SlideShare a Scribd company logo
1 of 20
Download to read offline
02.06.17
Первый.	Сертифицированный.	
DATAPK
Николай	Домуховский
Директор
Департамента	системной	интеграции
ООО	«УЦСБ»
-2-
Почему DATAPK такой?
Как выглядит атака на АСУ ТП?
Реализация	
«классической»	
угрозы	ИБ
Внесение	изменений	
в	работу	АСУ	ТП
Некорректная	
реализация	ТП
ИБ
ПБ
Объект	атаки:
• АРМ,	серверы,	АСО
• Общее	ПО
Цель	атаки:
• Закрепиться	в	защищаемом	
периметре
Объект	атаки:
• ПЛК
• Специальное	ПО
Цель	атаки:
• Получение	возможности	
манипуляции	ТП
Объект	атаки:
• ТОУ
Цель	атаки:
• Нарушение	реализации	ТП
• Порча	оборудования
-3-
Подготовка
Временной вектор атаки
Реализация Нанесение	ущерба
Проактивная защита Активная	защита Реактивная	защита
В	традиционных	системах	все	3	стадии	могут	проходить	за	считанные	секунды,	
в	АСУ	ТП	– могут	длиться	годы
-4-
Как можно защищаться?
Проактивная защита Активная	защита Реактивная	защита
Цель	стратегии:
— Не	дать	произойти	
инциденту
Способ	достижения:
— Блокировка
нежелательных	
изменений	состояния	
системы
Цель	стратегии:
— Выявить	атаку	в	ходе	
реализации
Способ	достижения:
— Анализ состояний	
системы	с	целью	
выявления	
подозрительных	
изменений
Цель	стратегии:
— Минимизировать	ущерб	
от	реализации	
инцидента
Способ	достижения:
— Возврат системы	в	
целевое	состояние
-5-
Как реализует защиту DATAPK?
Смежная	система
Односторонний	(псевдоодносторонний)	
канал	связи
Непрерывный	мониторинг	отклонений
Доверенная	система
• Контроль	целостности	ПО	и	
конфигурации	(программной	и	
аппаратной)
• Контроль	информационных	потоков
• Отсутствие	инструментов	внесения	
изменений	(в	том	числе,	в	
конфигурации)
-6-
-7-
А какой он DATAPK?
Функциональная структура ПАК DATAPK
Каталог	объектов	
защиты
Модуль	сбора и	
анализа	событий	ИБ
Каталог	требований	
по	ИБ
Модуль	управления	
конфигурацией		ОЗ
Модуль	оценки	
соответствия	
и	поиска	уязвимостей
Каталог	уязвимостей
Журнал	
событий	ИБ
Модуль	
обеспечения	ИБ
-8-
Режимы функционирования ПАК DATAPK
Модуль Функция
Пассивный	
мониторинг
Активный	
мониторинг
Сканирование	
защищенности
Управление	
конфигурацией	ОЗ
Определение	текущего	состава	
ОЗ
Выявление	изменений	в	
составе	ОЗ
Сбор	конфигураций
Выявление	сетевых	аномалий
Сбор	и	анализ	
событий	ИБ
Сбор	событий	ИБ
Оценка	соответствия	
и	поиск	уязвимостей
Проверка	ОЗ	на	наличие	
уязвимостей
Оценка	ОЗ	на	соответствие	
требованиям
Пассивный	мониторинг: однонаправленное	получение	информации,	анализ	сетевого	трафика,	без	воздействия	
на	компоненты	АСУ	ПТК
Активный	мониторинг: взаимодействие	с	компонентами	АСУ	ПТК	(запрос-ответ),	сбор	конфигураций	и	событий
Сканирование	защищенности: выявление	уязвимостей	компонентов	АСУ	ПТК
-9-
Реализация замкнутой программной среды
с использованием ПАК DATAPK
Безопасная	конфигурация:
• Управление	доступом
• Регистрация	событий	ИБ
• Идентификация	и	
аутентификация
Активный	мониторинг:
• Управление	конфигурацией
Сканирование	защищенности:
