SlideShare a Scribd company logo
1 of 26
Download to read offline
Докладчик: Начальник производственного управления
Микрюков Денис Владиславович
#CODEIB
Система обнаружения вторжений «Кречет»
(СОВ «Кречет»)
#CODEIB
Цели создания
#CODEIB
Целями создания СОВ "Кречет" являются:
1. Соблюдение правового режима доступа к информации,
циркулирующей в системах АСУТП и (или) информационных
системах общего назначения;
2. Предотвращение несанкционированного уничтожения,
искажения, копирования, блокирования информации в
системах АСУТП и (или) информационных системах общего
назначения.
Область применения
СОВ "Кречет" планируется к применению на любых
пограничных уровнях АСУТП:
• между полевым уровнем и SCADA;
• между MES и ERP;
• на пограничном сетевом элементе ERP.
Так же СОВ "Кречет" может применяться в информационных
системах общего назначения в качестве системы обнаружения
атак на любом из пограничных устройств информационной
системы, отделяющем сегмент текущей сети от внешних
информационных систем.
#CODEIB
Назначение СОВ «Кречет»
СОВ "Кречет" представляет собой программно-аппаратное средство,
реализующие функции автоматизированного обнаружения
действий в информационной системе, направленных на
преднамеренный доступ к информации, специальные воздействия
на информацию (носители информации) в целях ее добывания,
уничтожения, искажения и блокирования доступа к ней.
В зависимости от требований Заказчика СОВ "Кречет" может быть
реализована на различных аппаратных платформах.
#CODEIB
Функции СОВ «Кречет»
СОВ "Кречет" встраивается в существующую сетевую
инфраструктуру информационной системы. СОВ "Кречет"
подключается в порт зеркалирования пограничного сетевого
устройства информационной системы и анализирует копию
сетевого трафика, проходящего через пограничное устройство.
Существует возможность подключения СОВ "Кречет" к
нескольким пограничным сетевым устройствам одновременно,
при многоточечном выходе информационной системы в
сторонние сети.
#CODEIB
Функции СОВ «Кречет»
На рисунке представлена схема
подключения СОВ "Кречет"
одновременно к зеркалируемым
портам пограничного маршрутизатора
внешних информационных систем и
маршрутизатора SCADA.
СОВ "Кречет" работает на основе
сигнатурного и эвристического
анализа актуальных атак при сетевом
взаимодействии текущей
информационной системы.
#CODEIB
Функции СОВ «Кречет»
СОВ "Кречет" способен выявить:
• плохой трафик;
• использование эксплоитов (выявление Shellcode);
• сканирование системы (порты, ОС, пользователи и т.д.);
• атаки на такие службы как Telnet, FTP, DNS, и т.д.
• атаки DoS/DDoS;
• атаки связанные с Web серверами (cgi, php, frontpage, iss и т.д.);
• атаки на базы данных SQL, Oracle и т.д.
• атаки по протоколам SNMP, NetBios, ICMP;
• атаки на SMTP, IMAP, POP2, POP3;
• различные Backdoors;
• web-фильтры (порнография);
• вирусы.
#CODEIB
Функции СОВ «Кречет»
СОВ "Кречет" поддерживает:
• возможность написания собственных правил;
• расширение функциональности, используя возможность подключения модулей;
• гибкую систему оповещения об атаках (Log файлы, устройства вывода, БД и др.).
СОВ "Кречет" поддерживает следующие интерфейсы для прослушивания:
• Ethernet;
• SLIP;
• PPP.
#CODEIB
Функции СОВ «Кречет»
Идентификация и аутентификация
СОВ "Кречет" управляется с помощью Web-интерфейса. При
обращении к устройству пользователь проходит процедуру
идентификации и аутентификации по связке логин-пароль.
#CODEIB
Функции СОВ «Кречет»
Идентификация и аутентификация
В СОВ "Кречет" предусмотрены несколько типов пользователей:
• администратор – привилегированный тип пользователей, в
обязанности которого входит настройка СОВ, анализ журналов,
реагирование на обнаруженные сетевые воздействия;
• аудитор – пользователь не имеющий доступа к настройкам СОВ, в
обязанности которого входит только анализ журналов и настроек
СОВ;
• удаленный пользователь – пользователь для осуществления записи
событий на внешний сервер консолидации.
В СОВ "Кречет" реализована функция создания пользователей с
необходимыми для работы в конкретных информационных
системах функциями.
#CODEIB
Функции СОВ «Кречет»
Мониторинг
В режиме мониторинга на экране
происходит отображение статистики
проанализированных атак в графическом
представлении.
Возможно представление статистики за
час, за текущий день, за предыдущий
