SlideShare a Scribd company logo
Практика выбора и реализации мер защиты АСУ ТП в
соответствии с приказом №31 ФСТЭК России
Стефанов Руслан
руководитель направления защиты АСУ ТП
АО «ЭЛВИС-ПЛЮС»
Приказ ФСТЭК №31
Приказ Федеральной службы по техническому
и экспортному контролю (ФСТЭК России) от 14 марта 2014
г. N 31 г. Москва
Вступил в действие 17 августа 2014 года
"Об утверждении Требований к обеспечению защиты
информации в автоматизированных системах управления
производственными и технологическими процессами на
критически важных объектах, потенциально опасных
объектах, а также объектах, представляющих
повышенную опасность для жизни и здоровья людей и для
окружающей природной среды"
Зарубежные источники разработки
приказа ФСТЭК №31
В основе мер защиты приказов ФСТЭК №17, №21 и №31:
• NIST SP 800-53 rev.3
Если нужно понимание мер защиты в упомянутых приказах
обращайтесь к первоисточникам
Для понимания объекта защиты, угроз и мер защиты
• NIST SP 800-82
Для понимания того, что ждет нас в будущем :
• NIST SP 800-53 rev.4
И еще важный стандарт
• IEC-62443 (ранее ISA-99)
Этапы защиты
• Формирование требований – (цель аудита АСУ ТП)
• Разработка системы защиты АСУ ТП
• Внедрение системы защиты АСУ ТП
• Обеспечение защиты в ходе эксплуатации
• Обеспечение защиты при выводе из эксплуатации
Формирование требований
(в рамках аудита)
• Принятие решения о необходимости защиты информации (отв.
Заказчик: формирование бюджета, объявление конкурса на аудит АСУ
ТП)
• Классификация АСУ ТП по требованиям защиты
информации (отв. Заказчик: оформляет акты
классификации, мы помогаем: проектами актов
классификации и обоснованием)
• Определение угроз безопасности информации (отв.
Исполнитель: МУ и МН)
• Определение требований к системе защиты (отв.
Исполнитель: ТЗ)
Алгоритм аудита АСУ ТП
(статья в Connect №10, 2014)
III
II
I
Начало
Решение
о защите
АСУТП КВООператор КВО
Сбор ИД
об объекте
защиты
(Информация)
Опросный лист
об объекте защиты
(Информация)
- типы информации
- степень ущерба
Сбор ИД
об объекте
защиты
(ПТК)
Опросный лист
об объекте защиты
(ПТК)
- назначение и цели
- уровни и сегменты
Да
Нет Конец
Классификация
объекта защиты
(уровня, сегмента)
Проект акта
классификации
Опросный лист
- уязвимости
- способы реализации
- последствия
Моделирование
угроз, включая
оценку потенциала
нарушителя
Документация об
объекте защиты
(ПТК)
- проектная
Отчеты
- инструментальные
проверки
- тесты на проникновение
Модель угроз
(для каждого
уровня/сегмента)
Модель
нарушителя
Опросный лист
- возможности
- оснащенность
- мотивация
Выбор и
адаптация
базовых мер
Отчет (описание)
- АСУТП
- информация
- ПТК
Уточнение и
дополнение
адаптированных
базовых мер
Опросный лист
о средствах
защиты
информации
(СЗИ)
Документация о
средствах защиты
информации
(СЗИ)
Организационная
документация
Опросный лист
об
организационных
мерах
Сбор ИД
о мерах
защиты
(Технические
меры)
Сбор ИД
о мерах
защиты
(Организационн
ые меры)
Отчет (описание)
- организационные
меры
- технические меры
Отчет
(анализ и выбор мер
защиты)
- возможность реализации
- избыточность
- потенциал нарушителя
- новые технологии
- итоговый перечень мер
(для каждого уровня/
сегмента)
Оценка защищенности
(сравнение)
Какие меры реализованы?
Какие угрозы
нейтрализованы?
Выводы
Какие угрозы остались и
какие меры надо
реализовать?
Рекомендации
Требования
на создание СОБИ
АСУТП КВО
Отчет (описание)
- АСУТП
- информация
- ПТК
Отчет (описание)
- организационные
меры
- технические меры
Отчет
(анализ и выбор мер
защиты)
- возможность реализации
- избыточность
- потенциал нарушителя
- новые технологии
- итоговый перечень мер
(для каждого уровня/
сегмента)
Итоговый отчет
Отчет (оценка
защищенности)
Отчет (оценка
защищенности)
Исходные данные Результат
Промежуточный
результатПроцесс
Обозначения
Процесс управления технологическим
процессом (см. теорию управления)
Автоматический и автоматизированный
контуры управления
Контуры управления
• Автоматизированный (с участием
человека) – секунды, минуты, часы
• Автоматический (без участия человека) –
миллисекунды
Информационные потоки (внутр и внеш)
• «Снизу-вверх» (измерения,
сигнализация)
• «Сверху-вниз» (управление)
• «Административные» (уставки,
настройки)
• «Горизонтальные» (между
организациями)
• «Вертикальные» (между уровнями)
Иерархия АСУ ТП
(приказ ФСТЭК №31)
• V – уровень планирования (нет в
приказе)
• IV – уровень управления
производством (нет в приказе)
• III – уровень операторского
(диспетчерского)
управления
• II – уровень
автоматического
управления
• I – полевой уровень
Иерархия АСУ ТП (ISA-95/ISA-88)
(для информации)
Виды АСУ ТП
АСУ ТП (интересует, как объект защиты - ПТК и информация в нем
обрабатываемая)
• SCADA (supervisory control and data acquisition)
• DCS (distributed control system)
• PLC (programmable logic controllers)
• Противоаварийная защита (safety system)
Не совсем АСУ ТП (интересует, как возможные объекты защиты)
• Системы учета (электроэнергии, нефтепродуктов, ресурсов и
материалов технологического процесса)
• Системы верхнего уровня управления предприятием (поддержка
принятия решений, управление производством, планирование
ресурсов)
Совсем не АСУ ТП (интересуют, как плацдарм для угроз)
• Корпоративные системы и сервисы
• Инженерные системы (например, пожарная сигнализация)
Safety System (противоаварийная
защита)
Физическая
реализация
Микропроцессорная
реализацияРелейная
реализация
Рекомендация
При разработке ТЗ на Аудит необходимо
