SlideShare a Scribd company logo
1 of 16
Download to read offline
Г. ВОЛГОГРАД
02 февраля 2017#CODEIB
ЯКОВ АЛЕКСАНДРИН
РУКОВОДИТЕЛЬ ПО РАЗВИТИЮ РЕШЕНИЙ,
ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ»
БЕЗОПАСНОСТЬ ПРОМЫШЛЕННЫХ СИСТЕМ
АВТОМАТИЗАЦИИ И УПРАВЛЕНИЯ
EMAIL
FACEBOOK
Y.ALEKSANDRIN@EC-RS.RU
#ИЦРС
fb.com/regionalsystem/
#CODEIB
Г. ВОЛГОГРАД
02 февраля 2017#ИЦРС
* Отчёт Positive Technologies
Общее количество уязвимостей, обнаруженных в компонентах АСУ ТП *
Количество уязвимостей в компонентах АСУ ТП различных производителей *
Инциденты, уязвимости, атаки
#CODEIB
Г. ВОЛГОГРАД
02 февраля 2017#ИЦРС
Инциденты, уязвимости, атаки
* Отчёт ICS-CERT MONITOR
#CODEIB
Г. ВОЛГОГРАД
02 февраля 2017#ИЦРС
Векторы и технологии атак
Распространенные типы уязвимостейкомпонентов АСУ ТП *
Уязвимости в различных компонентах АСУ ТП *
* Отчёт Positive Technologies
#CODEIB
Г. ВОЛГОГРАД
02 февраля 2017#ИЦРС
Векторы и технологии атак
#CODEIB
Г. ВОЛГОГРАД
02 февраля 2017#ИЦРС
Нормативно-методические документы
Федеральные
законы
ГОСТ
Документы
Совета
Безопасности
Зарубежные
нормативные и
методические
документы
Ведомственные
нормативные
акты, стандарты
организаций
Документы
ФСТЭК, ФСБ
России
Документы
Правительства
РФ
Процессы построения
комплексной системы
защиты информации АСУ ТП
#CODEIB
Г. ВОЛГОГРАД
02 февраля 2017#ИЦРС
Модель объекта защиты
#CODEIB
Г. ВОЛГОГРАД
02 февраля 2017#ИЦРС
Зрелость Заказчика в области ИБ АСУ ТП
Уровень Обозначение уровня зрелости Описание
0 Несуществующий
Процессы информационной безопасности не выполняются. Полное отсутствие каких-либо
процессов менеджмента ИБ в рамках деятельности компании. Компания не осознает
существования проблем ИБ.
1 Примитивный
Процессы информационной безопасности выполняются нерегулярно, эпизодически и
бессистемно. ИБ рассматривается руководством как не существенная проблема, отсутствует
единая программа (концепция, политика) развития системы обеспечения информационной
безопасности (СОИБ) компании, финансирование ведется в рамках общего ИТ-бюджета.
2 Начальный
Процессы информационной безопасности выполняются регулярно и планируются.
Используются соответствующие стандарты и руководства, ответственность возложена на
исполнителя. Руководство компании в значительной степени полагается на знания
исполнителей.
3 Формализованный
Процессы информационной безопасности, планируются и имеется достаточный объём
организационных ресурсов для поддержки и управления. Процессы ИБ не достаточно
совершенны, но стандартизованы, документированы и доведены до персонала посредством
обучения.
4 Управляемый
Процессы ИБ выполняются, планируются, управляются и контролируются. Процессы
менеджмента ИБ находятся в стадии непрерывного совершенствования.
5 Оптимизированный
Процессы ИБ выполняются, планируются, управляются и измеряются при помощи
количественных показателей (метрик). Защитные меры в компании используются комплексно,
обеспечивая основу совершенствования процессов менеджмента ИБ.
#CODEIB
Г. ВОЛГОГРАД
02 февраля 2017#ИЦРС
Очно-заочное обследование объекта
Управление информационными рисками
Классификации объектов АСУ ТП
Тестирование на проникновение
Разработка рекомендаций по повышению уровня ИБ
Аудит информационной безопасности АСУ ТП
#CODEIB
Г. ВОЛГОГРАД
02 февраля 2017#ИЦРС
Создание комплексной системы защиты
информации АСУ ТП
Разработка технического задания
Разработка модели угроз информационной безопасности
Технический проект по созданию системы защиты
информации
Макетирование программно-технических средств
защиты
Строительно-монтажные и пусконаладочные работы
Проведение предварительных испытаний и опытной
эксплуатации
АСУТП в
защищённом
исполнении
Аудит
Разработка
Ввод в действие
Сопровождение
#CODEIB
Г. ВОЛГОГРАД
02 февраля 2017#ИЦРС
Функциональная схема информационной
безопасности АСУ ТП
#CODEIB
Г. ВОЛГОГРАД
02 февраля 2017#ИЦРС
Структурная схема информационной
безопасности АСУ ТП
#CODEIB
Г. ВОЛГОГРАД
02 февраля 2017#ИЦРС
Механизмы
идентификациии
аутентификации
субъектов доступа и
объектов доступа
Механизмы защиты
машинных носителей
информации
Механизмы
обеспечения
целостности
Механизмы защиты
автоматизированной
системы и ее
компонентов
Механизмы
обеспечения действий в
нештатных
(непредвиденных)
ситуациях
Механизмы управления
доступом субъектов
доступа к объектам
доступа
Механизмы регистрации
событий безопасности
Механизмы
обеспечения
доступности
Механизмы
обеспечения безопасной
разработки
программного
обеспечения
Механизмы управления
обновлениями
программного
обеспечения
Механизмы
информирования и
обучения персонала
Механизмы
ограничения
программной среды
Механизмы
антивирусной защиты
Механизмы
обнаружения вторжений
Механизмы защиты
среды виртуализации
Механизмы защиты
технических средств
Механизмы
планирования
мероприятий по
обеспечению защиты
информации
Механизмы анализа
угроз безопасности
информации и рисков от
их реализации
Механизмы управления
конфигурацией
автоматизированной
системы управления и
ее системы защиты
Механизмы обеспечения информационной
безопасности АСУ ТП
#CODEIB
Г. ВОЛГОГРАД
02 февраля 2017#ИЦРС
Снижение стоимости владения
Встроенные механизмы защиты
элементов АСУТП
Повышение эффективности
организационных мероприятий
Инженерно-технические средства
охраны (физическая защита)
Использование существующих средств
защиты информации
#CODEIB
Г. ВОЛГОГРАД
02 февраля 2017#ИЦРС
Безопасность
АСУ ТП
Доступность
технологических
процессов
Уменьшение
рисков
остановки
производства
Стабильная
прибыль
Финансовые риски предприятия
перевешивают риски информационной
безопасности, поэтому ООО «ИЦ
РЕГИОНАЛЬНЫЕ СИСТЕМЫ» всегда
оценивает риски ИБ исходя из целей бизнеса
СПАСИБО ЗА ВНИМАНИЕ!
ЯКОВ АЛЕКСАНДРИН
Руководитель по развитию решений
ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ»
#CODEIB
Г. ВОЛГОГРАД
02 февраля 2017
PHONE
WEB
FACEBOOK
Y.ALEKSANDRIN@EC-RS.RUEMAIL
8 800 333 27 53
www.ec-rs.ru
fb.com/regionalsystem

