Тематика обеспечения информационной безопасности АСУ ТП в тренде вот уже несколько лет, а относительно недавно появившаяся новая модная тема импортозамещения внесла ещё несколько штрихов, поработав дополнительным драйверов и для отечественных разработчиков подобного класса продуктов. Пришла пора разобраться с «обилием» решений и пополнить ими Каталог Средств Защиты Информации.
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...Компания УЦСБ
В продолжение первой серии были рассмотрены вопросы взаимосвязи офисных корпоративных сетей и сетей управления технологическими процессами, выделены совпадения и принципиальные отличия с точки зрения обеспечения их информационной безопасности.
Дата вебинара 29 октября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/5YSNolMhEos
Докладчик: Николай Домуховский.
Действительно комплексный подход к защите АСУ ТПDialogueScience
В рамках вебинара «Действительно комплексный подход к защите АСУ ТП», докладчик расскажет об основных отличиях процесса обеспечении информационной безопасности (ИБ) в АСУ ТП от аналогичного в «классических ИТ-системах», а также о том, на что эти отличия влияют. На примерах будут продемонстрированы ситуации, когда средства защиты информации (СЗИ) и технические меры защиты информации неэффективны без организации процесса ИБ и даны пояснения, какие процессы безопасности необходимо выстроить на объекте. Докладчик расскажет о том, что такое комплексный подход к защите АСУ ТП, как проводится исследование и сегментирование распределенных АСУ ТП, оценка рисков и моделирование угроз при формировании требований по защите, даст рекомендации о том, как можно повысить уровень защищенности без реализации дорогостоящих технических решений. Также на вебинаре будут рассмотрены некоторые основные имеющиеся на рынке средства защиты и технические решения, которые можно применить для защиты АСУ ТП.
Спикер:
Дмитрий Ярушевский
CISA, CISM,
руководитель отдела кибербезопасности АСУ ТП ЗАО «ДиалогНаука».
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияAlexey Komarov
Интерес к теме обеспечения информационной безопасности промышленных объектов в целом и автоматизированных систем управления технологическими процессами (АСУ ТП) в частности не угасает уже несколько лет, скорее, даже нарастая со временем. В России актуальность темы признается на высоком государственном уровне, доказательством чему могут служить принимаемые нормативные документы и ведущиеся общественные дискуссии.
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Компания УЦСБ
Вебинар посвящён рассмотрению примера практической реализации системы анализа и мониторинга состояния информационной безопасности (САМСИБ) автоматизированной системы управления технологическим процессом (АСУ ТП) с помощью решения DATAPK разработки компании УЦСБ. Рассмотрена роль ПАК DATAPK как ключевого элемента комплексной системы обеспечения информационной безопасности (СОИБ) АСУ ТП на этапе эксплуатации, а также функции и возможности данного решения. В рамках вебинара проведена практическая демонстрация ПАК DATAPK.
Запись вебинара: https://youtu.be/zrYtovQkeDM
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...Компания УЦСБ
Презентация с вебинара, посвящённого обзору практики аудитов информационной безопасности промышленных систем автоматизации и управления, проводимых компанией УЦСБ. Рассмотрены особенности и нюансы основных этапов - подготовка технического задания на проведение аудита, сбор, обработка и анализ информации в ходе самого аудита, а также визуализация и представление итоговых результатов.
Дата вебинара 19 ноября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/XwKqgOcLhYA
Докладчик: Алексей Комаров
Комплекс оперативного мониторинга и контроля защищенности АСУ ТП.
Комплекс DATAPK обеспечивает оперативный мониторинг и контроль состояния защищенности автоматизированных систем управления технологическими процессами (АСУ ТП).
При разработке комплекса DATAPK использовались передовые исследования в области безопасности АСУ ТП, учитывались тенденции развития АСУ ТП и обширный практический опыт УЦСБ по созданию систем защиты АСУ ТП.
DATAPK разработан спе- циально для АСУ ТП и пред- назначен для:
• выявления несанкциониро- ванных изменений в АСУ ТП;
• выявления незащищенных компонентов АСУ ТП;
• регистрации событий ИБ в АСУ ТП;
• выявления компонентов АСУ ТП, подверженных крити- ческим уязвимостям;
• обнаружения попыток экс- плуатации уязвимостей компо- нентов АСУ ТП до момента их устранения;
• автоматизированного кон- троля выполнения требований ИБ в АСУ ТП
Тематика обеспечения информационной безопасности АСУ ТП в тренде вот уже несколько лет, а относительно недавно появившаяся новая модная тема импортозамещения внесла ещё несколько штрихов, поработав дополнительным драйверов и для отечественных разработчиков подобного класса продуктов. Пришла пора разобраться с «обилием» решений и пополнить ими Каталог Средств Защиты Информации.
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...Компания УЦСБ
В продолжение первой серии были рассмотрены вопросы взаимосвязи офисных корпоративных сетей и сетей управления технологическими процессами, выделены совпадения и принципиальные отличия с точки зрения обеспечения их информационной безопасности.
Дата вебинара 29 октября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/5YSNolMhEos
Докладчик: Николай Домуховский.
