SlideShare a Scribd company logo
1 of 16
Download to read offline
1
Обеспечение информационной безопасности автоматизированных си-
стем управления технологическими процессами (АСУ ТП) — сложная задача,
требующая комплексного подхода, при решении которой необходимо учитывать
специфику АСУ ТП (в том числе, использование устаревших и уязвимых компо-
нентов, протоколов, повышенные требования к надежности и непрерывный ре-
жим функционирования, климатические условия и др.), рекомендации между-
народных стандартов и лучших мировых практик в области информационной
безопасности (IEC 62443 (ISA 99), CIPNERC, NIST и др.), требования регулирующих
органовРоссийскойФедерации.Врамкахкомплексногоподходапообеспечению
информационной безопасности АСУ ТП решаются задачи защиты обрабатывае-
мой информации, обеспечения непрерывности функционирования технологиче-
ских процессов, а также задачи противодействия мошенничествам и хищениям.
Компания УЦСБ накопила большой опыт реализации комплексных проектов
в области информационной безопасности, ИТ, проектирования и создания инжи-
ниринговых систем, что во многом определяет комплексный подход к задачам
защиты АСУ ТП.
Преимущество подхода
Комплексный подход УЦСБ к созданию систем защиты информации АСУ ТП
позволяет учитывать при проектировании множество значимых факторов и об-
ладает следующими преимуществами:
Снижение проектных рисков
Создание системы защиты информации АСУ ТП производится поэтапно, в
рамках намеченной программы, в соответствии с целями и возможностями За-
казчика.
Оптимальная и обоснованная архитектура системы защиты АСУ ТП
Возможность масштабирования и модернизации системы защиты в будущем.
Поддержание требуемого уровня защищенности информации
Использование совместимых с АСУ ТП комплексов технических и программ-
ных средств системы защиты информации обеспечивает необходимый уровень
защиты.
Снижение проектной стоимости
Рациональное использование имеющегося оборудования и телекоммуника-
ционных сетей на объектах Заказчика позволяет оптимизировать затраты на вне-
дрение и дальнейшее сопровождение системы защиты АСУ ТП.
УЦСБ является партнером крупнейших отечественных и международных
компаний-лидеров в области ИБ и ИТ. Компания обладает большим штатом
высококвалифицированных и сертифицированных специалистов. В своих
решениях УЦСБ использует инновационные разработки мировых и отече-
ственных производителей оборудования для построения комплексных си-
стем безопасности АСУ ТП.
2
Одно из преимуществ УЦСБ — наличие специализированного направле-
ния с высокой квалификацией и обширным опытом в создании комплекс-
ных систем безопасности крупных предприятий топливно-энергетического
комплекса, химической и металлургической промышленности, в том числе
в создании систем защиты информации отдельных АСУ ТП.
КомпанияУЦСБимеетопытвыполненияработыпозащитеинформации:
• систем автоматического управления газоперекачивающими агрегатами
(САУ ГПА);
• систем линейной телемеханики (СЛТМ);
• автоматизированных систем управления энергоснабжением (АСУ Э);
• автоматизированных систем комплексного учета энергоресурсов
(АСКУ ЭР);
• систем автоматического управления и регулирования компрессорным
цехом (САУиР КЦ);
• систем диагностики компрессорного оборудования (СДКО);
• систем автоматического пожаротушения и контроля загазованности
(САПКЗ);
• автоматизированных систем диспетчерского контроля и управления
(АСДКУ);
• и других систем производственного назначения.
Кроме того, сотрудники направления ведут научно-исследовательские
работы и разработку методов, средств и систем, цель которых — обеспече-
ние информационной безопасности АСУ ТП
ОГЛАВЛЕНИЕ
ПРЕИМУЩЕСТВО ПОДХОДА...........................................................1
ОГЛАВЛЕНИЕ...............................................................................2
ВВЕДЕНИЕ...................................................................................3
ЗАКОНОДАТЕЛЬСТВО....................................................................4
РАЗРАБОТКА КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ....5
СТАДИЯ ОБСЛЕДОВАНИЕ АСУ ТП ...................................................6
СТАДИЯ СОЗДАНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ
ЗАЩИТЫ ИНФОРМАЦИИ АСУ ТП ...................................................7
3
300
200
100
0
4
Таблица 1. Уровень финансовых потерь от инцидентов ИБ(RISI)
Наименование отрасли
Количество инцидентов ИБ
< $
10,000
$ 10,000-
100,000
$ 100,000-
1,000,000
>$
10,000,000
Топливно-энергетический
комплекс
13 6 2 8
Химической
промышленность
3 2 — —
Металлургическая
промышленность
1 — 1 —
Другие отрасли 12 9 7 3
ЗАКОНОДАТЕЛЬСТВО
Деятельность предприятий, эксплуатирующих АСУ ТП, регламентируется следую-
щими основными нормативно-распорядительными документами:
1. Федеральный закон Российской Федерации от 21 июля 2011 г. № 256-ФЗ
«О безопасности объектов топливно-энергетического комплекса»;
2. «Система признаков критически важных объектов и критериев отнесения
функционирующих в их составе информационно-телекоммуникационных систем к
числу защищаемых от деструктивных информационных воздействий», утвержденная
секретарем Совета Безопасности от 08.11.2005;
3. Распоряжение правительства Российской Федерации от 27.08.2005 г. №1314-р
«Концепция федеральной системы мониторинга критически важных объектов и (или)
потенциально опасных объектов инфраструктуры Российской Федерации и опасных
грузов»;
4. Распоряжение правительства Российской Федерации от 23.03.2006 №411-рс
«Об утверждении Перечня критически важных объектов Российской Федерации»;
5. Постановление Правительства Российской Федерации от 2 октября 2013 г. №
861 «Об утверждении Правил информирования субъектами топливно-энергетическо-
