Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Рациональный дизайн архитектуры системы защиты АСУ ТП

1,483 views

Published on

Перед аудитом необходимо определить:
Перечень обследуемых объектов защиты (АСУ ТП) и их основные характеристики (при этом отмечу, что АСУ ТП - «и другие» не существует, то есть перечень обследуемых систем должен быть конечен). Рекомендую разбивать сложные территориально распределенные системы на отдельные программно-аппаратные комплексы в пределах физического объекта (контролируемой зоны)
Способ и инструменты инвентаризации компонентов АСУ ТП
Единый язык описания архитектуры АСУ ТП

Published in: Data & Analytics
  • Be the first to comment

  • Be the first to like this

Рациональный дизайн архитектуры системы защиты АСУ ТП

  1. 1. Рациональный дизайн архитектуры системы защиты АСУ ТП Руслан Стефанов
  2. 2. Замечания к Аудиту • Перечень объектов защиты (АСУ ТП) и их основных характеристик • Способ и инструменты инвентаризации компонентов АСУ ТП • Единый язык описания архитектуры АСУ ТП
  3. 3. Единый язык (ADL) • Языки описания архитектур (Architecture description language - ADL) • Инструмент моделирования архитектур (ArchiMate®) • Документ от The Open Group «Modeling Enterprise Risk Management and Security with the ArchiMate® Language»
  4. 4. Modeling Security with ArchiMate®
  5. 5. Критичность мер защиты • Меры (задачи) реального времени, связаны с распространением и обработкой технологической информации • Меры (задачи) среднего масштаба времени, связаны с конфигурированием и настройкой системы • Меры (задачи) длительного масштаба времени, связаны с внедрением программно-аппаратных компонент системы
  6. 6. Дерево решений (пример) Канал в контролируемой зоне? Требуется защита целостности информации в канале Шифрование в канале Анализ достаточности и усиление мер физической безопасности Да Нет
  7. 7. Проблема: угрозы непосредственного доступа к компонентам (расходомеры, запорная арматура), физический доступ к которым нельзя ограничивать Видеонаблюдение и контроль физического доступа Виртуальный периметр расходомера
  8. 8. Контроль состояния запорной арматуры (электронная пломбировка) Регистрация событий безопасности (SIEM)
  9. 9. Передача событий средств охраны (видеоаналитика, сигнализация) в SIEM и наоборот Вариант интеграции SIEM со средствами охраны • Открытие/закрытие арматуры • Нарушение виртуального периметра • Обнаружение компьютерных атак/инцидентов/подозрительной активности
  10. 10. Тенденции в производстве • Усиление централизации управления • Автоматизация объектов управления • Аутсорсинг процессов ИТ и АСУ ТП • Соединение АСУ ТП и АСУП (управление предприятием)
  11. 11. Предприятие Архитектура системы защиты Технологический домен (АСУ ТП) ДМЗ Корпоративный домен Смежные организации Ядро и контроль взаимодействий Защита каналов Защищенный удаленный доступ Защищенные рабочие места Вышестоящие организации (центры) Защита каналов Защищенные рабочие места Контроль взаимодействий между доменами Инфраструктура Единые сервисы Средства защиты Базы данных Приложения
  12. 12. Корпоративный домен Технологический домен (АСУ ТП) Однонаправленная передача данных БД 1 БД 2 Однонаправленная репликация ПриложенияАСУ ТП
  13. 13. Упрощенный пример реального дизайна Технологический домен (АСУ ТП) Технологическая ДМЗ Корпоративный домен Внешние организации Сегменты общих сервисов Сегменты средств защиты Защищенный доступ Приложения и БД Oneway шлюз Защищенный сегмент инженеров
  14. 14. Этапы создания • Модернизация ядра сети с контролем информационных взаимодействий. • Создание инфраструктуры технологической ДМЗ. • Контроль взаимодействий между технологическим и корпоративным доменами. • Защита каналов передачи данных между смежными организациями. • Защищенный удаленный доступ для внешних организаций.
  15. 15. Ваши вопросы? Руслан Стефанов

×