указывать:
• перечень АСУ ТП
• краткое описание АСУ ТП
• количественный состав компонентов
программно-технического комплекса
(серверы, АРМ, ПЛК, сетевые устройства)
Перечень и описание компонентов
ПТК для каждого уровня/сегмента№ Название
компонента
Реализуемый
функциональный
блок
Место
монтажа
Краткое описание
Исполнительные устройства
1 ЭПК Отдельные
компоненты
Кабина
локомотив
а
Электропневматический клапан (ЭПК) – исполнительное
устройство, предназначенное для подачи машинисту
предупредительного сигнала о необходимости торможения и
экстренного торможения поезда. Содержит механические
элементы и электрический магнит. Электронные компоненты
отсутствуют. Пример внешнего вида представлен на рисунке (см.
ПРИЛОЖЕНИЕ А). Более подробное описание содержится в [1],
[2], [3].
Измерительные устройства
4 Носимое
устройство
ТСКБМ
(ТСКБМ-Н)
Контроль
бодрствования
машиниста
Запястье
машиниста
Прибор ТСКБМ-Н – измерительное устройство, предназначенное
для получения информации об относительном изменении
электрического сопротивления кожи и передачи ее по
радиоканалу в цифровом виде на приемник ТСКБМ-П.
Представляет собой телеметрический датчик, располагающийся
на запястье машиниста, и содержит электроды для измерения
сопротивления кожи, электронную схему и элемент
электропитания. Детальная информация (элементная база,
принципиальная схема) об электронной схеме отсутствует.
Пример внешнего вида представлен на рисунке (см.
ПРИЛОЖЕНИЕ А). Более подробное описание содержится в [9],
[10], [11], [12].
Виды информации
Содержится и обрабатывается в АСУ ТП в рамках
технологического процесса (автоматический контур
управления):
• Измерительная, сигнализирующая (быстро меняется)
• Управляющая (быстро меняется)
(защита конфиденциальности не актуальна)
Содержится, но не обрабатывается в АСУ ТП в рамках
технологического процесса:
• Административная - модели, уставки, настройки (медленно
меняется)
(защита конфиденциальности может потребоваться)
Содержится и обрабатывается пользовательская информация в
рамках автоматизированного контура управления:
• Вводимая пользователем (входная)
• Отображаемая пользователю (выходная)
Классификация АСУ ТП
(по уровню значимости, степени ущерба)
№ Вид
информации
Уровен
ь
Целостнос
ть
Доступнос
ть
Конфиденциаль
ность
Управляющая (выходная) информация
1 Команда на
открытие
вентиля
принудительн
ой остановки
ЭПК (ЭПВ 266)
1, 2 Средний
уровень
ущерба
Средний
уровень
ущерба
Защита не
требуется
Измерительная (входная) информация
3 Состояние
выходных
ключей
(коммутируем
ых цепей).
2 Средний
уровень
ущерба
Средний
уровень
ущерба
Защита не
требуется
Параметры (уставки) и вспомогательная информация АСУ
9 Команды
изменения
режима
работы
модуля БС-
ДПС
2 Низкий
уровень
ущерба
Низкий
уровень
ущерба
Защита не
требуется
Вводимая пользователем (входная) информация АСУ
1
8
Информация о
состоянии
бодрствовани
я машиниста
3 Низкий
уровень
ущерба
Низкий
уровень
ущерба
Защита не
требуется
Исходные данные:
• Паспорт КВО
• Декларация промышленной
безопасности
• Технологический регламент
• Учет технологических
нарушений
Ориентир оценки ущерба:
Постановление Правительства
Российской Федерации от 21 мая
2007 г. N 304 г. Москва
"О классификации чрезвычайных
ситуаций природного и
техногенного характера"
Моделирование угроз
• Методика ФСТЭК КСИИ (см. Информационное сообщение от
25.07.2014) – сложно применима на практике
– «Базовая модель угроз безопасности информации в ключевых
системах информационной инфраструктуры»
– «Методика определения актуальных угроз безопасности информации
в ключевых системах информационной инфраструктуры»
• ЭЛВИС-ПЛЮС имеет свои наработки
• Опубликован в мае 2015 проект Методики определения УБИ в
ИС для ГИС (ФСТЭК)
• Угрозы определяет эксперт (человек)
• Кроме угроз МУ содержит описание АСУ ТП
• Описываются угрозы для каждого уровня АСУ ТП
Угроза доступа к включенным КИПиА
(программируемым расходомерам) и ПЛК (пример)
Параметр Описание
Описание угрозы Угроза заключается в возможности прохождения нарушителем процедуры авторизации на основе полученной из
открытых источников идентификационной и аутентификационной информации, соответствующей учётной записи
«по-умолчанию» дискредитируемого объекта защиты или подбора пароля.
Данная угроза обусловлена тем, что во множестве программных и программно-аппаратных средств
производителями предусмотрены учётные записи «по-умолчанию», предназначенные для первичного входа в
систему. Более того, на многих устройствах идентификационная и аутентификационная информация может быть
возвращена к заданной «по-умолчанию» после проведения аппаратного сброса параметров системы (функция
Reset).
Реализация данной угрозы возможна при одном из следующих условий:
‒ наличие у нарушителя сведений о производителе/модели объекта защиты и наличие в открытых источниках
сведений об идентификационной и аутентификационной информации, соответствующей учётной записи
«по-умолчанию» для объекта защиты;
‒ успешное завершение нарушителем процедуры выявления данной информации в ходе анализа
программного кода дискредитируемого объекта защиты.
Источники угрозы Внутренний нарушитель с низким потенциалом
Объект
воздействия
Средства защиты информации, системное программное обеспечение, сетевое ПО, микропрограммное
обеспечение, программно-аппаратные средства со встроенными функциями защиты
Последствия
реализации угрозы
Нарушение целостности
Нарушение доступности
