SlideShare a Scribd company logo
1 of 4
Информационная безопасность индустриальных решений
Обзор курса
Критически важные объекты все чаще становятся мишенью для злоумышленников, либо
пытающихся организовать «проверку боем», либо испытывающими новые образцы
кибервооружений, либо осуществляющие сбор разведывательной информации. Такое внимание,
многократно усиливающееся за последние 2-3 года повлекло за собой рост интереса к теме
информационной безопасности критически важных объектов. Не обошли вниманием эту тему и
регуляторы, начавшие процесс регулирования этой области с 2007-го года. ФСТЭК, ФСБ,
МинЭнерго, Совет Безопасности… Вот только небольшой список тех, кто выпускает нормативные
акты в области информационной безопасности АСУ ТП. Как разобраться в них? Как отличается
традиционная корпоративная ИБ от ИБ индустриального объекта? Что надо сделать в первую
очередь? Как выполнить последние требования ФСТЭК? Каков передовой опыт в защите
индустриальных активов? На все эти вопросы отвечает данный курс.
Для кого предназначен курс
Курс ориентирован на 2 категории специалистов:
На руководителей служб безопасности (CSO), отделов информационной безопасности
(CISO), советников по безопасности, экспертов по безопасности, специалистов по
индустриальным решениям и др.
На интеграторов и консультантов, выполняющих работы по информационной
безопасности АСУ ТП для своих заказчиков.
Продолжительность курса
16 академических часов
Программа курса «Информационная безопасность индустриальных решений»
1. Термины и определения
1.1. Критически важный объект (КВО)
1.2. Стратегически важный объект
1.3. Ключевая система информационной инфраструктуры (КСИИ)
1.4. Критическая информационная инфраструктура (КИИ)
2. Критически важные отрасли
2.1. Подходы к классификации
2.2. Классификация США
2.3. Классификация Японии
2.4. Классификация Европы
2.5. Классификация России
3. Регулирование ИБ КВО в России
3.1. Проект ФЗ
3.1.1. 2006-го года
3.1.2. 2012-го года
3.1.3. 2013-го года
3.2. ФЗ-256 «О безопасности объектов ТЭК»
3.3. Документы ФСТЭК
3.3.1. «Четверокнижие» 2007-го года
3.3.2. Документы ФСТЭК 2009-2010 годов
3.3.3. ГОСТы по КСИИ 2010-2012 годов
3.3.4. Новый приказ ФСТЭК по защите информации в АСУ ТП 2014-го года
3.3.5. Статус документов ФСТЭК
3.4. Документы Совета Безопасности
3.5. Основы госполитики
3.6. Постановления и распоряжения Правительства
3.7. Указы Президента
3.8. Корпоративные стандарты
3.8.1. Газпром и др.
4. Регулирование ИБ КВО в мире
4.1. Национальные программы по защите критических инфраструктур
4.1.1. Координирующие органы
4.1.2. Обмен информацией
4.1.3. Повышение осведомленности
4.1.4. Государственно-частное партнерство
4.1.5. Разработка плана реагирования
4.1.6. Подготовка кадров
4.1.7. Обзор подходов Австралии, Кореи, Японии, Канады, Великобритании, США,
Швейцарии, Германии, Евросоюза
4.2. Киберучения
5. Информатизация критически важных объектов
5.1. Что такое индустриальная система?
5.1.1. Компоненты – сеть, коммуникации, приложения, устройства
5.1.2. Индустриальные модели и архитектуры
5.1.3. Индустриальные и M2M-протоколы
5.2. Что такое АСУ ТП?
5.2.1. ГОСТы по АСУ ТП
5.3. Что такое PLC, PCS, MES, HMI, DCS, AMI, AMR, EMS, SCADA и т.п.?
5.4. Отраслевая специфика
5.4.1. Примеры проектов по информатизации КВО
5.5. Что такое Интернет вещей?
6. Риски и угрозы
6.1. Stuxnet, Duqu и др.
6.2. Различные классификации угроз и рисков
6.2.1. Топ 10 рисков МинЭнерго США
6.2.2. Угрозы по версии US NERC
6.2.3. Основные угрозы критическим инфраструктурам в Японии
6.2.4. Международная триада угроз
6.3. Эволюция угроз критическим инфраструктурам
6.4. Уязвимости индустриальных решений
6.4.1. Классификация уязвимостей
6.4.2. Отчеты ICS CERT
6.4.3. Отчеты Positive Technologies
6.5. Источники информации об уязвимостях
6.6. Существующие методы оценки рисков для критических инфраструктур
7. Особенности ИБ индустриальных решений
7.1. Роль ИБ в структуре системы защиты индустриальных решений
7.2. Принципы защиты
7.3. Отличия ИТ-безопасности и безопасности АСУ ТП
7.4. Смена акцента – от конфиденциальности к устойчивости
7.5. Аудит безопасности
7.6. Особенности реагирования на инциденты
7.7. Политика безопасности
8. Международные национальные и отраслевые стандарты по ИБ КВО
8.1. ISA SP99
8.2. NERC CIP
8.3. Guidance for Addressing Cyber Security in the Chemical Industry
8.4. Стандарты IEEE и IEC
8.5. Стандарты API и AGA
8.6. Стандарты NIST
8.7. Документы DHS CFATS
8.8. Рекомендации ENISA
9. Ключевые элементы ИБ
9.1. Защита на уровне plant
9.1.1. Разработка и внедрение политик и процедур
9.1.2. Проведение тренингов и аудитов
9.2. Защита сетевой инфраструктуры
9.2.1. Архитектура Converged Plantwide Ethernet Architecture
9.2.2. Контроль доступа
9.2.3. Сегментация инфраструктуры
9.2.4. Особенности выбора и эксплуатации межсетевых экранов
9.2.4.1. Однонаправленные межсетевые экраны
9.2.5. Защита удаленного доступа
9.2.6. Доступ в Интернет
9.2.7. Инвентаризация активов
9.2.8. Защита беспроводного и мобильного доступа
9.2.9. Мониторинг аномальной и вредоносной активности
9.2.10.Антивирусная защита
9.2.11.Защита коммуникаций
9.3. Целостность системы
9.3.1. Системное администрирование
9.3.2. Управление уязвимостями и имитация атак
9.3.3. Управление патчами
9.3.4. Управление изменениями
9.4. Доступность и устойчивость функционирования
9.5. Человеческий фактор
9.6. Электронная защита
9.6.1. Защита ГЛОНАСС и GPS
9.6.2. Защита от утечек по техническим каналам
9.7. Управление взаимоотношениями с третьими лицами
10. Подходы производителей индустриальных решений
10.1. Siemens
10.2. Honeywell
10.3. Rockwell
10.4. Взаимодействие с поставщиками индустриальных решений
11. Продукты для защиты индустриальных решений
11.1. Обзор международного рынка средств ИБ АСУ ТП
11.2. Специализированные (Tofino, Waterfall, Siemens, Wurldtech и др.)
11.3. Традиционные (Cisco, Kaspersky Lab и др.)
11.4. Оценка соответствия