• Контроль	соответствия	
требованиям	ИБ
• Поиск	уязвимостей
Пассивный	мониторинг:
• Выявление	изменений	
состава	ОЗ
• Выявление	сетевых	
аномалий
• Сбор	событий	ИБ
-10-
Сбор событий ИБ
Активный	сбор	событий	ИБ: передача/сбор	
событий	по	протоколам,	поддерживаемым	
объектом	защиты
Пассивный	сбор	событий	ИБ: использование	
однонаправленного	протокола	передачи	событий	
на	несуществующий	сервер	сбора	событий,	сбор	
событий	на	основе	анализа	копии	трафика
-11-
Каталог объектов защиты
— Объекты	защиты	
отображаются	в	виде	
заданной	иерархии
— Каждому	типу	объекта	
защиты	соответствует	
пиктограмма,	используемая	
для	визуализации	ОЗ
— Цветом	выделяются	ОЗ,	для	
которых	присутствуют	
необработанные	
операторов	уведомления
-12-
Каталог объектов защиты
— Иерархическая	структура	ОЗ	
определяется	
пользователем	DATAPK
— Атрибуты	ОЗ	используются	
для	отображения	и	для	
произвольной	фильтрации	
ОЗ
-13-
Визуализация каталога ОЗ
— На	карте	отображаются	ОЗ	и	информационные	потоки	между	
ними	(логические	связи)
— Неодобренные	оператором	информационные	потоки	
подсвечиваются	красным	цветом
-14-
Управление конфигурацией
— Конфигурация	разделяется	
на	понятные	оператору	
элементы,	для	каждого	из	
которых	формируются	
собственные	правила	
отображения	и	контроля
— Для	выбранного	элемента	
конфигурации	наглядно	
отображаются	выявленные	
изменения	относительно	эталона
-15-
Оценка ОЗ и анализ уязвимостей
Описание	уязвимости/оценки	соответствия	на	языке	OVAL
Интерпретатор	OVAL
Элементы	конфигурации Правила	сравнения
Сборщики	конфигурации Результат	проверки
-16-
Оценка ОЗ и анализ уязвимостей
Описание	уязвимости/оценки	соответствия	на	языке	OVAL
Интерпретатор	OVAL
Элементы	конфигурации Правила	сравнения
Сборщики	конфигурации Результат	проверки
-17-
Обеспечения ИБ ПАК DATAPK. Внутренняя
архитектура
Web-
браузер
Эмулятор	
терминала
Сторонние	
решения
Web-сервер
Командный	
процессор
Слой	основной	логики	приложения
Слой	доступа
Объекты	защиты
Интеграция	со	сторонними	приложениями	
(а	также	другими	DATAPK)	реализована	на	
базе	REST	API	– наиболее	
распространенного	способа	интеграции	
современных	приложений,	позволяющего	
организовать	связь	систем	в	том	числе	без	
участия	разработчиков
Разграничение	доступа	реализовано	на	
уровне	основной	логики	приложения,	что	
обеспечивает	контроль	доступа,	
независимо	от	используемого	механизма	
доступаСлой	доступа	реализует	ограниченный	
набор	операций	взаимодействия	с	ОЗ,	что	
не	позволяет	использовать	DATAPK	для	
вредоносного	воздействия	на	ОЗ	даже	в	
случае	его	компрометации
-18-
Достижения
(о которых можно рассказывать)
на сегодня
• Совместные	испытания	с	разработчиками	АСУ	ТП	(Вега-ГАЗ,	
Emerson)
• Пилоты	(холдинг	«Евраз»,	ПАО	«Северсталь»)
• Сертификат	ФСТЭК
-19-
…	и	это	только	начало
Благодарю за внимание!
Николай Домуховский
ООО «УЦСБ»
620100, Екатеринбург, ул. Ткачей, д.6
Тел.: +7 (343) 379-98-34
Факс: +7 (343) 382-05-63
info@ussc.ru
www.USSC.ru
-20-