день, за неделю и за месяц.
Так же указано состояние интерфейсов
СОВ "Кречет", загрузка процессора,
использование накопителя
и оперативной памяти
устройства.
#CODEIB
Функции СОВ «Кречет»
Настройка #CODEIB
Функции СОВ «Кречет»
Настройка и применение правил
Для осуществления функции
самотестирования СОВ "Кречет"
администратор может задать тестовые
атаки посредством самой СОВ и
проанализировать наличие/отсутствие
регистрации событий об тестовых атаках в
журналах событий.
#CODEIB
Функции СОВ «Кречет»
Настройка и применение правил
Для анализа сетевого трафика в АСУТП в
СОВ организованы специализированные
правила. Данные правила учитывают
известные протоколы обмена SCADA
систем и анализируют возможные атаки с
учетом специализированных протоколов
передачи данных.
Согласно выставленным настройкам
СОВ "Кречет" будет производиться анализ
возможных атак в текущей
АСУТП.
#CODEIB
Функции СОВ «Кречет»
Обзор статистики #CODEIB
Функции СОВ «Кречет»
Журнал событий #CODEIB
Процедура обновления базы
решающих правил
Для обновления базы решающих правил в СОВ "Кречет"
организована соответствующая функция. Актуальная БРП
размещается на сайте Екатеринбургского НТЦ ФГУП "НПП "Гамма".
Заказчик по доверенному шифрованному каналу получает
обновления.
Базы предоставляются в рамках действующей лицензии.
Предусмотрено несколько режимов обновлений:
-Автоматический;
-По расписанию;
-Оператором в ручном режиме.
#CODEIB
СОВ «Кречет» и платформа
мониторинга «Visor»
Платформа "Visor" предназначена для централизованного сбора,
хранения и анализа, с целью своевременного выявления и
оповещения об инцидентах и возможных угрозах ИБ.
СОВ "Кречет" полностью интегрирована с платформой "Visor", что
позволяет при совместном использовании:
• дополнить данные мониторинга информацией о нарушениях
сетевой безопасности, всевозможных сетевых сканированиях и
попытках DDOS-атак;
• управлять настройками СОВ "Кречет" в веб-интерфейсе "Visor".
#CODEIB
СОВ «Кречет» и платформа
мониторинга «Visor»
#CODEIB
Расширение функционала
Дальнейшее развитие данной линейки продуктов направлено на
создание межсетевого экрана собственной разработки и
реализации функционала системы предотвращения вторжений на
базе двух продуктов.
СОВ "Кречет" находится в стадии проведения сертификационных
испытаний по линии ФСТЭК России на соответствие требованиям к
системам обнаружения вторжений уровня сети 4 класса.
#CODEIB
Сопутствующие услуги
В разрезе вопросов внедрения СОВ "Кречет" в информационную
систему Заказчика, Екатеринбургский НТЦ ФГУП "НПП "Гамма" готов
предоставлять следующие сопутствующие услуги:
1. Внедрение продуктов "Кречет" в информационную систему
Заказчика.
2. Создание организационной структуры обеспечения
информационной безопасности в информационной системе
Заказчика, в том числе и создаются регламенты расследования
инцидентов информационной безопасности.
#CODEIB
Сопутствующие услуги
3. Администрирование (в том числе и удаленное) внедренной
системы защиты информации:
• системы защиты информации от несанкционированного доступа;
• системы антивирусной защиты;
• системы межсетевого экранирования;
• системы обнаружения вторжений;
• системы анализа защищенности;
• системы криптографической защиты;
• системы защиты от утечки защищаемой информации (DLP).
#CODEIB
Сопутствующие услуги
4. По анализу работы внедренной системы защиты информации,
формирование перечня выявленных инцидентов информационной
безопасности и формирования регулярного отчета о внесении
необходимых изменений в настройки внедренной системы
информационной безопасности, для руководства Заказчика и для
созданной организационной структуры обеспечения
информационной безопасности Заказчика.
5. Регулярное формирование статистического отчета о выявленных
инцидентах информационной безопасности для руководства
Заказчика.
#CODEIB
Сопутствующие услуги
6. По требованию Заказчика, возможно, оперативное устранение
неисправностей или отказов внедренных средств защиты
информации, либо проведение консультаций со специалистами для
устранения неисправностей силами Заказчика.
7. Проведение обучающих семинаров по эксплуатации внедренной
системы защиты информации для персонала Заказчика.
#CODEIB
Контактная информация:тел/факс. (343) 375-49-31
e-mail: info@gammaural.ru
сайт: gammaural.ru
#CODEIB

