Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Защита промышленных систем

926 views

Published on

  • Be the first to comment

  • Be the first to like this

Защита промышленных систем

  1. 1. Защита индустриальных информационных систем – фактор выживания человечестваPAGE 1 |
  2. 2. Содержание SCADA системы Источники угроз Подходы к построению системы безопасности Подход ЛК к защите промышленных сетей Ключевые преимуществаPAGE 2 |
  3. 3. SCADA системы1 2 3 4 5 6 7
  4. 4. Что такое SCADA системы SCADA supervisory control and data acquisitionPAGE 4 | 1 2 3 4 5 6 7
  5. 5. Пример построения промышленных сетейСистема очистки сточных водPAGE 5 | 1 2 3 4 5 6 7
  6. 6. Почему SCADA системы важны «Хакерская атака на такие системы способна вернуть нас в каменный век. Мы должны научиться защищать их хотя бы ради своих детей» Е. КасперскийPAGE 6 | 1 2 3 4 5 6 7
  7. 7. Различия в построении промышленных и корпоративныхсетей Промышленная сеть Корпоративная сеть Focus Доступность КонфиденциальностьFocus Целостность Целостность Конфиденциальность ДоступностьPAGE 7 | 1 2 3 4 5 6 7
  8. 8. Источники угроз1 2 3 4 5 6 7
  9. 9. Источники угроз Оборудование Архитектура Угрозы Персонал Программное обеспечениеPAGE 9 | 1 2 3 4 5 6 7
  10. 10. Источники угроз. ѐрхитектура Открытые индустриальные сети Индустриальные сети переплетены с корпоративными Wi-Fi со слабыми паролямиPAGE 10 | 1 2 3 4 5 6 7
  11. 11. Источники угроз. Оборудование Контроллеры уязвимы Siemens не закрывает уязвимость уже 600+ дней Популярные эксплойты уже содержат модули для взлома контроллеров (Metasploit etc) Контроллеры возможно перепрошить через сеть Сбои в работе оборудования Ошибки при проектировании оборудованияPAGE 11 | 1 2 3 4 5 6 7
  12. 12. Источники угроз. ОборудованиеThe vulnerable productsinclude (Digital Security):General Electric D20MEKoyo/Direct LOGIC H4-ESRockwell Automation/Allen-BradleyControlLogixRockwell Automation/Allen-BradleyMicroLogixSchneider Electric Modicon QuantumSchweitzer SEL-2032Source:http://www.wired.com/threatlevel/2012/01/scada-exploits/PAGE 12 | 1 2 3 4 5 6 7
  13. 13. Источники угроз. Программное обеспечение Использование для промышленного назначения ОС общего назначения, не предназначенных для этого (Windows, иногда Linux) В целях сохранения работоспособности редко устанавливаются обновления, а так же не всегда антивирусная защита Отсутствует аутентификация и шифрование в используемых промышленных протоколахPAGE 13 | 1 2 3 4 5 6 7
  14. 14. Источники угроз. Персонал Использование настроек по умолчанию Контроль осуществляется с помощью «бумажных регламентов», которые не работаю в сегодняшних условиях Инженеры проектирующие технологические комплексы являются экспертами в своей области, но не в безопасности При проектировании систем весь фокус смещен в сторону технологического процесса, не уделяя должного внимания безопасностиPAGE 14 | 1 2 3 4 5 6 7
  15. 15. Подходы к построениюзащиты1 2 3 4 5 6 7
  16. 16. Методики построения защитыМногоуровневая архитектура безопасности: Физическая изоляция уровня и ограничение прав доступа Уровни безопасности должны быть автономными Должны быть четко определены точки взаимодействия между уровнями Комбинация методов защиты No protection Defense-in-depth protection Security cell Возможная Бухгалтерия Buchhaltung атака Access rights Qualitätssicherung Контроль качества Authorizations for users and groups Operator rights Virus scanners Object (e) .g. system, Protection of protocols computer and archives Производство Produktionshalle вход Zugangskontrolle Object (e.g. system, computer)PAGE 16 | 1 2 3 4 5 6 7
  17. 17. Недостатки подходов Практически невозможно физически изолировать промышленную сеть Использование общедоступных технологий и стандартов При проектирование оборудования не уделяется должное внимание безопасностиPAGE 17 | 1 2 3 4 5 6 7
  18. 18. Подход ЛК к построениюзащиты1 2 3 4 5 6 7
  19. 19. Концепция построения Наличие надежной системы, которой можно доверять и она не скомпрометирована Считаем промышленную сеть заведомо зараженной, поэтому проверяем корректность любых управляющих воздействий Эксперты и инженеры определяют сценарии работы Мониторинг и контроль всего технологического процесса, а не каждого элемента в отдельностиPAGE 19 | 1 2 3 4 5 6 7
  20. 20. Описание подхода Промышленная сеть АРМ АРМ фильтр фильтр фильтр Контроллер Контроллер Контроллер Объект Объект Объект управления управления управления Система управления и мониторингаPAGE 20 | 1 2 3 4 5 6 7
  21. 21. Преимущества1 2 3 4 5 6 7
  22. 22. Преимущества Универсальный инструмент обеспечения безопасности, независимый от производителей железа и ПО Наличие доверенной зоны, служащей основой для принятия решений Защита от неизвестных угроз и уязвимостей (благодаря комбинации нашего подхода и защищенной ОС) Мониторинг и контроль всего технологического процесса, а не ТОЛЬКО каждого элемента в отдельностиPAGE 22 | 1 2 3 4 5 6 7
  23. 23. Спасибо.PAGE 23 |

×