Выбор мер защиты
(применимые и реализованные меры защиты)
Не все меры применимы к данной АСУ ТП на данном уровне
Внимание на реализованные меры (могут отсутствовать в приказе
ФСТЭК №31, но их можно учесть при аудите):
• встроенные в АСУ ТП функции безопасности (информационной
и функциональной)
• наложенные на АСУ ТП средства защиты информации
• другие меры физической и функциональной безопасности
Эмпирическое правило определения типа меры:
• Если: В информационной системе…, то: мера – техническая
• Если: Оператором …, то: мера – организационная
Код
меры
Меры защиты информации
Реализация
Адаптированный состав требуемых
мер
(с учетом класса защищенности)
Уточненный состав
требуемых мер
(с учетом Модели угроз и
иных документов)
Меры защиты
уровня Способ реализации
Уровень
АСУ ТП Обоснование
применимости
Уровень
АСУ ТП
Обоснование
дополнитель
ных мер1 2 3 1 2 3 1 2 3
I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)
ИАФ.
0
Разработка правил и процедур
(политик) идентификации и
аутентификации субъектов доступа и
объектов доступа
- - - + + + +* +* +*
ИАФ.
1
Идентификация и аутентификация
пользователей, являющихся
работниками оператора
- - + ТМ: Средствами ОС
MS Windows для
АРМ операторов,
инженеров и
серверов Experion, а
также средствами
ПО Experion при
доступе к консоли
- - + АСУ ТП ЭЛОУ-АВТ-12
уровня 1 и 2 является
автоматической и не
имеет пользователей,
поэтому меры защиты,
подразумевающие их
наличие, не
применимы.
- - +
ИАФ.
2
Идентификация и аутентификация
устройств, в том числе стационарных,
мобильных и портативных
- - - ТМ: Реализована
только
идентификация
устройств (по DNS
имени, IP-адресу).
Аутентификация
устройств
отсутствует
+ + + Требуется
идентификация/аутенти
фикация всех
используемых устройств
для исключения
возможности их
подмены
+* +* +*
Таблица анализа мер защиты
Итоговый набор мер защиты
(пример из опыта)
Пример по одному из аудитов:
• Реализовать организационных мер – 55
• Реализовать технических мер – 12 (ИАФ.2, УПД.3, ЗНИ.5, ЗНИ.7, РСБ.2,
РСБ.3, РСБ.4, РСБ.7, АВЗ.1, ОЦЛ.1, ЗИС.11, ЗИС.15)
• Реализовать усиления технических мер – 2 (усиление ЗТС.2 и ЗТС.3)
• Общее количество мер приказа №31 – 167
Статистика
• Доля организационных мер – 33%
• Доля технических мер – 7%
Решения для реализации мер
ИАФ.2, ЗИС.11 – NAC
УПД.3 – МЭ
ЗНИ.5, ЗНИ.7 – контроль сменных носителей
РСБ.2, РСБ.3, РСБ.4, РСБ.7 – SIEM
АВЗ.1 – антивирусная защита
ОЦЛ.1 – контроль целостности ПО
ЗИС.15 – резервное копирование
Усиление ЗТС.2 и ЗТС.3 – видеонаблюдение и
контроль доступа
Проблема: угрозы
непосредственного
доступа к
компонентам
(расходомеры,
запорная
арматура),
физический доступ
к которым нельзя
ограничивать
Видеонаблюдение и контроль физического доступа
Решение 1: виртуальный периметр расходомера
Решение 2: контроль состояния запорной арматуры
(электронная пломбировка)
Регистрация событий безопасности (SIEM КС ИБ)
• Разрабатываем проект комплексной системы (в
соответствии с рекомендациями производителей
и НПА РФ)
– Виртуальная среда
– Технологическая ДМЗ
– Резервное копирование
– Единый сервер времени
– Антивирусная защита и другие подсистемы
– Интеграция с КСБ
– ГосСОПКА
Создание КС ИБ АСУ ТП
Целевая архитектура КС ИБ АСУ ТП (пример)
Рекомендации Honeywell Решение ЭЛВИС-ПЛЮС
Вариант применения:
• Передача событий КСБ (видеоаналитика, сигнализация) в
КС ИБ (SIEM) и наоборот
Интеграция КС ИБ с КСБ
• Открытие/закрытие арматуры
• Нарушение виртуального периметра
• Обнаружение компьютерных
атак/инцидентов/подозрительной активности
Защищенный сегмент службы АСУ ТП
Решение ЭЛВИС-ПЛЮС
Проблема: инженерам
АСУ ТП необходимо
выполнять свои
обязанности по всей
территории объекта,
протяженность которого
может быть большой, что
отрицательно влияет на
производительность
труда
• Выделенное защищенное рабочее место
администратора ИБ (тонкий клиент + VPN
клиент)
• Выделенное защищенное рабочее место
инженера АСУ ТП (тонкий клиент + VPN
клиент)
• Возможна аттестация защищенного
рабочего места
Защищенный сегмент метрологической службы
Контроль привилегированных пользователей
Решение ЭЛВИС-ПЛЮС
Привилеги-
рованные
пользователи
• Запись сессий
• Двухфакторная
аутентификацияПроблема 1: отсутствие
контроля действий
администраторов и
инженеров АСУ ТП со
стороны сотрудников
служб безопасности
Проблема 2: отсутствие
контроля действий
субподрядчиков и
обслуживающих
организаций со стороны
сотрудников служб
безопасности
• Предоставляем инструменты для анализа
защищенности (организация тестовой зоны)
• Проводим работы на сдаваемых в промышленную
эксплуатацию объектах или в технологические
перерывы совместно с сотрудниками предприятия
• Дальнейшие работы сотрудники предприятия могут
проводить самостоятельно
• Оказываем консультационную поддержку
Инструментальный анализ защищенности АСУ ТП
• Политика ИБ АСУ ТП
• Документы для организации системы защиты АСУ ТП
в соответствии с (по результатам аудита)
приказом ФСТЭК России от 14 марта 2014 г. № 31 «Требования к
обеспечению защиты информации в автоматизированных системах
управления производственными и технологическими процессами на
критически важных объектах, потенциально опасных объектах, а также
объектах, представляющих повышенную опасность для жизни и здоровья
людей и для окружающей природной среды»
ОРД
Темы исследований
• Однонаправленная
передача данных (по
OPC)
• Защита целостности
информации в базах
данных (интеграция с
SIEM)
НИОКР (ОКР)
Ваши вопросы?
Стефанов Руслан

