SlideShare a Scribd company logo
1 of 19
Download to read offline
02.06.17
От	аудита	ИБ	к	защите	АСУ	ТП
Домуховский	Николай
Директор	
Департамента	системной	интеграции
ООО	«УЦСБ»
Зачем заказывают аудит ИБ?
– 2 –
оценка	текущего	уровня	
защищенности	АСУ	ТП
ущерб уязвимости
угрозы
контроль	защищенности
доступ	из	смежных	сетей
идентификация	объектов	защиты
классификация
Что	такое	
АСУ	ТП?
уязвимости
классификация
угрозы
контроль	защищенности
ущерб
ущерб
ущерб
угрозы
Что ждут от результатов аудита ИБ?
– 3 –
Описание АСУ
ТП
Актуальные
угрозы ИБ
АСУ ТП
Рекомендации
по составу и
реализации
контрмер
ТЗ на СОИБ
АСУ ТП
Проект на СОИБ
АСУ ТП
Ввод СОИБ в
действие
Сопровождение и
совершенствование
Такие разные результаты аудита
– 4 –
Выход на конструктив. Как защищать?
– 5 –
Выход на конструктив. Как защищать?
– 6 –
Взаимодействие между
промышленной и корпоративной
сетью – исключить!
Удаленный доступ разработчиков к
ПЛК – запретить!
Все операторы сидят под админом
ОС – создать персональные
учетные записи, урезать права до
минимума, назначить жесткую
парольную политику!
Разработать безопасные методы
взаимодействия, гарантирующие только
обмен, предусмотренный проектом на
АСУ ТП
Обеспечить контролируемый удаленный
доступ разработчиков
Определить какие функции АСУ ТП
требуют авторизации и разработать
модель
идентификации/аутентификации/автори
зации, учитывающую порядок
эксплуатации АСУ ТП
Выход на конструктив. Что не страшно
защищать?
– 7 –
Промышленная сеть
Полевая сеть
Корпоративная сеть
Определяем периметр
– 8 –
Границы	систем:
• Технологический	объект	управления	
• Уровень	управления
• Документация	на	систему
• Физическое	размещение
Связи	систем:
• Технология	организации	связи
• Состав	передаваемых	данных
• Используемые	протоколы	обмена
• Кто	участвует	в	обмене?
Виды взаимодействия
– 9 –
Промышленная сеть
Корпоративная сеть
• Обмен технологическими
параметрами
• Передача
нетехнологических данных
• Обмен технологическими
параметрами (просмотр,
управления)
• Управление компонентами
АСУ ТП
Организация безопасного взаимодействия
– 10 –
Промышленная сеть
Корпоративная сеть
ДМЗ
БД SCADA
R/O БД
MES/АСДУ
OPC
WSUS/AV/DC
WSUS/AV/DC
WSUS/AV/DC
Объекты
управления
Сервер VDI
Защита внутри промышленной сети. Гибкий
подход
– 11 –
Изолированная среда
• Контроль неизменности программной и аппаратной среды
• Исключение взаимодействия с системами меньшей степени доверия (или только
гарантированно однонаправленное взаимодействие), включая систему
обеспечения ИБ
• Пассивный мониторинг сетевого сегмента защищаемой системы
Контролируемая среда
• Контроль за изменениями программной и аппаратной среды
• Контроль за действиями пользователей и процессов
• Пассивный мониторинг сетевого сегмента защищаемой системы
• Контроль взаимодействия со смежными системами
Интегрированная среда
• Контроль за изменениями программной и аппаратной среды
• Контроль за действиями пользователей и процессов
• Контроль взаимодействия со смежными системами
• Пассивный мониторинг сетевого сегмента защищаемой системы
• организация безопасного обмена недоверенными системами (корпоративные
системы, внешние системы)
Реализация защитных мер
– 12 –
«Встроенные» защитные меры
• Ниже влияние на стабильность
работы системы
• Менее развитые механизмы защиты
• Необходимо закладывать
соответствующие решения при
создании системы
«Навесные» защитные меры
• Выше вероятность сбоя или ошибки
второго рода
• Развитые механизмы защиты
• Требуют дополнительных
вычислительных ресурсов и ресурсов
сетей передачи данных
• Необходимо использовать
специализированные средства
обеспечения ИБ или традиционные
средства в специальных режимах
Использование встроенных механизмов ИБ
– 13 –
Разработка	типовой	архитектуры	
системы	защиты	для	класса	АСУ	(САУ,		
АСДУ,	АСУ	Э	и	пр.)
Разработка	стандарта	безопасности	
отдельных	компонентов	АСУ	(ОС,	
SCADA,	АСО,	ПЛК)
Разработка	мероприятий	по	
реализации	стандарта	безопасности:	
безопасная	конфигурация,	порядок	
использования,	внешние	СрЗИ
Унификация	подходов
Автоматизация	
методов	контроля
Использование встроенных механизмов ИБ.
Опасности обобщения
– 14 –
Использование встроенных механизмов ИБ.
Опасности обобщения
– 15 –
Все субъекты должны быть идентифицированы и аутентифицированы
Оператор установки – субъект ОС
У всех операторов должны быть
персональные УЗ в ОС, сложные пароли,
токены и пр.
Использование встроенных механизмов ИБ.
Опасности обобщения
– 16 –
Все субъекты должны быть идентифицированы и аутентифицированы
Оператор установки – субъект ОС
У всех операторов должны быть
персональные УЗ в ОС, сложные пароли,
токены и пр.
Использование встроенных механизмов ИБ.
Опасности обобщения
– 17 –
Все субъекты должны быть идентифицированы и аутентифицированы
Оператор установки – субъект ОС
У всех операторов должны быть
персональные УЗ в ОС, сложные пароли,
токены и пр.
Лишить оператора возможности
выхода в интерфейс ОС (режим
киоска)
Ограничить доступ к функциям
управления средствами SCADA
Оператор установки – субъект
SCADA
1. Определить объект защиты, для которого наиболее актуально создание СОИБ
2. Честно изучить объект защиты
3. Разработать оптимальное решение, направленное на нейтрализацию актуальных
угроз ИБ
4. Реализовать решение
5. Понять, что не так страшен черт
6. Выбрать следующий объект защиты
И все же: что делать?
– 18 –
Благодарю за внимание!
Николай	Домуховский
ООО «УЦСБ»
620100, Екатеринбург, ул. Ткачей, д.6
Тел.: +7 (343) 379-98-34
Факс: +7 (343) 382-05-63
info@ussc.ru
www.USSC.ru

