIP 3. PERSONNEL 2. ELECTRONIC PLAN ASSETS RISK ACCESS 3. MONITORING 3. SECURITY 3. CHANGE 3. EXCEPTIONS ASSESSMENT CONTROLS PHYSICAL PATCH 2. DOCUMEN- CONTROL 3. ANNUAL ACCESS MANAGEMENT TATION REVIEW 4. INFORMATION 4. ACCESS 3. MONITORING 4. LOGGING 4. MALICIOUS 4. BACKUP & PROTECTION ELECTRONIC PHYSICAL SOFTWARE RESTORE 4. ANNUAL ACCESS ACCESS PREVENTION APPROVAL 5. ACCESS 5. ACCOUNT 5. TESTING 5. ACCESS LOG CONTROL 4. CYBER MANAGEMENT BACKUP RETENTION VULNER- MEDIA 6. CHANGE ABILITY 6. MAINTENANCE 6. SECURITY CONTROL ASSESSMENT & TESTING STATUS MONITORING 5. DOCUMEN- 7. DISPOSAL OR TATION REDEPLOY- MENT 8. CYBER VULNERABILITY ASSESSMENT 9. DOCUMEN- TATION Security Training © 2008 Cisco Systems, Inc. All rights reserved. 12/41
  • 13. Реализация стандартов NERC CIP на подстанциях в центрах управления Физическая безопасность Информационная Управление безопасность безопасностью Контроль доступа, видео, Авторизация, целостность, Управление доступом, реакция на инциденты сегментация архитектурой, событиями CIP-002 CIP-003 CIP-004 CIP-005 CIP-006 CIP-007 CIP-008 CIP-009 Критически Отчеты об Управление Управление инцидентах и Планы важные ИТ- Персонал Информ. Физическая безопас- защитой планирование восстанов- ресурсы и обучение безопасность безопасность ответных ностью систем ления CCA (CCA) действий Подстанция Глобальная Центр управления сеть Управление Управление видео безопасностью Видеонаблюдение Контроль доступом к сети Контроль доступа ESP Управление событиями МСЭ/VPN ЦОД Защищенная Гибкий коммутация анализ пакетов Контроль доступа Security Training © 2008 Cisco Systems, Inc. All rights reserved. 13/41
  • 14. Информатизация промышленности АСУ ТП Security Training © 2008 Cisco Systems, Inc. All rights reserved. 14/41
  • 15. Современная Internet АСУ ТП Корпоративная ЛВС Корпоративная Enterprise ЛВС Workplaces Optimization Firewall IP Suite Third Party Application Mobile Server Operator Уровень АСУТП верхнего уровня Connectivity Historian Application Engineering Server Server Server Workplace Уровень ПЛК Serial, OPC Redundant or Fieldbus Уровень датчиков и исп. механизмов Third Party Controllers, Servers, etc. Serial RS485 Security Training © 2008 Cisco Systems, Inc. All rights reserved. 15/41
  • 16. Тенденции в АСУ ТП  Использование широко распространенных технологий Операционные системы – Windows, WinCE, Linux, различные встроенные ОС реального времени Приложения – БД, web-сервера, web-браузеры и т.д. Протоколы – HTTP, RPC, FTP, DCOM, XML, SNMP и т.д.  Подключение АСУ ТП к корпоративным сетям Увеличение эффективности управления предприятием Удаленный доступ  Распространение IP и Ethernet сетей Общеприняты на верхнем уровне, и распространяются ниже Много старых протоколов могут использовать TCP и UDP как транспорт Большинство современных промышленных устройств имеют Ethernet порты Security Training © 2008 Cisco Systems, Inc. All rights reserved. 16/41
  • 17. Ограничения ИТ/ИБ  Экстремальные условия эксплуатации Отечественных средств защиты просто нет  Не типовые физические топологии Отечественные средства защиты не работают с этими протоколами  Много устройств специального назначения с ограниченной функциональностью  Закрытость разработок АСУ ТП со стороны производителей  Обязательный удаленный доступ для поддержки со стороны производителя (уполномоченного лица) Security Training © 2008 Cisco Systems, Inc. All rights reserved. 17/41
  • 18. Стандарты безопасности АСУ ТП  ISA SP99  NERC  Guidance for Addressing Cyber Security in the Chemical Industry  NIST PCSRF Security Capabilities Profile for Industrial Control Systems  IEC 61784-4  Cisco SAFE for PCN  КСИИ ФСТЭК  Стандарты Газпрома Security Training © 2008 Cisco Systems, Inc. All rights reserved. 18/41
  • 19. Стандарты безопасности АСУ ТП (продолжение)  IEEE 1402 «IEEE Guide for Electric Power Substation Physical and Electronic Security»  IEC 62210 «Initial Report from IEC TC 57 ad-hoc WG06 on Data and Communication Security»  IEC 62351 «Data and Communication Security»  FERC Security Standards for Electric Market Participants (SSEMP)  American Petroleum Institute (API) 1164 «SCADA Security»  Security Guidelines for the Natural Gas Industry Security Training © 2008 Cisco Systems, Inc. All rights reserved. 19/41