More Related Content

What's hot

Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Expolink
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Expolink
 
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
Expolink
 

What's hot (20)

Глобальные планы, конкретные задачи: будни SOC Ростелекома
 Глобальные планы, конкретные задачи: будни SOC Ростелекома Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
How SAP make secure SAP
How SAP make secure SAPHow SAP make secure SAP
How SAP make secure SAP
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
 
Вызовы_ИБ_Решения
Вызовы_ИБ_РешенияВызовы_ИБ_Решения
Вызовы_ИБ_Решения
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
 
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
 
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеЛев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
 

Similar to ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем автоматизации и управления"

Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Expolink
 
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
Expolink
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Kaspersky
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
Expolink
 
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
Expolink
 

Similar to ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем автоматизации и управления" (20)

Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
 
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решения
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Антивирусная защита бизнес-класса
Антивирусная защита бизнес-класса  Антивирусная защита бизнес-класса
Антивирусная защита бизнес-класса
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем автоматизации и управления"

  • 1. Г. ВОЛГОГРАД 02 февраля 2017#CODEIB ЯКОВ АЛЕКСАНДРИН РУКОВОДИТЕЛЬ ПО РАЗВИТИЮ РЕШЕНИЙ, ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ» БЕЗОПАСНОСТЬ ПРОМЫШЛЕННЫХ СИСТЕМ АВТОМАТИЗАЦИИ И УПРАВЛЕНИЯ EMAIL FACEBOOK Y.ALEKSANDRIN@EC-RS.RU #ИЦРС fb.com/regionalsystem/
  • 2. #CODEIB Г. ВОЛГОГРАД 02 февраля 2017#ИЦРС * Отчёт Positive Technologies Общее количество уязвимостей, обнаруженных в компонентах АСУ ТП * Количество уязвимостей в компонентах АСУ ТП различных производителей * Инциденты, уязвимости, атаки
  • 3. #CODEIB Г. ВОЛГОГРАД 02 февраля 2017#ИЦРС Инциденты, уязвимости, атаки * Отчёт ICS-CERT MONITOR
  • 4. #CODEIB Г. ВОЛГОГРАД 02 февраля 2017#ИЦРС Векторы и технологии атак Распространенные типы уязвимостейкомпонентов АСУ ТП * Уязвимости в различных компонентах АСУ ТП * * Отчёт Positive Technologies
  • 5. #CODEIB Г. ВОЛГОГРАД 02 февраля 2017#ИЦРС Векторы и технологии атак
  • 6. #CODEIB Г. ВОЛГОГРАД 02 февраля 2017#ИЦРС Нормативно-методические документы Федеральные законы ГОСТ Документы Совета Безопасности Зарубежные нормативные и методические документы Ведомственные нормативные акты, стандарты организаций Документы ФСТЭК, ФСБ России Документы Правительства РФ Процессы построения комплексной системы защиты информации АСУ ТП
  • 7. #CODEIB Г. ВОЛГОГРАД 02 февраля 2017#ИЦРС Модель объекта защиты
  • 8. #CODEIB Г. ВОЛГОГРАД 02 февраля 2017#ИЦРС Зрелость Заказчика в области ИБ АСУ ТП Уровень Обозначение уровня зрелости Описание 0 Несуществующий Процессы информационной безопасности не выполняются. Полное отсутствие каких-либо процессов менеджмента ИБ в рамках деятельности компании. Компания не осознает существования проблем ИБ. 1 Примитивный Процессы информационной безопасности выполняются нерегулярно, эпизодически и бессистемно. ИБ рассматривается руководством как не существенная проблема, отсутствует единая программа (концепция, политика) развития системы обеспечения информационной безопасности (СОИБ) компании, финансирование ведется в рамках общего ИТ-бюджета. 