SlideShare a Scribd company logo
1 of 13
Докладчик:
             Начальник отдела ИБ
Кондратенко Андрей Александрович
                               1
ЕЭС России




             2
Защита КСИИ. История вопроса.
                  Методики:
Начиная с 2009 года в ОАО «СО ЕЭС»   • Базовая модель угроз безопасности
планомерно проводятся                  информации в ключевых системах
мероприятия для информационной         информационной инфраструктуры.
безопасности АСДУ по основным          (Утверждена ФСТЭК России
признакам, относящимся к               18.05.2007).
ключевым системам                    • Общие требования по обеспечению
информационной инфраструктуры          безопасности информации в
(КСИИ) в соответствии с документом     ключевых системах информационной
«Система признаков критически          инфраструктуры. (Утверждены
важных объектов и критериев            ФСТЭК России 18.05.2007).
отнесения функционирующих в их       • Рекомендации по обеспечению
составе информационно-                 безопасности информации в
телекоммуникационных систем к          ключевых системах информационной
числу защищаемых от                    инфраструктуры. (Утверждены
деструктивных информационных           ФСТЭК России 19.11.2007).
воздействий» (утвержденная           • Методика определения актуальных
Секретарем Совета Безопасности         угроз информации в ключевых
Российской Федерации 8 ноября          системах информационной
2005г.)                                инфраструктуры. (Утверждены
                                       ФСТЭК России 18.05.2007).         3
Защита КСИИ. Мероприятия.
Мероприятия по защите КСИИ:
• обследование текущего состояния информационной
  безопасности;
• моделирование угроз;
• разработка специальных технических требований по
  обеспечению безопасности информации, которые
  направляются на экспертизу в профильные подразделения
  ФСТЭК России;
• проведение сертификационных испытаний технологического
  программного обеспечения и встроенных средств защиты
  информации для перевода актуальных угроз в неактуальные
  в соответствии с результатами моделирования;
• разработка и реализация проекта защиты АСДУ.
                                                       4
Требования по защите
№               Группа требований
1   Система обнаружения вторжений
2   Система анализа защищенности
3   Антивирусная защита
4   Безопасность межсетевого взаимодействия
5   Контроль отсутствия НДВ
6   Управление доступом
7   Регистрация и учет
8   Обеспечение целостности
                                              5
Система обнаружения вторжений (СОВ)
- программное или аппаратное средство, предназначенное для выявления
фактов несанкционированного доступа в информационную
систему или сеть или специальных воздействий на информацию
   •   Как включать активно или пассивно?
   Пассивно
   •   Как настраивать?
   Профиль защиты ФСТЭК
   •   Как проводить настройку СОВ?
   Не менее двух недель в соответствии со структурой сети
   •   На сколько должен быть квалифицированным персонал?
   Должен быть квалифицированный персонал, проводящий мониторинг и
   периодическое изменение настроек СОВ
   •   На что планировать деньги?
   Покупка ПАК и права на ежегодное обновление сигнатур.
   •   Сколько стоит?
   Дорого
                                                                       6
Система анализа защищенности
- программное средство, предназначенное для выявления ошибок в
конфигурации ПО, уязвимости в версиях ПО, слабых паролей.

  •   Возможно ли вести автоматический анализ?
  Функционал позволяет, но автоматически - нельзя
  •   Все ли проверять?
  Нет, делать тщательный анализ оборудования и ПО
  •   Для всего проводить Audit и Pentest?
  Для АСУ проводить Pentest вообще опасно
  •   На сколько должен быть квалифицированным персонал?
  От достаточно квалифицированного до «хакера».
  Много настроек необходимо делать на сканируемом оборудовании
  •   На что планировать деньги?
  Покупка права на ПО и ежегодное обновление сигнатур.
  •   Сколько стоит?
  Дорого


                                                                 7
Антивирусная защита
- для обнаружения компьютерных вирусов и вредоносных программ,
восстановления зараженных файлов, а также для профилактики /
предотвращения заражения файлов или ОС вредоносным кодом.
   •   Куда ставить антивирус?
   Эшелонировано на шлюзы, почту, серверы, АРМ.
   •   Какие минусы от антивирусов?
   Блокирование технологического ПО; замедление работы
   технологического ПО вплоть до нарушения доступности во время
   полной проверки АРМ и серверов или постоянно работы антивируса.
   •   На сколько должен быть квалифицированным персонал?
   Администраторы – высокой квалификации, обслуживающий персонал –
   средней квалификации.
   •   На что планировать деньги?
   Покупка ежегодного права на обновление сигнатур.
   •   Сколько стоит?
   Приемлемо