More Related Content

What's hot

Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...Компания УЦСБ
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"Expolink
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...Компания УЦСБ
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииSQALab
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...Компания УЦСБ
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Компания УЦСБ
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСVadim Podolniy
 
Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПAnton Shipulin
 
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятийAnton Shipulin
 

What's hot (20)

Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 
Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТП
 
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
 
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятий
 

Similar to 3. Первый. Сертифицированный. DATAPK

Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияAndrey Kondratenko
 
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...Ontico
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Denis Bezkorovayny
 
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...Компания УЦСБ
 
защита
защитазащита
защитаSai_17
 
защита
защитазащита
защитаSai_17
 
защита
защитазащита
защитаSai_17
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Expolink
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторMax Kornev
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Alexey Komarov
 

Similar to 3. Первый. Сертифицированный. DATAPK (20)

Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решения
 
Symantec
SymantecSymantec
Symantec
 
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
 
защита
защитазащита
защита
 
защита
защитазащита
защита
 
защита
защитазащита
защита
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 

More from Компания УЦСБ

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииКомпания УЦСБ
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИКомпания УЦСБ
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемогоКомпания УЦСБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - ГазинформсервисКомпания УЦСБ
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИКомпания УЦСБ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКомпания УЦСБ
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Компания УЦСБ
 
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБПреимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБКомпания УЦСБ
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Компания УЦСБ
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПКомпания УЦСБ
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
 
Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"Компания УЦСБ
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
 

More from Компания УЦСБ (20)

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИ
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ России
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
 
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБПреимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТП
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 

