2. Зачем заказывают аудит ИБ?
– 2 –
оценка текущего уровня
защищенности АСУ ТП
ущерб уязвимости
угрозы
контроль защищенности
доступ из смежных сетей
идентификация объектов защиты
классификация
Что такое
АСУ ТП?
уязвимости
классификация
угрозы
контроль защищенности
ущерб
ущерб
ущерб
угрозы
3. Что ждут от результатов аудита ИБ?
– 3 –
Описание АСУ
ТП
Актуальные
угрозы ИБ
АСУ ТП
Рекомендации
по составу и
реализации
контрмер
ТЗ на СОИБ
АСУ ТП
Проект на СОИБ
АСУ ТП
Ввод СОИБ в
действие
Сопровождение и
совершенствование
6. Выход на конструктив. Как защищать?
– 6 –
Взаимодействие между
промышленной и корпоративной
сетью – исключить!
Удаленный доступ разработчиков к
ПЛК – запретить!
Все операторы сидят под админом
ОС – создать персональные
учетные записи, урезать права до
минимума, назначить жесткую
парольную политику!
Разработать безопасные методы
взаимодействия, гарантирующие только
обмен, предусмотренный проектом на
АСУ ТП
Обеспечить контролируемый удаленный
доступ разработчиков
Определить какие функции АСУ ТП
требуют авторизации и разработать
модель
идентификации/аутентификации/автори
зации, учитывающую порядок
эксплуатации АСУ ТП
7. Выход на конструктив. Что не страшно
защищать?
– 7 –
Промышленная сеть
Полевая сеть
Корпоративная сеть
8. Определяем периметр
– 8 –
Границы систем:
• Технологический объект управления
• Уровень управления
• Документация на систему
• Физическое размещение
Связи систем:
• Технология организации связи
• Состав передаваемых данных
• Используемые протоколы обмена
• Кто участвует в обмене?
9. Виды взаимодействия
– 9 –
Промышленная сеть
Корпоративная сеть
• Обмен технологическими
параметрами
• Передача
нетехнологических данных
• Обмен технологическими
параметрами (просмотр,
управления)
• Управление компонентами
АСУ ТП
10. Организация безопасного взаимодействия
– 10 –
Промышленная сеть
Корпоративная сеть
ДМЗ
БД SCADA
R/O БД
MES/АСДУ
OPC
WSUS/AV/DC
WSUS/AV/DC
WSUS/AV/DC
Объекты
управления
Сервер VDI
11. Защита внутри промышленной сети. Гибкий
подход
– 11 –
Изолированная среда
• Контроль неизменности программной и аппаратной среды
• Исключение взаимодействия с системами меньшей степени доверия (или только
гарантированно однонаправленное взаимодействие), включая систему
обеспечения ИБ
• Пассивный мониторинг сетевого сегмента защищаемой системы
Контролируемая среда
• Контроль за изменениями программной и аппаратной среды
• Контроль за действиями пользователей и процессов
• Пассивный мониторинг сетевого сегмента защищаемой системы
• Контроль взаимодействия со смежными системами
Интегрированная среда
• Контроль за изменениями программной и аппаратной среды
• Контроль за действиями пользователей и процессов
• Контроль взаимодействия со смежными системами
• Пассивный мониторинг сетевого сегмента защищаемой системы
• организация безопасного обмена недоверенными системами (корпоративные
системы, внешние системы)
12. Реализация защитных мер
– 12 –
«Встроенные» защитные меры
• Ниже влияние на стабильность
работы системы
• Менее развитые механизмы защиты
• Необходимо закладывать
соответствующие решения при
создании системы
«Навесные» защитные меры
• Выше вероятность сбоя или ошибки
второго рода
• Развитые механизмы защиты
• Требуют дополнительных
вычислительных ресурсов и ресурсов
сетей передачи данных
• Необходимо использовать
специализированные средства
обеспечения ИБ или традиционные
средства в специальных режимах
13. Использование встроенных механизмов ИБ
– 13 –
Разработка типовой архитектуры
системы защиты для класса АСУ (САУ,
АСДУ, АСУ Э и пр.)
Разработка стандарта безопасности
отдельных компонентов АСУ (ОС,
SCADA, АСО, ПЛК)
Разработка мероприятий по
реализации стандарта безопасности:
безопасная конфигурация, порядок
использования, внешние СрЗИ
Унификация подходов
Автоматизация
методов контроля
15. Использование встроенных механизмов ИБ.
Опасности обобщения
– 15 –
Все субъекты должны быть идентифицированы и аутентифицированы
Оператор установки – субъект ОС
У всех операторов должны быть
персональные УЗ в ОС, сложные пароли,
токены и пр.
16. Использование встроенных механизмов ИБ.
Опасности обобщения
– 16 –
Все субъекты должны быть идентифицированы и аутентифицированы
Оператор установки – субъект ОС
У всех операторов должны быть
персональные УЗ в ОС, сложные пароли,
токены и пр.
17. Использование встроенных механизмов ИБ.
Опасности обобщения
– 17 –
Все субъекты должны быть идентифицированы и аутентифицированы
Оператор установки – субъект ОС
У всех операторов должны быть
персональные УЗ в ОС, сложные пароли,
токены и пр.
Лишить оператора возможности
выхода в интерфейс ОС (режим
киоска)
Ограничить доступ к функциям
управления средствами SCADA
Оператор установки – субъект
SCADA
18. 1. Определить объект защиты, для которого наиболее актуально создание СОИБ
2. Честно изучить объект защиты
3. Разработать оптимальное решение, направленное на нейтрализацию актуальных
угроз ИБ
4. Реализовать решение
5. Понять, что не так страшен черт
6. Выбрать следующий объект защиты
И все же: что делать?
– 18 –