Действительно комплексный подход к защите АСУ ТПDialogueScience
В рамках вебинара «Действительно комплексный подход к защите АСУ ТП», докладчик расскажет об основных отличиях процесса обеспечении информационной безопасности (ИБ) в АСУ ТП от аналогичного в «классических ИТ-системах», а также о том, на что эти отличия влияют. На примерах будут продемонстрированы ситуации, когда средства защиты информации (СЗИ) и технические меры защиты информации неэффективны без организации процесса ИБ и даны пояснения, какие процессы безопасности необходимо выстроить на объекте. Докладчик расскажет о том, что такое комплексный подход к защите АСУ ТП, как проводится исследование и сегментирование распределенных АСУ ТП, оценка рисков и моделирование угроз при формировании требований по защите, даст рекомендации о том, как можно повысить уровень защищенности без реализации дорогостоящих технических решений. Также на вебинаре будут рассмотрены некоторые основные имеющиеся на рынке средства защиты и технические решения, которые можно применить для защиты АСУ ТП.
Спикер:
Дмитрий Ярушевский
CISA, CISM,
руководитель отдела кибербезопасности АСУ ТП ЗАО «ДиалогНаука».
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияAlexey Komarov
Интерес к теме обеспечения информационной безопасности промышленных объектов в целом и автоматизированных систем управления технологическими процессами (АСУ ТП) в частности не угасает уже несколько лет, скорее, даже нарастая со временем. В России актуальность темы признается на высоком государственном уровне, доказательством чему могут служить принимаемые нормативные документы и ведущиеся общественные дискуссии.
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Компания УЦСБ
Вебинар посвящён рассмотрению примера практической реализации системы анализа и мониторинга состояния информационной безопасности (САМСИБ) автоматизированной системы управления технологическим процессом (АСУ ТП) с помощью решения DATAPK разработки компании УЦСБ. Рассмотрена роль ПАК DATAPK как ключевого элемента комплексной системы обеспечения информационной безопасности (СОИБ) АСУ ТП на этапе эксплуатации, а также функции и возможности данного решения. В рамках вебинара проведена практическая демонстрация ПАК DATAPK.
Запись вебинара: https://youtu.be/zrYtovQkeDM
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...Компания УЦСБ
Презентация с вебинара, посвящённого обзору практики аудитов информационной безопасности промышленных систем автоматизации и управления, проводимых компанией УЦСБ. Рассмотрены особенности и нюансы основных этапов - подготовка технического задания на проведение аудита, сбор, обработка и анализ информации в ходе самого аудита, а также визуализация и представление итоговых результатов.
Дата вебинара 19 ноября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/XwKqgOcLhYA
Докладчик: Алексей Комаров
Комплекс оперативного мониторинга и контроля защищенности АСУ ТП.
Комплекс DATAPK обеспечивает оперативный мониторинг и контроль состояния защищенности автоматизированных систем управления технологическими процессами (АСУ ТП).
При разработке комплекса DATAPK использовались передовые исследования в области безопасности АСУ ТП, учитывались тенденции развития АСУ ТП и обширный практический опыт УЦСБ по созданию систем защиты АСУ ТП.
DATAPK разработан спе- циально для АСУ ТП и пред- назначен для:
• выявления несанкциониро- ванных изменений в АСУ ТП;
• выявления незащищенных компонентов АСУ ТП;
• регистрации событий ИБ в АСУ ТП;
• выявления компонентов АСУ ТП, подверженных крити- ческим уязвимостям;
• обнаружения попыток экс- плуатации уязвимостей компо- нентов АСУ ТП до момента их устранения;
• автоматизированного кон- троля выполнения требований ИБ в АСУ ТП
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Fortinet к вопросам кибербезопасности АСУ ТП. Представлены основные решения Fortinet для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://youtu.be/XViv--YBXwM?list=PLr6gcpE7CNuFxLEmVpzRwRExmlHjnlMoT
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуAlexey Komarov
Аудит АСУ ТП является первой ступенькой на пути к созданию комплексной системы защиты информации АСУ ТП. Вместе с тем, не для всех владельцев промышленных систем автоматизации очевидна необходимость того, что в этом направлении вообще нужно что-либо предпринимать. В статье рассмотрены основные причины, которые могут стать побудительными для проведения аудита информационной безопасности АСУ ТП.
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
На примере конкретного промышленного объекта (САУ - система автоматического управления) рассмотрены типовые требования к системе обеспечения информационной безопасности, учитывающей особенности объекта защиты, его архитектуру и режимы функционирования.
Дата вебинара 17 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/_lKUBnMSuQU
Докладчик: Николай Домуховский
Обеспечение информационной безопасности при эксплуатации АСУ ТПAlexey Komarov
Журнал Защита информации. INSIDE №2’2016.
В статье рассматривается важность роли системы анализа и мониторинга состояния информационной безопасности (САМСИБ) в качестве ключевого элемента комплексной системы обеспечения информационной безопасности (СОИБ) автоматизированной системы управления технологическим процессом (АСУ ТП) на этапе эксплуатации, а также состав и функции такой системы.
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...Компания УЦСБ
В третьей серии цикла вебинаров рассмотрены законодательные инициативы и требования регулирующих органов Российской Федерации, а также дан общий обзор лучших мировых практик и международных стандартов о области информационной безопасности АСУ ТП.
Дата вебинара 12 ноября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/Jr-4A9OIofI
Докладчик: Сергей Кацапов.
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...Компания УЦСБ
В ходе вебинара была рассмотрена Система анализа и мониторинга состояния информационной безопасности (САМСИБ) АСУ ТП, предпосылки к её внедрению на предприятии, цели создания, принципы построения, архитектура и основные функции САМСИБ.
