SlideShare a Scribd company logo
1 of 54
Download to read offline
Решения по обеспечению защиты
индустриальных сетей.
Назим Латыпаев
Системный инженер
nlatypae@cisco.com
Программа презентации
1.  Модель угроз индустриальной сети
2.  Построение индустриальной сети
3.  Подход Cisco
4.  CCNA Industrial
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
Модель угроз
индустриальной сети
Магическая Воздушная Прослойка
4
Enterprise Network
VPN
Remote
Facility
IEDs, PLCs,
Sensors,
Actuators
Historian
SCADA/DCS Historian
Enterprise Network
DMZ
Supervisory Network
Control System Network
Web Server App Server
Historian
Database
Historian
IEDs, PLCs
Sensors,
Actuators
Remote Facility
VPN
Field Network
Sensors
Cloud Systems
Internet
Actuators
SCADA/DCS
Remote
Services
VPN
Enterprise Network
DMZ
Supervisory Network
Control System Network
Web Server App Server
Historian
Database
Historian
IEDs, PLCs
Sensors,
Actuators
Remote Facility
VPN
Field Network
Sensors
Cloud Systems
Internet
Actuators
SCADA/DCS
Remote
Services
VPN
Remote
ServicesVPN
Field NetworkActuators Sensors
Enterprise Network
DMZ
Supervisory Network
Control System Network
Web Server App Server
Historian
Database
Historian
IEDs, PLCs
Sensors,
Actuators
Remote Facility
VPN
Field Network
Sensors
Cloud Systems
Internet
Actuators
SCADA/DCS
Remote
Services
VPN
Control System Network
Supervisory Network
AIR GAP
Internet
Индустриальная сеть, история…
•  Индустриальные системы жили в
совершенно другом мире от IT.
•  Enterprise сеть была отделена от
производства и не было никаких связей.
•  Сетевый технологии были
проприетарными и отвязанными от
товарных/сырьевых систем.
•  Подход быстро изменился...
Chemical Plant Oil Pipeline
Manufacturing Oil Refinery
Industrial Control Systems
Air-Gap
Все ближе и ближе …
•  Вводятся программные и аппаратные
системы управления сырьем
•  Контроль производственных систем
начинает происходить по средствам
публичных линий связи.
•  Граница между IT и производством
размывается
Chemical Plant Oil Pipeline
Manufacturing Oil Refinery
Industrial Control Systems
Air-Gap
Общие уязвимости
§  Хрупкий стек TCP/IP – NMAP, Ping Sweep сканы
§  Отсутствие или слабая аутентификация
§  Плохой дизайн – хабы, сеть в виде гирлянды
§  Сервера IA на Windows – патчи и уязвимости
§  Ненужные сервисы в сети – FTP, HTTP и т.д.
§  Открытый доступ в сеть, нет port security, отсутствие физического ограничения
доступа к оборудованию
§  Ограниченный аудит и мониторинг доступа к IA устройствам
§  Неавторизованное использование HMI, IA систем для доступа в интернет,
загрузки музыки и фильмов.
§  Отсутствие опыта работы с IA системами и сетями, много белых пятен.
Cyber Security
Современное производство
§  Небезопасные протоколы управления
§  Telnet
§  Industrial Protocols: Modbus, Profinet, EIP
§  Пароли по-умолчанию используются для удобства
и простоты
§  Отсутствие сегментации между Enterprise и Manufacturing сетью
§  Несвоевременная установка патчей на Windows и другие ОС.
§  Отсутствие логирования
§  Небезопасные беспроводные сети
§  Небезопасный удаленный доступ
§  Отсутствие контроля аномальной активности
Cyber Security
Современное производство - Продолжение
•  Реализация нелегитимных команд с уровней 1,2,3;
•  Компрометация плохо защищенного удаленного доступа;
•  Malware угрозы, вызванные деятельностью вредоносного ПО,
в том числе отказ в обслуживании;
•  Zero-day неизвестные и Advanced Persistent Threat –
углубленные атаки высокой сложности;
•  Доступ злоумышленника к физической среде передачи данных;
•  Неавторизованный доступ в логические сегменты сети;
•  Отказ в обслуживании;
•  Несанкционированный доступ к приложениям управления,
терминальным сессиям контрольного оборудования;
•  Получение привилегированного доступа;
•  Нарушение целостности системы;
•  Перехват и изменение трафика;
Нефтяная компания – нарушение процесса
нефтепереработки
• Conficker (KIDO) заражение НПЗ –
неопубликовано
• Description – Cyber Assault. Вирус поразил
Windows компьютеры и продолжал
распространение. Привел к нарушению трафика
DCS контроллеров, приведшего к их остановке.
• Attack Vector – Вирус принесен на Flash USB
носителе контрактника от вендора
(предположительная причина)
• Vulnerability – Уязвимость на Windows хостах,
соединенных с DCS контроллерами.
• Damage Caused – НПЗ потерял контроль над
производством на целый день. Финансовые потери
более UK£ 500,000
Stuxnet Virus – Направленная кибер атака
• Attack Description – Cyber Assault Высоко
организованная и ресурсоемкая атака на объекты
иранской ядерной программы.
• Attack Vector – Инфицированная USB Flash
подключена в Windows PC, подключенный к
производственной сети.
• Vulnerability – Siemens контроллеры, подключенные к
центрифугам на иранском заводе по обогащению
урана.
• Damage Caused – Вирус перехватил управление
контроллером и изменял скорость вращения
центрифуги заставляя изнашиваться шестерни,
приводя к дорогому и длительному ремонту. Также
нанесен политический ущерб.
• Read: A declaration of cyber war
Индустриальные кибер атаки существуют –
последствия критичны!
Существуют уязвимости
•  Wurldtech’s Achilles платформа идентифицировала более 750 уязвимостей в
индустриальном оборудовании
•  Более 70% уязвимостей приводили к потере контроля или потере
видимости оборудования.
•  Wurldtech создала и поддерживает Dеlphi – крупнейшую в мире базу уязвимостей
индустриальных сетей
Последствия
•  Потеря производства
•  Сопутствующие потери и отсрочки
•  Безопасность людей,
повреждение оборудования,
удар по репутации. Delphi Vulnerabilities By Industry – Wurldtech 2010
Кибер атаки стоят компаниям миллионы $
41%
35%
24%
Cyber Security Risks > Other Insurable Business Risks
Cyber Security Risks = Other Insurable Business Risks
Cyber Security Risks < Other Insurable Business Risks
2014 Global Report on the Cost of Cyber Crime. Ponemon Institute LLC October 2014
Managing Cyber Security as a Business Risk: Cyber Insurance in the Digital Age. Ponemon Institute LLC August 2013
$7.6M
$163M
$500M
Средняя годовая
стоимость кибер
преступления
Средний
максимальный
потенциальный риск
Максимальный
потенциальный риск
13
YoY Увеличение
стоимости
(2013-2014)
10.4%
And Hackers Are Targeting You
14
#1
#4
#6
Ponemon Institute’s 2014 Global Report on
the Cost of Cyber Crime
Построение индустриальной
сети
Cisco Validated Converged Plantwide Ethernet Architecture
EtherNet/IP (Industrial Protocols)
Real–Time Control
Fast Convergence
Traffic Segmentation and Management
Ease of Use
Site Operations and Control
Multi-Service Networks
Network and Security Management
Routing
Application and Data share
Access Control
Threat Protection
Enterprise/IT Integration
Collaboration
Wireless
Application Optimization
Cell/Area Zone
Levels 0–2
Layer 2 Access
Manufacturing Zone
Level 3
Distribution and Core
Demilitarized Zone
(DMZ) Firewalls
Enterprise Network
Levels 4–5
Gbps Link for
Failover
Detection
Firewall
(Active)
Firewall
(Standby)
FactoryTalk
Application
Servers
Cisco
ASA 5500
Cisco
Catalyst
Switch
Network Services
Cisco Catalyst
6500/4500
Cisco Cat. 3750
Switch Stack
Patch Management
Terminal Services
Application Mirror
AV Server
Cell/Area #1
(Redundant Star Topology)
Drive
Controller
HMI
Distributed
I/O
Controller
DriveDrive
HMI
Distributed I/O
HMI
Cell/Area #2
(Ring Topology)
Cell/Area #3
(Linear Topology)
Layer 2 Access Switch
Controller
Web Apps DNS FTP
Internet
Нефте-Газоваяреференсная
архитектура
3rd$Party$(Process)$
Mobile$Worker$
3rd$Party$(Business)$
Cloud$Services$
Connected(Oilfield(
Opera0ons(&(Control(
Supervisory(
Process(
Mul0service(
Field(Networks(
Fiber,$Ethernet,$Wireless$Mesh,$
802.11x$Wifi,$$MANET,$Radio,$
WiMax,$RF$Mesh,$802.15.4,$
Microwave,$LoRa$
Internet$
Field(
Infrastructure(
WAN(Networks(
WAN$$
AggregaPon$
Fog(Compute(
Edge(Compute(
Opera0onal(Technologies:(
Plant,(Machines(&((
Devices(
Centralized(Opera0ons(
Enterprise$WAN$
(IP/MPLS,$MPLSSTP,$$
DWDM,$Satellite),$iWAN$
Service$Provider$WAN$
Network$&$Security$Mgt.$
PRIME$
NMS$
SIEM$
Access$Control$
Directory$Services$
CerPficate$Authority$
Intrusion$PrevenPon$
CSM$
IdenPty$Services$
Engine$
AnPS$
Virus$
Network$Access$
Control$
WSUS$
Industrial$
ZTD$
Remote(Opera0ons( Secure(Ops( Collabora0ve(Opera0ons(
Office/Business(Domain( WAN$Network$$
ConnecPon$
Secure$SeparaPon$
Secure$OperaPons$$
ConnecPon$
Remote$OperaPons$$
ConnecPon$
CollaboraPve$$
OperaPons$ConnecPon$
WAAS$ ConnecPvity$
ConnecPvity$
SCADA$System$
HeadSend$
Engineer/Operator$
WorkstaPons$
Subsea$Systems$
Historian$
Asset$Management$
Drilling$Systems$
Physical$Security$
Services$
Process$AutomaPon$
Systems$
Safety$Systems$
Industrial$
Wireless$
Industrial$
RouPng$
Industrial$
Switching$
Mobility$
&$GAVDI$
Physical$
Security$
Fleet$
Tracking$
Incident$$
Response$
Industrial$
Security$
ProducPon$Management$
&$Analysis$
Planning$and$Scheduling$
Compliance$
Energy$Resource$Planning$
SimulaPon$&Training$
Process$OpPmizaPon$
Enterprise$Historian$
CRM$
Security$
Historian$HMI$ Safety$
Print$
Physical$
Security$
RouPng$
Switching$
Bandwidth$
OpPmizaPon$
Incident$
Response$
Compute$$
&$Storage$
Voice$
Compute$
&$Storage$
3rd$Party$
FW$Mgt.$
AnPSVirus$
Patch$Mgt.$
RouPng$
Switching$
Security$
Web$
Video$
Voice$
Radio$
Email$
Telepresence$
Message$
GPRS/3G/LTE,$
WiMax,$Radio,$$
Microwave$
Regional$AggregaPon$
Internet$Edge$
RouPng$
Firewall$
IPS$/$VPN$
Guest$
WLC$
Web$$
Security$
Email$
Security$
Data$Center$&$MulPservice$ApplicaPons$
Firewall$
Services$
VPN$
Services$
Security(
Services(
Industrial$
Security$
InstrumentaPon$
&$Sensors$
Enterprise$
Email$
Common$
Databases$
Corporate$
Systems$
Enterprise$$