го комплекса об угрозах совершения и о совершении актов незаконного вмешатель-
ства на объектах топливно-энергетического комплекса».
6. Указ Президента РФ от 15.01.2013 №31с «О создании государственной системы
обнаружения, предупреждения и ликвидации последствий компьютерных атак на ин-
формационные ресурсы Российской Федерации»;
5
7. Приказ ФСТЭК России №31 «Об утверждении Требований к обеспечению за-
щиты информации в автоматизированных системах управления производственными
и технологическими процессами на критически важных объектах, потенциально опас-
ных объектах, а также объектах, представляющих повышенную опасность для жизни и
здоровья людей и для окружающей среды» (утв. ФСТЭК России 14.03.2014).
8. Нормативно-методические документы по ключевым системам информацион-
ной инфраструктуры (КСИИ) ФСТЭК России:
• «Базовая модель угроз безопасности информации в КСИИ» (утв. ФСТЭК России
18.05.2007г.);
• «Методика определения актуальных угроз безопасности информации в КСИИ»
(утв. ФСТЭК России 18.05.2007г.);
• «Общие требования по обеспечению безопасности информации в ключевых си-
стемах информационной инфраструктуры» (утв. ФСТЭК России 18.05.2007г.);
• «Рекомендации по обеспечению безопасности информации в КСИИ» (утв.
ФСТЭК России 19.11.2007г.).
Разработка комплексной системы
защиты информации
Компания УЦСБ предлагает полный спектр услуг по обеспечению информацион-
ной безопасности АСУ ТП:
• Аудит АСУ ТП, включающий в себя идентификацию и классификацию активов,
проведение тестов на проникновение, анализ истории инцидентов, оценку рисков,
разработку стратегии развития системы информационной безопасности.
•СозданиекомплекснойсистемызащитыинформацииАСУТП,включаяработыпо
обследованию, построению модели угроз и оценки рисков, формированию требова-
ний и защитных мер с учетом международных стандартов и лучших практик, разработ-
ку проектной и рабочей документации, ввод системы защиты в действие.
• Приведение системы информационной безопасности АСУ ТП в соответствие с
требованиями регулирующих органов РФ.
• Сервисная поддержка системы информационной безопасности.
6
В общем случае, проект создания комплексной системы защиты информа-
ции АСУ ТП состоит из следующих стадий:
№ Название стадии Результат
1. Обследование АСУ ТП
1.1 Сбор и анализ исходных данных
1.2 Подготовка результатов
обследования
Аналитический отчет
2. Создание комплексной системы защиты информации АСУ ТП
2.1 Разработка технического задания Техническое задание на создание
системы
2.2 Разработку основных технических
решений (эскизного проекта)
Эскизный проект создаваемой
системы защиты информации
2.3 Разработка проектной
документации
Технический проект создаваемой
системы защиты информации
2.4 Ввод в действие Функционирующая система
защиты информация
СТАДИЯ ОБСЛЕДОВАНИЕ АСУ ТП»
Обследование АСУ ТП состоит из этапов:
• сбор и анализ исходных данных;
• подготовка результатов обследования.
Сбор и анализ ИД (исходных данных)
Цель — получить сводные данные, необходимых для описания АСУ ТП, выявить
источники угроз и уязвимости. В рамках данного этапа проводятся следующие ра-
боты:
• заочное анкетирование;
• анализ проектной и эксплуатационной документации АСУ ТП;
• выезды в подразделения и филиалы для проведения очного интервьюирования
и инструментального обследования. Проведение тестов на проникновение и ана-
лиз конфигураций.
• очное интервьюирование (взаимодействие) с разработчиками АСУ ТП;
• проведение идентификации и классификации объектов защиты;
«
7
• анализ истории инцидентов;
• выявление уязвимостей и определение актуальных угроз информационной без-
опасности, последствий и вероятности реализации, оценка влияния на технологи-
ческий процесс;
•моделированиевозможностейреализацииугрозинформационнойбезопасности;
• расчет рисков.
Подготовка результатов обследования
Результатом обследования АСУ ТП является аналитический отчет, содержащий:
• системное изложение результатов проведенных работ по обследованию АСУ ТП;
• оценку текущего состояния защиты АСУ ТП;
• обоснование необходимости создания комплексной системы защиты информа-
ции АСУ ТП.
Аналитический отчет об обследовании АСУ ТП является основой для выполнения
СТАДИЯ «СОЗДАНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ
• разработку технического задания;
• разработку основных технических решений (эскизного проекта);
• разработку проектной документации;
• ввод в действие.
Разработка технического задания
На основании данных аналитического отчета об обследовании, проведенного ана-
лиза международных стандартов и лучших практик (IEC 62443 (ISA 99), CIP NERC, NIST
и др.), требований регулирующих органов РФ разрабатывается техническое задание,
включающее:
• общие сведения;
• назначение и цели создания (развития) комплексной системы защиты информа-
ции АСУ ТП;
• характеристика объектов защиты АСУ ТП;
• технические требования к комплексной системе защиты информации АСУ ТП;
• требования к поставляемым средствам защиты информации;
• состав и содержание работ по созданию комплексной системы защиты инфор-
мации АСУ ТП;
работ по разработке технических проектов на создание комплексной системы
защиты информации АСУ ТП.
ЗАЩИТЫ ИНФОРМАЦИИАСУ ТП»
Создание комплексной системы защиты информации АСУ ТП включает в себя:
8
• порядок контроля и приемки системы;
• требования к составу и содержанию работ по подготовке системы к вводу в
действие, требования к документированию.
Разработка основных технических решений (эскизного проекта)
Осуществляется проработка основных технических решений, включая:
• анализ и выбор средств защиты информации АСУ ТП, с учетом актуальных реше-
ний производителей;
• разработка основных технических решений;
• апробация решений (проверка совместимости)по защите информации совмест-
но с разработчиками АСУ ТП.