Дата вебинара 10 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/RowwYe8aFQU
Докладчик: Антон Ёркин
Обучение и сертификация специалистов ИБ АСУ ТПAnton Shipulin
Обзор учебных курсов и сертификаций специалистов по безопасности промышленных систем, подготовленный для конференции компании Лаборатория Касперского «Безопасность без опасностей: актуальные проблемы киберзащиты промышленных систем» (Kaspersky Industrial Security).
Построение системы анализа и мониторинга состояния информационной безопасност...Alexey Komarov
Презентация с конференции "Безопасность промышленных систем автоматизации и управления". 28 мая 2015 года, Волгоград.
В рамках доклада были рассмотрены вопросы построения системы анализа и мониторинга состояния информационной безопасности автоматизированных систем.
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании InfoWatch к вопросам кибербезопасности АСУ ТП. Представлены основные решения InfoWatch для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://goo.gl/WWCnVh
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...Компания УЦСБ
В рамках вебинара были рассмотрены основные процессы управления информационной безопасностью АСУ ТП, возможные варианты внедрение процессов управления ИБ АСУ ТП на предприятии и способы их автоматизации.
Дата вебинара 03 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/b4OJtTk0dB4
Докладчик: Юлия Добровольская
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Cisco к вопросам кибербезопасности АСУ ТП. Представлены основные решения Cisco для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению решения Efros Config Inspector для обеспечения информационной безопасности промышленных систем управления и автоматизации. Представлены основные функции, возможности и отличительные особенности решения.
Запись: https://goo.gl/dbxbMf
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
Запись вебинара: https://www.youtube.com/watch?v=POUZYPi7caY&index=3&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Вебинар посвящён рассмотрению основных подходов к выполнению требований приказа ФСТЭК России от 14.03.2014 №31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП)…».
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Emerson к вопросам кибербезопасности АСУ ТП. Представлены основные решения Emerson для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://goo.gl/lzbVOy
Предложение на проведение аудита ИБ АСУ ТПКомпания УЦСБ
Технико-коммерческое предложение на проведение работ по аудиту информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП).
Аудит информационной безопасности АСУ ТПКомпания УЦСБ
Презентация с совместного мастер-класса на CISO FORUM 2016 Романа Попова, начальника отдела по информационной безопасности, Э.ОН Россия и Антона Ёркина, руководителя аналитического направления УЦСБ.
В ходе мастер-класса был рассмотрен практический опыт проведения аудита ИБ АСУ ТП в реальной российской электростанции, освещены следующие вопросы:
• Как запустить проект по аудиту ИБ АСУ ТП?
• В чём основные отличия аудита ИБ АСУ ТП от аудита ИБ корпоративных систем?
• Каковы роль и место разработчиков АСУ ТП в аудите ИБ?
• Как корректно интерпретировать результаты аудита ИБ и какие шаги предпринять по его завершению?
Развитие безопасных технологий в России в условиях курса на импортозамещениеЭЛВИС-ПЛЮС
Сергей Викторович Вихорев и Роман Кобцев рассуждают о проблемах импортозамещения в сфере обеспечения безопасности информации и информационных технологий в целом. Насколько росийские ИТ зависимы от импорта? Какие риски стоят за этим? Каковы прогнозы и перспективы импортозамещения в текущей ситуации?
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Fortinet к вопросам кибербезопасности АСУ ТП. Представлены основные решения Fortinet для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://youtu.be/XViv--YBXwM?list=PLr6gcpE7CNuFxLEmVpzRwRExmlHjnlMoT
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуAlexey Komarov
Аудит АСУ ТП является первой ступенькой на пути к созданию комплексной системы защиты информации АСУ ТП. Вместе с тем, не для всех владельцев промышленных систем автоматизации очевидна необходимость того, что в этом направлении вообще нужно что-либо предпринимать. В статье рассмотрены основные причины, которые могут стать побудительными для проведения аудита информационной безопасности АСУ ТП.
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
На примере конкретного промышленного объекта (САУ - система автоматического управления) рассмотрены типовые требования к системе обеспечения информационной безопасности, учитывающей особенности объекта защиты, его архитектуру и режимы функционирования.
Дата вебинара 17 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/_lKUBnMSuQU
Докладчик: Николай Домуховский
Обеспечение информационной безопасности при эксплуатации АСУ ТПAlexey Komarov
Журнал Защита информации. INSIDE №2’2016.
В статье рассматривается важность роли системы анализа и мониторинга состояния информационной безопасности (САМСИБ) в качестве ключевого элемента комплексной системы обеспечения информационной безопасности (СОИБ) автоматизированной системы управления технологическим процессом (АСУ ТП) на этапе эксплуатации, а также состав и функции такой системы.
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...Компания УЦСБ
В третьей серии цикла вебинаров рассмотрены законодательные инициативы и требования регулирующих органов Российской Федерации, а также дан общий обзор лучших мировых практик и международных стандартов о области информационной безопасности АСУ ТП.
Дата вебинара 12 ноября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/Jr-4A9OIofI
Докладчик: Сергей Кацапов.
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...Компания УЦСБ
В ходе вебинара была рассмотрена Система анализа и мониторинга состояния информационной безопасности (САМСИБ) АСУ ТП, предпосылки к её внедрению на предприятии, цели создания, принципы построения, архитектура и основные функции САМСИБ.