Asset$Mgt$
Health,$Safety$
&$Environment$$
Materials$&$$
Supply$Chain$
IoT(
IoT(
Industrial$
Switching$
&$Security$
IoT(
Industrial$
Switching,$$
Wireless,$
Security$&$
Compute$
IoT(
Remote$$
Access$
IoT(
IoT(
Connected(Retail(
IoT(
Switching$
Video$Surveillance$$
Manager$(VSM)$
Physical$Security$$
OperaPons$Manager$
Physical$Security$
Access$Manager$
IPICS$Incident$
Management$
Safety(&(
Security(
Data(Centre((
Services(
SAN$$
Switching$
SAN$$
Storage$
UCS$Unified$
Compute$
Data$Centre$
Switching$
Server$Load$
Balancing$
Unified((
Communica0ons(
Wireless$$
Management$
Wireless$
LocaPon$
Mobility$
Services$
Wireless(&((
Mobility(
Call$$
Manager$
Unity$$
Voicemail$
Ancillary((
Services(
Terminal$
Server$
Telepresence$
Media$
Gateway$
InteracPve$$
Experience$Timing$ GPS$
Wellhead(
Services(
Metering(&((
Custody(
Water(&((
Gas(Mgt.(
Seismic(
Services(
Subsea(
Services(
Robo0cs(
/(ROV(
Local(Analy0cs/Sensing(
CCTV,(Access(
Control(
Adver0sing((
(&(Loyalty(
Wifi(Hotspot(
Inventory((
&(Logis0cs(
Card(Process(
Mobility$
Tracking$
Fleet$
Security$
Opera0onal(Telecoms(
IUDMZ(
Remote$
Access$
Security$
Services$
Wireless$
Control$
Mobility$
Voice$
Services$
Patch$Mgt$
AnPSVirus$
Business$$
ApplicaPons$
Aggregated(Analy0cs(
Connected(Pipelines(
Opera0ons(&(Control(
Supervisory(
Process(
Mul0service(
SCADA$System$
HeadSend$
Engineer/Operator$
WorkstaPons$
Safety$Systems$
Leak$DetecPon$
Batch$Management$
Historian$
Pipeline$Monitoring$
&$TPI$
Physical$Security$
Services$
Energy$Management$
Systems$
Industrial$
Wireless$
Industrial$
RouPng$
Industrial$
Switching$
Physical$
Security$
Incident$$
Response$
Industrial$
Security$
Historian$HMI$ Safety$
Power$$
InstrumentaPon$
&$Sensors$
Safety$
IoT(
IoT(
Industrial$
Switching$
&$Security$
Opera0onal(Telecoms(
IUDMZ(
Connected(Processing(
Opera0ons(&(Control(
Supervisory(
Process(
Mul0service(
Distributed$Control$$
System$(DCS)$
Engineer/Operator$
WorkstaPons$
Safety$Systems$
Historian$
Asset$Management$
Physical$Security$
Services$
Process$AutomaPon$
Systems$
Industrial$
Wireless$
Industrial$
RouPng$
Industrial$
Switching$
Physical$
Security$
Incident$$
Response$
Industrial$
Security$
Historian$HMI$ Safety$
InstrumentaPon$
&$Sensors$
IoT(
IoT(
Industrial$
Switching$
&$Security$
Opera0onal(Telecoms(
IUDMZ(
Connected(Refinery(
Opera0ons(&(Control(
Supervisory(
Process(
Mul0service(
Distributed$Control$$
System$(DCS)$
Engineer/Operator$
WorkstaPons$
Historian$
Asset$Management$
Safety$Systems$
Physical$Security$
Services$
Manufacturing$$
ExecuPon$System$
Industrial$
Wireless$
Industrial$
RouPng$
Industrial$
Switching$
Physical$
Security$
Incident$$
Response$
Industrial$
Security$
Historian$HMI$ Safety$
InstrumentaPon$
&$Sensors$
IoT(
IoT(
Industrial$
Switching$
&$Security$
Opera0onal(Telecoms(
IUDMZ(
Connected(Shipping(
Opera0ons(&(Control(
Supervisory(
Process(
Mul0service(
Energy$Management$$
System$
Engineer/Operator$
WorkstaPons$
Propulsion$Systems$
Ballast$$Systems$
Asset$Management$
Drilling$Systems$
Physical$Security$
Services$
Fire$&$Safety$
Systems$
Safety$Systems$
Industrial$
Wireless$
Industrial$
RouPng$
Industrial$
Switching$
Mobility$
Physical$
Security$
Tracking$
Incident$$
Response$
Industrial$
Security$
Historian$HMI$ Safety$
InstrumentaPon$
&$Sensors$
IoT(
IoT(
Industrial$
Switching$
&$Security$
Opera0onal(Telecoms(
IUDMZ(
Sta0on(Mgt(
&(Control(
Batch,(Flow(
&(Metering(
Leak((
Detec0on(
Energy(Mgt(
Safety(&(
Security(
Residen0al(
Crude(
Dis0lla0on(
Upgrading(
Trea0ng(
Separa0on(
Blending(
Cracking(
Oil(&(
Condensate(
Removal(
Separa0on(
Water((
Removal(
Sulfur(&(CO2(
Removal(
Remote(Ship(
Maintenance(
Bandwidth(
Op0miza0on(
RealUTime(
Comms(
Crew(
Infotainment(
Physical(
Security(
L1(
Basic((
Control(
L2(
Supervisory(
Control(
L3(
Opera0onal(
Control(
L3.5(
Industrial(
DMZ(
L4U5(
Office(&(External(
Domain(
Service(may(reside(at(Opera0onal(level,(or(be(centralized(
Meter(&(
(Measure(
L2.5(
Protec0on(
Centralized(Analy0cs(
Remote$Sites$
IEC62443$
ISA99/95$
Security$
Horizontal(InterUZone,(IntraUZone,(InterUSystem(Security((
Remote$Monitoring$
Compliance$
Remote$
Access$
Security$
Services$
Wireless$
Control$
Mobility$
Voice$
Services$
Patch$Mgt$
AnPSVirus$
Business$$
ApplicaPons$
Compliance$
Remote$
Access$
Security$
Services$
Wireless$
Control$
Mobility$
Voice$
Services$
Patch$Mgt$
AnPSVirus$
Business$$
ApplicaPons$
Compliance$
Remote$
Access$
Security$
Services$
Wireless$
Control$
Mobility$
Voice$
Services$
Patch$Mgt$
AnPSVirus$
Business$$
ApplicaPons$
Compliance$
Remote$
Access$
Security$
Services$
Wireless$
Control$
Mobility$
Voice$
Services$
Patch$Mgt$
AnPSVirus$
Business$$
ApplicaPons$
Compliance$
Wireless$LAN$
Controller$
Presence$
WAAS$
Compute$
&$Storage$
RouPng$
Wireless$
Security$
Print$ Print$ Print$ Print$
Mobility$
Fleet$
Tracking$
Mobility$
Fleet$
Tracking$
Mobility$
Fleet$
Tracking$
Power$$
Safety$
Power$$
Safety$
Power$$
Safety$
Power$$
Safety$
IoT(
Industrial$
Switching,$$
Wireless,$
Security$&$
Compute$
IoT(
Industrial$
Switching,$$
Wireless,$
Security$&$
Compute$
IoT(
Industrial$
Switching,$$
Wireless,$
Security$&$
Compute$
IoT(
Industrial$
Switching,$$
Wireless,$
Security$&$
Compute$
Connected(Graphics(
Centralized$Compute$&$Storage:$
Virtualized$Geophysicist$
&$Geologist$ApplicaPons$
GeoscienPst$WorkstaPons$
Connected$Graphics$
ConnecPon$
SCADA"&"Opera?onal"
Business"Systems"
Physical"Security"
Wireless"
Voice"&"Incident"
Response"
Industrial"DMZ"
Control$Centre$(xN)$
Network"
Services"
Process,"Safety,"Power"
Mul?service"
Fog"Compute"
The$Secure$
Pipeline$
Level$0$Level$1$Level$2$Level$2.5$
Physical$Security$
Opera3ons$Mgr$
SIEM
SIEM
SIEM
SIEM
Physical$$
Access$Mgr$
Video$$
Surveillance$Mgr$
Incident$
$Response$
WLAN$Controller$
Call$$
Manager$
Voicemail$Mobility$&$
Tracking$
Applica3ons$
SIEM
Engineer$
Worksta3ons$
Metering$
SCADA$
Primary$
Energy$
Mgt$
Historian$
Repor3ng$Operator$
Worksta3ons$
SIEM
SIEM
SIEM
SIEM SIEM
SIEM
SCADA$
Backup$
SIEM
SIEM
Remote$
Access$
Patch$Mgt$
An3virus$
NonNWired"WAN"
3G/LTE,"Satellite,"WiMAX,"RF"Mesh,""
Microwave"
Virtualized$
SIEM
RTU/Controller$
Wireless$AP$ Wireless$AP$Wireless$AP$Stra3x$Switches$ Stra3x$Switch$
Radio$
Mobile$Worker$
Voice$
CCTV$&$Access$Control$
RFID$
Fog$Node$
Master$MTU$
Level$3$&$3.5$Level$4$&$5$
Enterprise"
WAN"
Leak"Detec?on" Pipeline"Op?miza?on"Batch"Management" Physical"Security" Mobility"Industrial"Wireless" Analy?cs"Voice"&"Video"Metering"
Visualiza?on" Asset"Management"Historian" Opera?ons"Intelligence"Condi?on"Monitoring" Energy"Management" Collabora?ve"Workspace"
Asset"&"People"Tracking"
Op?miza?on" Security"
WAN$&$Security$
Office$
Domain$
Internet"3rd$Party$
Compressor(/(Pump(Sta9on(
Meter/PIG/Terminal(Sta9on(
Block(Valve(Sta9on(
Instrumenta3on$
WAN$&$Security$WAN$&$Security$ WAN$&$Security$
Instrumenta3on$ Instrumenta3on$ Instrumenta3on$
Stra3x$Switch$
Wired"WAN"
Ethernet,"DWDM,"MPLS"
WAN,$Security,$&$Op3miza3on$
SIEM
Alarm$Mgt$
Batch$
Control$
SIEM
SIEM
Ethernet"
Serial"
WiFi"
Industrial"Wireless"
RTU/Controller$
Instrumenta3on$
Stra3x$Switches$
Instrumenta3on$
RTU/Controller$
RTU/Controller$ RTU/Controller$
Cisco Rockwell Трубопроводная функциональная модель
Совместная функциональная
архитектура целостной
трубопроводной
инфраструктуры.
§  Гибкий, модульный подход,
подерживающий этапную
трансформацию Нефте-
Газового трубопровода
§  Виртуализация контрольной
комнаты
§  Конвергентное WAN
операционное
взаимодействие
§  Проводные и беспроводные
сети трубопровода
§  Интегрированные мульти-
Сервисные системы
§  IEC 62443 / ISA99 Модель
безопасности
SIEM
Process'Control' Power'Management' Safety'Systems'
Compressor'/'Pump'Sta7on'
Mul7service'
Domain'Sta7on'WAN'&'Security'
Process'Domain'
Metering'/'PIG'Sta7on'
Metering'
PIG'Systems'
Gas'Quality'
Mul7service'
Domain'Sta7on'WAN'&'Security'
Process'Domain'
SCADA'&'Opera7onal'Business'Systems!
SIEM
Engineer'
Worksta7ons'
Applica7on'
'Servers'
Domain''
Controller'
Instrumenta7on' Instrumenta7on' Instrumenta7on' Instrumenta7on'
Quantum' Quantum' MiCom'
c264'
SIL3!Controller! SIL3!Controller!
GTW' RI/O' GTW' RI/O!
Historian' Operator'
Sta7on'
Historian' PACIS'
Operator''
Historian' Operator'
Sta7on'
HMI'
Ethernet'Network' Ethernet'Network' Safe'Ethernet'Network'
Ethernet'Network'
'Safe'Ethernet'Network'
Wireless'
AP'
Mobile!Worker!
IP!Voice!
Access'Control'
CCTV'
RFID!
Ethernet'
Network'
Wireless'
AP'
Mobile!Worker!
IP!Voice!
Access'Control'
CCTV'
RFID!
Ethernet!
Network!
Wireless!
AP!
Controller' Controller' Controller'
Ethernet'Network'
Historian' Historian' Historian'
HMI' HMI'
Router' Firewall' Switch' Router' Firewall' Switch'
Converged'OT'&'IT'Opera7onal'Field'Telecoms'
SCADA'
'Primary'
RAS''
Leak''
Detec7on'
Physical'Security'
Operator'
Worksta7ons'
SCADA'
'Backup'
Training'
Server'
Historian'
Repor7ng'
Metering''
Systems'
Main'Control'Center'
Video''
Opera7ons'
Access''
Opera7ons'
Video''
Storage'
Incident'
'Response'
IP/Ethernet'
DWDM'
IP/MPLS'
(virtualized/non/virtualized)1
(virtualized/non/virtualized)1
Backup'Control'Center'
MCC'WAN'&'Security'
BCC'WAN'&'Security'
Mul7service'
Domain'
Mobile!Worker!
IP!Voice!
Access'Control'
CCTV'
RFID!
Ethernet'
Network'
Wireless'
AP'
Process'Domain'
Router'Firewall'
Switch'
Sta7on'WAN'&'Security'
Block'Valve'Sta7on'
Quantum'
Instrumenta7on'
Centralized'Opera7ons' Office'/'Business'Domain' Internet'Edge'
Internet'
3rd'Party'
Support'
Voice'
Wireless'
WLAN'Controller'
Call'Manager'
Voicemail'
Engineer'
Worksta7ons'
Applica7on'
'Servers'
Domain''
Controller'
SCADA'
'Primary'
Leak''
Detec7on'
Operator'
Worksta7ons'
SCADA'
'Backup'
Historian'
Repor7ng'
Metering''
Systems'