More Related Content

What's hot

Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Dmitry Savchenko
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрииAleksey Lukatskiy
 
Моделирование угроз для приложений
Моделирование угроз для приложенийМоделирование угроз для приложений
Моделирование угроз для приложенийSQALab
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Александр Лысяк
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиAleksey Lukatskiy
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...OWASP Russia
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!Компания УЦСБ
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасностиАлександр Лысяк
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

What's hot (20)

пр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной ибпр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной иб
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Моделирование угроз для приложений
Моделирование угроз для приложенийМоделирование угроз для приложений
Моделирование угроз для приложений
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасности
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасности
 
Анализ и управление рисками
Анализ и управление рискамиАнализ и управление рисками
Анализ и управление рисками
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 

Similar to Программа курса "Стратегия ИБ АСУ ТП"

Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Cisco Russia
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
 
Personal data future regulations
Personal data future regulationsPersonal data future regulations
Personal data future regulationsAleksey Lukatskiy
 
ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007Sergey Erohin
 
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Expolink
 
р газпром 4.2 0-002-2009
р газпром 4.2 0-002-2009р газпром 4.2 0-002-2009
р газпром 4.2 0-002-2009evanat kinson
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 
Будущие исследования ИБ
Будущие исследования ИББудущие исследования ИБ
Будущие исследования ИБAleksey Lukatskiy
 
слайды стб.34.101-лекции-новые
слайды стб.34.101-лекции-новыеслайды стб.34.101-лекции-новые
слайды стб.34.101-лекции-новыеtrenders
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииВячеслав Аксёнов
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПAlexander Dorofeev
 