More Related Content

What's hot

Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПAnton Shipulin
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПКРОК
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...Компания УЦСБ
 
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятийAnton Shipulin
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"Expolink
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПКРОК
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПAlexey Komarov
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
 
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреТекущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреКРОК
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Positive Hack Days
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСVadim Podolniy
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...Компания УЦСБ
 

What's hot (20)

Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТП
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
 
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятий
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТП
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреТекущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и мире
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
 

Similar to 2. От аудита ИБ к защите АСУ ТП

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияIT-Integrator
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияAndrey Kondratenko
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Alexey Kachalin
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Вячеслав Аксёнов
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Alexey Kachalin
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройствTeymur Kheirkhabarov
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Alexey Komarov
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Denis Bezkorovayny
 
Securing Virtualization Environments
Securing Virtualization EnvironmentsSecuring Virtualization Environments
Securing Virtualization EnvironmentsAlexey Chekanov
 

Similar to 2. От аудита ИБ к защите АСУ ТП (20)

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решения
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройств
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Securing Virtualization Environments
Securing Virtualization EnvironmentsSecuring Virtualization Environments
Securing Virtualization Environments
 

More from Компания УЦСБ

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииКомпания УЦСБ
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИКомпания УЦСБ
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемогоКомпания УЦСБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - ГазинформсервисКомпания УЦСБ
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИКомпания УЦСБ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКомпания УЦСБ
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Компания УЦСБ
 
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБПреимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБКомпания УЦСБ
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Компания УЦСБ
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПКомпания УЦСБ
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
 
Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"Компания УЦСБ
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
 

More from Компания УЦСБ (20)

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИ
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ России
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
 
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБПреимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТП
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 