Incident'
'Response'
(virtualized/non/virtualized)1
(virtualized/non/virtualized)1
Wireless'
WLAN'Controller'
Call'Manager'
Voicemail'
SCADA'&'Opera7onal'Business'Systems! Physical'Security' Voice'
Magelis'
ION'
Metering'
SEPAM'
Protec7on'
TeSys'T'
Motor'Mgt'
Al7var'
Drive'
MiCOM'
Feeder''
Protec7on'
Magelis'
Video''
Opera7ons'
Access''
Opera7ons'
Video''
Storage'
(Redundant1
Op5ons)1
(Redundant1
Op5ons)1
(Redundant1
Op5ons)1
SIEM SIEM
SIEM SIEM SIEM
Switch'
SIEM SIEM SIEM SIEM
SIEM SIEM SIEM SIEM SIEM
SIEM SIEM
SIEM SIEM
SIEM SIEM SIEM SIEM SIEM SIEM SIEM
SIEM SIEM SIEM SIEM SIEM SIEM
RI/O!
ScadaPack'
SIL3'Op7on'
No'SIL'Op7on'
Wireless!opAon!
3G/LTE,'WiMax'
900Mhz'RF'Mesh'
Satellite,'Microwave'
ROADM' ROADM' ROADM'
Crew!Welfare!/!
Infotainment!
SIEM
IDMZ'
TIming'
Server'
SIEM
AAA'
TIming'
Server'RAS''
SIEM
SIEM
AAA'
WAN'
Networks'
IDMZ'
Cisco Schneider Трубопроводная функциональная модель
Совместная функциональная
архитектура целостной
трубопроводной
инфраструктуры.
§  Гибкий, модульный подход,
подерживающий этапную
трансформацию Нефте-
Газового трубопровода
§  Виртуализация контрольной
комнаты
§  Конвергентное WAN
операционное
взаимодействие
§  Проводные и беспроводные
сети трубопровода
§  Интегрированные мульти-
Сервисные системы
§  IEC 62443 / ISA99 Модель
безопасности
Wireless MESH
Industrial Wireless
WiFi
Ethernet
Fibre subring
Fibre backbone
Non-wired backup
Converged Plantwide
Ethernet Architecture
EtherNet/IP (Industrial Protocols)
Real–Time Control
Fast Convergence
Traffic Segmentation and
Management
Ease of Use
Site Operations and Control
Multi-Service Networks
Network and Security Management
Routing
Application and Data share
Access Control
Threat Protection
Gbps Link for
Failover Detection
Firewall
(Active)
Firewall
(Standby)
FactoryTalk
Application Servers
Cisco
ASA 5500
Cisco
Catalyst
Switch
Network Services
Cisco Catalyst
6500/4500
Cisco Cat. 3750
StackWise
Switch Stack
Patch Management
Terminal Services
Application Mirror
AV Server
Cell/Area #1
(Redundant Star Topology)
Drive
Controller
HMI Distributed I/O
Controller
DriveDrive
HMI
Distributed I/O
HMI
Cell/Area #2
(Ring Topology)
Cell/Area #3
(Linear Topology)
Rockwell Automation
Stratix 8000
Layer 2 Access Switch
Controller
Enterprise/IT Integration
Collaboration
Wireless
Application Optimization
Cell/Area Zone
Levels 0–2
Layer 2 Access
Manufacturing Zone
Level 3
Distribution and Core
Demilitarized Zone
(DMZ) Firewalls
Enterprise Network
Levels 4–5
Web Apps DNS FTP
Internet
Сетевое портфолио для целостной производственной
архитектуры
Пром.
предприятия
ЭнергетикаДобыча
ископаемых
Нефть и газ Транспорт Городское
хозяйство
Оборона Решения для
операторов
IE 2000
IE 3000
CGS 1000
CGS 2500
CGR 2000 CGR 1000
819H M2M
ISR
Gateway
Router
1552
Rugged
Wireless
5915 + 5921 +
5940 Rugged
Embedded
Services
Routers
ESS2020
Rugged Switch
Video
Surveillance
Manager and IP
Cameras
Physical
Access
Manager
IPICSASR 903
Встроенные функции доступности и безопасности
•  Основано на Cisco Campus network framework и лучших практиках
•  Cisco IOS платформы и целостный функционал
•  Интеграция с Cisco и IT приложениями управления сетью.
•  Функции целостности и доступности
•  REP, Flexlinks, HSRP, Stackwise, ISSU, LWAP, CAP/WAP, CleanAir
•  Встроенные средства безопасности
•  802.1x, ACLs, ISE, encryption, VPN, etc.,
•  Оптимизация трафика приложений
•  QoS, IGMP, PTP (IEEE1588)
•  Масштабируемая сетевая инфраструктура – интегрированное видео,
телефонная связь, беспроводная сеть и поддержка новых приложений
Сетевое портфолио для целостной
производственной архитектуры
Основано на Cisco Campus network framework и
лучших практиках
Cisco IOS платформы и целостный функционал
Интеграция с Cisco и IT приложениями управления
сетью.
Функции целостности и доступности
§  REP, Flexlinks, HSRP, Stackwise, ISSU, LWAP, CAP/WAP,
CleanAir
Встроенные средства безопасности
§  802.1x, ACLs, ISE, encryption, VPN, etc.,
Оптимизация трафика приложений
§  QoS, IGMP, PTP (IEEE1588)
Масштабируемая сетевая инфраструктура –
интегрированное видео, телефонная связь,
беспроводная сеть и поддержка новых приложений
Cat. 6500-ECat. 4500-E
Cat. 3750-X
Available COTS platforms
Available industrial platforms
1260 &
3600 APs
ASA
IE 3010
IE 3000 1520 AP
CGR 2010
IE 2000ISR 819
7925G-EX
IP Phone
Rockwell Stratix
5700
Логическая структура E-T-T-F
Зона DMZ
регламентирует
доступ между
Enterprise и
Manufacturing
зонами.
Логический вид зоны DMZ
DMZ #1
Реплики Historian
DMZ #2
Управление патчами
DMZ #N
Терминальных серверов
Уровень 4,5 Корпоративная сеть
Уровень 3 - Производственная площадка
Функциональные
зоны
Граница
соединения
Запрет прямых
соединений
Одним из критических моментов при дизайне индустриальной сети является правильное
отделение IACS сети от сети предприятия.
Отказ в работе индустриальной сети влечет намного большие потери чем соизмеримая
авария в корпоративной сети.
Firewall предприятия контролирует доступ между зонами:
Ø Производит аутентификацию пользователей для доступа к сервисам и данным;
Ø Жесткий контроль трафика;
Ø Инспекция протоколов и предотвращение вторжений;
Ø Обнаружение, отслеживание и блокирование Malware активностей;
Ø Безопасное управление сетью;
Ø Обслуживание VPN сессий внешних и внутренних пользователей;
Ø Предоставление WEB-портала для proxy-сервисов, таких как RDP до некоторых серверов в
Manufacturing зоне.
Краткий обзор зоны DMZ
Patch
Mgmt.
Web Services
Operations
AV
Server
Application
Server
Terminal Services
HistorianMir
ror
DMZ
Логический вид зоны DMZ
Нет прямых
соединений
Граница соединения
Граница соединения
Множество
функциональных
зон
В данном примере данные IACS
собираются и передаются в бизнес систему
в Enterprise зоне.
Данные не хранятся и не используются в
зоне Manufacturing, таким образом отказ
зоны DMZ не влияет на процесс
производства.
Данные IACS должны буфферизоваться на
тот случай если не будет связи с DMZ.
Потоки трафика в зоне DMZ
Фаервол предприятия должен работать в HA режиме Active/Active либо Active/Standby.
Рекомендуется топология с двумя фаерволами, данное разделение в том числе позволяет разным
организациям контролировать потоки данных между зонами.
DMZ <-> Manufacturing и DMZ <-> Enterprise.
Топологии и внедрение зоны DMZ
Рекомендуемые уровни безопасности:
Лучшие практики построения DMZ
Рекомендуемые правила фильтрации:
Исключаем возможность
связи напрямую
Enterprise -> Manufacturing
*Лучшая практика – Аутентифицировать
и авторизовать все пользовательские
сессии в зону DMZ.
*Лучшая практика – Рекомендуется
использование системы
предотвращения вторжений
в режиме IDS.
Обзор решений Cisco по безопасности АСУТП
Cisco ASA Firewall для сегментации (и в индустриальном исполнении)
Cisco FirePower IPS нового поколения с набором индустриальных сигнатур
SCADA
FireAMP для защиты от Malware угроз и угроз нулевого дня с
ретроспективным анализом
Cisco AnyConnect для контроля доступа и оценки состояния NAC
Cisco ISE Profiler для идентификации устройств и обнаружении
неавторизованных подключений, оценка состояния и управление доступом.
Cisco ISE и Индустриальные коммутаторы– 802.1x/MAB.
Cisco Trustsec и VRF-lite – создание виртуальных сегментированных
топологий с сервисами сквозной авторизации
Cisco Cyber Threat Defense (CTD) – Мониторинг аномальной активности
Архитектурный подход:
Ø Должны применяться наилучшие практики при внедрении удаленного доступа.
Ø Имеется ли политика безопасности?
Ø Разработана ли политика удаленного доступа партнеров?
Построение удаленного доступа
Технологии, которые дают
удаленным пользователям
доступ к IACS приложениям
1)  Использовать стандартный Enterprise уровня удаленный
доступ IPSEC с аутентификацией через Radius.
2)  Ограничить возможность удаленных пользователей
соединяться к DMZ только через HTTPS.
3)  Соединиться с порталом в DMZ https.
4)  Установить VPN сессию через SSL и ограничить
использование приложений, например только RDP до
терминального сервера.
5)  Использовать IPS/IDS системы для отслеживания атак и
червей от удаленных пользователей.
6)  Ограничить количество терминальных приложений,
которые пользователь может запустить, иметь систему
аутентификации/авторизации каждого приложения.
7)  Ограничить количество доступных функций в приложении
для пользователя.
8)  Выделить сервер удаленного доступа в отдельный VLAN
и убедиться в прохождении его трафика через Firewall и
IPS/IDS.
Пример работы удаленного доступа
Усиливаем кибер безопасность
Современное производство
§  Заменить небезопасные протоколы управления на безопасные где возможно
§  Telnet à SSH v2
§  VNC (Shareware) à Secure RDP (TLS)
§  Настраивать сильные пароли и минимальные привилегии
§  Применить сегментацию между сетью производства и enterprise
§  Применить горизонтальную сегментацию между уровнями 1,2,3 сети АСУТП
§  Активное применение патчей для Windows и других ОС.
§  Вести логирование для исследования инцидентов
§  Разместить IPS/IDS с SCADA сигнатурами
§  Использовать port security или 802.1x (wired)
§ Identity Services Engine
§  Использовать 802.1x (wireless) PEAP/EAP-Fast с Wireless IPS
Усиливаем кибер безопасность
Современное производство - продолжение
•  Интегрируемые системы межсетевого экранирования с сервисами отказоустойчивости, прозрачного
экранирования, интеграцией пользовательских сервисов, архитектуры Cisco Trustsec и сервисов NGIPS и
Advanced Malware Protection.
•  Системы обнаружения и предотвращения вторжений с набором сигнатур, характерным для SCADA окружения (На
нижних уровнях АСУТП 0,1,2 – Режим обнаружения вторжений);
•  Системы контроля и учета доступа в сеть (Cisco ISE);