  • 20. Стандарты безопасности АСУ ТП (окончание)  API Security Guidelines for the Petroleum Industry  API Security Vulnerability Assessment Methodology for the Petroleum and Petrochemical Industries  American Gas Association (AGA) 12 Cryptographic Protection of SCADA Communications (4 части)  NIST SP800-82 «Guide to Industrial Control Systems (ICS) Security» (проект) Security Training © 2008 Cisco Systems, Inc. All rights reserved. 20/41
  • 21. Особенности обеспечения информационной безопасности новых технологий …в России Security Training © 2008 Cisco Systems, Inc. All rights reserved. 21/41
  • 22. История обеспечения ИБ в России  Базируется на требованиях к гостайне Контролируемая зона, аттестация, сертификация каждого экземпляра, модель угроз, ПЭМИН…  Обеспечение в первую очередь конфиденциальности Для АСУ ТП (обрабатывает открытую информацию), например, важнее целостность и доступность  Большое количество регуляторов со своими требованиями и системами оценки соответствия Число испытательных лабораторий не велико  Ориентация на локальные нормативные акты и требования Security Training © 2008 Cisco Systems, Inc. All rights reserved. 22/41
  • 23. Регуляторы в области ИБ Газпром- ФСТЭК серт ФСО ФСБ PCI ЦБ ИБ Council Минком- СВР связь Рос- МО стандарт Security Training © 2008 Cisco Systems, Inc. All rights reserved. 23/41
  • 24. Независимые требования СТО PCI ФЗ- БР СТР-К КСИИ DSS 152 ИББС ОБИ ОБИ ОБИ ОБИ ОБИ Защита платежных процессов Защита данных Тех.каналы Тех.каналы ОБИ КСИИ владельцев карт СУИБ Security Training © 2008 Cisco Systems, Inc. All rights reserved. 24/41
  • 25. Пример: нефтегазовые компании ФСБ Междуна- ФЗ-152 родные требования КСИИ НК Газпром Security Training © 2008 Cisco Systems, Inc. All rights reserved. 25/41
  • 26. Номенклатура документов по КСИИ Указы Приказ от 30.03.2002 Указ от 16.08.2004 Указ от 11.08.2003 «Основы» от Президента №Пр-578 №1085 №960 28.09.2006 Иные Проект Секретарь СовБеза РФ документы закона (снят) от 08.11.2005 Распоряжения №411-рс от №1314-р от Правительства 23.03.2006 27.08.2005 Отраслевые 4 «закрытых» документа документы ФСТЭК Security Training © 2008 Cisco Systems, Inc. All rights reserved. 26/41
  • 27. Особенности используемых технологий  Активное использование продуктов иностранного производства Rockwell, Yokogawa, Emerson, Siemens, Microsoft, Cisco, IBM/360б Intel, Motorola…  Широкий спектр «нетрадиционных» операционных систем и приложений АСУ ТП, Грид, Smart Grid, телемедицина, Web 2.0 и т.д.  Широкое использование мобильных платформ Apple iOS, Google Android, BlackBerry, Symbian, Windows Mobile  Активное использование Интернет и «облаков» Security Training © 2008 Cisco Systems, Inc. All rights reserved. 27/41
  • 28. Облака и средства коллективной работы Своя ИТ- Хостинг- IaaS PaaS SaaS служба провайдер Данные Данные Данные Данные Данные Приложения Приложения Приложения Приложения Приложения VM VM VM VM VM Сервер Сервер Сервер Сервер Сервер Хранение Хранение Хранение Хранение Хранение Сеть Сеть Сеть Сеть Сеть - Контроль у заказчика - Контроль распределяется между заказчиком и аутсорсером - Контроль у аутсорсера Security Training © 2008 Cisco Systems, Inc. All rights reserved. 28/41
  • 29. Интеграция отечественных и иностранных разработок  Российские решения активно используют иностранные протоколы, технологии и элементную базу «SCADA Статус-4» (QNX), САВРОС-6 (Windows), Автоматика ТК-20РС (Intel), ОВЕНТИКС (GPRS, ZigBee, 802.15)  Продукты уже сертифицированы в России, но по профильным требованиям (ГОСТы, ОСТы и т.д.) Также многие решения «сертифицированы» иностранными производителями на совместимость Security Training © 2008 Cisco Systems, Inc. All rights reserved. 29/41
  • 30. Особенности обеспечения ИБ новых технологий Ограничения с точки Достоинства технологий зрения ИБ • Открытость • Отсутствие КЗ • Мобильность • Недоверенные • Интеграция элементы • Новые возможности • Отсутствие требований • Мировые стандарты по ИБ в России • Взаимодействие между • Отсутствие адекватных компонентами требований по оценке соответствия новых ИТ • Миниатюризация • Ориентация на • Высокая российские алгоритмы производительность шифрования Security Training © 2008 Cisco Systems, Inc. All rights reserved. 30/41