More Related Content

What's hot

Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работAncud Ltd.
 
Аппаратные средства защиты информации
Аппаратные средства защиты информацииАппаратные средства защиты информации
Аппаратные средства защиты информацииAncud Ltd.
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьCisco Russia
 
Исследовательская лаборатория фирмы «анкад»
Исследовательская лаборатория фирмы «анкад»Исследовательская лаборатория фирмы «анкад»
Исследовательская лаборатория фирмы «анкад»Ancud Ltd.
 
Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0Security Code Ltd.
 
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульAncud Ltd.
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Ancud Ltd.
 
Универсальная защищённая интеграционная шина для применения в АСУ КВО
Универсальная защищённая интеграционная шина  для применения в АСУ КВОУниверсальная защищённая интеграционная шина  для применения в АСУ КВО
Универсальная защищённая интеграционная шина для применения в АСУ КВО Vadim Podolniy
 
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Security Code Ltd.
 
Webinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-TerraWebinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-TerraSergey Slepkov
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информацииAncud Ltd.
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиКибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиVadim Podolniy
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииAncud Ltd.
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Краткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseКраткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseCisco Russia
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 

What's hot (20)

Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работ
 
Аппаратные средства защиты информации
Аппаратные средства защиты информацииАппаратные средства защиты информации
Аппаратные средства защиты информации
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
Исследовательская лаборатория фирмы «анкад»
Исследовательская лаборатория фирмы «анкад»Исследовательская лаборатория фирмы «анкад»
Исследовательская лаборатория фирмы «анкад»
 
Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0
 
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модульАПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
АПМДЗ «КРИПТОН-ЗАМОК» как системообразующий модуль
 
152 ready
152 ready152 ready
152 ready
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
 
Универсальная защищённая интеграционная шина для применения в АСУ КВО
Универсальная защищённая интеграционная шина  для применения в АСУ КВОУниверсальная защищённая интеграционная шина  для применения в АСУ КВО
Универсальная защищённая интеграционная шина для применения в АСУ КВО
 
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
 
Webinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-TerraWebinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-Terra
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиКибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализации
 
ТЗИ 2017
ТЗИ 2017ТЗИ 2017
ТЗИ 2017
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Краткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseКраткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat Defense
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 

Similar to ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизированных системах управления технологическими процессами «КРЕЧЕТ»"

Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиgrishkovtsov_ge
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and backqqlan
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияIT-Integrator
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...Expolink
 
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...Expolink
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUguestc6d031
 

Similar to ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизированных системах управления технологическими процессами «КРЕЧЕТ»" (20)

Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and back
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
 
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 

ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизированных системах управления технологическими процессами «КРЕЧЕТ»"