•  Системы поведенческого анализа трафика и обнаружения аномальной активности (Cisco Threat Defence);
•  Системы обеспечения защищенного удаленного доступа Cisco Anyconnect VPN + NAC;
•  Системы управления доступом на оборудование;
•  Системы регистрации и учета;
•  Системы обеспечения целостности;
•  Системы антивирусной защиты (специализированные средства обнаружений и борьбы с Malware угрозами);
•  Системы анализа защищенности.
•  Система управления изменениями, конфигурациями, инвентаризации – CMDB;
•  Система управления обновлениями (Patch-Management);
•  Система анализа и корреляции событий безопасности (SIEM);
•  Системы централизованного управления и мониторинга системами ИБ и сетевой инфраструктурой (CSM/PI/FSM);
1. Идентифицировать все соединения к SCADA сети
2. Отсоединить ненужные соединения к SCADA сети
3. Оценить и усилить безопасность всех оставшихся соединений к SCADA сети
4. Защитить сеть SCADA путем отключения ненужных сервисов
5. Не основываться на проприетарных протоколах для защиты системы
6. Настраивать функции безопасности предоставляемые оборудованием и системными вендорами.
7. Установить усиленный контроль за любым подключением в SCADA сеть, используемым в качестве резервного/
обходного пути.
8. Установить внутреннюю и внешнюю системы обнаружения вторжений и установить 24-х часовой мониторинг
событий безопасности.
9. Проводить технические аудиты SCADA устройств и сетей для обнаружения брешей в безопасности.
10. Проводить мероприятия по установлению физической безопасности и обследовать все объекты удаленно
подключаемые к сети SCADA.
11. Сформировать SCADA “Red Teams” чтобы идентифицировать и оценивать возможные сценарии атак.
12. Четко определить роли и ответственность персонала отвечающего за информационную безопасность и политики
для менеджеров, системных администраторов и пользователей.
13. Документировать сетевую архитектуру и идентифицировать системы исполняющие критические функции или
содержащие важную информацию, требующую дополнительного разрешения к доступу.
14. Установить четкий процесс оценки рисков.
15. Установить стратегию защиты сети основываясь на принципе defense-in-depth
16. Четко осознавать требования информационной безопасности
17. Установить процесс управления конфигурациями
18. Проводить плановую диагностику
19. Наладить систему резервного копирования и аварийного восстановления
20. Руководство компании должно устанавливать цели для информационной безопасности и следить за
исполнением этих целей, спрашивая с конкретных людей.
21. Установить политики и проводить тренинги с целью снижения возможности раскрытия важных данных о SCADA
сети персоналом.
21 шаг к безопасности сети SCADA
http://www.oe.netl.doe.gov/docs/prepare/21stepsbooklet.pdf
Не пользовательские
устройства
•  Как их обнаружить?
•  Как определить что за
устройства?
•  Как контролировать их
доступ в сеть?
•  Защита от подмены?
Cisco Trustsec: Identity Services Engine
ISE: Политики для людей и устройств
•  Гостевой доступ только в
Интернет?
•  Как управлять гостевым
доступом?
•  Работает в беспроводной и
проводной сети?
•  Мониторинг гостевой
активности?
Гостевой доступ
•  Как ограничить доступ в сеть?
•  Как управлять рисками
использования собственных
устройств, телефонов,
планшетов?
•  Зависимость прав доступа от
местоположения?
•  Состояние устройств?
Авторизованный доступ
Purdue эталонная модель, ISA-
SP99.00.01-2007
•  Общая используемая эталонная
модель ISA-SP99.00.01-2007
•  Полезна для общей терминологии и
понимания взаимоотношений между
компонентами
•  Правильный общий вид
интегрированной производственной
системы
•  Легко адаптируема для других систем
таких как SCADA
Упрощенная Purdue Архитектура A
Layer 4/3
Низкий уровень безопасности, нет углубленной безопасности. В основном IT протоколы, терминальные
сервисы, случайный индустриальный трафик. Большая площадь для сетевых атак, легко уязвимо атакам с
removable media.
Упрощенная Purdue Архитектура B
Layer 4/3
Layer 3/2
Средний уровень безопасности, некоторая углубленная безопасность. В основном контрольные протоколы и display/Human
Machine Interface трафик. Возможно обращение через SCADA протоколы напрямую к контроллерам, но зачастую общение
идет через прокси и сервера приложений, как показано через dual-homed hosts. Уменьшенная площадь атаки, требует
доступа через L2 сервера для доступа к контроллерам. Высокий уровень публичных угроз на данном уровне.
Упрощенная Purdue Архитектура C
Layer 4/3
Layer 3/2
Layer 2/1
Наилучшая схема, наивысшая степень безопасности, большая степень defense-in-depth. Основные протоколы
управления общаются с выделенными системами. Наименьшая возможная площадь для атаки.
Защита индустриальных систем с помощью FirePower NGIPS
• 2 препроцессора для Modbus и DNP3
• Возможность написания собственных сигнатур
• Свыше сотни встроенных сигнатур
CitectSCADA
OMRON
Kingview
IGSS
Tecnomatix
RealWin Iconics
Genesis
Siemens
IntelliCom
Cogent
RSLogix
DAQFactory
Beckhoff
Measuresoft
ScadaPro
Broadwin
Progea Movicon
Microsys
Sunway
Moxa
GE
Sielco
ScadaTec
Sinapsi
DATAC
WellinTech
Tridium
Schneider Electric
CODESYS
Сигнатуры для АСУ ТП – можно и самостоятельно
ID сигнатуры
Сообщение Yokogawa CENTUM CS 3000 stack buffer overflow attempt
Сигнатура alert tcp $EXTERNAL_NET any -> $HOME_NET 20171 (msg:"SCADA
Yokogawa CENTUM CS 3000 stack buffer overflow attempt";
flow:to_server,established; content:"|64 A1 18 00 00 00 83 C0 08 8B 20 81 C4 30
F8 FF FF|"; fast_pattern:only; metadata:policy balanced-ips drop, policy security-
ips drop; reference:cve,2014-0783; reference:url,www.yokogawa.com/dcs/
security/ysar/YSAR-14-0001E.pdf; classtype:attempted-admin; sid:30562; rev:
1; )
Резюме Вызов переполнения буфера для извлечения команд привилегированного режима
Воздействие Извлечение неавторизованных команд
Информация http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2014-0783
Подверженные системы Yokogawa CENTUM CS 3000 R3.09.50
Сигнатуры для АСУ ТП – можно и самостоятельно
ID сигнатуры
Сообщение PROTOCOL-SCADA Siemens SIMATIC WinCC flexible runtime DoS attempt
Сигнатура alert tcp $EXTERNAL_NET any -> $HOME_NET [2308,50523]
(msg:"PROTOCOL-SCADA Siemens SIMATIC WinCC flexible runtime DoS
attempt"; flow:to_server,established; content:"|00 04 03|"; depth:3; byte_test:4,>,
0x410,23,little; isdataat:1025; reference:cve,2011-4877;
reference:url,www.exploit-db.com/exploits/18166/; classtype:attempted-admin;
sid:29963; rev:1; )
Резюме Атака отказа в обслуживание, недоступность оборудования, останов тех. процесса
Воздействие Отказ в обслуживании
Информация www.exploit-db.com/exploits/18166/
Подверженные системы Siemens SIMATIC PCS
Сигнатуры для АСУ ТП – можно и самостоятельно
ID сигнатуры
Сообщение Modbus TCP -Unauthorized Write Request to a PLC
Сигнатура alert tcp !$MODBUS_CLIENT any -> $MODBUS_SERVER 502
(flow:from_client,established; content:”|00 00|”; offset:2; depth:2; pcre:”/[Ss]{3}(x05|
x06|x0F| x10|x15|x16)/iAR”; msg:”Modbus TCP – Unauthorized Write Request to a
PLC”; reference:scada,1111007.htm; classtype:bad- unknown; sid:1111007; rev:1;
priority:1;)
Резюме Неавторизованный Modbus-клиент попытался записать информацию на PLC или
иное устройство
Воздействие Целостность системы Отказ в обслуживании
Информация
Подверженные системы PLC и другие устройства с Modbus TCP сервером
Сигнатуры для АСУ ТП – можно и самостоятельно
ID сигнатуры
Сообщение Unauthorized communications with HMI
Сигнатура alert tcp192.168.0.97 any <> ! [192.168.0.3,192.168.10.21] any (msg:"HMItalking to
someone other than PLC or RTU -NOT ALLOWED"; priority:1; sid:1000000; rev:1;)
Резюме Попытка неавторизованной системы подключиться к HMI
Воздействие Компрометация системы
Информация
Подверженные системы PLC;RTU;HMI;DMZ-Web
Сигнатуры для АСУ ТП – можно и самостоятельно
ID сигнатуры
Сообщение Unauthorized to RTU Telnet/FTP
Сигнатура alert tcp!$PCS_HOSTS any -> 192.168.0.3 23 (msg:”Unauthorized connection attempt
to RTU Telnet”; flow:from_client,established; content:”GET”; offset:2; depth:2;
reference:DHSINLroadshow- IDStoHMI1;classtype:misc-activity; sid:1000003;
rev:1; priority:1;)
Резюме Узел в контролируемой ЛВС попытлся подключиться к RTU Telnet-серверу
Воздействие Сканирование
Компрометация системы управления
Информация
Подверженные системы RTU
© 2015 Cisco and/or its affiliates. All rights reserved.
Cisco ASA 5506H
Основные характеристики
1.  Производительность: 750 Mbps
2.  Кол-во IPSec/SSL VPN: 50
3.  Макс. число VLAN: 30
4.  Кол-во интерфейсов: 4x 1GE
5.  SSD 50 GB
6.  Рабочая Температура -20 до +60 °C
7.  Вес: 3.18 Кг
Cisco ISA 3000
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.49
Cisco ISA 3000 Основные характеристики
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.50
Основные характеристики
1.  Производительность: 2 Gbps
2.  Кол-во IPSec/SSL VPN: 25
3.  IPv4 MAC Security ACE: 1000
4.  Кол-во интерфейсов: 4x1GE или 2xGE,
2xFiber (SFP)
5.  4 ядра Intel Rangely, SSD 64 GB
6.  8 GB DRAM, 16 GB Flash
7.  Питание DC
8.  Рабочая Температура -40 до +74 °C
9.  Вес: 1.9 Кг
CCNA Industrial
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.51
IMINS2 Секции экзамена
23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.52
1.  IP Networking
2.  Common Industrial Protocol (CIP)
3.  ProfiNET
4.  Security
5.  Wireless
6.  Поиск неисправностей – Общие, CIP, ProfiNET
CiscoRu Cisco CiscoRussia
Ждем ваших сообщений с хештегом
#CiscoConnectRu
CiscoRu
© 2015 Cisco and/or its affiliates. All rights reserved.
Спасибо
Пожалуйста, заполните анкеты.
Ваше мнение очень важно для нас.
Назим Латыпаев
Системный инженер
nlatypae@cisco.com
Решения по обеспечению защиты индустриальных сетей.