                                                                     8
Безопасность межсетевого взаимодействия
- комплекс аппаратных или программных средств, осуществляющий
контроль и фильтрацию проходящих через него сетевых пакетов в
соответствии с заданными правилами.
   •   Куда ставить межсетевой экран (МЭ)?
   На периметр АСУ.
   •   На сколько должен быть квалифицированным персонал?
   Администраторы – стандартной квалификации.
   •   А легко ли купить сертифицированный МЭ?
   По срокам долго ждать.
   •   Применять обновления ОС или сохранять сертификат?
   А что критичнее – действительность сертификата или повышение
   защищенности АСУ?
   •   На что планировать деньги?
   Покупка ПАК, периодическая сертификация (раз в три года), обновление
   ОС.
   •   Сколько стоит?
   Дорого
                                                                      9
Контроль отсутствия НДВ
Недекларированные возможности - функциональные возможности ПО, не
описанные или не соответствующие описанным в документации, при
использовании которых возможно нарушение доступности, целостности или
конфиденциальности обрабатываемой информации.
   •   Какие особенности?
   Оформление документации разработчиком в соответствии с
   требованием с ГОСТ; необходимость передачи исходных кодов АСУ;
   привлечение сертификационной лаборатории; подача заявки возможна
   от лицензиата ФСЭК.
   •   Как сертифицировать – экземпляр, партию, производство?
   Экземпляр – если АСУ на одном объекте; партия – если АСУ на
   нескольких объектах (филиалах), производство – сертифицирует
   разработчик АСУ.
   •   Сколько стоит?
   Приемлемо


                                                                      10
Управление доступом, регистрация и учет,
 целостность
- элементы защиты от НСД (наряду с ранее перечисленными)
 С помощью чего обеспечивать защиту от НСД?
 Средствами сертифицированной ОС:
 • Требования к настройке ОС такие, что АСУ может не работать;
 • ОС нужно регулярно обновлять, а значит сертификат станет не
    действительным.
 Наложенными сертифицированными средствами:
 • Средства защиты не учитывают требований систем реального времени;
 • Как установить аппаратную защиту на АРМ находящийся на гарантии?
 • Сертификация средства защиты отстает от развития ОС и АСУ в среднем на 2
    года.
 Сертифицировать АСУ по НСД:
 •   Есть требования к сертификации, но они избыточны для средств защиты в
     составе АСУ (обрабатывает не конфиденциальную информацию);
 •   Современные АСУ может использовать смежные средства аутентификации
     (AD), хранения правил авторизации (MSSQL).

 Нужные отдельные требования по НСД именно для АСУ
                                                                         11
Выводы
•   Требования по защите КСИИ понятны, принимаемы, но не всегда выполнимы,
    по этому их нужно тщательно адаптировать для себя в специальных
    технических требованиях;
•   В организации должны быть специалисты по ИБ досконально разбирающиеся
    в вопросах ИБ в АСУ и в работе АСУ (никакой интегратор не поможет);
•   Неправильная настройка средств ИБ может нарушить доступность АСУ;
•   Выполнить требования по ИБ для АСУ дорого, поэтому расчет стоимости
    обеспечения информационной безопасности должен рассчитываться на
    стадии задумки и создания АСУ, а этого НИКТО НЕ ДЕЛАЕТ;
•   Трудно объяснить руководству и персоналу необходимость выполнения
    требований по ИБ АСУ при отсутствии законодательных актов (пока это
    рекомендации регулятора);
•   Требования по защите КСИИ не учитывают особенности АСУ как систем
    реального времени, не учитываются реалии развития ИТ (тесная интеграция с
    ОС, виртуализация) и, как следствие, уровень современного развития
    киберпреступности.
Вызовы:
•   Как сделать стоимость обеспечения ИБ доступной для владельцев бизнеса и сопоставимой с возможным
    ущербом нарушения ИБ АСУ?
•   Как сделать информационную безопасность эффективной и не заметной для пользователей АСУ?
                                                                                                       12
Спасибо за внимание