More Related Content

What's hot

Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Компания УЦСБ
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Alexey Komarov
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
Компания УЦСБ
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Alexey Komarov
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктур
Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
Компания УЦСБ
 
Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТП
Anton Shipulin
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
Alexey Komarov
 
Обеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТПОбеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТП
Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Компания УЦСБ
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Компания УЦСБ
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
Vadim Podolniy
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
Компания УЦСБ
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Компания УЦСБ
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Компания УЦСБ
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
Компания УЦСБ
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Компания УЦСБ
 
Предложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТППредложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТП
Компания УЦСБ
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТП
Компания УЦСБ
 

What's hot (20)

Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТП
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктур
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
 
Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТП
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
Обеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТПОбеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТП
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
 
Предложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТППредложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТП
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТП
 

Viewers also liked

Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
ЭЛВИС-ПЛЮС
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
ЭЛВИС-ПЛЮС
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
ЭЛВИС-ПЛЮС
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
ЭЛВИС-ПЛЮС
 
Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?
ЭЛВИС-ПЛЮС
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
ЭЛВИС-ПЛЮС
 
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколения
ЭЛВИС-ПЛЮС
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
ЭЛВИС-ПЛЮС
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
ЭЛВИС-ПЛЮС
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
ЭЛВИС-ПЛЮС
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
ЭЛВИС-ПЛЮС
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
ЭЛВИС-ПЛЮС
 
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
ЭЛВИС-ПЛЮС
 
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
ЭЛВИС-ПЛЮС
 
Компания по наладке подстанций, Aedilis UAB
Компания по наладке подстанций, Aedilis UABКомпания по наладке подстанций, Aedilis UAB
Компания по наладке подстанций, Aedilis UAB
Evaldas Paliliūnas
 
Архитектура технологической сети связи электросетевой компании
Архитектура технологической сети связи электросетевой компанииАрхитектура технологической сети связи электросетевой компании
Архитектура технологической сети связи электросетевой компании
Cisco Russia
 
Построение технологических сетей связи
Построение технологических сетей связиПостроение технологических сетей связи
Построение технологических сетей связи
Cisco Russia
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
Cisco Russia
 
нужны ли стенды асутп для иб (Phd 2013) 1305 22 final
нужны ли стенды асутп для иб (Phd 2013) 1305 22 finalнужны ли стенды асутп для иб (Phd 2013) 1305 22 final
нужны ли стенды асутп для иб (Phd 2013) 1305 22 finalPositive Hack Days
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Oleg Demidov
 

Viewers also liked (20)

Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
 
Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколения
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
 
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
 
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
 
Компания по наладке подстанций, Aedilis UAB
Компания по наладке подстанций, Aedilis UABКомпания по наладке подстанций, Aedilis UAB
Компания по наладке подстанций, Aedilis UAB
 
Архитектура технологической сети связи электросетевой компании
Архитектура технологической сети связи электросетевой компанииАрхитектура технологической сети связи электросетевой компании
Архитектура технологической сети связи электросетевой компании
 
Построение технологических сетей связи
Построение технологических сетей связиПостроение технологических сетей связи
Построение технологических сетей связи
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
нужны ли стенды асутп для иб (Phd 2013) 1305 22 final
нужны ли стенды асутп для иб (Phd 2013) 1305 22 finalнужны ли стенды асутп для иб (Phd 2013) 1305 22 final
нужны ли стенды асутп для иб (Phd 2013) 1305 22 final
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
 

Similar to Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ФСТЭК России

Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoПриказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Cisco Russia
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
Alexey Kachalin
 
Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADA
Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADAPositive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADA
Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADA
Positive Hack Days
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
Alexander Dorofeev
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
Ilya Karpov
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
Alexey Kachalin
 
ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007Sergey Erohin
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
SQALab
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
 
Построение комплексной системы безопасности объектов ТЭК
Построение комплексной системы безопасности объектов ТЭКПостроение комплексной системы безопасности объектов ТЭК
Построение комплексной системы безопасности объектов ТЭК
Андрей Кучеров
 
аик прогнозир.-тпп рф- 11.04.2013
аик   прогнозир.-тпп рф- 11.04.2013 аик   прогнозир.-тпп рф- 11.04.2013
аик прогнозир.-тпп рф- 11.04.2013 Mathmodels Net
 
Building SOC for business: desires and reality
Building SOC for business: desires and realityBuilding SOC for business: desires and reality
Building SOC for business: desires and reality
A1 Belarus
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Cisco Russia
 
Руслан Стефанов. Нужны ли модели АСУ ТП при обеспечении информационной безопа...
Руслан Стефанов. Нужны ли модели АСУ ТП при обеспечении информационной безопа...Руслан Стефанов. Нужны ли модели АСУ ТП при обеспечении информационной безопа...
Руслан Стефанов. Нужны ли модели АСУ ТП при обеспечении информационной безопа...Positive Hack Days
 
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Компания УЦСБ
 
слайды стб.34.101-лекции-новые
слайды стб.34.101-лекции-новыеслайды стб.34.101-лекции-новые
слайды стб.34.101-лекции-новые
trenders
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
SQALab
 
Брошюра DATAPK
Брошюра DATAPKБрошюра DATAPK
Брошюра DATAPK
Компания УЦСБ
 
ЦентрПроектЗащита
ЦентрПроектЗащитаЦентрПроектЗащита
ЦентрПроектЗащита
ЦентрПроектЗащита
 

Similar to Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ФСТЭК России (20)

Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoПриказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADA
Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADAPositive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADA
Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADA
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Защита TPM 2.0
Защита TPM 2.0Защита TPM 2.0
Защита TPM 2.0
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Построение комплексной системы безопасности объектов ТЭК
Построение комплексной системы безопасности объектов ТЭКПостроение комплексной системы безопасности объектов ТЭК
Построение комплексной системы безопасности объектов ТЭК
 
аик прогнозир.-тпп рф- 11.04.2013
аик   прогнозир.-тпп рф- 11.04.2013 аик   прогнозир.-тпп рф- 11.04.2013
аик прогнозир.-тпп рф- 11.04.2013
 
Building SOC for business: desires and reality
Building SOC for business: desires and realityBuilding SOC for business: desires and reality
Building SOC for business: desires and reality
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
 
Руслан Стефанов. Нужны ли модели АСУ ТП при обеспечении информационной безопа...
Руслан Стефанов. Нужны ли модели АСУ ТП при обеспечении информационной безопа...Руслан Стефанов. Нужны ли модели АСУ ТП при обеспечении информационной безопа...
Руслан Стефанов. Нужны ли модели АСУ ТП при обеспечении информационной безопа...
 
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
 
слайды стб.34.101-лекции-новые
слайды стб.34.101-лекции-новыеслайды стб.34.101-лекции-новые
слайды стб.34.101-лекции-новые
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
 