More Related Content

What's hot

017 презентация сзи воронеж
017 презентация сзи воронеж017 презентация сзи воронеж
017 презентация сзи воронежjournalrubezh
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиCisco Russia
 
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016РИФ-Воронеж
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИKaspersky
 
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...Expolink
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещейAleksey Lukatskiy
 
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireВиртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireCisco Russia
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПqqlan
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений SourcefireCisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорCisco Russia
 
Тенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОДТенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОДCisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьCisco Russia
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаAlexey Kachalin
 
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Kaspersky
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 

What's hot (20)

017 презентация сзи воронеж
017 презентация сзи воронеж017 презентация сзи воронеж
017 презентация сзи воронеж
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИ
 
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещей
 
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireВиртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений Sourcefire
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзор
 
Тенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОДТенденции рынка инфраструктуры ЦОД
Тенденции рынка инфраструктуры ЦОД
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
 
Атаки на банкоматы
Атаки на банкоматыАтаки на банкоматы
Атаки на банкоматы
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетика
 
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 

Viewers also liked

Increasing Role of Technology in Power Distribution: Moving towards Smarter Grid
Increasing Role of Technology in Power Distribution: Moving towards Smarter GridIncreasing Role of Technology in Power Distribution: Moving towards Smarter Grid
Increasing Role of Technology in Power Distribution: Moving towards Smarter GridTata Power Delhi Distribution Limited
 
Gas insulated substation 1
Gas insulated substation 1Gas insulated substation 1
Gas insulated substation 1Ronal Parmar
 
Sub stations-air insulated substations
Sub stations-air insulated substationsSub stations-air insulated substations
Sub stations-air insulated substationsbhanu lucky
 
Gis substation
Gis substationGis substation
Gis substationAsif Eqbal
 
Gas insulated substation
Gas insulated substationGas insulated substation
Gas insulated substationsharique_64
 

Viewers also liked (9)

33 kv substation vt report
33 kv substation vt report33 kv substation vt report
33 kv substation vt report
 
Increasing Role of Technology in Power Distribution: Moving towards Smarter Grid
Increasing Role of Technology in Power Distribution: Moving towards Smarter GridIncreasing Role of Technology in Power Distribution: Moving towards Smarter Grid
Increasing Role of Technology in Power Distribution: Moving towards Smarter Grid
 
GIS-NESCL-6
GIS-NESCL-6GIS-NESCL-6
GIS-NESCL-6
 
Gas insulated substation.
Gas insulated substation.Gas insulated substation.
Gas insulated substation.
 
Gas insulated substation 1
Gas insulated substation 1Gas insulated substation 1
Gas insulated substation 1
 
Sub stations-air insulated substations
Sub stations-air insulated substationsSub stations-air insulated substations
Sub stations-air insulated substations
 
Gis substation
Gis substationGis substation
Gis substation
 
Deepak kumar
Deepak kumarDeepak kumar
Deepak kumar
 
Gas insulated substation
Gas insulated substationGas insulated substation
Gas insulated substation
 

Similar to Решения по обеспечению защиты индустриальных сетей.

Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Cisco Russia
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Cisco Russia
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.cybersecurity1
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыLETA IT-company
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыLETA IT-company
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин иDiana Frolova
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииAleksey Lukatskiy
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурКомпания УЦСБ
 
концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.AKlimchuk
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова марияGlib Pakharenko
 

Similar to Решения по обеспечению защиты индустриальных сетей. (20)

Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктуры
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктуры
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктур
 
концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.
 
ИБ эпохи перемен
ИБ эпохи переменИБ эпохи перемен
ИБ эпохи перемен
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Решения по обеспечению защиты индустриальных сетей.