Дата вебинара 10 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/RowwYe8aFQU
Докладчик: Антон Ёркин
Обучение и сертификация специалистов ИБ АСУ ТПAnton Shipulin
Обзор учебных курсов и сертификаций специалистов по безопасности промышленных систем, подготовленный для конференции компании Лаборатория Касперского «Безопасность без опасностей: актуальные проблемы киберзащиты промышленных систем» (Kaspersky Industrial Security).
Построение системы анализа и мониторинга состояния информационной безопасност...Alexey Komarov
Презентация с конференции "Безопасность промышленных систем автоматизации и управления". 28 мая 2015 года, Волгоград.
В рамках доклада были рассмотрены вопросы построения системы анализа и мониторинга состояния информационной безопасности автоматизированных систем.
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании InfoWatch к вопросам кибербезопасности АСУ ТП. Представлены основные решения InfoWatch для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://goo.gl/WWCnVh
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...Компания УЦСБ
В рамках вебинара были рассмотрены основные процессы управления информационной безопасностью АСУ ТП, возможные варианты внедрение процессов управления ИБ АСУ ТП на предприятии и способы их автоматизации.
Дата вебинара 03 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/b4OJtTk0dB4
Докладчик: Юлия Добровольская
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Cisco к вопросам кибербезопасности АСУ ТП. Представлены основные решения Cisco для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению решения Efros Config Inspector для обеспечения информационной безопасности промышленных систем управления и автоматизации. Представлены основные функции, возможности и отличительные особенности решения.
Запись: https://goo.gl/dbxbMf
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
Запись вебинара: https://www.youtube.com/watch?v=POUZYPi7caY&index=3&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Вебинар посвящён рассмотрению основных подходов к выполнению требований приказа ФСТЭК России от 14.03.2014 №31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП)…».
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Emerson к вопросам кибербезопасности АСУ ТП. Представлены основные решения Emerson для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://goo.gl/lzbVOy
Предложение на проведение аудита ИБ АСУ ТПКомпания УЦСБ
Технико-коммерческое предложение на проведение работ по аудиту информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП).
Аудит информационной безопасности АСУ ТПКомпания УЦСБ
Презентация с совместного мастер-класса на CISO FORUM 2016 Романа Попова, начальника отдела по информационной безопасности, Э.ОН Россия и Антона Ёркина, руководителя аналитического направления УЦСБ.
В ходе мастер-класса был рассмотрен практический опыт проведения аудита ИБ АСУ ТП в реальной российской электростанции, освещены следующие вопросы:
• Как запустить проект по аудиту ИБ АСУ ТП?
• В чём основные отличия аудита ИБ АСУ ТП от аудита ИБ корпоративных систем?
• Каковы роль и место разработчиков АСУ ТП в аудите ИБ?
• Как корректно интерпретировать результаты аудита ИБ и какие шаги предпринять по его завершению?
Развитие безопасных технологий в России в условиях курса на импортозамещениеЭЛВИС-ПЛЮС
Сергей Викторович Вихорев и Роман Кобцев рассуждают о проблемах импортозамещения в сфере обеспечения безопасности информации и информационных технологий в целом. Насколько росийские ИТ зависимы от импорта? Какие риски стоят за этим? Каковы прогнозы и перспективы импортозамещения в текущей ситуации?
Невиданные ранее темпы развития ИТ, электроники и телекоммуникаций последнего десятилетия в сочетании с активным проникновением в корпоративную информационную среду «личных» вычислительных устройств и программ для персонального использования принципиально изменили методы хранения, защиты, передачи и предоставления доступа к корпоративным данным.
Организация системы управления сертификатами открытых ключей на основе ПАК «К...ЭЛВИС-ПЛЮС
Основные отличия:
Несколько Центров Сертификации на одном физическом сервере;
Несколько Центров Регистрации в одной базе данных на одном физическом сервере;
Не только один Центр Сертификации может взаимодействовать с несколькими Центрами Регистрации, но и один Центр Регистрации с несколькими Центрами Сертификации;
Поддержка разностных (delta) CRL;
Новая система лицензирования.
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
Данная сессия посвящена обзору архитектуры по построению технологических сетей связи на современном производственном объекте. В основе презентации лежит иерархический подход к построению сетевой архитектуры начиная от уровня ячейки технологического процесса и заканчивая уровнем корпоративных приложений. Описание решения включает в себя раздел по обеспечению информационной безопасности в технологической сети и на стыке технологической и корпоративной сети связи. Рекомендации по проектированию технологических систем будут дополнены краткой информацией по сетевым устройствам производства Cisco в промышленном исполнении.
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Oleg Demidov
Презентация доклада "Безопасность критических инфраструктур" была подготовлена консультантом по информационной безопасности Cisco Systems Алексеем Лукацким специально для тренингового курса ПИР-Центра «Глобальное управление интернетом и информационная безопасность для молодых специалистов», который прошел в Москве, Россия 17-19 марта 2014 г.
В презентации освещаются вопросы обеспечения информационной безопасности и кибербезопасности критических инфраструктур, сопоставляются национальные и международные подходы и практики нормативного регулирования в данной области, классифицируются основные типы угроз и примеры инцидентов с данными типами объектов, суммируются рекомендации по развитию данного направления регулирования на национальном и международном уровне.
Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADAPositive Hack Days
Практический опыт поиска уязвимостей и анализа защищенности систем SCADA. Будут рассмотрены как типовые сетевые уязвимости, так и сложные случаи, обнаруживаемые в ходе анализа защищенности реальных сетей.
