SlideShare a Scribd company logo
Алексей Косихин
Руководитель направления
Центра информационной
безопасности по работе с ПиТЭК
10 мифов о защите АСУ ТП
4 июня 2014 г.
© 2014 Инфосистемы ДжетБольше чем безопасность 2
МИФ 1: Зачем защищать, если
инцидентов нет
© 2014 Инфосистемы ДжетБольше чем безопасность 3
МИФ 2: А у нас все хорошо!
Ожидание… Реальность….
© 2014 Инфосистемы ДжетБольше чем безопасность 4
МИФ 3: Что может быть проще чем
защитить АСУ ТП
Ожидание…
Реальность….
© 2014 Инфосистемы ДжетБольше чем безопасность 5
МИФ 4: Все заинтересованы. Все будет в
срок.
ДИТ
ДЗИ
ДАСУПроизводитель
АСУ
Интегратор
© 2014 Инфосистемы ДжетБольше чем безопасность 6
МИФ 5: Регуляторы обо всем подумали.
Регуляторы все учли.
© 2014 Инфосистемы ДжетБольше чем безопасность 7
МИФ 6: На рынке достаточно средств,
чтобы максимально защитить АСУ ТП
© 2014 Инфосистемы ДжетБольше чем безопасность 8
МИФ 7: Внедряем – это же так просто!
© 2014 Инфосистемы ДжетБольше чем безопасность 9
МИФ 8: Проект сдан. Можно
расслабиться.
© 2014 Инфосистемы ДжетБольше чем безопасность 10
МИФ 9: Мы справимся своими силами.
© 2014 Инфосистемы ДжетБольше чем безопасность 11
МИФ 10: Это могут быть быстрые и
недорогие проекты
© 2014 Инфосистемы ДжетБольше чем безопасность 12
Почему Инфосистемы Джет
Несколько десятков проектов выполненных в
нефтегазовых компаниях, компаниях энергетического
комплекса и на промышленных предприятиях.
Постоянная команда более чем из 30
специалистов задействованная на проектах по защите
АСУ ТП.
Индивидуальный, бизнес ориентированный
подход с учетом отраслевой специфики предприятия.
Развитая филиальная сеть. Крупнейший
сервисный центр.
Контакты:
Алексей Косихин
Руководитель направления
по работе с ПиТЭК

More Related Content

Viewers also liked

פרס העובד הסוציאלי היזם
פרס העובד הסוציאלי היזםפרס העובד הסוציאלי היזם
פרס העובד הסוציאלי היזםsocialisr
 
CATALOGO EN WORD
CATALOGO EN WORDCATALOGO EN WORD
CATALOGO EN WORD
Amy Astorga
 
отчёт по этапам. мир It.
отчёт по этапам. мир It.отчёт по этапам. мир It.
отчёт по этапам. мир It.Jenya_S
 
Ekonomický týždenník Poštovej banky - 32. týždeň, 2015
Ekonomický týždenník Poštovej banky - 32. týždeň, 2015Ekonomický týždenník Poštovej banky - 32. týždeň, 2015
Ekonomický týždenník Poštovej banky - 32. týždeň, 2015
pabk
 
Ekonomický týždenník Poštovej banky - 21. týždeň, 2015
Ekonomický týždenník Poštovej banky - 21. týždeň, 2015Ekonomický týždenník Poštovej banky - 21. týždeň, 2015
Ekonomický týždenník Poštovej banky - 21. týždeň, 2015
pabk
 
Ekonomický týždenník Poštovej banky - 1. týždeň, 2015
Ekonomický týždenník Poštovej banky - 1. týždeň, 2015Ekonomický týždenník Poštovej banky - 1. týždeň, 2015
Ekonomický týždenník Poštovej banky - 1. týždeň, 2015
pabk
 
Kelompok singgih(ketua kelas)
Kelompok singgih(ketua kelas)Kelompok singgih(ketua kelas)
Kelompok singgih(ketua kelas)
nurhazami
 
При солнышке тепло, при мамочке добро
При солнышке тепло, при мамочке доброПри солнышке тепло, при мамочке добро
При солнышке тепло, при мамочке доброMasha Senti
 
Ekonomický týždenník Poštovej banky - 36. týždeň, 2015
Ekonomický týždenník Poštovej banky - 36. týždeň, 2015Ekonomický týždenník Poštovej banky - 36. týždeň, 2015
Ekonomický týždenník Poštovej banky - 36. týždeň, 2015
pabk
 
Ekonomický týždenník Poštovej banky - 31. týždeň, 2015
Ekonomický týždenník Poštovej banky - 31. týždeň, 2015Ekonomický týždenník Poštovej banky - 31. týždeň, 2015
Ekonomický týždenník Poštovej banky - 31. týždeň, 2015
pabk
 