  • 1. Решения по обеспечению защиты индустриальных сетей. Назим Латыпаев Системный инженер nlatypae@cisco.com
  • 2. Программа презентации 1.  Модель угроз индустриальной сети 2.  Построение индустриальной сети 3.  Подход Cisco 4.  CCNA Industrial 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.
  • 4. Магическая Воздушная Прослойка 4 Enterprise Network VPN Remote Facility IEDs, PLCs, Sensors, Actuators Historian SCADA/DCS Historian Enterprise Network DMZ Supervisory Network Control System Network Web Server App Server Historian Database Historian IEDs, PLCs Sensors, Actuators Remote Facility VPN Field Network Sensors Cloud Systems Internet Actuators SCADA/DCS Remote Services VPN Enterprise Network DMZ Supervisory Network Control System Network Web Server App Server Historian Database Historian IEDs, PLCs Sensors, Actuators Remote Facility VPN Field Network Sensors Cloud Systems Internet Actuators SCADA/DCS Remote Services VPN Remote ServicesVPN Field NetworkActuators Sensors Enterprise Network DMZ Supervisory Network Control System Network Web Server App Server Historian Database Historian IEDs, PLCs Sensors, Actuators Remote Facility VPN Field Network Sensors Cloud Systems Internet Actuators SCADA/DCS Remote Services VPN Control System Network Supervisory Network AIR GAP Internet
  • 5. Индустриальная сеть, история… •  Индустриальные системы жили в совершенно другом мире от IT. •  Enterprise сеть была отделена от производства и не было никаких связей. •  Сетевый технологии были проприетарными и отвязанными от товарных/сырьевых систем. •  Подход быстро изменился... Chemical Plant Oil Pipeline Manufacturing Oil Refinery Industrial Control Systems Air-Gap
  • 6. Все ближе и ближе … •  Вводятся программные и аппаратные системы управления сырьем •  Контроль производственных систем начинает происходить по средствам публичных линий связи. •  Граница между IT и производством размывается Chemical Plant Oil Pipeline Manufacturing Oil Refinery Industrial Control Systems Air-Gap
  • 7. Общие уязвимости §  Хрупкий стек TCP/IP – NMAP, Ping Sweep сканы §  Отсутствие или слабая аутентификация §  Плохой дизайн – хабы, сеть в виде гирлянды §  Сервера IA на Windows – патчи и уязвимости §  Ненужные сервисы в сети – FTP, HTTP и т.д. §  Открытый доступ в сеть, нет port security, отсутствие физического ограничения доступа к оборудованию §  Ограниченный аудит и мониторинг доступа к IA устройствам §  Неавторизованное использование HMI, IA систем для доступа в интернет, загрузки музыки и фильмов. §  Отсутствие опыта работы с IA системами и сетями, много белых пятен.
  • 8. Cyber Security Современное производство §  Небезопасные протоколы управления §  Telnet §  Industrial Protocols: Modbus, Profinet, EIP §  Пароли по-умолчанию используются для удобства и простоты §  Отсутствие сегментации между Enterprise и Manufacturing сетью §  Несвоевременная установка патчей на Windows и другие ОС. §  Отсутствие логирования §  Небезопасные беспроводные сети §  Небезопасный удаленный доступ §  Отсутствие контроля аномальной активности
  • 9. Cyber Security Современное производство - Продолжение •  Реализация нелегитимных команд с уровней 1,2,3; •  Компрометация плохо защищенного удаленного доступа; •  Malware угрозы, вызванные деятельностью вредоносного ПО, в том числе отказ в обслуживании; •  Zero-day неизвестные и Advanced Persistent Threat – углубленные атаки высокой сложности; •  Доступ злоумышленника к физической среде передачи данных; •  Неавторизованный доступ в логические сегменты сети; •  Отказ в обслуживании; •  Несанкционированный доступ к приложениям управления, терминальным сессиям контрольного оборудования; •  Получение привилегированного доступа; •  Нарушение целостности системы; •  Перехват и изменение трафика;
  • 10. Нефтяная компания – нарушение процесса нефтепереработки • Conficker (KIDO) заражение НПЗ – неопубликовано • Description – Cyber Assault. Вирус поразил Windows компьютеры и продолжал распространение. Привел к нарушению трафика DCS контроллеров, приведшего к их остановке. • Attack Vector – Вирус принесен на Flash USB носителе контрактника от вендора (предположительная причина) • Vulnerability – Уязвимость на Windows хостах, соединенных с DCS контроллерами. • Damage Caused – НПЗ потерял контроль над производством на целый день. Финансовые потери более UK£ 500,000
  • 11. Stuxnet Virus – Направленная кибер атака • Attack Description – Cyber Assault Высоко организованная и ресурсоемкая атака на объекты иранской ядерной программы. • Attack Vector – Инфицированная USB Flash подключена в Windows PC, подключенный к производственной сети. • Vulnerability – Siemens контроллеры, подключенные к центрифугам на иранском заводе по обогащению урана. • Damage Caused – Вирус перехватил управление контроллером и изменял скорость вращения центрифуги заставляя изнашиваться шестерни, приводя к дорогому и длительному ремонту. Также нанесен политический ущерб. • Read: A declaration of cyber war
  • 12. Индустриальные кибер атаки существуют – последствия критичны! Существуют уязвимости •  Wurldtech’s Achilles платформа идентифицировала более 750 уязвимостей в индустриальном оборудовании •  Более 70% уязвимостей приводили к потере контроля или потере видимости оборудования. •  Wurldtech создала и поддерживает Dеlphi – крупнейшую в мире базу уязвимостей индустриальных сетей Последствия •  Потеря производства •  Сопутствующие потери и отсрочки •  Безопасность людей, повреждение оборудования, удар по репутации. Delphi Vulnerabilities By Industry – Wurldtech 2010
  • 13. Кибер атаки стоят компаниям миллионы $ 41% 35% 24% Cyber Security Risks > Other Insurable Business Risks Cyber Security Risks = Other Insurable Business Risks Cyber Security Risks < Other Insurable Business Risks 2014 Global Report on the Cost of Cyber Crime. Ponemon Institute LLC October 2014 Managing Cyber Security as a Business Risk: Cyber Insurance in the Digital Age. Ponemon Institute LLC August 2013 $7.6M $163M $500M Средняя годовая стоимость кибер преступления Средний максимальный потенциальный риск Максимальный потенциальный риск 13 YoY Увеличение стоимости (2013-2014) 10.4%
  • 14. And Hackers Are Targeting You 14 #1 #4 #6 Ponemon Institute’s 2014 Global Report on the Cost of Cyber Crime
  • 16. Cisco Validated Converged Plantwide Ethernet Architecture EtherNet/IP (Industrial Protocols) Real–Time Control Fast Convergence Traffic Segmentation and Management Ease of Use Site Operations and Control Multi-Service Networks Network and Security Management Routing Application and Data share Access Control Threat Protection Enterprise/IT Integration Collaboration Wireless Application Optimization Cell/Area Zone Levels 0–2 Layer 2 Access Manufacturing Zone Level 3 Distribution and Core Demilitarized Zone (DMZ) Firewalls Enterprise Network Levels 4–5 Gbps Link for Failover Detection Firewall (Active) Firewall (Standby) FactoryTalk Application Servers Cisco ASA 5500 Cisco Catalyst Switch Network Services Cisco Catalyst 6500/4500 Cisco Cat. 3750 Switch Stack Patch Management Terminal Services Application Mirror AV Server Cell/Area #1 (Redundant Star Topology) Drive Controller HMI Distributed I/O Controller DriveDrive HMI Distributed I/O HMI Cell/Area #2 (Ring Topology) Cell/Area #3 (Linear Topology) Layer 2 Access Switch Controller Web Apps DNS FTP Internet
  • 17. Нефте-Газоваяреференсная архитектура 3rd$Party$(Process)$ Mobile$Worker$ 3rd$Party$(Business)$ Cloud$Services$ Connected(Oilfield( Opera0ons(&(Control( Supervisory( Process( Mul0service( Field(Networks( Fiber,$Ethernet,$Wireless$Mesh,$ 802.11x$Wifi,$$MANET,$Radio,$ WiMax,$RF$Mesh,$802.15.4,$ Microwave,$LoRa$ Internet$ Field( Infrastructure( WAN(Networks( WAN$$ AggregaPon$ Fog(Compute( Edge(Compute( Opera0onal(Technologies:( Plant,(Machines(&(( Devices( Centralized(Opera0ons( Enterprise$WAN$ (IP/MPLS,$MPLSSTP,$$ DWDM,$Satellite),$iWAN$ Service$Provider$WAN$ Network$&$Security$Mgt.$ PRIME$ NMS$ SIEM$ Access$Control$ Directory$Services$ CerPficate$Authority$ Intrusion$PrevenPon$ CSM$ IdenPty$Services$ Engine$ AnPS$ Virus$ Network$Access$ Control$ WSUS$ Industrial$ ZTD$ Remote(Opera0ons( Secure(Ops( Collabora0ve(Opera0ons( Office/Business(Domain( WAN$Network$$ ConnecPon$ Secure$SeparaPon$ Secure$OperaPons$$ ConnecPon$ Remote$OperaPons$$ ConnecPon$ CollaboraPve$$ OperaPons$ConnecPon$ WAAS$ ConnecPvity$ ConnecPvity$ SCADA$System$ HeadSend$ Engineer/Operator$ WorkstaPons$ Subsea$Systems$ Historian$ Asset$Management$ Drilling$Systems$ Physical$Security$ Services$ Process$AutomaPon$ Systems$ Safety$Systems$ Industrial$ Wireless$ Industrial$ RouPng$ Industrial$ Switching$ Mobility$ &$GAVDI$ Physical$ Security$ Fleet$ Tracking$ Incident$$ Response$ Industrial$ Security$ ProducPon$Management$ &$Analysis$ Planning$and$Scheduling$ Compliance$ Energy$Resource$Planning$ SimulaPon$&Training$ Process$OpPmizaPon$ Enterprise$Historian$ CRM$ Security$ Historian$HMI$ Safety$ Print$ Physical$ Security$ RouPng$ Switching$ Bandwidth$ OpPmizaPon$ Incident$ Response$ Compute$$ &$Storage$ Voice$ Compute$ &$Storage$ 3rd$Party$ FW$Mgt.$ AnPSVirus$ Patch$Mgt.$ RouPng$ Switching$ Security$ Web$ Video$ Voice$ Radio$ Email$ Telepresence$ Message$ GPRS/3G/LTE,$ WiMax,$Radio,$$ Microwave$ Regional$AggregaPon$ Internet$Edge$ RouPng$ Firewall$ IPS$/$VPN$ Guest$ WLC$ Web$$ Security$ Email$ Security$ Data$Center$&$MulPservice$ApplicaPons$ Firewall$ Services$ VPN$ Services$ Security( Services( Industrial$ Security$ InstrumentaPon$ &$Sensors$ Enterprise$ Email$ Common$ Databases$ Corporate$ Systems$ Enterprise$$ Asset$Mgt$ Health,$Safety$ &$Environment$$ Materials$&$$ Supply$Chain$ IoT( IoT( Industrial$ Switching$ &$Security$ IoT( Industrial$ Switching,$$ Wireless,$ Security$&$ Compute$ IoT( Remote$$ Access$ IoT( IoT( Connected(Retail( IoT( Switching$ Video$Surveillance$$ Manager$(VSM)$ Physical$Security$$ OperaPons$Manager$ Physical$Security$ Access$Manager$ IPICS$Incident$ Management$ Safety(&( Security( Data(Centre(( Services( SAN$$ Switching$ SAN$$ Storage$ UCS$Unified$ Compute$ Data$Centre$ Switching$ Server$Load$ Balancing$ Unified(( Communica0ons( Wireless$$ Management$ Wireless$ LocaPon$ Mobility$ Services$ Wireless(&(( Mobility( Call$$ Manager$ Unity$$ Voicemail$ Ancillary(( Services( Terminal$ Server$ Telepresence$ Media$ Gateway$ InteracPve$$ Experience$Timing$ GPS$ Wellhead( Services( Metering(&(( Custody( Water(&(( Gas(Mgt.( Seismic( Services( Subsea( Services( Robo0cs( /(ROV( Local(Analy0cs/Sensing( CCTV,(Access( Control( Adver0sing(( (&(Loyalty( Wifi(Hotspot( Inventory(( &(Logis0cs( Card(Process( Mobility$ Tracking$ Fleet$ Security$ Opera0onal(Telecoms( IUDMZ( Remote$ Access$ Security$ Services$ Wireless$ Control$ Mobility$ Voice$ Services$ Patch$Mgt$ AnPSVirus$ Business$$ ApplicaPons$ Aggregated(Analy0cs( Connected(Pipelines( Opera0ons(&(Control( Supervisory( Process( Mul0service( SCADA$System$ HeadSend$ Engineer/Operator$ WorkstaPons$ Safety$Systems$ Leak$DetecPon$ Batch$Management$ Historian$ Pipeline$Monitoring$ &$TPI$ Physical$Security$ Services$ Energy$Management$ Systems$ Industrial$ Wireless$ Industrial$ RouPng$ Industrial$ Switching$ Physical$ Security$ Incident$$ Response$ Industrial$ Security$ Historian$HMI$ Safety$ Power$$ InstrumentaPon$ &$Sensors$ Safety$ IoT( IoT( Industrial$ Switching$ &$Security$ Opera0onal(Telecoms( IUDMZ( Connected(Processing( Opera0ons(&(Control( Supervisory( Process( Mul0service( Distributed$Control$$ System$(DCS)$ Engineer/Operator$ WorkstaPons$ Safety$Systems$ Historian$ Asset$Management$ Physical$Security$ Services$ Process$AutomaPon$ Systems$ Industrial$ Wireless$ Industrial$ RouPng$ Industrial$ Switching$ Physical$ Security$ Incident$$ Response$ Industrial$ Security$ Historian$HMI$ Safety$ InstrumentaPon$ &$Sensors$ IoT( IoT( Industrial$ Switching$ &$Security$ Opera0onal(Telecoms( IUDMZ( Connected(Refinery( Opera0ons(&(Control( Supervisory( Process( Mul0service( Distributed$Control$$ System$(DCS)$ Engineer/Operator$ WorkstaPons$ Historian$ Asset$Management$ Safety$Systems$ Physical$Security$ Services$ Manufacturing$$ ExecuPon$System$ Industrial$ Wireless$ Industrial$ RouPng$ Industrial$ Switching$ Physical$ Security$ Incident$$ Response$ Industrial$ Security$ Historian$HMI$ Safety$ InstrumentaPon$ &$Sensors$ IoT( IoT( Industrial$ Switching$ &$Security$ Opera0onal(Telecoms( IUDMZ( Connected(Shipping( Opera0ons(&(Control( Supervisory( Process( Mul0service( Energy$Management$$ System$ Engineer/Operator$ WorkstaPons$ Propulsion$Systems$ Ballast$$Systems$ Asset$Management$ Drilling$Systems$ Physical$Security$ Services$ Fire$&$Safety$ Systems$ Safety$Systems$ Industrial$ Wireless$ Industrial$ RouPng$ Industrial$ Switching$ Mobility$ Physical$ Security$ Tracking$ Incident$$ Response$ Industrial$ Security$ Historian$HMI$ Safety$ InstrumentaPon$ &$Sensors$ IoT( IoT( Industrial$ Switching$ &$Security$ Opera0onal(Telecoms( IUDMZ( Sta0on(Mgt( &(Control( Batch,(Flow( &(Metering( Leak(( Detec0on( Energy(Mgt( Safety(&( Security( Residen0al( Crude( Dis0lla0on( Upgrading( Trea0ng( Separa0on( Blending( Cracking( Oil(&( Condensate( Removal( Separa0on( Water(( Removal( Sulfur(&(CO2( Removal( Remote(Ship( Maintenance( Bandwidth( Op0miza0on( RealUTime( Comms( Crew( Infotainment( Physical( Security( L1( Basic(( Control( L2( Supervisory( Control( L3( Opera0onal( Control( L3.5( Industrial( DMZ( L4U5( Office(&(External( Domain( Service(may(reside(at(Opera0onal(level,(or(be(centralized( Meter(&( (Measure( L2.5( Protec0on( Centralized(Analy0cs( Remote$Sites$ IEC62443$ ISA99/95$ Security$ Horizontal(InterUZone,(IntraUZone,(InterUSystem(Security(( Remote$Monitoring$ Compliance$ Remote$ Access$ Security$ Services$ Wireless$ Control$ Mobility$ Voice$ Services$ Patch$Mgt$ AnPSVirus$ Business$$ ApplicaPons$ Compliance$ Remote$ Access$ Security$ Services$ Wireless$ Control$ Mobility$ Voice$ Services$ Patch$Mgt$ AnPSVirus$ Business$$ ApplicaPons$ Compliance$ Remote$ Access$ Security$ Services$ Wireless$ Control$ Mobility$ Voice$ Services$ Patch$Mgt$ AnPSVirus$ Business$$ ApplicaPons$ Compliance$ Remote$ Access$ Security$ Services$ Wireless$ Control$ Mobility$ Voice$ Services$ Patch$Mgt$ AnPSVirus$ Business$$ ApplicaPons$ Compliance$ Wireless$LAN$ Controller$ Presence$ WAAS$ Compute$ &$Storage$ RouPng$ Wireless$ Security$ Print$ Print$ Print$ Print$ Mobility$ Fleet$ Tracking$ Mobility$ Fleet$ Tracking$ Mobility$ Fleet$ Tracking$ Power$$ Safety$ Power$$ Safety$ Power$$ Safety$ Power$$ Safety$ IoT( Industrial$ Switching,$$ Wireless,$ Security$&$ Compute$ IoT( Industrial$ Switching,$$ Wireless,$ Security$&$ Compute$ IoT( Industrial$ Switching,$$ Wireless,$ Security$&$ Compute$ IoT( Industrial$ Switching,$$ Wireless,$ Security$&$ Compute$ Connected(Graphics( Centralized$Compute$&$Storage:$ Virtualized$Geophysicist$ &$Geologist$ApplicaPons$ GeoscienPst$WorkstaPons$ Connected$Graphics$ ConnecPon$
  • 18. SCADA"&"Opera?onal" Business"Systems" Physical"Security" Wireless" Voice"&"Incident" Response" Industrial"DMZ" Control$Centre$(xN)$ Network" Services" Process,"Safety,"Power" Mul?service" Fog"Compute" The$Secure$ Pipeline$ Level$0$Level$1$Level$2$Level$2.5$ Physical$Security$ Opera3ons$Mgr$ SIEM SIEM SIEM SIEM Physical$$ Access$Mgr$ Video$$ Surveillance$Mgr$ Incident$ $Response$ WLAN$Controller$ Call$$ Manager$ Voicemail$Mobility$&$ Tracking$ Applica3ons$ SIEM Engineer$ Worksta3ons$ Metering$ SCADA$ Primary$ Energy$ Mgt$ Historian$ Repor3ng$Operator$ Worksta3ons$ SIEM SIEM SIEM SIEM SIEM SIEM SCADA$ Backup$ SIEM SIEM Remote$ Access$ Patch$Mgt$ An3virus$ NonNWired"WAN" 3G/LTE,"Satellite,"WiMAX,"RF"Mesh,"" Microwave" Virtualized$ SIEM RTU/Controller$ Wireless$AP$ Wireless$AP$Wireless$AP$Stra3x$Switches$ Stra3x$Switch$ Radio$ Mobile$Worker$ Voice$ CCTV$&$Access$Control$ RFID$ Fog$Node$ Master$MTU$ Level$3$&$3.5$Level$4$&$5$ Enterprise" WAN" Leak"Detec?on" Pipeline"Op?miza?on"Batch"Management" Physical"Security" Mobility"Industrial"Wireless" Analy?cs"Voice"&"Video"Metering" Visualiza?on" Asset"Management"Historian" Opera?ons"Intelligence"Condi?on"Monitoring" Energy"Management" Collabora?ve"Workspace" Asset"&"People"Tracking" Op?miza?on" Security" WAN$&$Security$ Office$ Domain$ Internet"3rd$Party$ Compressor(/(Pump(Sta9on( Meter/PIG/Terminal(Sta9on( Block(Valve(Sta9on( Instrumenta3on$ WAN$&$Security$WAN$&$Security$ WAN$&$Security$ Instrumenta3on$ Instrumenta3on$ Instrumenta3on$ Stra3x$Switch$ Wired"WAN" Ethernet,"DWDM,"MPLS" WAN,$Security,$&$Op3miza3on$ SIEM Alarm$Mgt$ Batch$ Control$ SIEM SIEM Ethernet" Serial" WiFi" Industrial"Wireless" RTU/Controller$ Instrumenta3on$ Stra3x$Switches$ Instrumenta3on$ RTU/Controller$ RTU/Controller$ RTU/Controller$ Cisco Rockwell Трубопроводная функциональная модель Совместная функциональная архитектура целостной трубопроводной инфраструктуры. §  Гибкий, модульный подход, подерживающий этапную трансформацию Нефте- Газового трубопровода §  Виртуализация контрольной комнаты §  Конвергентное WAN операционное взаимодействие §  Проводные и беспроводные сети трубопровода §  Интегрированные мульти- Сервисные системы §  IEC 62443 / ISA99 Модель безопасности
  • 19. SIEM Process'Control' Power'Management' Safety'Systems' Compressor'/'Pump'Sta7on' Mul7service' Domain'Sta7on'WAN'&'Security' Process'Domain' Metering'/'PIG'Sta7on' Metering' PIG'Systems' Gas'Quality' Mul7service' Domain'Sta7on'WAN'&'Security' Process'Domain' SCADA'&'Opera7onal'Business'Systems! SIEM Engineer' Worksta7ons' Applica7on' 'Servers' Domain'' Controller' Instrumenta7on' Instrumenta7on' Instrumenta7on' Instrumenta7on' Quantum' Quantum' MiCom' c264' SIL3!Controller! SIL3!Controller! GTW' RI/O' GTW' RI/O! Historian' Operator' Sta7on' Historian' PACIS' Operator'' Historian' Operator' Sta7on' HMI' Ethernet'Network' Ethernet'Network' Safe'Ethernet'Network' Ethernet'Network' 'Safe'Ethernet'Network' Wireless' AP' Mobile!Worker! IP!Voice! Access'Control' CCTV' RFID! Ethernet' Network' Wireless' AP' Mobile!Worker! IP!Voice! Access'Control' CCTV' RFID! Ethernet! Network! Wireless! AP! Controller' Controller' Controller' Ethernet'Network' Historian' Historian' Historian' HMI' HMI' Router' Firewall' Switch' Router' Firewall' Switch' Converged'OT'&'IT'Opera7onal'Field'Telecoms' SCADA' 'Primary' RAS'' Leak'' Detec7on' Physical'Security' Operator' Worksta7ons' SCADA' 'Backup' Training' Server' Historian' Repor7ng' Metering'' Systems' Main'Control'Center' Video'' Opera7ons' Access'' Opera7ons' Video'' Storage' Incident' 'Response' IP/Ethernet' DWDM' IP/MPLS' (virtualized/non/virtualized)1 (virtualized/non/virtualized)1 Backup'Control'Center' MCC'WAN'&'Security' BCC'WAN'&'Security' Mul7service' Domain' Mobile!Worker! IP!Voice! Access'Control' CCTV' RFID! Ethernet' Network' Wireless' AP' Process'Domain' Router'Firewall' Switch' Sta7on'WAN'&'Security' Block'Valve'Sta7on' Quantum' Instrumenta7on' Centralized'Opera7ons' Office'/'Business'Domain' Internet'Edge' Internet' 3rd'Party' Support' Voice' Wireless' WLAN'Controller' Call'Manager' Voicemail' Engineer' Worksta7ons' Applica7on' 'Servers' Domain'' Controller' SCADA' 'Primary' Leak'' Detec7on' Operator' Worksta7ons' SCADA' 'Backup' Historian' Repor7ng' Metering'' Systems' Incident' 'Response' (virtualized/non/virtualized)1 (virtualized/non/virtualized)1 Wireless' WLAN'Controller' Call'Manager' Voicemail' SCADA'&'Opera7onal'Business'Systems! Physical'Security' Voice' Magelis' ION' Metering' SEPAM' Protec7on' TeSys'T' Motor'Mgt' Al7var' Drive' MiCOM' Feeder'' Protec7on' Magelis' Video'' Opera7ons' Access'' Opera7ons' Video'' Storage' (Redundant1 Op5ons)1 (Redundant1 Op5ons)1 (Redundant1 Op5ons)1 SIEM SIEM SIEM SIEM SIEM Switch' SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM RI/O! ScadaPack' SIL3'Op7on' No'SIL'Op7on' Wireless!opAon! 3G/LTE,'WiMax' 900Mhz'RF'Mesh' Satellite,'Microwave' ROADM' ROADM' ROADM' Crew!Welfare!/! Infotainment! SIEM IDMZ' TIming' Server' SIEM AAA' TIming' Server'RAS'' SIEM SIEM AAA' WAN' Networks' IDMZ' Cisco Schneider Трубопроводная функциональная модель Совместная функциональная архитектура целостной трубопроводной инфраструктуры. §  Гибкий, модульный подход, подерживающий этапную трансформацию Нефте- Газового трубопровода §  Виртуализация контрольной комнаты §  Конвергентное WAN операционное взаимодействие §  Проводные и беспроводные сети трубопровода §  Интегрированные мульти- Сервисные системы §  IEC 62443 / ISA99 Модель безопасности
  • 20. Wireless MESH Industrial Wireless WiFi Ethernet Fibre subring Fibre backbone Non-wired backup
  • 21. Converged Plantwide Ethernet Architecture EtherNet/IP (Industrial Protocols) Real–Time Control Fast Convergence Traffic Segmentation and Management Ease of Use Site Operations and Control Multi-Service Networks Network and Security Management Routing Application and Data share Access Control Threat Protection Gbps Link for Failover Detection Firewall (Active) Firewall (Standby) FactoryTalk Application Servers Cisco ASA 5500 Cisco Catalyst Switch Network Services Cisco Catalyst 6500/4500 Cisco Cat. 3750 StackWise Switch Stack Patch Management Terminal Services Application Mirror AV Server Cell/Area #1 (Redundant Star Topology) Drive Controller HMI Distributed I/O Controller DriveDrive HMI Distributed I/O HMI Cell/Area #2 (Ring Topology) Cell/Area #3 (Linear Topology) Rockwell Automation Stratix 8000 Layer 2 Access Switch Controller Enterprise/IT Integration Collaboration Wireless Application Optimization Cell/Area Zone Levels 0–2 Layer 2 Access Manufacturing Zone Level 3 Distribution and Core Demilitarized Zone (DMZ) Firewalls Enterprise Network Levels 4–5 Web Apps DNS FTP Internet
  • 22. Сетевое портфолио для целостной производственной архитектуры Пром. предприятия ЭнергетикаДобыча ископаемых Нефть и газ Транспорт Городское хозяйство Оборона Решения для операторов IE 2000 IE 3000 CGS 1000 CGS 2500 CGR 2000 CGR 1000 819H M2M ISR Gateway Router 1552 Rugged Wireless 5915 + 5921 + 5940 Rugged Embedded Services Routers ESS2020 Rugged Switch Video Surveillance Manager and IP Cameras Physical Access Manager IPICSASR 903 Встроенные функции доступности и безопасности •  Основано на Cisco Campus network framework и лучших практиках •  Cisco IOS платформы и целостный функционал •  Интеграция с Cisco и IT приложениями управления сетью. •  Функции целостности и доступности •  REP, Flexlinks, HSRP, Stackwise, ISSU, LWAP, CAP/WAP, CleanAir •  Встроенные средства безопасности •  802.1x, ACLs, ISE, encryption, VPN, etc., •  Оптимизация трафика приложений •  QoS, IGMP, PTP (IEEE1588) •  Масштабируемая сетевая инфраструктура – интегрированное видео, телефонная связь, беспроводная сеть и поддержка новых приложений
  • 23. Сетевое портфолио для целостной производственной архитектуры Основано на Cisco Campus network framework и лучших практиках Cisco IOS платформы и целостный функционал Интеграция с Cisco и IT приложениями управления сетью. Функции целостности и доступности §  REP, Flexlinks, HSRP, Stackwise, ISSU, LWAP, CAP/WAP, CleanAir Встроенные средства безопасности §  802.1x, ACLs, ISE, encryption, VPN, etc., Оптимизация трафика приложений §  QoS, IGMP, PTP (IEEE1588) Масштабируемая сетевая инфраструктура – интегрированное видео, телефонная связь, беспроводная сеть и поддержка новых приложений Cat. 6500-ECat. 4500-E Cat. 3750-X Available COTS platforms Available industrial platforms 1260 & 3600 APs ASA IE 3010 IE 3000 1520 AP CGR 2010 IE 2000ISR 819 7925G-EX IP Phone Rockwell Stratix 5700
  • 24. Логическая структура E-T-T-F Зона DMZ регламентирует доступ между Enterprise и Manufacturing зонами.
  • 25. Логический вид зоны DMZ DMZ #1 Реплики Historian DMZ #2 Управление патчами DMZ #N Терминальных серверов Уровень 4,5 Корпоративная сеть Уровень 3 - Производственная площадка Функциональные зоны Граница соединения Запрет прямых соединений
  • 26. Одним из критических моментов при дизайне индустриальной сети является правильное отделение IACS сети от сети предприятия. Отказ в работе индустриальной сети влечет намного большие потери чем соизмеримая авария в корпоративной сети. Firewall предприятия контролирует доступ между зонами: Ø Производит аутентификацию пользователей для доступа к сервисам и данным; Ø Жесткий контроль трафика; Ø Инспекция протоколов и предотвращение вторжений; Ø Обнаружение, отслеживание и блокирование Malware активностей; Ø Безопасное управление сетью; Ø Обслуживание VPN сессий внешних и внутренних пользователей; Ø Предоставление WEB-портала для proxy-сервисов, таких как RDP до некоторых серверов в Manufacturing зоне. Краткий обзор зоны DMZ
  • 27. Patch Mgmt. Web Services Operations AV Server Application Server Terminal Services HistorianMir ror DMZ Логический вид зоны DMZ Нет прямых соединений Граница соединения Граница соединения Множество функциональных зон
  • 28. В данном примере данные IACS собираются и передаются в бизнес систему в Enterprise зоне. Данные не хранятся и не используются в зоне Manufacturing, таким образом отказ зоны DMZ не влияет на процесс производства. Данные IACS должны буфферизоваться на тот случай если не будет связи с DMZ. Потоки трафика в зоне DMZ
  • 29. Фаервол предприятия должен работать в HA режиме Active/Active либо Active/Standby. Рекомендуется топология с двумя фаерволами, данное разделение в том числе позволяет разным организациям контролировать потоки данных между зонами. DMZ <-> Manufacturing и DMZ <-> Enterprise. Топологии и внедрение зоны DMZ Рекомендуемые уровни безопасности:
  • 30. Лучшие практики построения DMZ Рекомендуемые правила фильтрации: Исключаем возможность связи напрямую Enterprise -> Manufacturing *Лучшая практика – Аутентифицировать и авторизовать все пользовательские сессии в зону DMZ. *Лучшая практика – Рекомендуется использование системы предотвращения вторжений в режиме IDS.