Построение комплексной системы безопасности объектов ТЭКАндрей Кучеров
Современные требования к обеспечению безопасности подразумевают наличие обязательного контроля на всех этапах реагирования на угрозы – от их обнаружения, до их ликвидации с последующим анализом предпринятых мер. Для предприятий критически важных отраслей – данные требования закреплены на законодательном уровне.
Система Electrionika Security Manager полностью соответствует требованиям российского законодательства в сфере обеспечения безопасности предприятий Топливно-Энергетического Комплекса (Федеральный закон РФ от 21 июля 2011 г. № 256-ФЗ «О безопасности объектов топливно-энергетического комплекса», Постановление Правительства РФ от 5 мая 2012 г. № 458 «Об утверждении правил по обеспечению безопасности и антитеррористической защищенности объектов топливно-энергетического комплекса», Постановление Правительства РФ от 5 мая 2012 г. № 459 "Об утверждении Положения об исходных данных для проведения категорирования объекта топливно-энергетического комплекса, порядке его проведения и критериях категорирования", Постановление Правительства РФ от 5 мая 2012 г. № 460 "Об утверждении Правил актуализации паспорта безопасности объекта топливно-энергетического комплекса" и других законов и подзаконных нормативных актов).
Брошюра DATAPK. Комплекс DATAPK обеспечивает оперативный мониторинг и контроль состояния защищенности автоматизированных систем управления технологическими процессами (АСУ ТП).
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ФСТЭК России
1. Практика выбора и реализации мер защиты АСУ ТП в
соответствии с приказом №31 ФСТЭК России
Стефанов Руслан
руководитель направления защиты АСУ ТП
АО «ЭЛВИС-ПЛЮС»
2. Приказ ФСТЭК №31
Приказ Федеральной службы по техническому
и экспортному контролю (ФСТЭК России) от 14 марта 2014
г. N 31 г. Москва
Вступил в действие 17 августа 2014 года
"Об утверждении Требований к обеспечению защиты
информации в автоматизированных системах управления
производственными и технологическими процессами на
критически важных объектах, потенциально опасных
объектах, а также объектах, представляющих
повышенную опасность для жизни и здоровья людей и для
окружающей природной среды"
3. Зарубежные источники разработки
приказа ФСТЭК №31
В основе мер защиты приказов ФСТЭК №17, №21 и №31:
• NIST SP 800-53 rev.3
Если нужно понимание мер защиты в упомянутых приказах
обращайтесь к первоисточникам
Для понимания объекта защиты, угроз и мер защиты
• NIST SP 800-82
Для понимания того, что ждет нас в будущем :
• NIST SP 800-53 rev.4
И еще важный стандарт
• IEC-62443 (ранее ISA-99)
4. Этапы защиты
• Формирование требований – (цель аудита АСУ ТП)
• Разработка системы защиты АСУ ТП
• Внедрение системы защиты АСУ ТП
• Обеспечение защиты в ходе эксплуатации
• Обеспечение защиты при выводе из эксплуатации
5. Формирование требований
(в рамках аудита)
• Принятие решения о необходимости защиты информации (отв.
Заказчик: формирование бюджета, объявление конкурса на аудит АСУ
ТП)
• Классификация АСУ ТП по требованиям защиты
информации (отв. Заказчик: оформляет акты
классификации, мы помогаем: проектами актов
классификации и обоснованием)
• Определение угроз безопасности информации (отв.
Исполнитель: МУ и МН)
• Определение требований к системе защиты (отв.
Исполнитель: ТЗ)
6. Алгоритм аудита АСУ ТП
(статья в Connect №10, 2014)
III
II
I
Начало
Решение
о защите
АСУТП КВООператор КВО
Сбор ИД
об объекте
защиты
(Информация)
Опросный лист
об объекте защиты
(Информация)
- типы информации
- степень ущерба
Сбор ИД
об объекте
защиты
(ПТК)
Опросный лист
об объекте защиты
(ПТК)
- назначение и цели
- уровни и сегменты
Да
Нет Конец
Классификация
объекта защиты
(уровня, сегмента)
Проект акта
классификации
Опросный лист
- уязвимости
- способы реализации
- последствия
Моделирование
угроз, включая
оценку потенциала
нарушителя
Документация об
объекте защиты
(ПТК)
- проектная
Отчеты
- инструментальные
проверки
- тесты на проникновение
Модель угроз
(для каждого
уровня/сегмента)
Модель
нарушителя
Опросный лист
- возможности
- оснащенность
- мотивация
Выбор и
адаптация
базовых мер
Отчет (описание)
- АСУТП
- информация
- ПТК
Уточнение и
дополнение
адаптированных
базовых мер
Опросный лист
о средствах
защиты
информации
(СЗИ)
Документация о
средствах защиты
информации
(СЗИ)
Организационная
документация
Опросный лист
об
организационных
мерах
Сбор ИД
о мерах
защиты
(Технические
меры)
Сбор ИД
о мерах
защиты
(Организационн
ые меры)
Отчет (описание)
- организационные
меры
- технические меры
Отчет
(анализ и выбор мер
защиты)
- возможность реализации
- избыточность
- потенциал нарушителя
- новые технологии
- итоговый перечень мер
(для каждого уровня/
сегмента)
Оценка защищенности
(сравнение)
Какие меры реализованы?
Какие угрозы
нейтрализованы?
Выводы
Какие угрозы остались и
какие меры надо
реализовать?