ГОСТ Р ИСО/МЭК 13335-1-2006
ГОСТ Р ИСО/МЭК 13335-1-2006ГОСТ Р ИСО/МЭК 13335-1-2006
ГОСТ Р ИСО/МЭК 13335-1-2006Sergey Erohin
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...SQALab
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Solar Security
 
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Sergey Chuchaev
 
Cybersecurity in Central Asia
Cybersecurity in Central AsiaCybersecurity in Central Asia
Cybersecurity in Central AsiaInternet Society
 

Similar to Программа курса "Стратегия ИБ АСУ ТП" (20)

Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Personal data future regulations
Personal data future regulationsPersonal data future regulations
Personal data future regulations
 
ISMS audit and implementation
ISMS audit and implementationISMS audit and implementation
ISMS audit and implementation
 
ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007
 
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
 
р газпром 4.2 0-002-2009
р газпром 4.2 0-002-2009р газпром 4.2 0-002-2009
р газпром 4.2 0-002-2009
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
 
Будущие исследования ИБ
Будущие исследования ИББудущие исследования ИБ
Будущие исследования ИБ
 
лаприн соинвестор минигрант
лаприн соинвестор минигрантлаприн соинвестор минигрант
лаприн соинвестор минигрант
 
слайды стб.34.101-лекции-новые
слайды стб.34.101-лекции-новыеслайды стб.34.101-лекции-новые
слайды стб.34.101-лекции-новые
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
ГОСТ Р ИСО/МЭК 13335-1-2006
ГОСТ Р ИСО/МЭК 13335-1-2006ГОСТ Р ИСО/МЭК 13335-1-2006
ГОСТ Р ИСО/МЭК 13335-1-2006
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
 
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
 
Cybersecurity in Central Asia
Cybersecurity in Central AsiaCybersecurity in Central Asia
Cybersecurity in Central Asia
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Программа курса "Стратегия ИБ АСУ ТП"