Сформированный в рамках эскизного проекта комплекс технических решений
должен обеспечивать эффективную защиту от угроз информационной безопасности
и не должен приводить к отклонениям режима функционирования и технических ха-
рактеристик АСУ ТП от заданных. Комплекс мероприятий, проводимый в рамках испы-
таний совместимости, позволяет проверить совместимость решений по защите инфор-
мации и оборудования АСУ ТП, а также определить процедуры установки актуальных
обновлений на стадии эксплуатации.
Разработка проектной документации
На данном этапе детально прорабатываются решения по организации защиты АСУ
ТП с учетом результатов апробации решений (проверки совместимости) и учета суще-
ствующих решений по защите информации АСУ ТП.
Ввод в действие
Порядок ввода в действие системы защиты информации:
• подготовка персонала, включая обучение и тестирование готовности персонала
к эксплуатации системы защиты информации;
• разработка рабочей и организационно-распорядительной документации;
• поставка комплектующих изделий системы защиты информации и предвари-
тельная проверка;
• проведение строительно-монтажных и пусконаладочных работ;
• проведение предварительных испытаний системы защиты информации;
• проведение опытной эксплуатации системы защиты информации, включая ана-
лиз и, при необходимости, доработку и наладку системы защиты информации;
• проведение приёмочных испытаний.
Результат внедрения — это работоспособная, экономически обоснованная,
документированная, проверенная (совместимая) и полностью готовая к эксплу-
атации комплексная система защиты информации АСУ ТП.
СТАДИИ ПРОЕКТА ПО СОЗДАНИЮ
Обследование
АСУ ТП
Модель угроз
безопасности
Аналитиче-
ский отчет об
обследовании
АСУ ТП
Сбор и анализ
исходных
данных
• Заочное анкетирование
• Анализ документации
АСУ ТП
• Инструментальное
обследование
• Классификация
объектов защиты
• Выявление уяэвимости
и угроз ИБ
• Расчет рисков
Подготовка
результатов
• Изложение результатов
работ
• Оценка состояния
защиты АСУ ТП
• Обоснование
необходимости
создания комплексной
системы защиты
Разработка
технического
задания
Разработка
основных
технических
решений
• Анализ и выбор
решений по защите
информации АСУ ТП
• Разработка основных
технических решений
Комплекс
технических
решений
Техническое
задание на
создание
комплексной
системы защиты
информации
АСУ ТП
Техническое
задание
Основные технические
решения
(эскизный проект)
9
КОМПЛЕКСНОЙ ЗАЩИТЫ АСУ ТП
Проектная
документация
на комплексную
систему защиты
информации
АСУ ТП
Поставка
комплектующих
изделий
Акт-сдачи
и приёмки
в эксплуатацию
Предваритель-
ные
испытания,
опытная
эксплуатация,
приемочные
испытания
Пусконаладочные
работы
Проведение
испытаний
совместимости
на стендах АСУ ТП
Детальная
проработка
решений
используемых
в комплексной
системе защиты
информации
АСУ ТП, с учетом
испытаний
совместимости
Подготовка
персонала
Разработка
рабочей
и организаци-
онно распоряди-
тельной докумен-
тации (ОРД)
Рабочая
документация
и ОРД
на комплексную
систему защиты
информации
АСУ ТП
Протоколы
совместимости
Проведение
испытаний
совместимости
Разработка
проектной
документации
Ввод комплексной
системы защиты
информации в действии
10
11
ДАННЫЕ ОБ ИССЛЕДОВАНИЯХ УЯЗВИМОСТЕЙ
И ИНЦИДЕНТОВ ИБ АСУ ТП
Согласно статистике инцидентов, угроз и уязвимостей ИБ в критически важных
объектах и АСУ ТП, представленной ICS-CERT США,[1], за период с 2011 года по
2014 год количество обнаруженных уязвимостей АСУ ТП возросло со 138 до 159.
Динамика изменения количества выявленных уязвимостей АСУ ТП представлена на
рисунке 2.
Рисунок 2 – Динамика количества выявленных уязвимостей АСУ ТП
Увеличение количества уязвимостей объясняется тем, что безопасность АСУ ТП
ранее практически не рассматривалась, т.к. считалось, что АСУ ТП изолированы от
внешних сетей. В действительности это предположение являлось заблуждением.
После атак компьютерных вирусов StuxNet, Duqu, Flame на промышленные объекты,
стало очевидным, что АСУ ТП не являются изолированными системами.
По данным исследования SANS от февраля 2013 года [2] 20% респондентов
îïðîñà зàÿâèëè ÷òî их системы АСУТП были скомпрометированы (ðåçóëüòàòû
îïðîñà î çàôèêñèðîâàííûõ èíöèäåíòàõ, ñâÿçàííûõ ñ íåñàíêöèîíèðîâàííûì
äîñòóïîì ê ñèñòåìàì ÀÑÓ ÒÏ, ïðåäñòàâëåíû íà ðèñóíêå 3).
2011
138 137
187
159
2012 2013 2014
0
20
40
60
80
100
120
140
160
180
200
12
Регистрировали вы случаи проникновения в вашу АСУ ТП?
Рисунок 3 – Результаты опроса о зафиксированных инцидентах, связанных с несанкцио-
нированным доступом к системам АСУ ТП
Вместе с тем, по данным экспертов ICS-CERT [1], в 2014 году в энергетическом и про-
изводственном секторах экономики США зарегистрировано наибольшее количество ин-
цидентов ИБ в АСУ ТП – 32% и 27% соответственно (распределение зафиксированных
инцидентов ИБ по секторам экономики США приведено на рисунке 4.)
Рисунок 4 – Распределение зафиксированных инцидентов ИБ
по секторам экономики США, 2014 г.
Список использованных информационных источников:
[1] INCIDENT RESPONSE/VULNERABILITY COORDINATION IN 2014.
https://ics-cert.us-cert.gov/sites/default/files/Monitors/ICS-
CERT_Monitor_Sep2014-Feb2015.pdf
[2] SANS SCADA and Process Control Security Survey.
A SANS Whitepaper February 2013, https://www.sans.org/reading-room/
whitepapers/analyst/results-scada-security-survey-35135
13%
20%
20%
8%
59%
нет, или не осведомлены о таковых
да
неизвестно
неизвестно, были подозрения,
но не установлено наверняка
27%
32%
6%
6%
5%
18%
6%
энергетика
производство
транспорт
водоснабжение
здравоохранение
коммуникации
прочее
11
info@USSC.ru
www.ussc.ru
Россия, 117420,
г. Москва,
ул. Намёткина, 10а,
к. 406
Региональный представитель-
Комаров Алексей
Электронная почта:akomarov@ussc.ru
Тел.: +7(343)379-98-34(вн1375)