                                 Докладчик:
                                Кондратенко
                      Андрей Александрович
                         kondra06@gmail.com
                                          13

More Related Content

What's hot

Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Expolink
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Вячеслав Аксёнов
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиExpolink
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угрозAleksey Lukatskiy
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 

What's hot (20)

Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
 
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
ИБ эпохи перемен
ИБ эпохи переменИБ эпохи перемен
ИБ эпохи перемен
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 

Similar to ИБ КСИИ проблемы и решения

Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Alexey Kachalin
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октfinopolis
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построилиjet_information_security
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для госSergey Borisov
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Kaspersky
 

Similar to ИБ КСИИ проблемы и решения (20)

Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
 

ИБ КСИИ проблемы и решения

  • 1. Докладчик: Начальник отдела ИБ Кондратенко Андрей Александрович 1
  • 3. Защита КСИИ. История вопроса. Методики: Начиная с 2009 года в ОАО «СО ЕЭС» • Базовая модель угроз безопасности планомерно проводятся информации в ключевых системах мероприятия для информационной информационной инфраструктуры. безопасности АСДУ по основным (Утверждена ФСТЭК России признакам, относящимся к 18.05.2007). ключевым системам • Общие требования по обеспечению информационной инфраструктуры безопасности информации в (КСИИ) в соответствии с документом ключевых системах информационной «Система признаков критически инфраструктуры. (Утверждены важных объектов и критериев ФСТЭК России 18.05.2007). отнесения функционирующих в их • Рекомендации по обеспечению составе информационно- безопасности информации в телекоммуникационных систем к ключевых системах информационной числу защищаемых от инфраструктуры. (Утверждены деструктивных информационных ФСТЭК России 19.11.2007). воздействий» (утвержденная • Методика определения актуальных Секретарем Совета Безопасности угроз информации в ключевых Российской Федерации 8 ноября системах информационной 2005г.) инфраструктуры. (Утверждены ФСТЭК России 18.05.2007). 3
  • 4. Защита КСИИ. Мероприятия. Мероприятия по защите КСИИ: • обследование текущего состояния информационной безопасности; • моделирование угроз; • разработка специальных технических требований по обеспечению безопасности информации, которые направляются на экспертизу в профильные подразделения ФСТЭК России; • проведение сертификационных испытаний технологического программного обеспечения и встроенных средств защиты информации для перевода актуальных угроз в неактуальные в соответствии с результатами моделирования; • разработка и реализация проекта защиты АСДУ. 4
  • 5. Требования по защите № Группа требований 1 Система обнаружения вторжений 2 Система анализа защищенности 3 Антивирусная защита 4 Безопасность межсетевого взаимодействия 5 Контроль отсутствия НДВ 6 Управление доступом 7 Регистрация и учет 8 Обеспечение целостности 5
  • 6. Система обнаружения вторжений (СОВ) - программное или аппаратное средство, предназначенное для выявления фактов несанкционированного доступа в информационную систему или сеть или специальных воздействий на информацию • Как включать активно или пассивно? Пассивно • Как настраивать? Профиль защиты ФСТЭК • Как проводить настройку СОВ? Не менее двух недель в соответствии со структурой сети • На сколько должен быть квалифицированным персонал? Должен быть квалифицированный персонал, проводящий мониторинг и периодическое изменение настроек СОВ • На что планировать деньги? Покупка ПАК и права на ежегодное обновление сигнатур. • Сколько стоит? Дорого 6
  • 7. Система анализа защищенности - программное средство, предназначенное для выявления ошибок в конфигурации ПО, уязвимости в версиях ПО, слабых паролей. • Возможно ли вести автоматический анализ? Функционал позволяет, но автоматически - нельзя • Все ли проверять? Нет, делать тщательный анализ оборудования и ПО • Для всего проводить Audit и Pentest? Для АСУ проводить Pentest вообще опасно • На сколько должен быть квалифицированным персонал? От достаточно квалифицированного до «хакера». Много настроек необходимо делать на сканируемом оборудовании • На что планировать деньги? Покупка права на ПО и ежегодное обновление сигнатур. • Сколько стоит? Дорого 7
