Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Программа курса "Стратегия ИБ АСУ ТП"

964 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Программа курса "Стратегия ИБ АСУ ТП"

  1. 1. Информационная безопасность индустриальных решений Обзор курса Критически важные объекты все чаще становятся мишенью для злоумышленников, либо пытающихся организовать «проверку боем», либо испытывающими новые образцы кибервооружений, либо осуществляющие сбор разведывательной информации. Такое внимание, многократно усиливающееся за последние 2-3 года повлекло за собой рост интереса к теме информационной безопасности критически важных объектов. Не обошли вниманием эту тему и регуляторы, начавшие процесс регулирования этой области с 2007-го года. ФСТЭК, ФСБ, МинЭнерго, Совет Безопасности… Вот только небольшой список тех, кто выпускает нормативные акты в области информационной безопасности АСУ ТП. Как разобраться в них? Как отличается традиционная корпоративная ИБ от ИБ индустриального объекта? Что надо сделать в первую очередь? Как выполнить последние требования ФСТЭК? Каков передовой опыт в защите индустриальных активов? На все эти вопросы отвечает данный курс. Для кого предназначен курс Курс ориентирован на 2 категории специалистов: На руководителей служб безопасности (CSO), отделов информационной безопасности (CISO), советников по безопасности, экспертов по безопасности, специалистов по индустриальным решениям и др. На интеграторов и консультантов, выполняющих работы по информационной безопасности АСУ ТП для своих заказчиков. Продолжительность курса 16 академических часов Программа курса «Информационная безопасность индустриальных решений» 1. Термины и определения 1.1. Критически важный объект (КВО) 1.2. Стратегически важный объект 1.3. Ключевая система информационной инфраструктуры (КСИИ) 1.4. Критическая информационная инфраструктура (КИИ) 2. Критически важные отрасли 2.1. Подходы к классификации 2.2. Классификация США 2.3. Классификация Японии 2.4. Классификация Европы 2.5. Классификация России 3. Регулирование ИБ КВО в России 3.1. Проект ФЗ 3.1.1. 2006-го года 3.1.2. 2012-го года 3.1.3. 2013-го года
  2. 2. 3.2. ФЗ-256 «О безопасности объектов ТЭК» 3.3. Документы ФСТЭК 3.3.1. «Четверокнижие» 2007-го года 3.3.2. Документы ФСТЭК 2009-2010 годов 3.3.3. ГОСТы по КСИИ 2010-2012 годов 3.3.4. Новый приказ ФСТЭК по защите информации в АСУ ТП 2014-го года 3.3.5. Статус документов ФСТЭК 3.4. Документы Совета Безопасности 3.5. Основы госполитики 3.6. Постановления и распоряжения Правительства 3.7. Указы Президента 3.8. Корпоративные стандарты 3.8.1. Газпром и др. 4. Регулирование ИБ КВО в мире 4.1. Национальные программы по защите критических инфраструктур 4.1.1. Координирующие органы 4.1.2. Обмен информацией 4.1.3. Повышение осведомленности 4.1.4. Государственно-частное партнерство 4.1.5. Разработка плана реагирования 4.1.6. Подготовка кадров 4.1.7. Обзор подходов Австралии, Кореи, Японии, Канады, Великобритании, США, Швейцарии, Германии, Евросоюза 4.2. Киберучения 5. Информатизация критически важных объектов 5.1. Что такое индустриальная система? 5.1.1. Компоненты – сеть, коммуникации, приложения, устройства 5.1.2. Индустриальные модели и архитектуры 5.1.3. Индустриальные и M2M-протоколы 5.2. Что такое АСУ ТП? 5.2.1. ГОСТы по АСУ ТП 5.3. Что такое PLC, PCS, MES, HMI, DCS, AMI, AMR, EMS, SCADA и т.п.? 5.4. Отраслевая специфика 5.4.1. Примеры проектов по информатизации КВО 5.5. Что такое Интернет вещей? 6. Риски и угрозы 6.1. Stuxnet, Duqu и др. 6.2. Различные классификации угроз и рисков 6.2.1. Топ 10 рисков МинЭнерго США 6.2.2. Угрозы по версии US NERC 6.2.3. Основные угрозы критическим инфраструктурам в Японии 6.2.4. Международная триада угроз 6.3. Эволюция угроз критическим инфраструктурам 6.4. Уязвимости индустриальных решений 6.4.1. Классификация уязвимостей 6.4.2. Отчеты ICS CERT 6.4.3. Отчеты Positive Technologies 6.5. Источники информации об уязвимостях 6.6. Существующие методы оценки рисков для критических инфраструктур
  3. 3. 7. Особенности ИБ индустриальных решений 7.1. Роль ИБ в структуре системы защиты индустриальных решений 7.2. Принципы защиты 7.3. Отличия ИТ-безопасности и безопасности АСУ ТП 7.4. Смена акцента – от конфиденциальности к устойчивости 7.5. Аудит безопасности 7.6. Особенности реагирования на инциденты 7.7. Политика безопасности 8. Международные национальные и отраслевые стандарты по ИБ КВО 8.1. ISA SP99 8.2. NERC CIP 8.3. Guidance for Addressing Cyber Security in the Chemical Industry 8.4. Стандарты IEEE и IEC 8.5. Стандарты API и AGA 8.6. Стандарты NIST 8.7. Документы DHS CFATS 8.8. Рекомендации ENISA 9. Ключевые элементы ИБ 9.1. Защита на уровне plant 9.1.1. Разработка и внедрение политик и процедур 9.1.2. Проведение тренингов и аудитов 9.2. Защита сетевой инфраструктуры 9.2.1. Архитектура Converged Plantwide Ethernet Architecture 9.2.2. Контроль доступа 9.2.3. Сегментация инфраструктуры 9.2.4. Особенности выбора и эксплуатации межсетевых экранов 9.2.4.1. Однонаправленные межсетевые экраны 9.2.5. Защита удаленного доступа 9.2.6. Доступ в Интернет 9.2.7. Инвентаризация активов 9.2.8. Защита беспроводного и мобильного доступа 9.2.9. Мониторинг аномальной и вредоносной активности 9.2.10.Антивирусная защита 9.2.11.Защита коммуникаций 9.3. Целостность системы 9.3.1. Системное администрирование 9.3.2. Управление уязвимостями и имитация атак 9.3.3. Управление патчами 9.3.4. Управление изменениями 9.4. Доступность и устойчивость функционирования 9.5. Человеческий фактор 9.6. Электронная защита 9.6.1. Защита ГЛОНАСС и GPS 9.6.2. Защита от утечек по техническим каналам 9.7. Управление взаимоотношениями с третьими лицами 10. Подходы производителей индустриальных решений 10.1. Siemens 10.2. Honeywell 10.3. Rockwell
  4. 4. 10.4. Взаимодействие с поставщиками индустриальных решений 11. Продукты для защиты индустриальных решений 11.1. Обзор международного рынка средств ИБ АСУ ТП 11.2. Специализированные (Tofino, Waterfall, Siemens, Wurldtech и др.) 11.3. Традиционные (Cisco, Kaspersky Lab и др.) 11.4. Оценка соответствия

×