More Related Content

What's hot

Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПAlexey Komarov
 
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Компания УЦСБ
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуAlexey Komarov
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Alexey Komarov
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...Компания УЦСБ
 
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Компания УЦСБ
 
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТП
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТПСопоставление приказов ФСТЭК по КСИИ и АСУ ТП
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТПAleksey Lukatskiy
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
 
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...Компания УЦСБ
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПКомпания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Компания УЦСБ
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПAlexey Komarov
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТПAleksey Lukatskiy
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСVadim Podolniy
 
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Sergey Chuchaev
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...Компания УЦСБ
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияAlexey Komarov
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
 

What's hot (20)

Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТП
 
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
 
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
 
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТП
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТПСопоставление приказов ФСТЭК по КСИИ и АСУ ТП
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТП
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТП
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТП
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
 
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 

Viewers also liked

Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco Russia
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьCisco Russia
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПCisco Russia
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...Компания УЦСБ
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
 
Мастер класс по моделированию угроз
Мастер класс по моделированию угрозМастер класс по моделированию угроз
Мастер класс по моделированию угрозAleksey Lukatskiy
 

Viewers also liked (9)

Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетень
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
Мастер класс по моделированию угроз
Мастер класс по моделированию угрозМастер класс по моделированию угроз
Мастер класс по моделированию угроз
 

Similar to Обеспечение ИБ АСУ ТП

Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Cisco Russia
 
презентация доклада масановца
презентация доклада масановцапрезентация доклада масановца
презентация доклада масановцаMathmodels Net
 