Effective presentation - Testing
Effective presentation - TestingEffective presentation - Testing
Effective presentation - Testing
Anthi Panayiotaki
 
Ekonomický týždenník Poštovej banky - 27. týždeň
Ekonomický týždenník Poštovej banky - 27. týždeňEkonomický týždenník Poštovej banky - 27. týždeň
Ekonomický týždenník Poštovej banky - 27. týždeň
pabk
 
Ekonomický týždenník Poštovej banky - 49. týždeň
Ekonomický týždenník Poštovej banky - 49. týždeňEkonomický týždenník Poštovej banky - 49. týždeň
Ekonomický týždenník Poštovej banky - 49. týždeň
pabk
 

Viewers also liked (14)

TIK BAB 5
TIK BAB 5TIK BAB 5
TIK BAB 5
 
פרס העובד הסוציאלי היזם
פרס העובד הסוציאלי היזםפרס העובד הסוציאלי היזם
פרס העובד הסוציאלי היזם
 
CATALOGO EN WORD
CATALOGO EN WORDCATALOGO EN WORD
CATALOGO EN WORD
 
отчёт по этапам. мир It.
отчёт по этапам. мир It.отчёт по этапам. мир It.
отчёт по этапам. мир It.
 
Ekonomický týždenník Poštovej banky - 32. týždeň, 2015
Ekonomický týždenník Poštovej banky - 32. týždeň, 2015Ekonomický týždenník Poštovej banky - 32. týždeň, 2015
Ekonomický týždenník Poštovej banky - 32. týždeň, 2015
 
Ekonomický týždenník Poštovej banky - 21. týždeň, 2015
Ekonomický týždenník Poštovej banky - 21. týždeň, 2015Ekonomický týždenník Poštovej banky - 21. týždeň, 2015
Ekonomický týždenník Poštovej banky - 21. týždeň, 2015
 
Ekonomický týždenník Poštovej banky - 1. týždeň, 2015
Ekonomický týždenník Poštovej banky - 1. týždeň, 2015Ekonomický týždenník Poštovej banky - 1. týždeň, 2015
Ekonomický týždenník Poštovej banky - 1. týždeň, 2015
 
Kelompok singgih(ketua kelas)
Kelompok singgih(ketua kelas)Kelompok singgih(ketua kelas)
Kelompok singgih(ketua kelas)
 
При солнышке тепло, при мамочке добро
При солнышке тепло, при мамочке доброПри солнышке тепло, при мамочке добро
При солнышке тепло, при мамочке добро
 
Ekonomický týždenník Poštovej banky - 36. týždeň, 2015
Ekonomický týždenník Poštovej banky - 36. týždeň, 2015Ekonomický týždenník Poštovej banky - 36. týždeň, 2015
Ekonomický týždenník Poštovej banky - 36. týždeň, 2015
 
Ekonomický týždenník Poštovej banky - 31. týždeň, 2015
Ekonomický týždenník Poštovej banky - 31. týždeň, 2015Ekonomický týždenník Poštovej banky - 31. týždeň, 2015
Ekonomický týždenník Poštovej banky - 31. týždeň, 2015
 
Effective presentation - Testing
Effective presentation - TestingEffective presentation - Testing
Effective presentation - Testing
 
Ekonomický týždenník Poštovej banky - 27. týždeň
Ekonomický týždenník Poštovej banky - 27. týždeňEkonomický týždenník Poštovej banky - 27. týždeň
Ekonomický týždenník Poštovej banky - 27. týždeň
 
Ekonomický týždenník Poštovej banky - 49. týždeň
Ekonomický týždenník Poštovej banky - 49. týždeňEkonomický týždenník Poštovej banky - 49. týždeň
Ekonomický týždenník Poštovej banky - 49. týždeň
 

Similar to 10 мифов о защите АСУ ТП

Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
jet_information_security
 
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтра
jet_information_security
 
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.
SelectedPresentations
 
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпуновjet_information_security
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
Aleksey Lukatskiy
 
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБjet_information_security
 
пр 6-7.docx
пр 6-7.docxпр 6-7.docx
пр 6-7.docx
ssuser6d63bc1
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiencyAleksey Lukatskiy
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Aleksey Lukatskiy
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Cisco Russia
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Aleksey Lukatskiy
 
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Cisco Russia
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноАлексей Волков
 

Similar to 10 мифов о защите АСУ ТП (14)

Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
 
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтра
 
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.
 