  • 1. Информационная безопасность индустриальных решений Обзор курса Критически важные объекты все чаще становятся мишенью для злоумышленников, либо пытающихся организовать «проверку боем», либо испытывающими новые образцы кибервооружений, либо осуществляющие сбор разведывательной информации. Такое внимание, многократно усиливающееся за последние 2-3 года повлекло за собой рост интереса к теме информационной безопасности критически важных объектов. Не обошли вниманием эту тему и регуляторы, начавшие процесс регулирования этой области с 2007-го года. ФСТЭК, ФСБ, МинЭнерго, Совет Безопасности… Вот только небольшой список тех, кто выпускает нормативные акты в области информационной безопасности АСУ ТП. Как разобраться в них? Как отличается традиционная корпоративная ИБ от ИБ индустриального объекта? Что надо сделать в первую очередь? Как выполнить последние требования ФСТЭК? Каков передовой опыт в защите индустриальных активов? На все эти вопросы отвечает данный курс. Для кого предназначен курс Курс ориентирован на 2 категории специалистов: На руководителей служб безопасности (CSO), отделов информационной безопасности (CISO), советников по безопасности, экспертов по безопасности, специалистов по индустриальным решениям и др. На интеграторов и консультантов, выполняющих работы по информационной безопасности АСУ ТП для своих заказчиков. Продолжительность курса 16 академических часов Программа курса «Информационная безопасность индустриальных решений» 1. Термины и определения 1.1. Критически важный объект (КВО) 1.2. Стратегически важный объект 1.3. Ключевая система информационной инфраструктуры (КСИИ) 1.4. Критическая информационная инфраструктура (КИИ) 2. Критически важные отрасли 2.1. Подходы к классификации 2.2. Классификация США 2.3. Классификация Японии 2.4. Классификация Европы 2.5. Классификация России 3. Регулирование ИБ КВО в России 3.1. Проект ФЗ 3.1.1. 2006-го года 3.1.2. 2012-го года 3.1.3. 2013-го года
  • 2. 3.2. ФЗ-256 «О безопасности объектов ТЭК» 3.3. Документы ФСТЭК 3.3.1. «Четверокнижие» 2007-го года 3.3.2. Документы ФСТЭК 2009-2010 годов 3.3.3. ГОСТы по КСИИ 2010-2012 годов 3.3.4. Новый приказ ФСТЭК по защите информации в АСУ ТП 2014-го года 3.3.5. Статус документов ФСТЭК 3.4. Документы Совета Безопасности 3.5. Основы госполитики 3.6. Постановления и распоряжения Правительства 3.7. Указы Президента 3.8. Корпоративные стандарты 3.8.1. Газпром и др. 4. Регулирование ИБ КВО в мире 4.1. Национальные программы по защите критических инфраструктур 4.1.1. Координирующие органы 4.1.2. Обмен информацией 4.1.3. Повышение осведомленности 4.1.4. Государственно-частное партнерство 4.1.5. Разработка плана реагирования 4.1.6. Подготовка кадров 4.1.7. Обзор подходов Австралии, Кореи, Японии, Канады, Великобритании, США, Швейцарии, Германии, Евросоюза 4.2. Киберучения 5. Информатизация критически важных объектов 5.1. Что такое индустриальная система? 5.1.1. Компоненты – сеть, коммуникации, приложения, устройства 5.1.2. Индустриальные модели и архитектуры 5.1.3. Индустриальные и M2M-протоколы 5.2. Что такое АСУ ТП? 5.2.1. ГОСТы по АСУ ТП 5.3. Что такое PLC, PCS, MES, HMI, DCS, AMI, AMR, EMS, SCADA и т.п.? 5.4. Отраслевая специфика 5.4.1. Примеры проектов по информатизации КВО 5.5. Что такое Интернет вещей? 6. Риски и угрозы 6.1. Stuxnet, Duqu и др. 6.2. Различные классификации угроз и рисков 6.2.1. Топ 10 рисков МинЭнерго США 6.2.2. Угрозы по версии US NERC 6.2.3. Основные угрозы критическим инфраструктурам в Японии 6.2.4. Международная триада угроз 6.3. Эволюция угроз критическим инфраструктурам 6.4. Уязвимости индустриальных решений 6.4.1. Классификация уязвимостей 6.4.2. Отчеты ICS CERT 6.4.3. Отчеты Positive Technologies 6.5. Источники информации об уязвимостях 6.6. Существующие методы оценки рисков для критических инфраструктур
  • 3. 7. Особенности ИБ индустриальных решений 7.1. Роль ИБ в структуре системы защиты индустриальных решений 7.2. Принципы защиты 7.3. Отличия ИТ-безопасности и безопасности АСУ ТП 7.4. Смена акцента – от конфиденциальности к устойчивости 7.5. Аудит безопасности 7.6. Особенности реагирования на инциденты 7.7. Политика безопасности 8. Международные национальные и отраслевые стандарты по ИБ КВО 8.1. ISA SP99 8.2. NERC CIP 8.3. Guidance for Addressing Cyber Security in the Chemical Industry 8.4. Стандарты IEEE и IEC 8.5. Стандарты API и AGA 8.6. Стандарты NIST 8.7. Документы DHS CFATS 8.8. Рекомендации ENISA 9. Ключевые элементы ИБ 9.1. Защита на уровне plant 9.1.1. Разработка и внедрение политик и процедур 9.1.2. Проведение тренингов и аудитов 9.2. Защита сетевой инфраструктуры 9.2.1. Архитектура Converged Plantwide Ethernet Architecture 9.2.2. Контроль доступа 9.2.3. Сегментация инфраструктуры 9.2.4. Особенности выбора и эксплуатации межсетевых экранов 9.2.4.1. Однонаправленные межсетевые экраны 9.2.5. Защита удаленного доступа 9.2.6. Доступ в Интернет 9.2.7. Инвентаризация активов 9.2.8. Защита беспроводного и мобильного доступа 9.2.9. Мониторинг аномальной и вредоносной активности 9.2.10.Антивирусная защита 9.2.11.Защита коммуникаций 9.3. Целостность системы 9.3.1. Системное администрирование 9.3.2. Управление уязвимостями и имитация атак 9.3.3. Управление патчами 9.3.4. Управление изменениями 9.4. Доступность и устойчивость функционирования 9.5. Человеческий фактор 9.6. Электронная защита 9.6.1. Защита ГЛОНАСС и GPS 9.6.2. Защита от утечек по техническим каналам 9.7. Управление взаимоотношениями с третьими лицами 10. Подходы производителей индустриальных решений 10.1. Siemens 10.2. Honeywell 10.3. Rockwell
  • 4. 10.4. Взаимодействие с поставщиками индустриальных решений 11. Продукты для защиты индустриальных решений 11.1. Обзор международного рынка средств ИБ АСУ ТП 11.2. Специализированные (Tofino, Waterfall, Siemens, Wurldtech и др.) 11.3. Традиционные (Cisco, Kaspersky Lab и др.) 11.4. Оценка соответствия