Защита критически важных объектов
Защита критически важных объектовЗащита критически важных объектов
Защита критически важных объектовАлексей Кураленко
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПКРОК
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПAlexander Dorofeev
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...SQALab
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКРОК
 
О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...Олег Габов
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdftrenders
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
New threats to energy security and the growing importance of international co...
New threats to energy security and the growing importance of international co...New threats to energy security and the growing importance of international co...
New threats to energy security and the growing importance of international co...Andrei Korneyev
 
ГКС. Надежность НГДУ v1.5
ГКС. Надежность НГДУ v1.5ГКС. Надежность НГДУ v1.5
ГКС. Надежность НГДУ v1.5Gregory Kurkchan
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...ЭЛВИС-ПЛЮС
 
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...journalrubezh
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиУчебный центр "Эшелон"
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...SQALab
 
Технологическая платформа "Комплексная безопасность промышленности и энергетики"
Технологическая платформа "Комплексная безопасность промышленности и энергетики"Технологическая платформа "Комплексная безопасность промышленности и энергетики"
Технологическая платформа "Комплексная безопасность промышленности и энергетики"LAZOVOY
 

Similar to Обеспечение ИБ АСУ ТП (20)

Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
презентация доклада масановца
презентация доклада масановцапрезентация доклада масановца
презентация доклада масановца
 
Брошюра DATAPK
Брошюра DATAPKБрошюра DATAPK
Брошюра DATAPK
 
Защита критически важных объектов
Защита критически важных объектовЗащита критически важных объектов
Защита критически важных объектов
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
 
О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdf
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
New threats to energy security and the growing importance of international co...
New threats to energy security and the growing importance of international co...New threats to energy security and the growing importance of international co...
New threats to energy security and the growing importance of international co...
 
ГКС. Надежность НГДУ v1.5
ГКС. Надежность НГДУ v1.5ГКС. Надежность НГДУ v1.5
ГКС. Надежность НГДУ v1.5
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
 
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
 
Технологическая платформа "Комплексная безопасность промышленности и энергетики"
Технологическая платформа "Комплексная безопасность промышленности и энергетики"Технологическая платформа "Комплексная безопасность промышленности и энергетики"
Технологическая платформа "Комплексная безопасность промышленности и энергетики"
 

More from Компания УЦСБ

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииКомпания УЦСБ
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПКомпания УЦСБ
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPKКомпания УЦСБ
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!Компания УЦСБ
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИКомпания УЦСБ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемогоКомпания УЦСБ
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - ГазинформсервисКомпания УЦСБ
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИКомпания УЦСБ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКомпания УЦСБ
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Компания УЦСБ
 
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБПреимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБКомпания УЦСБ
 

More from Компания УЦСБ (20)

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ России
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
 
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБПреимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
 