  • 1. Докладчик: Начальник производственного управления Микрюков Денис Владиславович #CODEIB
  • 2. Система обнаружения вторжений «Кречет» (СОВ «Кречет») #CODEIB
  • 3. Цели создания #CODEIB Целями создания СОВ "Кречет" являются: 1. Соблюдение правового режима доступа к информации, циркулирующей в системах АСУТП и (или) информационных системах общего назначения; 2. Предотвращение несанкционированного уничтожения, искажения, копирования, блокирования информации в системах АСУТП и (или) информационных системах общего назначения.
  • 4. Область применения СОВ "Кречет" планируется к применению на любых пограничных уровнях АСУТП: • между полевым уровнем и SCADA; • между MES и ERP; • на пограничном сетевом элементе ERP. Так же СОВ "Кречет" может применяться в информационных системах общего назначения в качестве системы обнаружения атак на любом из пограничных устройств информационной системы, отделяющем сегмент текущей сети от внешних информационных систем. #CODEIB
  • 5. Назначение СОВ «Кречет» СОВ "Кречет" представляет собой программно-аппаратное средство, реализующие функции автоматизированного обнаружения действий в информационной системе, направленных на преднамеренный доступ к информации, специальные воздействия на информацию (носители информации) в целях ее добывания, уничтожения, искажения и блокирования доступа к ней. В зависимости от требований Заказчика СОВ "Кречет" может быть реализована на различных аппаратных платформах. #CODEIB
  • 6. Функции СОВ «Кречет» СОВ "Кречет" встраивается в существующую сетевую инфраструктуру информационной системы. СОВ "Кречет" подключается в порт зеркалирования пограничного сетевого устройства информационной системы и анализирует копию сетевого трафика, проходящего через пограничное устройство. Существует возможность подключения СОВ "Кречет" к нескольким пограничным сетевым устройствам одновременно, при многоточечном выходе информационной системы в сторонние сети. #CODEIB
  • 7. Функции СОВ «Кречет» На рисунке представлена схема подключения СОВ "Кречет" одновременно к зеркалируемым портам пограничного маршрутизатора внешних информационных систем и маршрутизатора SCADA. СОВ "Кречет" работает на основе сигнатурного и эвристического анализа актуальных атак при сетевом взаимодействии текущей информационной системы. #CODEIB
  • 8. Функции СОВ «Кречет» СОВ "Кречет" способен выявить: • плохой трафик; • использование эксплоитов (выявление Shellcode); • сканирование системы (порты, ОС, пользователи и т.д.); • атаки на такие службы как Telnet, FTP, DNS, и т.д. • атаки DoS/DDoS; • атаки связанные с Web серверами (cgi, php, frontpage, iss и т.д.); • атаки на базы данных SQL, Oracle и т.д. • атаки по протоколам SNMP, NetBios, ICMP; • атаки на SMTP, IMAP, POP2, POP3; • различные Backdoors; • web-фильтры (порнография); • вирусы. #CODEIB
  • 9. Функции СОВ «Кречет» СОВ "Кречет" поддерживает: • возможность написания собственных правил; • расширение функциональности, используя возможность подключения модулей; • гибкую систему оповещения об атаках (Log файлы, устройства вывода, БД и др.). СОВ "Кречет" поддерживает следующие интерфейсы для прослушивания: • Ethernet; • SLIP; • PPP. #CODEIB
  • 10. Функции СОВ «Кречет» Идентификация и аутентификация СОВ "Кречет" управляется с помощью Web-интерфейса. При обращении к устройству пользователь проходит процедуру идентификации и аутентификации по связке логин-пароль. #CODEIB
  • 11. Функции СОВ «Кречет» Идентификация и аутентификация В СОВ "Кречет" предусмотрены несколько типов пользователей: • администратор – привилегированный тип пользователей, в обязанности которого входит настройка СОВ, анализ журналов, реагирование на обнаруженные сетевые воздействия; • аудитор – пользователь не имеющий доступа к настройкам СОВ, в обязанности которого входит только анализ журналов и настроек СОВ; • удаленный пользователь – пользователь для осуществления записи событий на внешний сервер консолидации. В СОВ "Кречет" реализована функция создания пользователей с необходимыми для работы в конкретных информационных системах функциями. #CODEIB