2. От аудита ИБ к защите АСУ ТП

  • 2. Зачем заказывают аудит ИБ? – 2 – оценка текущего уровня защищенности АСУ ТП ущерб уязвимости угрозы контроль защищенности доступ из смежных сетей идентификация объектов защиты классификация Что такое АСУ ТП? уязвимости классификация угрозы контроль защищенности ущерб ущерб ущерб угрозы
  • 3. Что ждут от результатов аудита ИБ? – 3 – Описание АСУ ТП Актуальные угрозы ИБ АСУ ТП Рекомендации по составу и реализации контрмер ТЗ на СОИБ АСУ ТП Проект на СОИБ АСУ ТП Ввод СОИБ в действие Сопровождение и совершенствование
  • 5. Выход на конструктив. Как защищать? – 5 –
  • 6. Выход на конструктив. Как защищать? – 6 – Взаимодействие между промышленной и корпоративной сетью – исключить! Удаленный доступ разработчиков к ПЛК – запретить! Все операторы сидят под админом ОС – создать персональные учетные записи, урезать права до минимума, назначить жесткую парольную политику! Разработать безопасные методы взаимодействия, гарантирующие только обмен, предусмотренный проектом на АСУ ТП Обеспечить контролируемый удаленный доступ разработчиков Определить какие функции АСУ ТП требуют авторизации и разработать модель идентификации/аутентификации/автори зации, учитывающую порядок эксплуатации АСУ ТП
  • 7. Выход на конструктив. Что не страшно защищать? – 7 – Промышленная сеть Полевая сеть Корпоративная сеть
  • 8. Определяем периметр – 8 – Границы систем: • Технологический объект управления • Уровень управления • Документация на систему • Физическое размещение Связи систем: • Технология организации связи • Состав передаваемых данных • Используемые протоколы обмена • Кто участвует в обмене?
  • 9. Виды взаимодействия – 9 – Промышленная сеть Корпоративная сеть • Обмен технологическими параметрами • Передача нетехнологических данных • Обмен технологическими параметрами (просмотр, управления) • Управление компонентами АСУ ТП
  • 10. Организация безопасного взаимодействия – 10 – Промышленная сеть Корпоративная сеть ДМЗ БД SCADA R/O БД MES/АСДУ OPC WSUS/AV/DC WSUS/AV/DC WSUS/AV/DC Объекты управления Сервер VDI
  • 11. Защита внутри промышленной сети. Гибкий подход – 11 – Изолированная среда • Контроль неизменности программной и аппаратной среды • Исключение взаимодействия с системами меньшей степени доверия (или только гарантированно однонаправленное взаимодействие), включая систему обеспечения ИБ • Пассивный мониторинг сетевого сегмента защищаемой системы Контролируемая среда • Контроль за изменениями программной и аппаратной среды • Контроль за действиями пользователей и процессов • Пассивный мониторинг сетевого сегмента защищаемой системы • Контроль взаимодействия со смежными системами Интегрированная среда • Контроль за изменениями программной и аппаратной среды • Контроль за действиями пользователей и процессов • Контроль взаимодействия со смежными системами • Пассивный мониторинг сетевого сегмента защищаемой системы • организация безопасного обмена недоверенными системами (корпоративные системы, внешние системы)
  • 12. Реализация защитных мер – 12 – «Встроенные» защитные меры • Ниже влияние на стабильность работы системы • Менее развитые механизмы защиты • Необходимо закладывать соответствующие решения при создании системы «Навесные» защитные меры • Выше вероятность сбоя или ошибки второго рода • Развитые механизмы защиты • Требуют дополнительных вычислительных ресурсов и ресурсов сетей передачи данных • Необходимо использовать специализированные средства обеспечения ИБ или традиционные средства в специальных режимах
  • 13. Использование встроенных механизмов ИБ – 13 – Разработка типовой архитектуры системы защиты для класса АСУ (САУ, АСДУ, АСУ Э и пр.) Разработка стандарта безопасности отдельных компонентов АСУ (ОС, SCADA, АСО, ПЛК) Разработка мероприятий по реализации стандарта безопасности: безопасная конфигурация, порядок использования, внешние СрЗИ Унификация подходов Автоматизация методов контроля
  • 14. Использование встроенных механизмов ИБ. Опасности обобщения – 14 –
  • 15. Использование встроенных механизмов ИБ. Опасности обобщения – 15 – Все субъекты должны быть идентифицированы и аутентифицированы Оператор установки – субъект ОС У всех операторов должны быть персональные УЗ в ОС, сложные пароли, токены и пр.
  • 16. Использование встроенных механизмов ИБ. Опасности обобщения – 16 – Все субъекты должны быть идентифицированы и аутентифицированы Оператор установки – субъект ОС У всех операторов должны быть персональные УЗ в ОС, сложные пароли, токены и пр.
  • 17. Использование встроенных механизмов ИБ. Опасности обобщения – 17 – Все субъекты должны быть идентифицированы и аутентифицированы Оператор установки – субъект ОС У всех операторов должны быть персональные УЗ в ОС, сложные пароли, токены и пр. Лишить оператора возможности выхода в интерфейс ОС (режим киоска) Ограничить доступ к функциям управления средствами SCADA Оператор установки – субъект SCADA
  • 18. 1. Определить объект защиты, для которого наиболее актуально создание СОИБ 2. Честно изучить объект защиты 3. Разработать оптимальное решение, направленное на нейтрализацию актуальных угроз ИБ 4. Реализовать решение 5. Понять, что не так страшен черт 6. Выбрать следующий объект защиты И все же: что делать? – 18 –
  • 19. Благодарю за внимание! Николай Домуховский ООО «УЦСБ» 620100, Екатеринбург, ул. Ткачей, д.6 Тел.: +7 (343) 379-98-34 Факс: +7 (343) 382-05-63 info@ussc.ru www.USSC.ru