Обеспечение ИБ АСУ ТП

  • 1.
  • 2.
  • 3. 1 Обеспечение информационной безопасности автоматизированных си- стем управления технологическими процессами (АСУ ТП) — сложная задача, требующая комплексного подхода, при решении которой необходимо учитывать специфику АСУ ТП (в том числе, использование устаревших и уязвимых компо- нентов, протоколов, повышенные требования к надежности и непрерывный ре- жим функционирования, климатические условия и др.), рекомендации между- народных стандартов и лучших мировых практик в области информационной безопасности (IEC 62443 (ISA 99), CIPNERC, NIST и др.), требования регулирующих органовРоссийскойФедерации.Врамкахкомплексногоподходапообеспечению информационной безопасности АСУ ТП решаются задачи защиты обрабатывае- мой информации, обеспечения непрерывности функционирования технологиче- ских процессов, а также задачи противодействия мошенничествам и хищениям. Компания УЦСБ накопила большой опыт реализации комплексных проектов в области информационной безопасности, ИТ, проектирования и создания инжи- ниринговых систем, что во многом определяет комплексный подход к задачам защиты АСУ ТП. Преимущество подхода Комплексный подход УЦСБ к созданию систем защиты информации АСУ ТП позволяет учитывать при проектировании множество значимых факторов и об- ладает следующими преимуществами: Снижение проектных рисков Создание системы защиты информации АСУ ТП производится поэтапно, в рамках намеченной программы, в соответствии с целями и возможностями За- казчика. Оптимальная и обоснованная архитектура системы защиты АСУ ТП Возможность масштабирования и модернизации системы защиты в будущем. Поддержание требуемого уровня защищенности информации Использование совместимых с АСУ ТП комплексов технических и программ- ных средств системы защиты информации обеспечивает необходимый уровень защиты. Снижение проектной стоимости Рациональное использование имеющегося оборудования и телекоммуника- ционных сетей на объектах Заказчика позволяет оптимизировать затраты на вне- дрение и дальнейшее сопровождение системы защиты АСУ ТП. УЦСБ является партнером крупнейших отечественных и международных компаний-лидеров в области ИБ и ИТ. Компания обладает большим штатом высококвалифицированных и сертифицированных специалистов. В своих решениях УЦСБ использует инновационные разработки мировых и отече- ственных производителей оборудования для построения комплексных си- стем безопасности АСУ ТП.
  • 4. 2 Одно из преимуществ УЦСБ — наличие специализированного направле- ния с высокой квалификацией и обширным опытом в создании комплекс- ных систем безопасности крупных предприятий топливно-энергетического комплекса, химической и металлургической промышленности, в том числе в создании систем защиты информации отдельных АСУ ТП. КомпанияУЦСБимеетопытвыполненияработыпозащитеинформации: • систем автоматического управления газоперекачивающими агрегатами (САУ ГПА); • систем линейной телемеханики (СЛТМ); • автоматизированных систем управления энергоснабжением (АСУ Э); • автоматизированных систем комплексного учета энергоресурсов (АСКУ ЭР); • систем автоматического управления и регулирования компрессорным цехом (САУиР КЦ); • систем диагностики компрессорного оборудования (СДКО); • систем автоматического пожаротушения и контроля загазованности (САПКЗ); • автоматизированных систем диспетчерского контроля и управления (АСДКУ); • и других систем производственного назначения. Кроме того, сотрудники направления ведут научно-исследовательские работы и разработку методов, средств и систем, цель которых — обеспече- ние информационной безопасности АСУ ТП ОГЛАВЛЕНИЕ ПРЕИМУЩЕСТВО ПОДХОДА...........................................................1 ОГЛАВЛЕНИЕ...............................................................................2 ВВЕДЕНИЕ...................................................................................3 ЗАКОНОДАТЕЛЬСТВО....................................................................4 РАЗРАБОТКА КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ....5 СТАДИЯ ОБСЛЕДОВАНИЕ АСУ ТП ...................................................6 СТАДИЯ СОЗДАНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ АСУ ТП ...................................................7
  • 6. 4 Таблица 1. Уровень финансовых потерь от инцидентов ИБ(RISI) Наименование отрасли Количество инцидентов ИБ < $ 10,000 $ 10,000- 100,000 $ 100,000- 1,000,000 >$ 10,000,000 Топливно-энергетический комплекс 13 6 2 8 Химической промышленность 3 2 — — Металлургическая промышленность 1 — 1 — Другие отрасли 12 9 7 3 ЗАКОНОДАТЕЛЬСТВО Деятельность предприятий, эксплуатирующих АСУ ТП, регламентируется следую- щими основными нормативно-распорядительными документами: 1. Федеральный закон Российской Федерации от 21 июля 2011 г. № 256-ФЗ «О безопасности объектов топливно-энергетического комплекса»; 2. «Система признаков критически важных объектов и критериев отнесения функционирующих в их составе информационно-телекоммуникационных систем к числу защищаемых от деструктивных информационных воздействий», утвержденная секретарем Совета Безопасности от 08.11.2005; 3. Распоряжение правительства Российской Федерации от 27.08.2005 г. №1314-р «Концепция федеральной системы мониторинга критически важных объектов и (или) потенциально опасных объектов инфраструктуры Российской Федерации и опасных грузов»; 4. Распоряжение правительства Российской Федерации от 23.03.2006 №411-рс «Об утверждении Перечня критически важных объектов Российской Федерации»; 5. Постановление Правительства Российской Федерации от 2 октября 2013 г. № 861 «Об утверждении Правил информирования субъектами топливно-энергетическо- го комплекса об угрозах совершения и о совершении актов незаконного вмешатель- ства на объектах топливно-энергетического комплекса». 6. Указ Президента РФ от 15.01.2013 №31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на ин- формационные ресурсы Российской Федерации»;