Брошюра DATAPK
Брошюра DATAPKБрошюра DATAPK
Брошюра DATAPK
 
ЦентрПроектЗащита
ЦентрПроектЗащитаЦентрПроектЗащита
ЦентрПроектЗащита
 

Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ФСТЭК России

  • 1. Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ФСТЭК России Стефанов Руслан руководитель направления защиты АСУ ТП АО «ЭЛВИС-ПЛЮС»
  • 2. Приказ ФСТЭК №31 Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 14 марта 2014 г. N 31 г. Москва Вступил в действие 17 августа 2014 года "Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды"
  • 3. Зарубежные источники разработки приказа ФСТЭК №31 В основе мер защиты приказов ФСТЭК №17, №21 и №31: • NIST SP 800-53 rev.3 Если нужно понимание мер защиты в упомянутых приказах обращайтесь к первоисточникам Для понимания объекта защиты, угроз и мер защиты • NIST SP 800-82 Для понимания того, что ждет нас в будущем : • NIST SP 800-53 rev.4 И еще важный стандарт • IEC-62443 (ранее ISA-99)
  • 4. Этапы защиты • Формирование требований – (цель аудита АСУ ТП) • Разработка системы защиты АСУ ТП • Внедрение системы защиты АСУ ТП • Обеспечение защиты в ходе эксплуатации • Обеспечение защиты при выводе из эксплуатации
  • 5. Формирование требований (в рамках аудита) • Принятие решения о необходимости защиты информации (отв. Заказчик: формирование бюджета, объявление конкурса на аудит АСУ ТП) • Классификация АСУ ТП по требованиям защиты информации (отв. Заказчик: оформляет акты классификации, мы помогаем: проектами актов классификации и обоснованием) • Определение угроз безопасности информации (отв. Исполнитель: МУ и МН) • Определение требований к системе защиты (отв. Исполнитель: ТЗ)
  • 6. Алгоритм аудита АСУ ТП (статья в Connect №10, 2014) III II I Начало Решение о защите АСУТП КВООператор КВО Сбор ИД об объекте защиты (Информация) Опросный лист об объекте защиты (Информация) - типы информации - степень ущерба Сбор ИД об объекте защиты (ПТК) Опросный лист об объекте защиты (ПТК) - назначение и цели - уровни и сегменты Да Нет Конец Классификация объекта защиты (уровня, сегмента) Проект акта классификации Опросный лист - уязвимости - способы реализации - последствия Моделирование угроз, включая оценку потенциала нарушителя Документация об объекте защиты (ПТК) - проектная Отчеты - инструментальные проверки - тесты на проникновение Модель угроз (для каждого уровня/сегмента) Модель нарушителя Опросный лист - возможности - оснащенность - мотивация Выбор и адаптация базовых мер Отчет (описание) - АСУТП - информация - ПТК Уточнение и дополнение адаптированных базовых мер Опросный лист о средствах защиты информации (СЗИ) Документация о средствах защиты информации (СЗИ) Организационная документация Опросный лист об организационных мерах Сбор ИД о мерах защиты (Технические меры) Сбор ИД о мерах защиты (Организационн ые меры) Отчет (описание) - организационные меры - технические меры Отчет (анализ и выбор мер защиты) - возможность реализации - избыточность - потенциал нарушителя - новые технологии - итоговый перечень мер (для каждого уровня/ сегмента) Оценка защищенности (сравнение) Какие меры реализованы? Какие угрозы нейтрализованы? Выводы Какие угрозы остались и какие меры надо реализовать? Рекомендации Требования на создание СОБИ АСУТП КВО Отчет (описание) - АСУТП - информация - ПТК Отчет (описание) - организационные меры - технические меры Отчет (анализ и выбор мер защиты) - возможность реализации - избыточность - потенциал нарушителя - новые технологии - итоговый перечень мер (для каждого уровня/ сегмента) Итоговый отчет Отчет (оценка защищенности) Отчет (оценка защищенности) Исходные данные Результат Промежуточный результатПроцесс Обозначения
  • 8. Автоматический и автоматизированный контуры управления Контуры управления • Автоматизированный (с участием человека) – секунды, минуты, часы • Автоматический (без участия человека) – миллисекунды Информационные потоки (внутр и внеш) • «Снизу-вверх» (измерения, сигнализация) • «Сверху-вниз» (управление) • «Административные» (уставки, настройки) • «Горизонтальные» (между организациями) • «Вертикальные» (между уровнями)
  • 9. Иерархия АСУ ТП (приказ ФСТЭК №31) • V – уровень планирования (нет в приказе) • IV – уровень управления производством (нет в приказе) • III – уровень операторского (диспетчерского) управления • II – уровень автоматического управления • I – полевой уровень
  • 10. Иерархия АСУ ТП (ISA-95/ISA-88) (для информации)
  • 11. Виды АСУ ТП АСУ ТП (интересует, как объект защиты - ПТК и информация в нем обрабатываемая) • SCADA (supervisory control and data acquisition) • DCS (distributed control system) • PLC (programmable logic controllers) • Противоаварийная защита (safety system) Не совсем АСУ ТП (интересует, как возможные объекты защиты) • Системы учета (электроэнергии, нефтепродуктов, ресурсов и материалов технологического процесса) • Системы верхнего уровня управления предприятием (поддержка принятия решений, управление производством, планирование ресурсов) Совсем не АСУ ТП (интересуют, как плацдарм для угроз) • Корпоративные системы и сервисы • Инженерные системы (например, пожарная сигнализация)
  • 13. Рекомендация При разработке ТЗ на Аудит необходимо указывать: • перечень АСУ ТП • краткое описание АСУ ТП • количественный состав компонентов программно-технического комплекса (серверы, АРМ, ПЛК, сетевые устройства)
  • 14. Перечень и описание компонентов ПТК для каждого уровня/сегмента№ Название компонента Реализуемый функциональный блок Место монтажа Краткое описание Исполнительные устройства 1 ЭПК Отдельные компоненты Кабина локомотив а Электропневматический клапан (ЭПК) – исполнительное устройство, предназначенное для подачи машинисту предупредительного сигнала о необходимости торможения и экстренного торможения поезда. Содержит механические элементы и электрический магнит. Электронные компоненты отсутствуют. Пример внешнего вида представлен на рисунке (см. ПРИЛОЖЕНИЕ А). Более подробное описание содержится в [1], [2], [3]. Измерительные устройства 4 Носимое устройство ТСКБМ (ТСКБМ-Н) Контроль бодрствования машиниста Запястье машиниста Прибор ТСКБМ-Н – измерительное устройство, предназначенное для получения информации об относительном изменении электрического сопротивления кожи и передачи ее по радиоканалу в цифровом виде на приемник ТСКБМ-П. Представляет собой телеметрический датчик, располагающийся на запястье машиниста, и содержит электроды для измерения сопротивления кожи, электронную схему и элемент электропитания. Детальная информация (элементная база, принципиальная схема) об электронной схеме отсутствует. Пример внешнего вида представлен на рисунке (см. ПРИЛОЖЕНИЕ А). Более подробное описание содержится в [9], [10], [11], [12].
  • 15. Виды информации Содержится и обрабатывается в АСУ ТП в рамках технологического процесса (автоматический контур управления): • Измерительная, сигнализирующая (быстро меняется) • Управляющая (быстро меняется) (защита конфиденциальности не актуальна) Содержится, но не обрабатывается в АСУ ТП в рамках технологического процесса: • Административная - модели, уставки, настройки (медленно меняется) (защита конфиденциальности может потребоваться) Содержится и обрабатывается пользовательская информация в рамках автоматизированного контура управления: • Вводимая пользователем (входная) • Отображаемая пользователю (выходная)
  • 16. Классификация АСУ ТП (по уровню значимости, степени ущерба) № Вид информации Уровен ь Целостнос ть Доступнос ть Конфиденциаль ность Управляющая (выходная) информация 1 Команда на открытие вентиля принудительн ой остановки ЭПК (ЭПВ 266) 1, 2 Средний уровень ущерба Средний уровень ущерба Защита не требуется Измерительная (входная) информация 3 Состояние выходных ключей (коммутируем ых цепей). 2 Средний уровень ущерба Средний уровень ущерба Защита не требуется Параметры (уставки) и вспомогательная информация АСУ 9 Команды изменения режима работы модуля БС- ДПС 2 Низкий уровень ущерба Низкий уровень ущерба Защита не требуется Вводимая пользователем (входная) информация АСУ 1 8 Информация о состоянии бодрствовани я машиниста 3 Низкий уровень ущерба Низкий уровень ущерба Защита не требуется Исходные данные: • Паспорт КВО • Декларация промышленной безопасности • Технологический регламент • Учет технологических нарушений Ориентир оценки ущерба: Постановление Правительства Российской Федерации от 21 мая 2007 г. N 304 г. Москва "О классификации чрезвычайных ситуаций природного и техногенного характера"