Рекомендации
Требования
на создание СОБИ
АСУТП КВО
Отчет (описание)
- АСУТП
- информация
- ПТК
Отчет (описание)
- организационные
меры
- технические меры
Отчет
(анализ и выбор мер
защиты)
- возможность реализации
- избыточность
- потенциал нарушителя
- новые технологии
- итоговый перечень мер
(для каждого уровня/
сегмента)
Итоговый отчет
Отчет (оценка
защищенности)
Отчет (оценка
защищенности)
Исходные данные Результат
Промежуточный
результатПроцесс
Обозначения
8. Автоматический и автоматизированный
контуры управления
Контуры управления
• Автоматизированный (с участием
человека) – секунды, минуты, часы
• Автоматический (без участия человека) –
миллисекунды
Информационные потоки (внутр и внеш)
• «Снизу-вверх» (измерения,
сигнализация)
• «Сверху-вниз» (управление)
• «Административные» (уставки,
настройки)
• «Горизонтальные» (между
организациями)
• «Вертикальные» (между уровнями)
9. Иерархия АСУ ТП
(приказ ФСТЭК №31)
• V – уровень планирования (нет в
приказе)
• IV – уровень управления
производством (нет в приказе)
• III – уровень операторского
(диспетчерского)
управления
• II – уровень
автоматического
управления
• I – полевой уровень
11. Виды АСУ ТП
АСУ ТП (интересует, как объект защиты - ПТК и информация в нем
обрабатываемая)
• SCADA (supervisory control and data acquisition)
• DCS (distributed control system)
• PLC (programmable logic controllers)
• Противоаварийная защита (safety system)
Не совсем АСУ ТП (интересует, как возможные объекты защиты)
• Системы учета (электроэнергии, нефтепродуктов, ресурсов и
материалов технологического процесса)
• Системы верхнего уровня управления предприятием (поддержка
принятия решений, управление производством, планирование
ресурсов)
Совсем не АСУ ТП (интересуют, как плацдарм для угроз)
• Корпоративные системы и сервисы
• Инженерные системы (например, пожарная сигнализация)
13. Рекомендация
При разработке ТЗ на Аудит необходимо
указывать:
• перечень АСУ ТП
• краткое описание АСУ ТП
• количественный состав компонентов
программно-технического комплекса
(серверы, АРМ, ПЛК, сетевые устройства)
14. Перечень и описание компонентов
ПТК для каждого уровня/сегмента№ Название
компонента
Реализуемый
функциональный
блок
Место
монтажа
Краткое описание
Исполнительные устройства
1 ЭПК Отдельные
компоненты
Кабина
локомотив
а
Электропневматический клапан (ЭПК) – исполнительное
устройство, предназначенное для подачи машинисту
предупредительного сигнала о необходимости торможения и
экстренного торможения поезда. Содержит механические
элементы и электрический магнит. Электронные компоненты
отсутствуют. Пример внешнего вида представлен на рисунке (см.
ПРИЛОЖЕНИЕ А). Более подробное описание содержится в [1],
[2], [3].
Измерительные устройства
4 Носимое
устройство
ТСКБМ
(ТСКБМ-Н)
Контроль
бодрствования
машиниста
Запястье
машиниста
Прибор ТСКБМ-Н – измерительное устройство, предназначенное
для получения информации об относительном изменении
электрического сопротивления кожи и передачи ее по
радиоканалу в цифровом виде на приемник ТСКБМ-П.
Представляет собой телеметрический датчик, располагающийся
на запястье машиниста, и содержит электроды для измерения
сопротивления кожи, электронную схему и элемент
электропитания. Детальная информация (элементная база,
принципиальная схема) об электронной схеме отсутствует.
Пример внешнего вида представлен на рисунке (см.
ПРИЛОЖЕНИЕ А). Более подробное описание содержится в [9],
[10], [11], [12].
15. Виды информации
Содержится и обрабатывается в АСУ ТП в рамках
технологического процесса (автоматический контур
управления):
• Измерительная, сигнализирующая (быстро меняется)
• Управляющая (быстро меняется)
(защита конфиденциальности не актуальна)
Содержится, но не обрабатывается в АСУ ТП в рамках
технологического процесса:
• Административная - модели, уставки, настройки (медленно
меняется)
(защита конфиденциальности может потребоваться)
Содержится и обрабатывается пользовательская информация в
рамках автоматизированного контура управления:
• Вводимая пользователем (входная)
• Отображаемая пользователю (выходная)
16. Классификация АСУ ТП
(по уровню значимости, степени ущерба)
№ Вид
информации
Уровен
ь
Целостнос
ть
Доступнос
ть
Конфиденциаль
ность
Управляющая (выходная) информация
1 Команда на
открытие
вентиля
принудительн
ой остановки
ЭПК (ЭПВ 266)
1, 2 Средний
уровень
ущерба
Средний
уровень
ущерба
Защита не
требуется
Измерительная (входная) информация
3 Состояние
выходных
ключей
(коммутируем
ых цепей).