  • 7. 5 7. Приказ ФСТЭК России №31 «Об утверждении Требований к обеспечению за- щиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опас- ных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей среды» (утв. ФСТЭК России 14.03.2014). 8. Нормативно-методические документы по ключевым системам информацион- ной инфраструктуры (КСИИ) ФСТЭК России: • «Базовая модель угроз безопасности информации в КСИИ» (утв. ФСТЭК России 18.05.2007г.); • «Методика определения актуальных угроз безопасности информации в КСИИ» (утв. ФСТЭК России 18.05.2007г.); • «Общие требования по обеспечению безопасности информации в ключевых си- стемах информационной инфраструктуры» (утв. ФСТЭК России 18.05.2007г.); • «Рекомендации по обеспечению безопасности информации в КСИИ» (утв. ФСТЭК России 19.11.2007г.). Разработка комплексной системы защиты информации Компания УЦСБ предлагает полный спектр услуг по обеспечению информацион- ной безопасности АСУ ТП: • Аудит АСУ ТП, включающий в себя идентификацию и классификацию активов, проведение тестов на проникновение, анализ истории инцидентов, оценку рисков, разработку стратегии развития системы информационной безопасности. •СозданиекомплекснойсистемызащитыинформацииАСУТП,включаяработыпо обследованию, построению модели угроз и оценки рисков, формированию требова- ний и защитных мер с учетом международных стандартов и лучших практик, разработ- ку проектной и рабочей документации, ввод системы защиты в действие. • Приведение системы информационной безопасности АСУ ТП в соответствие с требованиями регулирующих органов РФ. • Сервисная поддержка системы информационной безопасности.
  • 8. 6 В общем случае, проект создания комплексной системы защиты информа- ции АСУ ТП состоит из следующих стадий: № Название стадии Результат 1. Обследование АСУ ТП 1.1 Сбор и анализ исходных данных 1.2 Подготовка результатов обследования Аналитический отчет 2. Создание комплексной системы защиты информации АСУ ТП 2.1 Разработка технического задания Техническое задание на создание системы 2.2 Разработку основных технических решений (эскизного проекта) Эскизный проект создаваемой системы защиты информации 2.3 Разработка проектной документации Технический проект создаваемой системы защиты информации 2.4 Ввод в действие Функционирующая система защиты информация СТАДИЯ ОБСЛЕДОВАНИЕ АСУ ТП» Обследование АСУ ТП состоит из этапов: • сбор и анализ исходных данных; • подготовка результатов обследования. Сбор и анализ ИД (исходных данных) Цель — получить сводные данные, необходимых для описания АСУ ТП, выявить источники угроз и уязвимости. В рамках данного этапа проводятся следующие ра- боты: • заочное анкетирование; • анализ проектной и эксплуатационной документации АСУ ТП; • выезды в подразделения и филиалы для проведения очного интервьюирования и инструментального обследования. Проведение тестов на проникновение и ана- лиз конфигураций. • очное интервьюирование (взаимодействие) с разработчиками АСУ ТП; • проведение идентификации и классификации объектов защиты; «
  • 9. 7 • анализ истории инцидентов; • выявление уязвимостей и определение актуальных угроз информационной без- опасности, последствий и вероятности реализации, оценка влияния на технологи- ческий процесс; •моделированиевозможностейреализацииугрозинформационнойбезопасности; • расчет рисков. Подготовка результатов обследования Результатом обследования АСУ ТП является аналитический отчет, содержащий: • системное изложение результатов проведенных работ по обследованию АСУ ТП; • оценку текущего состояния защиты АСУ ТП; • обоснование необходимости создания комплексной системы защиты информа- ции АСУ ТП. Аналитический отчет об обследовании АСУ ТП является основой для выполнения СТАДИЯ «СОЗДАНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ • разработку технического задания; • разработку основных технических решений (эскизного проекта); • разработку проектной документации; • ввод в действие. Разработка технического задания На основании данных аналитического отчета об обследовании, проведенного ана- лиза международных стандартов и лучших практик (IEC 62443 (ISA 99), CIP NERC, NIST и др.), требований регулирующих органов РФ разрабатывается техническое задание, включающее: • общие сведения; • назначение и цели создания (развития) комплексной системы защиты информа- ции АСУ ТП; • характеристика объектов защиты АСУ ТП; • технические требования к комплексной системе защиты информации АСУ ТП; • требования к поставляемым средствам защиты информации; • состав и содержание работ по созданию комплексной системы защиты инфор- мации АСУ ТП; работ по разработке технических проектов на создание комплексной системы защиты информации АСУ ТП. ЗАЩИТЫ ИНФОРМАЦИИАСУ ТП» Создание комплексной системы защиты информации АСУ ТП включает в себя:
  • 10. 8 • порядок контроля и приемки системы; • требования к составу и содержанию работ по подготовке системы к вводу в действие, требования к документированию. Разработка основных технических решений (эскизного проекта) Осуществляется проработка основных технических решений, включая: • анализ и выбор средств защиты информации АСУ ТП, с учетом актуальных реше- ний производителей; • разработка основных технических решений; • апробация решений (проверка совместимости)по защите информации совмест- но с разработчиками АСУ ТП. Сформированный в рамках эскизного проекта комплекс технических решений должен обеспечивать эффективную защиту от угроз информационной безопасности и не должен приводить к отклонениям режима функционирования и технических ха- рактеристик АСУ ТП от заданных. Комплекс мероприятий, проводимый в рамках испы- таний совместимости, позволяет проверить совместимость решений по защите инфор- мации и оборудования АСУ ТП, а также определить процедуры установки актуальных обновлений на стадии эксплуатации. Разработка проектной документации На данном этапе детально прорабатываются решения по организации защиты АСУ ТП с учетом результатов апробации решений (проверки совместимости) и учета суще- ствующих решений по защите информации АСУ ТП. Ввод в действие Порядок ввода в действие системы защиты информации: • подготовка персонала, включая обучение и тестирование готовности персонала к эксплуатации системы защиты информации; • разработка рабочей и организационно-распорядительной документации; • поставка комплектующих изделий системы защиты информации и предвари- тельная проверка; • проведение строительно-монтажных и пусконаладочных работ; • проведение предварительных испытаний системы защиты информации; • проведение опытной эксплуатации системы защиты информации, включая ана- лиз и, при необходимости, доработку и наладку системы защиты информации; • проведение приёмочных испытаний. Результат внедрения — это работоспособная, экономически обоснованная, документированная, проверенная (совместимая) и полностью готовая к эксплу- атации комплексная система защиты информации АСУ ТП.
  • 11. СТАДИИ ПРОЕКТА ПО СОЗДАНИЮ Обследование АСУ ТП Модель угроз безопасности Аналитиче- ский отчет об обследовании АСУ ТП Сбор и анализ исходных данных • Заочное анкетирование • Анализ документации АСУ ТП • Инструментальное обследование • Классификация объектов защиты • Выявление уяэвимости и угроз ИБ • Расчет рисков Подготовка результатов • Изложение результатов работ • Оценка состояния защиты АСУ ТП • Обоснование необходимости создания комплексной системы защиты Разработка технического задания Разработка основных технических решений • Анализ и выбор решений по защите информации АСУ ТП • Разработка основных технических решений Комплекс технических решений Техническое задание на создание комплексной системы защиты информации АСУ ТП Техническое задание Основные технические решения (эскизный проект) 9
  • 12. КОМПЛЕКСНОЙ ЗАЩИТЫ АСУ ТП Проектная документация на комплексную систему защиты информации АСУ ТП Поставка комплектующих изделий Акт-сдачи и приёмки в эксплуатацию Предваритель- ные испытания, опытная эксплуатация, приемочные испытания Пусконаладочные работы Проведение испытаний совместимости на стендах АСУ ТП Детальная проработка решений используемых в комплексной системе защиты информации АСУ ТП, с учетом испытаний совместимости Подготовка персонала Разработка рабочей и организаци- онно распоряди- тельной докумен- тации (ОРД) Рабочая документация и ОРД на комплексную систему защиты информации АСУ ТП Протоколы совместимости Проведение испытаний совместимости Разработка проектной документации Ввод комплексной системы защиты информации в действии 10
  • 13. 11 ДАННЫЕ ОБ ИССЛЕДОВАНИЯХ УЯЗВИМОСТЕЙ И ИНЦИДЕНТОВ ИБ АСУ ТП Согласно статистике инцидентов, угроз и уязвимостей ИБ в критически важных объектах и АСУ ТП, представленной ICS-CERT США,[1], за период с 2011 года по 2014 год количество обнаруженных уязвимостей АСУ ТП возросло со 138 до 159. Динамика изменения количества выявленных уязвимостей АСУ ТП представлена на рисунке 2. Рисунок 2 – Динамика количества выявленных уязвимостей АСУ ТП Увеличение количества уязвимостей объясняется тем, что безопасность АСУ ТП ранее практически не рассматривалась, т.к. считалось, что АСУ ТП изолированы от внешних сетей. В действительности это предположение являлось заблуждением. После атак компьютерных вирусов StuxNet, Duqu, Flame на промышленные объекты, стало очевидным, что АСУ ТП не являются изолированными системами. По данным исследования SANS от февраля 2013 года [2] 20% респондентов îïðîñà зàÿâèëè ÷òî их системы АСУТП были скомпрометированы (ðåçóëüòàòû îïðîñà î çàôèêñèðîâàííûõ èíöèäåíòàõ, ñâÿçàííûõ ñ íåñàíêöèîíèðîâàííûì äîñòóïîì ê ñèñòåìàì ÀÑÓ ÒÏ, ïðåäñòàâëåíû íà ðèñóíêå 3). 2011 138 137 187 159 2012 2013 2014 0 20 40 60 80 100 120 140 160 180 200
  • 14. 12 Регистрировали вы случаи проникновения в вашу АСУ ТП? Рисунок 3 – Результаты опроса о зафиксированных инцидентах, связанных с несанкцио- нированным доступом к системам АСУ ТП Вместе с тем, по данным экспертов ICS-CERT [1], в 2014 году в энергетическом и про- изводственном секторах экономики США зарегистрировано наибольшее количество ин- цидентов ИБ в АСУ ТП – 32% и 27% соответственно (распределение зафиксированных инцидентов ИБ по секторам экономики США приведено на рисунке 4.) Рисунок 4 – Распределение зафиксированных инцидентов ИБ по секторам экономики США, 2014 г. Список использованных информационных источников: [1] INCIDENT RESPONSE/VULNERABILITY COORDINATION IN 2014. https://ics-cert.us-cert.gov/sites/default/files/Monitors/ICS- CERT_Monitor_Sep2014-Feb2015.pdf [2] SANS SCADA and Process Control Security Survey. A SANS Whitepaper February 2013, https://www.sans.org/reading-room/ whitepapers/analyst/results-scada-security-survey-35135 13% 20% 20% 8% 59% нет, или не осведомлены о таковых да неизвестно неизвестно, были подозрения, но не установлено наверняка 27% 32% 6% 6% 5% 18% 6% энергетика производство транспорт водоснабжение здравоохранение коммуникации прочее
  • 15.
  • 16. 11 info@USSC.ru www.ussc.ru Россия, 117420, г. Москва, ул. Намёткина, 10а, к. 406 Региональный представитель- Комаров Алексей Электронная почта:akomarov@ussc.ru Тел.: +7(343)379-98-34(вн1375)