  • 31. Требование есть, а документов нет! Число нормативных актов с требованиями сертификации по требованиям безопасности 8 7 6 5 4 3 2 1 0 * - для 2011 – предварительная оценка проектов новых нормативных актов (ФЗ “О национальной платежной системе”, ФЗ “О служебной тайне”, новые приказы 31 ФСТЭК/ФСБ и т.д.) Security Training © 2008 Cisco Systems, Inc. All rights reserved. 31/41
  • 32. Когда сертифицированных СКЗИ нет  STB для IP-телевидения  АСУ ТП  IP-видеонаблюдение  Системы управления на базе SSH  Шифрование > 10 Гбит/сек  Защищенный доступ по  Wi-Fi на 802.11i HTTPS с любого браузера  Устройства мобильной  Взаимодействие с связи 2.5G, 3G, а также LTE иностранными и Wi-Max предприятими  Чиповые смарткарты для  Интернет-взаимодействие платежных систем Visa и MasterCard, а также УЭК  Шифрование не-Ethernet  Удаленный доступ с iPhone и т.д.  Шифрование FibreChannel Security Training © 2008 Cisco Systems, Inc. All rights reserved. 32/41
  • 33. Что делать? Security Training © 2008 Cisco Systems, Inc. All rights reserved. 33/41
  • 34. Акцент на специфику, а не на общие вопросы •Разграничение доступа (+ управление потоками) •Идентификация / аутентификация •Межсетевое взаимодействие •Регистрация действий •Учет и маркировка носителей (+ очистка памяти) •Документальное сопровождение •Физический доступ Общие •Контроль целостности •Тестирование безопасности •Сигнализация и реагирование •Контроль целостности •Защита каналов связи •Обнаружение вторжений •Антивирусная защита •BCP •Защита от утечки по техническим каналам •Защита специфичных процессов (биллинг, АБС, PCI…) Специфичные •Защита приложений (Web, СУБД…) •Нестандартные механизмы (ловушки, стеганография) Security Training © 2008 Cisco Systems, Inc. All rights reserved. 34/41
  • 35. Препятствий нет – возможно все 5 стратегий контроля своих данных в «чужих» системах «Тонкий» • Приложения запускаются на сервере клиент • Терминальный доступ «Тонкое» • Мобильные устройства, синхронизирующиеся с сервером • Локальные данные зашифрованы устройство • Утерянное устройство «очищается» удаленно Защищенный • ОС и приложения контролируются централизованно процесс • Репликация Защищенные • Права доступа привязаны к документам данные • Технологии DRM Контроль на • Контроль информационных потоков «на лету» лету • Технологии DLP Security Training © 2008 Cisco Systems, Inc. All rights reserved. 35/41
  • 36. Как правильно (фрагмент) СУИБ Базовые требования базовая СУИБ Финансы КСИИ процесс АСУ СУИБ АБС ДБО PCI интеграция ТП Базовая Расширенная функциональность функциональность Security Training © 2008 Cisco Systems, Inc. All rights reserved. 36/41
  • 37. Что еще необходимо сделать  Разработать правила оценки соответствия защитных функций в общесистемном и прикладном ПО В зависимости от модели угроз и критичности применения  Разработать правила признания международных стандартов и правил оценки соответствия В соответствие с ФЗ «О техническом регулировании» и последними Постановления Правительства  Стимулировать отечественные разработки в области ИБ вне традиционных направлений ИБ – это не только СЗИ от НСД, МСЭ, антивирус и IP- шифратор Security Training © 2008 Cisco Systems, Inc. All rights reserved. 37/41
  • 38. Что еще необходимо сделать  Стимулировать иностранных разработчиков на открытие локальных центров разработки При условии оптимизации правил оценки соответствия продуктов иностранного производства  Стимулировать обмен технологиями между иностранными и отечественными разработчиками Для получения синергетического эффекта Security Training © 2008 Cisco Systems, Inc. All rights reserved. 38/41
  • 39. Пример сотрудничества в интересах РФ и с учетом требований регуляторов  Компаниями Cisco и С-Терра СиЭсПи разработаны VPN-решения, поддерживающие российские криптоалгоритмы на базе оборудования Cisco  Сертификат ФСБ СФ/114-1411 от 20 марта 2010 года Сертификат по классу КС2 на оба решения Решение для удаленных офисов • На базе модуля для ISR G1 и G2 (2800/2900/3800/3900) Решение для ЦОД и штаб-квартир • На базе UCS C-200 Security Training © 2008 Cisco Systems, Inc. All rights reserved. 39/41
  • 40. Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 495 961-1410 Security Training © 2008 Cisco Systems, Inc. All rights reserved. 40/41
  • 41. Security Training © 2008 Cisco Systems, Inc. All rights reserved. 41/41