2 Средний
уровень
ущерба
Средний
уровень
ущерба
Защита не
требуется
Параметры (уставки) и вспомогательная информация АСУ
9 Команды
изменения
режима
работы
модуля БС-
ДПС
2 Низкий
уровень
ущерба
Низкий
уровень
ущерба
Защита не
требуется
Вводимая пользователем (входная) информация АСУ
1
8
Информация о
состоянии
бодрствовани
я машиниста
3 Низкий
уровень
ущерба
Низкий
уровень
ущерба
Защита не
требуется
Исходные данные:
• Паспорт КВО
• Декларация промышленной
безопасности
• Технологический регламент
• Учет технологических
нарушений
Ориентир оценки ущерба:
Постановление Правительства
Российской Федерации от 21 мая
2007 г. N 304 г. Москва
"О классификации чрезвычайных
ситуаций природного и
техногенного характера"
17. Моделирование угроз
• Методика ФСТЭК КСИИ (см. Информационное сообщение от
25.07.2014) – сложно применима на практике
– «Базовая модель угроз безопасности информации в ключевых
системах информационной инфраструктуры»
– «Методика определения актуальных угроз безопасности информации
в ключевых системах информационной инфраструктуры»
• ЭЛВИС-ПЛЮС имеет свои наработки
• Опубликован в мае 2015 проект Методики определения УБИ в
ИС для ГИС (ФСТЭК)
• Угрозы определяет эксперт (человек)
• Кроме угроз МУ содержит описание АСУ ТП
• Описываются угрозы для каждого уровня АСУ ТП
18. Угроза доступа к включенным КИПиА
(программируемым расходомерам) и ПЛК (пример)
Параметр Описание
Описание угрозы Угроза заключается в возможности прохождения нарушителем процедуры авторизации на основе полученной из
открытых источников идентификационной и аутентификационной информации, соответствующей учётной записи
«по-умолчанию» дискредитируемого объекта защиты или подбора пароля.
Данная угроза обусловлена тем, что во множестве программных и программно-аппаратных средств
производителями предусмотрены учётные записи «по-умолчанию», предназначенные для первичного входа в
систему. Более того, на многих устройствах идентификационная и аутентификационная информация может быть
возвращена к заданной «по-умолчанию» после проведения аппаратного сброса параметров системы (функция
Reset).
Реализация данной угрозы возможна при одном из следующих условий:
‒ наличие у нарушителя сведений о производителе/модели объекта защиты и наличие в открытых источниках
сведений об идентификационной и аутентификационной информации, соответствующей учётной записи
«по-умолчанию» для объекта защиты;
‒ успешное завершение нарушителем процедуры выявления данной информации в ходе анализа
программного кода дискредитируемого объекта защиты.
Источники угрозы Внутренний нарушитель с низким потенциалом
Объект
воздействия
Средства защиты информации, системное программное обеспечение, сетевое ПО, микропрограммное
обеспечение, программно-аппаратные средства со встроенными функциями защиты
Последствия
реализации угрозы
Нарушение целостности
Нарушение доступности
19. Выбор мер защиты
(применимые и реализованные меры защиты)
Не все меры применимы к данной АСУ ТП на данном уровне
Внимание на реализованные меры (могут отсутствовать в приказе
ФСТЭК №31, но их можно учесть при аудите):
• встроенные в АСУ ТП функции безопасности (информационной
и функциональной)
• наложенные на АСУ ТП средства защиты информации
• другие меры физической и функциональной безопасности
Эмпирическое правило определения типа меры:
• Если: В информационной системе…, то: мера – техническая
• Если: Оператором …, то: мера – организационная
20. Код
меры
Меры защиты информации
Реализация
Адаптированный состав требуемых
мер
(с учетом класса защищенности)
Уточненный состав
требуемых мер
(с учетом Модели угроз и
иных документов)
Меры защиты
уровня Способ реализации
Уровень
АСУ ТП Обоснование
применимости
Уровень
АСУ ТП
Обоснование
дополнитель
ных мер1 2 3 1 2 3 1 2 3
I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)
ИАФ.
0
Разработка правил и процедур
(политик) идентификации и
аутентификации субъектов доступа и
объектов доступа
- - - + + + +* +* +*
ИАФ.
1
Идентификация и аутентификация
пользователей, являющихся
работниками оператора
- - + ТМ: Средствами ОС
MS Windows для
АРМ операторов,
инженеров и
серверов Experion, а
также средствами
ПО Experion при
доступе к консоли
- - + АСУ ТП ЭЛОУ-АВТ-12
уровня 1 и 2 является
автоматической и не
имеет пользователей,
поэтому меры защиты,
подразумевающие их
наличие, не
применимы.
- - +
ИАФ.
2
Идентификация и аутентификация
устройств, в том числе стационарных,
мобильных и портативных
- - - ТМ: Реализована
только
идентификация
устройств (по DNS
имени, IP-адресу).