  • 17. Моделирование угроз • Методика ФСТЭК КСИИ (см. Информационное сообщение от 25.07.2014) – сложно применима на практике – «Базовая модель угроз безопасности информации в ключевых системах информационной инфраструктуры» – «Методика определения актуальных угроз безопасности информации в ключевых системах информационной инфраструктуры» • ЭЛВИС-ПЛЮС имеет свои наработки • Опубликован в мае 2015 проект Методики определения УБИ в ИС для ГИС (ФСТЭК) • Угрозы определяет эксперт (человек) • Кроме угроз МУ содержит описание АСУ ТП • Описываются угрозы для каждого уровня АСУ ТП
  • 18. Угроза доступа к включенным КИПиА (программируемым расходомерам) и ПЛК (пример) Параметр Описание Описание угрозы Угроза заключается в возможности прохождения нарушителем процедуры авторизации на основе полученной из открытых источников идентификационной и аутентификационной информации, соответствующей учётной записи «по-умолчанию» дискредитируемого объекта защиты или подбора пароля. Данная угроза обусловлена тем, что во множестве программных и программно-аппаратных средств производителями предусмотрены учётные записи «по-умолчанию», предназначенные для первичного входа в систему. Более того, на многих устройствах идентификационная и аутентификационная информация может быть возвращена к заданной «по-умолчанию» после проведения аппаратного сброса параметров системы (функция Reset). Реализация данной угрозы возможна при одном из следующих условий: ‒ наличие у нарушителя сведений о производителе/модели объекта защиты и наличие в открытых источниках сведений об идентификационной и аутентификационной информации, соответствующей учётной записи «по-умолчанию» для объекта защиты; ‒ успешное завершение нарушителем процедуры выявления данной информации в ходе анализа программного кода дискредитируемого объекта защиты. Источники угрозы Внутренний нарушитель с низким потенциалом Объект воздействия Средства защиты информации, системное программное обеспечение, сетевое ПО, микропрограммное обеспечение, программно-аппаратные средства со встроенными функциями защиты Последствия реализации угрозы Нарушение целостности Нарушение доступности
  • 19. Выбор мер защиты (применимые и реализованные меры защиты) Не все меры применимы к данной АСУ ТП на данном уровне Внимание на реализованные меры (могут отсутствовать в приказе ФСТЭК №31, но их можно учесть при аудите): • встроенные в АСУ ТП функции безопасности (информационной и функциональной) • наложенные на АСУ ТП средства защиты информации • другие меры физической и функциональной безопасности Эмпирическое правило определения типа меры: • Если: В информационной системе…, то: мера – техническая • Если: Оператором …, то: мера – организационная
  • 20. Код меры Меры защиты информации Реализация Адаптированный состав требуемых мер (с учетом класса защищенности) Уточненный состав требуемых мер (с учетом Модели угроз и иных документов) Меры защиты уровня Способ реализации Уровень АСУ ТП Обоснование применимости Уровень АСУ ТП Обоснование дополнитель ных мер1 2 3 1 2 3 1 2 3 I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) ИАФ. 0 Разработка правил и процедур (политик) идентификации и аутентификации субъектов доступа и объектов доступа - - - + + + +* +* +* ИАФ. 1 Идентификация и аутентификация пользователей, являющихся работниками оператора - - + ТМ: Средствами ОС MS Windows для АРМ операторов, инженеров и серверов Experion, а также средствами ПО Experion при доступе к консоли - - + АСУ ТП ЭЛОУ-АВТ-12 уровня 1 и 2 является автоматической и не имеет пользователей, поэтому меры защиты, подразумевающие их наличие, не применимы. - - + ИАФ. 2 Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных - - - ТМ: Реализована только идентификация устройств (по DNS имени, IP-адресу). Аутентификация устройств отсутствует + + + Требуется идентификация/аутенти фикация всех используемых устройств для исключения возможности их подмены +* +* +* Таблица анализа мер защиты
  • 21. Итоговый набор мер защиты (пример из опыта) Пример по одному из аудитов: • Реализовать организационных мер – 55 • Реализовать технических мер – 12 (ИАФ.2, УПД.3, ЗНИ.5, ЗНИ.7, РСБ.2, РСБ.3, РСБ.4, РСБ.7, АВЗ.1, ОЦЛ.1, ЗИС.11, ЗИС.15) • Реализовать усиления технических мер – 2 (усиление ЗТС.2 и ЗТС.3) • Общее количество мер приказа №31 – 167 Статистика • Доля организационных мер – 33% • Доля технических мер – 7%
  • 22. Решения для реализации мер ИАФ.2, ЗИС.11 – NAC УПД.3 – МЭ ЗНИ.5, ЗНИ.7 – контроль сменных носителей РСБ.2, РСБ.3, РСБ.4, РСБ.7 – SIEM АВЗ.1 – антивирусная защита ОЦЛ.1 – контроль целостности ПО ЗИС.15 – резервное копирование Усиление ЗТС.2 и ЗТС.3 – видеонаблюдение и контроль доступа
  • 23. Проблема: угрозы непосредственного доступа к компонентам (расходомеры, запорная арматура), физический доступ к которым нельзя ограничивать Видеонаблюдение и контроль физического доступа Решение 1: виртуальный периметр расходомера
  • 24. Решение 2: контроль состояния запорной арматуры (электронная пломбировка) Регистрация событий безопасности (SIEM КС ИБ)
  • 25. • Разрабатываем проект комплексной системы (в соответствии с рекомендациями производителей и НПА РФ) – Виртуальная среда – Технологическая ДМЗ – Резервное копирование – Единый сервер времени – Антивирусная защита и другие подсистемы – Интеграция с КСБ – ГосСОПКА Создание КС ИБ АСУ ТП
  • 26. Целевая архитектура КС ИБ АСУ ТП (пример) Рекомендации Honeywell Решение ЭЛВИС-ПЛЮС
  • 27. Вариант применения: • Передача событий КСБ (видеоаналитика, сигнализация) в КС ИБ (SIEM) и наоборот Интеграция КС ИБ с КСБ • Открытие/закрытие арматуры • Нарушение виртуального периметра • Обнаружение компьютерных атак/инцидентов/подозрительной активности
  • 28. Защищенный сегмент службы АСУ ТП Решение ЭЛВИС-ПЛЮС Проблема: инженерам АСУ ТП необходимо выполнять свои обязанности по всей территории объекта, протяженность которого может быть большой, что отрицательно влияет на производительность труда
  • 29. • Выделенное защищенное рабочее место администратора ИБ (тонкий клиент + VPN клиент) • Выделенное защищенное рабочее место инженера АСУ ТП (тонкий клиент + VPN клиент) • Возможна аттестация защищенного рабочего места Защищенный сегмент метрологической службы
  • 30. Контроль привилегированных пользователей Решение ЭЛВИС-ПЛЮС Привилеги- рованные пользователи • Запись сессий • Двухфакторная аутентификацияПроблема 1: отсутствие контроля действий администраторов и инженеров АСУ ТП со стороны сотрудников служб безопасности Проблема 2: отсутствие контроля действий субподрядчиков и обслуживающих организаций со стороны сотрудников служб безопасности
  • 31. • Предоставляем инструменты для анализа защищенности (организация тестовой зоны) • Проводим работы на сдаваемых в промышленную эксплуатацию объектах или в технологические перерывы совместно с сотрудниками предприятия • Дальнейшие работы сотрудники предприятия могут проводить самостоятельно • Оказываем консультационную поддержку Инструментальный анализ защищенности АСУ ТП
  • 32. • Политика ИБ АСУ ТП • Документы для организации системы защиты АСУ ТП в соответствии с (по результатам аудита) приказом ФСТЭК России от 14 марта 2014 г. № 31 «Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды» ОРД
  • 33. Темы исследований • Однонаправленная передача данных (по OPC) • Защита целостности информации в базах данных (интеграция с SIEM) НИОКР (ОКР)