2 Начальный Процессы информационной безопасности выполняются регулярно и планируются. Используются соответствующие стандарты и руководства, ответственность возложена на исполнителя. Руководство компании в значительной степени полагается на знания исполнителей. 3 Формализованный Процессы информационной безопасности, планируются и имеется достаточный объём организационных ресурсов для поддержки и управления. Процессы ИБ не достаточно совершенны, но стандартизованы, документированы и доведены до персонала посредством обучения. 4 Управляемый Процессы ИБ выполняются, планируются, управляются и контролируются. Процессы менеджмента ИБ находятся в стадии непрерывного совершенствования. 5 Оптимизированный Процессы ИБ выполняются, планируются, управляются и измеряются при помощи количественных показателей (метрик). Защитные меры в компании используются комплексно, обеспечивая основу совершенствования процессов менеджмента ИБ.
  • 9. #CODEIB Г. ВОЛГОГРАД 02 февраля 2017#ИЦРС Очно-заочное обследование объекта Управление информационными рисками Классификации объектов АСУ ТП Тестирование на проникновение Разработка рекомендаций по повышению уровня ИБ Аудит информационной безопасности АСУ ТП
  • 10. #CODEIB Г. ВОЛГОГРАД 02 февраля 2017#ИЦРС Создание комплексной системы защиты информации АСУ ТП Разработка технического задания Разработка модели угроз информационной безопасности Технический проект по созданию системы защиты информации Макетирование программно-технических средств защиты Строительно-монтажные и пусконаладочные работы Проведение предварительных испытаний и опытной эксплуатации АСУТП в защищённом исполнении Аудит Разработка Ввод в действие Сопровождение
  • 11. #CODEIB Г. ВОЛГОГРАД 02 февраля 2017#ИЦРС Функциональная схема информационной безопасности АСУ ТП
  • 12. #CODEIB Г. ВОЛГОГРАД 02 февраля 2017#ИЦРС Структурная схема информационной безопасности АСУ ТП
  • 13. #CODEIB Г. ВОЛГОГРАД 02 февраля 2017#ИЦРС Механизмы идентификациии аутентификации субъектов доступа и объектов доступа Механизмы защиты машинных носителей информации Механизмы обеспечения целостности Механизмы защиты автоматизированной системы и ее компонентов Механизмы обеспечения действий в нештатных (непредвиденных) ситуациях Механизмы управления доступом субъектов доступа к объектам доступа Механизмы регистрации событий безопасности Механизмы обеспечения доступности Механизмы обеспечения безопасной разработки программного обеспечения Механизмы управления обновлениями программного обеспечения Механизмы информирования и обучения персонала Механизмы ограничения программной среды Механизмы антивирусной защиты Механизмы обнаружения вторжений Механизмы защиты среды виртуализации Механизмы защиты технических средств Механизмы планирования мероприятий по обеспечению защиты информации Механизмы анализа угроз безопасности информации и рисков от их реализации Механизмы управления конфигурацией автоматизированной системы управления и ее системы защиты Механизмы обеспечения информационной безопасности АСУ ТП
  • 14. #CODEIB Г. ВОЛГОГРАД 02 февраля 2017#ИЦРС Снижение стоимости владения Встроенные механизмы защиты элементов АСУТП Повышение эффективности организационных мероприятий Инженерно-технические средства охраны (физическая защита) Использование существующих средств защиты информации
  • 15. #CODEIB Г. ВОЛГОГРАД 02 февраля 2017#ИЦРС Безопасность АСУ ТП Доступность технологических процессов Уменьшение рисков остановки производства Стабильная прибыль Финансовые риски предприятия перевешивают риски информационной безопасности, поэтому ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ» всегда оценивает риски ИБ исходя из целей бизнеса
  • 16. СПАСИБО ЗА ВНИМАНИЕ! ЯКОВ АЛЕКСАНДРИН Руководитель по развитию решений ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ» #CODEIB Г. ВОЛГОГРАД 02 февраля 2017 PHONE WEB FACEBOOK Y.ALEKSANDRIN@EC-RS.RUEMAIL 8 800 333 27 53 www.ec-rs.ru fb.com/regionalsystem