Аутентификация
устройств
отсутствует
+ + + Требуется
идентификация/аутенти
фикация всех
используемых устройств
для исключения
возможности их
подмены
+* +* +*
Таблица анализа мер защиты
21. Итоговый набор мер защиты
(пример из опыта)
Пример по одному из аудитов:
• Реализовать организационных мер – 55
• Реализовать технических мер – 12 (ИАФ.2, УПД.3, ЗНИ.5, ЗНИ.7, РСБ.2,
РСБ.3, РСБ.4, РСБ.7, АВЗ.1, ОЦЛ.1, ЗИС.11, ЗИС.15)
• Реализовать усиления технических мер – 2 (усиление ЗТС.2 и ЗТС.3)
• Общее количество мер приказа №31 – 167
Статистика
• Доля организационных мер – 33%
• Доля технических мер – 7%
22. Решения для реализации мер
ИАФ.2, ЗИС.11 – NAC
УПД.3 – МЭ
ЗНИ.5, ЗНИ.7 – контроль сменных носителей
РСБ.2, РСБ.3, РСБ.4, РСБ.7 – SIEM
АВЗ.1 – антивирусная защита
ОЦЛ.1 – контроль целостности ПО
ЗИС.15 – резервное копирование
Усиление ЗТС.2 и ЗТС.3 – видеонаблюдение и
контроль доступа
24. Решение 2: контроль состояния запорной арматуры
(электронная пломбировка)
Регистрация событий безопасности (SIEM КС ИБ)
25. • Разрабатываем проект комплексной системы (в
соответствии с рекомендациями производителей
и НПА РФ)
– Виртуальная среда
– Технологическая ДМЗ
– Резервное копирование
– Единый сервер времени
– Антивирусная защита и другие подсистемы
– Интеграция с КСБ
– ГосСОПКА
Создание КС ИБ АСУ ТП
27. Вариант применения:
• Передача событий КСБ (видеоаналитика, сигнализация) в
КС ИБ (SIEM) и наоборот
Интеграция КС ИБ с КСБ
• Открытие/закрытие арматуры
• Нарушение виртуального периметра
• Обнаружение компьютерных
атак/инцидентов/подозрительной активности
28. Защищенный сегмент службы АСУ ТП
Решение ЭЛВИС-ПЛЮС
Проблема: инженерам
АСУ ТП необходимо
выполнять свои
обязанности по всей
территории объекта,
протяженность которого
может быть большой, что
отрицательно влияет на
производительность
труда
29. • Выделенное защищенное рабочее место
администратора ИБ (тонкий клиент + VPN
клиент)
• Выделенное защищенное рабочее место
инженера АСУ ТП (тонкий клиент + VPN
клиент)
• Возможна аттестация защищенного
рабочего места
Защищенный сегмент метрологической службы
30. Контроль привилегированных пользователей
Решение ЭЛВИС-ПЛЮС
Привилеги-
рованные
пользователи
• Запись сессий
• Двухфакторная
аутентификацияПроблема 1: отсутствие
контроля действий
администраторов и
инженеров АСУ ТП со
стороны сотрудников
служб безопасности
Проблема 2: отсутствие
контроля действий
субподрядчиков и
обслуживающих
организаций со стороны
сотрудников служб
безопасности
31. • Предоставляем инструменты для анализа
защищенности (организация тестовой зоны)
• Проводим работы на сдаваемых в промышленную
эксплуатацию объектах или в технологические
перерывы совместно с сотрудниками предприятия
• Дальнейшие работы сотрудники предприятия могут
проводить самостоятельно
• Оказываем консультационную поддержку
Инструментальный анализ защищенности АСУ ТП
32. • Политика ИБ АСУ ТП
• Документы для организации системы защиты АСУ ТП
в соответствии с (по результатам аудита)
приказом ФСТЭК России от 14 марта 2014 г. № 31 «Требования к
обеспечению защиты информации в автоматизированных системах
управления производственными и технологическими процессами на
критически важных объектах, потенциально опасных объектах, а также
объектах, представляющих повышенную опасность для жизни и здоровья
людей и для окружающей природной среды»
ОРД
Добрый день!
У нас наработан большой опыт, которым хочется поделиться, поэтому объем информации большой. Но к сожалению времени мало, поэтому некоторые слайды буду проходить быстро, считая, что информация уже известна Вам, а на некоторых слайдах буду останавливаться подробнее.
Остановиться подробнее
Остановиться подробнее и ответить на вопрос, что мы предоставляем в результате аудита:
Акты классификации, МУ, Отчет с обоснованием взвешенного выбора мер защиты, Таблица выбора мер защиты, план мероприятий и бюджетные оценки.
В качестве примера рассмотреть аудит ТНПЗ.
И перейти на следующий слайд
Остановиться подробнее.
На схеме представлено классическое разделение по уровням системы управления предприятием.
В процессе защиты АСУТП затрагиваются 1-4 уровни. На 5 уровне используются решения типа SAP. Про защиту SAP приложений расскажет или рассказал Алексей Жуков.
В силу специфики каждого уровня подходы к их защите отличаются. Наиболее похожи на стандартные ИТ-системы системы, функционирующие на уровнях 3 и 4. Системы уровней 1 и 2 наиболее специфичные. Компоненты систем расположенные на 1 уровне сейчас практически не защищаются, так как они используют распространенные телекоммуникационные технологии с точки зрения ИБ. Правда, в последнее время появились IED, использующие стек TCP/IP.
Остановиться на важности системы.
Остановиться подробнее и рассказать как на практике уменьшается количество мер защиты.
Про историю понимания разницы между организационными и техническими мерами с оговоркой об исключениях.
Сначала приоритет отдается ОМ, если они не эффективны, то реализуются ТМ и потом их усиления.
Остановиться подробнее
Остановиться подробнее. Упомянуть про стандартные средства видеонаблюдения и контроля физического доступа.
Сказать, что без реализации физической безопасности на должном уровне, говорить об ИБ бессмысленно.
Необходимо защищать операторные и контроллерные. Видеонаблюдение – дисциплинирует дежурный персонал.
Подробнее остановиться и рассказать о недавнем успехе по интеграции CyberArk и Swivel в Э+. Удобство и повышенная защищенность. Преимущество по сравнению с классическими средствами (сертификатами, токенами) – независимость от платформы пользователя (только броузер с поддержкой JAVA или ActiveX), отсутствие каких-либо средств на стороне пользователя.