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпунов
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБ
 
пр 6-7.docx
пр 6-7.docxпр 6-7.docx
пр 6-7.docx
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезно
 

More from jet_information_security

Консалтинг и GRC 2014
Консалтинг и GRC 2014Консалтинг и GRC 2014
Консалтинг и GRC 2014
jet_information_security
 
CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
jet_information_security
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничестваjet_information_security
 
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...
jet_information_security
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхjet_information_security
 
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нет
jet_information_security
 
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяSLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
jet_information_security
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
jet_information_security
 
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиJSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
jet_information_security
 
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятной
jet_information_security
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
jet_information_security
 
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизовjet_information_security
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...jet_information_security
 
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасностиjet_information_security
 

More from jet_information_security (19)

Консалтинг и GRC 2014
Консалтинг и GRC 2014Консалтинг и GRC 2014
Консалтинг и GRC 2014
 
Targeted attacks
Targeted attacksTargeted attacks
Targeted attacks
 
CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничества
 
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
 
ИБ эпохи перемен
ИБ эпохи переменИБ эпохи перемен
ИБ эпохи перемен
 
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нет
 
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяSLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
 
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиJSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
 
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятной
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
 
Targeted (animated)
Targeted (animated)Targeted (animated)
Targeted (animated)
 
Контроль коммуникаций
Контроль коммуникацийКонтроль коммуникаций
Контроль коммуникаций
 
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
 
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасности
 

10 мифов о защите АСУ ТП

  • 1. Алексей Косихин Руководитель направления Центра информационной безопасности по работе с ПиТЭК 10 мифов о защите АСУ ТП 4 июня 2014 г.
  • 2. © 2014 Инфосистемы ДжетБольше чем безопасность 2 МИФ 1: Зачем защищать, если инцидентов нет
  • 3. © 2014 Инфосистемы ДжетБольше чем безопасность 3 МИФ 2: А у нас все хорошо! Ожидание… Реальность….
  • 4. © 2014 Инфосистемы ДжетБольше чем безопасность 4 МИФ 3: Что может быть проще чем защитить АСУ ТП Ожидание… Реальность….
  • 5. © 2014 Инфосистемы ДжетБольше чем безопасность 5 МИФ 4: Все заинтересованы. Все будет в срок. ДИТ ДЗИ ДАСУПроизводитель АСУ Интегратор
  • 6. © 2014 Инфосистемы ДжетБольше чем безопасность 6 МИФ 5: Регуляторы обо всем подумали. Регуляторы все учли.
  • 7. © 2014 Инфосистемы ДжетБольше чем безопасность 7 МИФ 6: На рынке достаточно средств, чтобы максимально защитить АСУ ТП
  • 8. © 2014 Инфосистемы ДжетБольше чем безопасность 8 МИФ 7: Внедряем – это же так просто!
  • 9. © 2014 Инфосистемы ДжетБольше чем безопасность 9 МИФ 8: Проект сдан. Можно расслабиться.
  • 10. © 2014 Инфосистемы ДжетБольше чем безопасность 10 МИФ 9: Мы справимся своими силами.
  • 11. © 2014 Инфосистемы ДжетБольше чем безопасность 11 МИФ 10: Это могут быть быстрые и недорогие проекты
  • 12. © 2014 Инфосистемы ДжетБольше чем безопасность 12 Почему Инфосистемы Джет Несколько десятков проектов выполненных в нефтегазовых компаниях, компаниях энергетического комплекса и на промышленных предприятиях. Постоянная команда более чем из 30 специалистов задействованная на проектах по защите АСУ ТП. Индивидуальный, бизнес ориентированный подход с учетом отраслевой специфики предприятия. Развитая филиальная сеть. Крупнейший сервисный центр.

Editor's Notes

  1. Рассказываю как уязвимы АСУ ТП системы несмотря на заверения их владельцев.
  2. В реальности все оказывается гораздо сложнее чем в учебниках. Пересечение с разнородными сетями в т.ч. И корп. Посторонние системы внутри. И т.д.
  3. Вся документация проходит огромный круг согласования. Сроки срываются по независящим от исполнителя причинам.
  4. Регуляторы не могут все учесть. Контроль администраторов, доверенные группы и т.д.
  5. Выбор средств защиты – основная проблема. Нет адаптированных. Сертифицированные – неадаптированны.
  6. Вендоры – не дают официальных разрешений на внедрения СЗИ. Отсутствие пилотных зон. Высокая степень рисков при внедрении.
  7. После акта о приемке жизнь только начинается. Компании сливаются, поглощаются, расширяются. Вводятся новые сегменты. Необходима постоянная доработка, довнедрение средств защиты информации.
  8. Острая нехватка кадров. 3-4 специалиста не справляются с корп сетью, зпдн и т.д. А тут сваливается огромный кусок в сегменте АСУ ТП. Много удаленных площадок. Кто будет реагировать на инциденты? Проводить донастройку, обновление? Заводить новые учетки. Специалисты АСУ ТП ничего не понимают в безопасности.
  9. Всвязи с выходом закона появится огромное количество компаний которые будут предлагать быстрые и недорогие проекты (бумажную безопасность). Расскажу о нашем опыте. И о том что вся ответственность за принятые решения будет лежать на владельце КВО.