3. Первый. Сертифицированный. DATAPK

  • 3. Как выглядит атака на АСУ ТП? Реализация «классической» угрозы ИБ Внесение изменений в работу АСУ ТП Некорректная реализация ТП ИБ ПБ Объект атаки: • АРМ, серверы, АСО • Общее ПО Цель атаки: • Закрепиться в защищаемом периметре Объект атаки: • ПЛК • Специальное ПО Цель атаки: • Получение возможности манипуляции ТП Объект атаки: • ТОУ Цель атаки: • Нарушение реализации ТП • Порча оборудования -3-
  • 4. Подготовка Временной вектор атаки Реализация Нанесение ущерба Проактивная защита Активная защита Реактивная защита В традиционных системах все 3 стадии могут проходить за считанные секунды, в АСУ ТП – могут длиться годы -4-
  • 5. Как можно защищаться? Проактивная защита Активная защита Реактивная защита Цель стратегии: — Не дать произойти инциденту Способ достижения: — Блокировка нежелательных изменений состояния системы Цель стратегии: — Выявить атаку в ходе реализации Способ достижения: — Анализ состояний системы с целью выявления подозрительных изменений Цель стратегии: — Минимизировать ущерб от реализации инцидента Способ достижения: — Возврат системы в целевое состояние -5-
  • 6. Как реализует защиту DATAPK? Смежная система Односторонний (псевдоодносторонний) канал связи Непрерывный мониторинг отклонений Доверенная система • Контроль целостности ПО и конфигурации (программной и аппаратной) • Контроль информационных потоков • Отсутствие инструментов внесения изменений (в том числе, в конфигурации) -6-
  • 8. Функциональная структура ПАК DATAPK Каталог объектов защиты Модуль сбора и анализа событий ИБ Каталог требований по ИБ Модуль управления конфигурацией ОЗ Модуль оценки соответствия и поиска уязвимостей Каталог уязвимостей Журнал событий ИБ Модуль обеспечения ИБ -8-
  • 9. Режимы функционирования ПАК DATAPK Модуль Функция Пассивный мониторинг Активный мониторинг Сканирование защищенности Управление конфигурацией ОЗ Определение текущего состава ОЗ Выявление изменений в составе ОЗ Сбор конфигураций Выявление сетевых аномалий Сбор и анализ событий ИБ Сбор событий ИБ Оценка соответствия и поиск уязвимостей Проверка ОЗ на наличие уязвимостей Оценка ОЗ на соответствие требованиям Пассивный мониторинг: однонаправленное получение информации, анализ сетевого трафика, без воздействия на компоненты АСУ ПТК Активный мониторинг: взаимодействие с компонентами АСУ ПТК (запрос-ответ), сбор конфигураций и событий Сканирование защищенности: выявление уязвимостей компонентов АСУ ПТК -9-
  • 10. Реализация замкнутой программной среды с использованием ПАК DATAPK Безопасная конфигурация: • Управление доступом • Регистрация событий ИБ • Идентификация и аутентификация Активный мониторинг: • Управление конфигурацией Сканирование защищенности: • Контроль соответствия требованиям ИБ • Поиск уязвимостей Пассивный мониторинг: • Выявление изменений состава ОЗ • Выявление сетевых аномалий • Сбор событий ИБ -10-
  • 11. Сбор событий ИБ Активный сбор событий ИБ: передача/сбор событий по протоколам, поддерживаемым объектом защиты Пассивный сбор событий ИБ: использование однонаправленного протокола передачи событий на несуществующий сервер сбора событий, сбор событий на основе анализа копии трафика -11-
  • 12. Каталог объектов защиты — Объекты защиты отображаются в виде заданной иерархии — Каждому типу объекта защиты соответствует пиктограмма, используемая для визуализации ОЗ — Цветом выделяются ОЗ, для которых присутствуют необработанные операторов уведомления -12-
  • 13. Каталог объектов защиты — Иерархическая структура ОЗ определяется пользователем DATAPK — Атрибуты ОЗ используются для отображения и для произвольной фильтрации ОЗ -13-
  • 14. Визуализация каталога ОЗ — На карте отображаются ОЗ и информационные потоки между ними (логические связи) — Неодобренные оператором информационные потоки подсвечиваются красным цветом -14-
  • 16. Оценка ОЗ и анализ уязвимостей Описание уязвимости/оценки соответствия на языке OVAL Интерпретатор OVAL Элементы конфигурации Правила сравнения Сборщики конфигурации Результат проверки -16-
  • 17. Оценка ОЗ и анализ уязвимостей Описание уязвимости/оценки соответствия на языке OVAL Интерпретатор OVAL Элементы конфигурации Правила сравнения Сборщики конфигурации Результат проверки -17-
  • 18. Обеспечения ИБ ПАК DATAPK. Внутренняя архитектура Web- браузер Эмулятор терминала Сторонние решения Web-сервер Командный процессор Слой основной логики приложения Слой доступа Объекты защиты Интеграция со сторонними приложениями (а также другими DATAPK) реализована на базе REST API – наиболее распространенного способа интеграции современных приложений, позволяющего организовать связь систем в том числе без участия разработчиков Разграничение доступа реализовано на уровне основной логики приложения, что обеспечивает контроль доступа, независимо от используемого механизма доступаСлой доступа реализует ограниченный набор операций взаимодействия с ОЗ, что не позволяет использовать DATAPK для вредоносного воздействия на ОЗ даже в случае его компрометации -18-
  • 19. Достижения (о которых можно рассказывать) на сегодня • Совместные испытания с разработчиками АСУ ТП (Вега-ГАЗ, Emerson) • Пилоты (холдинг «Евраз», ПАО «Северсталь») • Сертификат ФСТЭК -19- … и это только начало
  • 20. Благодарю за внимание! Николай Домуховский ООО «УЦСБ» 620100, Екатеринбург, ул. Ткачей, д.6 Тел.: +7 (343) 379-98-34 Факс: +7 (343) 382-05-63 info@ussc.ru www.USSC.ru -20-