  • 12. Функции СОВ «Кречет» Мониторинг В режиме мониторинга на экране происходит отображение статистики проанализированных атак в графическом представлении. Возможно представление статистики за час, за текущий день, за предыдущий день, за неделю и за месяц. Так же указано состояние интерфейсов СОВ "Кречет", загрузка процессора, использование накопителя и оперативной памяти устройства. #CODEIB
  • 14. Функции СОВ «Кречет» Настройка и применение правил Для осуществления функции самотестирования СОВ "Кречет" администратор может задать тестовые атаки посредством самой СОВ и проанализировать наличие/отсутствие регистрации событий об тестовых атаках в журналах событий. #CODEIB
  • 15. Функции СОВ «Кречет» Настройка и применение правил Для анализа сетевого трафика в АСУТП в СОВ организованы специализированные правила. Данные правила учитывают известные протоколы обмена SCADA систем и анализируют возможные атаки с учетом специализированных протоколов передачи данных. Согласно выставленным настройкам СОВ "Кречет" будет производиться анализ возможных атак в текущей АСУТП. #CODEIB
  • 18. Процедура обновления базы решающих правил Для обновления базы решающих правил в СОВ "Кречет" организована соответствующая функция. Актуальная БРП размещается на сайте Екатеринбургского НТЦ ФГУП "НПП "Гамма". Заказчик по доверенному шифрованному каналу получает обновления. Базы предоставляются в рамках действующей лицензии. Предусмотрено несколько режимов обновлений: -Автоматический; -По расписанию; -Оператором в ручном режиме. #CODEIB
  • 19. СОВ «Кречет» и платформа мониторинга «Visor» Платформа "Visor" предназначена для централизованного сбора, хранения и анализа, с целью своевременного выявления и оповещения об инцидентах и возможных угрозах ИБ. СОВ "Кречет" полностью интегрирована с платформой "Visor", что позволяет при совместном использовании: • дополнить данные мониторинга информацией о нарушениях сетевой безопасности, всевозможных сетевых сканированиях и попытках DDOS-атак; • управлять настройками СОВ "Кречет" в веб-интерфейсе "Visor". #CODEIB
  • 20. СОВ «Кречет» и платформа мониторинга «Visor» #CODEIB
  • 21. Расширение функционала Дальнейшее развитие данной линейки продуктов направлено на создание межсетевого экрана собственной разработки и реализации функционала системы предотвращения вторжений на базе двух продуктов. СОВ "Кречет" находится в стадии проведения сертификационных испытаний по линии ФСТЭК России на соответствие требованиям к системам обнаружения вторжений уровня сети 4 класса. #CODEIB
  • 22. Сопутствующие услуги В разрезе вопросов внедрения СОВ "Кречет" в информационную систему Заказчика, Екатеринбургский НТЦ ФГУП "НПП "Гамма" готов предоставлять следующие сопутствующие услуги: 1. Внедрение продуктов "Кречет" в информационную систему Заказчика. 2. Создание организационной структуры обеспечения информационной безопасности в информационной системе Заказчика, в том числе и создаются регламенты расследования инцидентов информационной безопасности. #CODEIB
  • 23. Сопутствующие услуги 3. Администрирование (в том числе и удаленное) внедренной системы защиты информации: • системы защиты информации от несанкционированного доступа; • системы антивирусной защиты; • системы межсетевого экранирования; • системы обнаружения вторжений; • системы анализа защищенности; • системы криптографической защиты; • системы защиты от утечки защищаемой информации (DLP). #CODEIB
  • 24. Сопутствующие услуги 4. По анализу работы внедренной системы защиты информации, формирование перечня выявленных инцидентов информационной безопасности и формирования регулярного отчета о внесении необходимых изменений в настройки внедренной системы информационной безопасности, для руководства Заказчика и для созданной организационной структуры обеспечения информационной безопасности Заказчика. 5. Регулярное формирование статистического отчета о выявленных инцидентах информационной безопасности для руководства Заказчика. #CODEIB
  • 25. Сопутствующие услуги 6. По требованию Заказчика, возможно, оперативное устранение неисправностей или отказов внедренных средств защиты информации, либо проведение консультаций со специалистами для устранения неисправностей силами Заказчика. 7. Проведение обучающих семинаров по эксплуатации внедренной системы защиты информации для персонала Заказчика. #CODEIB
  • 26. Контактная информация:тел/факс. (343) 375-49-31 e-mail: info@gammaural.ru сайт: gammaural.ru #CODEIB