Editor's Notes

  1. Добрый день! У нас наработан большой опыт, которым хочется поделиться, поэтому объем информации большой. Но к сожалению времени мало, поэтому некоторые слайды буду проходить быстро, считая, что информация уже известна Вам, а на некоторых слайдах буду останавливаться подробнее.
  2. Остановиться подробнее
  3. Остановиться подробнее и ответить на вопрос, что мы предоставляем в результате аудита: Акты классификации, МУ, Отчет с обоснованием взвешенного выбора мер защиты, Таблица выбора мер защиты, план мероприятий и бюджетные оценки. В качестве примера рассмотреть аудит ТНПЗ. И перейти на следующий слайд
  4. Остановиться подробнее.
  5. На схеме представлено классическое разделение по уровням системы управления предприятием. В процессе защиты АСУТП затрагиваются 1-4 уровни. На 5 уровне используются решения типа SAP. Про защиту SAP приложений расскажет или рассказал Алексей Жуков. В силу специфики каждого уровня подходы к их защите отличаются. Наиболее похожи на стандартные ИТ-системы системы, функционирующие на уровнях 3 и 4. Системы уровней 1 и 2 наиболее специфичные. Компоненты систем расположенные на 1 уровне сейчас практически не защищаются, так как они используют распространенные телекоммуникационные технологии с точки зрения ИБ. Правда, в последнее время появились IED, использующие стек TCP/IP.
  6. Остановиться на важности системы.
  7. Остановиться подробнее и рассказать как на практике уменьшается количество мер защиты. Про историю понимания разницы между организационными и техническими мерами с оговоркой об исключениях. Сначала приоритет отдается ОМ, если они не эффективны, то реализуются ТМ и потом их усиления.
  8. Остановиться подробнее
  9. Остановиться подробнее. Упомянуть про стандартные средства видеонаблюдения и контроля физического доступа. Сказать, что без реализации физической безопасности на должном уровне, говорить об ИБ бессмысленно. Необходимо защищать операторные и контроллерные. Видеонаблюдение – дисциплинирует дежурный персонал.
  10. Подробнее остановиться и рассказать о недавнем успехе по интеграции CyberArk и Swivel в Э+. Удобство и повышенная защищенность. Преимущество по сравнению с классическими средствами (сертификатами, токенами) – независимость от платформы пользователя (только броузер с поддержкой JAVA или ActiveX), отсутствие каких-либо средств на стороне пользователя.