  • 31. Обзор решений Cisco по безопасности АСУТП Cisco ASA Firewall для сегментации (и в индустриальном исполнении) Cisco FirePower IPS нового поколения с набором индустриальных сигнатур SCADA FireAMP для защиты от Malware угроз и угроз нулевого дня с ретроспективным анализом Cisco AnyConnect для контроля доступа и оценки состояния NAC Cisco ISE Profiler для идентификации устройств и обнаружении неавторизованных подключений, оценка состояния и управление доступом. Cisco ISE и Индустриальные коммутаторы– 802.1x/MAB. Cisco Trustsec и VRF-lite – создание виртуальных сегментированных топологий с сервисами сквозной авторизации Cisco Cyber Threat Defense (CTD) – Мониторинг аномальной активности
  • 32. Архитектурный подход: Ø Должны применяться наилучшие практики при внедрении удаленного доступа. Ø Имеется ли политика безопасности? Ø Разработана ли политика удаленного доступа партнеров? Построение удаленного доступа Технологии, которые дают удаленным пользователям доступ к IACS приложениям
  • 33. 1)  Использовать стандартный Enterprise уровня удаленный доступ IPSEC с аутентификацией через Radius. 2)  Ограничить возможность удаленных пользователей соединяться к DMZ только через HTTPS. 3)  Соединиться с порталом в DMZ https. 4)  Установить VPN сессию через SSL и ограничить использование приложений, например только RDP до терминального сервера. 5)  Использовать IPS/IDS системы для отслеживания атак и червей от удаленных пользователей. 6)  Ограничить количество терминальных приложений, которые пользователь может запустить, иметь систему аутентификации/авторизации каждого приложения. 7)  Ограничить количество доступных функций в приложении для пользователя. 8)  Выделить сервер удаленного доступа в отдельный VLAN и убедиться в прохождении его трафика через Firewall и IPS/IDS. Пример работы удаленного доступа
  • 34. Усиливаем кибер безопасность Современное производство §  Заменить небезопасные протоколы управления на безопасные где возможно §  Telnet à SSH v2 §  VNC (Shareware) à Secure RDP (TLS) §  Настраивать сильные пароли и минимальные привилегии §  Применить сегментацию между сетью производства и enterprise §  Применить горизонтальную сегментацию между уровнями 1,2,3 сети АСУТП §  Активное применение патчей для Windows и других ОС. §  Вести логирование для исследования инцидентов §  Разместить IPS/IDS с SCADA сигнатурами §  Использовать port security или 802.1x (wired) § Identity Services Engine §  Использовать 802.1x (wireless) PEAP/EAP-Fast с Wireless IPS
  • 35. Усиливаем кибер безопасность Современное производство - продолжение •  Интегрируемые системы межсетевого экранирования с сервисами отказоустойчивости, прозрачного экранирования, интеграцией пользовательских сервисов, архитектуры Cisco Trustsec и сервисов NGIPS и Advanced Malware Protection. •  Системы обнаружения и предотвращения вторжений с набором сигнатур, характерным для SCADA окружения (На нижних уровнях АСУТП 0,1,2 – Режим обнаружения вторжений); •  Системы контроля и учета доступа в сеть (Cisco ISE); •  Системы поведенческого анализа трафика и обнаружения аномальной активности (Cisco Threat Defence); •  Системы обеспечения защищенного удаленного доступа Cisco Anyconnect VPN + NAC; •  Системы управления доступом на оборудование; •  Системы регистрации и учета; •  Системы обеспечения целостности; •  Системы антивирусной защиты (специализированные средства обнаружений и борьбы с Malware угрозами); •  Системы анализа защищенности. •  Система управления изменениями, конфигурациями, инвентаризации – CMDB; •  Система управления обновлениями (Patch-Management); •  Система анализа и корреляции событий безопасности (SIEM); •  Системы централизованного управления и мониторинга системами ИБ и сетевой инфраструктурой (CSM/PI/FSM);
  • 36. 1. Идентифицировать все соединения к SCADA сети 2. Отсоединить ненужные соединения к SCADA сети 3. Оценить и усилить безопасность всех оставшихся соединений к SCADA сети 4. Защитить сеть SCADA путем отключения ненужных сервисов 5. Не основываться на проприетарных протоколах для защиты системы 6. Настраивать функции безопасности предоставляемые оборудованием и системными вендорами. 7. Установить усиленный контроль за любым подключением в SCADA сеть, используемым в качестве резервного/ обходного пути. 8. Установить внутреннюю и внешнюю системы обнаружения вторжений и установить 24-х часовой мониторинг событий безопасности. 9. Проводить технические аудиты SCADA устройств и сетей для обнаружения брешей в безопасности. 10. Проводить мероприятия по установлению физической безопасности и обследовать все объекты удаленно подключаемые к сети SCADA. 11. Сформировать SCADA “Red Teams” чтобы идентифицировать и оценивать возможные сценарии атак. 12. Четко определить роли и ответственность персонала отвечающего за информационную безопасность и политики для менеджеров, системных администраторов и пользователей. 13. Документировать сетевую архитектуру и идентифицировать системы исполняющие критические функции или содержащие важную информацию, требующую дополнительного разрешения к доступу. 14. Установить четкий процесс оценки рисков. 15. Установить стратегию защиты сети основываясь на принципе defense-in-depth 16. Четко осознавать требования информационной безопасности 17. Установить процесс управления конфигурациями 18. Проводить плановую диагностику 19. Наладить систему резервного копирования и аварийного восстановления 20. Руководство компании должно устанавливать цели для информационной безопасности и следить за исполнением этих целей, спрашивая с конкретных людей. 21. Установить политики и проводить тренинги с целью снижения возможности раскрытия важных данных о SCADA сети персоналом. 21 шаг к безопасности сети SCADA http://www.oe.netl.doe.gov/docs/prepare/21stepsbooklet.pdf
  • 37. Не пользовательские устройства •  Как их обнаружить? •  Как определить что за устройства? •  Как контролировать их доступ в сеть? •  Защита от подмены? Cisco Trustsec: Identity Services Engine ISE: Политики для людей и устройств •  Гостевой доступ только в Интернет? •  Как управлять гостевым доступом? •  Работает в беспроводной и проводной сети? •  Мониторинг гостевой активности? Гостевой доступ •  Как ограничить доступ в сеть? •  Как управлять рисками использования собственных устройств, телефонов, планшетов? •  Зависимость прав доступа от местоположения? •  Состояние устройств? Авторизованный доступ
  • 38. Purdue эталонная модель, ISA- SP99.00.01-2007 •  Общая используемая эталонная модель ISA-SP99.00.01-2007 •  Полезна для общей терминологии и понимания взаимоотношений между компонентами •  Правильный общий вид интегрированной производственной системы •  Легко адаптируема для других систем таких как SCADA
  • 39. Упрощенная Purdue Архитектура A Layer 4/3 Низкий уровень безопасности, нет углубленной безопасности. В основном IT протоколы, терминальные сервисы, случайный индустриальный трафик. Большая площадь для сетевых атак, легко уязвимо атакам с removable media.
  • 40. Упрощенная Purdue Архитектура B Layer 4/3 Layer 3/2 Средний уровень безопасности, некоторая углубленная безопасность. В основном контрольные протоколы и display/Human Machine Interface трафик. Возможно обращение через SCADA протоколы напрямую к контроллерам, но зачастую общение идет через прокси и сервера приложений, как показано через dual-homed hosts. Уменьшенная площадь атаки, требует доступа через L2 сервера для доступа к контроллерам. Высокий уровень публичных угроз на данном уровне.
  • 41. Упрощенная Purdue Архитектура C Layer 4/3 Layer 3/2 Layer 2/1 Наилучшая схема, наивысшая степень безопасности, большая степень defense-in-depth. Основные протоколы управления общаются с выделенными системами. Наименьшая возможная площадь для атаки.
  • 42. Защита индустриальных систем с помощью FirePower NGIPS • 2 препроцессора для Modbus и DNP3 • Возможность написания собственных сигнатур • Свыше сотни встроенных сигнатур CitectSCADA OMRON Kingview IGSS Tecnomatix RealWin Iconics Genesis Siemens IntelliCom Cogent RSLogix DAQFactory Beckhoff Measuresoft ScadaPro Broadwin Progea Movicon Microsys Sunway Moxa GE Sielco ScadaTec Sinapsi DATAC WellinTech Tridium Schneider Electric CODESYS
  • 43. Сигнатуры для АСУ ТП – можно и самостоятельно ID сигнатуры Сообщение Yokogawa CENTUM CS 3000 stack buffer overflow attempt Сигнатура alert tcp $EXTERNAL_NET any -> $HOME_NET 20171 (msg:"SCADA Yokogawa CENTUM CS 3000 stack buffer overflow attempt"; flow:to_server,established; content:"|64 A1 18 00 00 00 83 C0 08 8B 20 81 C4 30 F8 FF FF|"; fast_pattern:only; metadata:policy balanced-ips drop, policy security- ips drop; reference:cve,2014-0783; reference:url,www.yokogawa.com/dcs/ security/ysar/YSAR-14-0001E.pdf; classtype:attempted-admin; sid:30562; rev: 1; ) Резюме Вызов переполнения буфера для извлечения команд привилегированного режима Воздействие Извлечение неавторизованных команд Информация http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2014-0783 Подверженные системы Yokogawa CENTUM CS 3000 R3.09.50
  • 44. Сигнатуры для АСУ ТП – можно и самостоятельно ID сигнатуры Сообщение PROTOCOL-SCADA Siemens SIMATIC WinCC flexible runtime DoS attempt Сигнатура alert tcp $EXTERNAL_NET any -> $HOME_NET [2308,50523] (msg:"PROTOCOL-SCADA Siemens SIMATIC WinCC flexible runtime DoS attempt"; flow:to_server,established; content:"|00 04 03|"; depth:3; byte_test:4,>, 0x410,23,little; isdataat:1025; reference:cve,2011-4877; reference:url,www.exploit-db.com/exploits/18166/; classtype:attempted-admin; sid:29963; rev:1; ) Резюме Атака отказа в обслуживание, недоступность оборудования, останов тех. процесса Воздействие Отказ в обслуживании Информация www.exploit-db.com/exploits/18166/ Подверженные системы Siemens SIMATIC PCS
  • 45. Сигнатуры для АСУ ТП – можно и самостоятельно ID сигнатуры Сообщение Modbus TCP -Unauthorized Write Request to a PLC Сигнатура alert tcp !$MODBUS_CLIENT any -> $MODBUS_SERVER 502 (flow:from_client,established; content:”|00 00|”; offset:2; depth:2; pcre:”/[Ss]{3}(x05| x06|x0F| x10|x15|x16)/iAR”; msg:”Modbus TCP – Unauthorized Write Request to a PLC”; reference:scada,1111007.htm; classtype:bad- unknown; sid:1111007; rev:1; priority:1;) Резюме Неавторизованный Modbus-клиент попытался записать информацию на PLC или иное устройство Воздействие Целостность системы Отказ в обслуживании Информация Подверженные системы PLC и другие устройства с Modbus TCP сервером
  • 46. Сигнатуры для АСУ ТП – можно и самостоятельно ID сигнатуры Сообщение Unauthorized communications with HMI Сигнатура alert tcp192.168.0.97 any <> ! [192.168.0.3,192.168.10.21] any (msg:"HMItalking to someone other than PLC or RTU -NOT ALLOWED"; priority:1; sid:1000000; rev:1;) Резюме Попытка неавторизованной системы подключиться к HMI Воздействие Компрометация системы Информация Подверженные системы PLC;RTU;HMI;DMZ-Web
  • 47. Сигнатуры для АСУ ТП – можно и самостоятельно ID сигнатуры Сообщение Unauthorized to RTU Telnet/FTP Сигнатура alert tcp!$PCS_HOSTS any -> 192.168.0.3 23 (msg:”Unauthorized connection attempt to RTU Telnet”; flow:from_client,established; content:”GET”; offset:2; depth:2; reference:DHSINLroadshow- IDStoHMI1;classtype:misc-activity; sid:1000003; rev:1; priority:1;) Резюме Узел в контролируемой ЛВС попытлся подключиться к RTU Telnet-серверу Воздействие Сканирование Компрометация системы управления Информация Подверженные системы RTU
  • 48. © 2015 Cisco and/or its affiliates. All rights reserved. Cisco ASA 5506H Основные характеристики 1.  Производительность: 750 Mbps 2.  Кол-во IPSec/SSL VPN: 50 3.  Макс. число VLAN: 30 4.  Кол-во интерфейсов: 4x 1GE 5.  SSD 50 GB 6.  Рабочая Температура -20 до +60 °C 7.  Вес: 3.18 Кг
  • 49. Cisco ISA 3000 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.49
  • 50. Cisco ISA 3000 Основные характеристики 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.50 Основные характеристики 1.  Производительность: 2 Gbps 2.  Кол-во IPSec/SSL VPN: 25 3.  IPv4 MAC Security ACE: 1000 4.  Кол-во интерфейсов: 4x1GE или 2xGE, 2xFiber (SFP) 5.  4 ядра Intel Rangely, SSD 64 GB 6.  8 GB DRAM, 16 GB Flash 7.  Питание DC 8.  Рабочая Температура -40 до +74 °C 9.  Вес: 1.9 Кг
  • 51. CCNA Industrial 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.51
  • 52. IMINS2 Секции экзамена 23.11.15 © 2015 Cisco and/or its affiliates. All rights reserved.52 1.  IP Networking 2.  Common Industrial Protocol (CIP) 3.  ProfiNET 4.  Security 5.  Wireless 6.  Поиск неисправностей – Общие, CIP, ProfiNET
  • 53. CiscoRu Cisco CiscoRussia Ждем ваших сообщений с хештегом #CiscoConnectRu CiscoRu © 2015 Cisco and/or its affiliates. All rights reserved. Спасибо Пожалуйста, заполните анкеты. Ваше мнение очень важно для нас. Назим Латыпаев Системный инженер nlatypae@cisco.com