  • 8. Антивирусная защита - для обнаружения компьютерных вирусов и вредоносных программ, восстановления зараженных файлов, а также для профилактики / предотвращения заражения файлов или ОС вредоносным кодом. • Куда ставить антивирус? Эшелонировано на шлюзы, почту, серверы, АРМ. • Какие минусы от антивирусов? Блокирование технологического ПО; замедление работы технологического ПО вплоть до нарушения доступности во время полной проверки АРМ и серверов или постоянно работы антивируса. • На сколько должен быть квалифицированным персонал? Администраторы – высокой квалификации, обслуживающий персонал – средней квалификации. • На что планировать деньги? Покупка ежегодного права на обновление сигнатур. • Сколько стоит? Приемлемо 8
  • 9. Безопасность межсетевого взаимодействия - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. • Куда ставить межсетевой экран (МЭ)? На периметр АСУ. • На сколько должен быть квалифицированным персонал? Администраторы – стандартной квалификации. • А легко ли купить сертифицированный МЭ? По срокам долго ждать. • Применять обновления ОС или сохранять сертификат? А что критичнее – действительность сертификата или повышение защищенности АСУ? • На что планировать деньги? Покупка ПАК, периодическая сертификация (раз в три года), обновление ОС. • Сколько стоит? Дорого 9
  • 10. Контроль отсутствия НДВ Недекларированные возможности - функциональные возможности ПО, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение доступности, целостности или конфиденциальности обрабатываемой информации. • Какие особенности? Оформление документации разработчиком в соответствии с требованием с ГОСТ; необходимость передачи исходных кодов АСУ; привлечение сертификационной лаборатории; подача заявки возможна от лицензиата ФСЭК. • Как сертифицировать – экземпляр, партию, производство? Экземпляр – если АСУ на одном объекте; партия – если АСУ на нескольких объектах (филиалах), производство – сертифицирует разработчик АСУ. • Сколько стоит? Приемлемо 10
  • 11. Управление доступом, регистрация и учет, целостность - элементы защиты от НСД (наряду с ранее перечисленными) С помощью чего обеспечивать защиту от НСД? Средствами сертифицированной ОС: • Требования к настройке ОС такие, что АСУ может не работать; • ОС нужно регулярно обновлять, а значит сертификат станет не действительным. Наложенными сертифицированными средствами: • Средства защиты не учитывают требований систем реального времени; • Как установить аппаратную защиту на АРМ находящийся на гарантии? • Сертификация средства защиты отстает от развития ОС и АСУ в среднем на 2 года. Сертифицировать АСУ по НСД: • Есть требования к сертификации, но они избыточны для средств защиты в составе АСУ (обрабатывает не конфиденциальную информацию); • Современные АСУ может использовать смежные средства аутентификации (AD), хранения правил авторизации (MSSQL). Нужные отдельные требования по НСД именно для АСУ 11
  • 12. Выводы • Требования по защите КСИИ понятны, принимаемы, но не всегда выполнимы, по этому их нужно тщательно адаптировать для себя в специальных технических требованиях; • В организации должны быть специалисты по ИБ досконально разбирающиеся в вопросах ИБ в АСУ и в работе АСУ (никакой интегратор не поможет); • Неправильная настройка средств ИБ может нарушить доступность АСУ; • Выполнить требования по ИБ для АСУ дорого, поэтому расчет стоимости обеспечения информационной безопасности должен рассчитываться на стадии задумки и создания АСУ, а этого НИКТО НЕ ДЕЛАЕТ; • Трудно объяснить руководству и персоналу необходимость выполнения требований по ИБ АСУ при отсутствии законодательных актов (пока это рекомендации регулятора); • Требования по защите КСИИ не учитывают особенности АСУ как систем реального времени, не учитываются реалии развития ИТ (тесная интеграция с ОС, виртуализация) и, как следствие, уровень современного развития киберпреступности. Вызовы: • Как сделать стоимость обеспечения ИБ доступной для владельцев бизнеса и сопоставимой с возможным ущербом нарушения ИБ АСУ? • Как сделать информационную безопасность эффективной и не заметной для пользователей АСУ? 12
  • 13. Спасибо за внимание Докладчик: Кондратенко Андрей Александрович kondra06@gmail.com 13