Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Fortinet к вопросам кибербезопасности АСУ ТП. Представлены основные решения Fortinet для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://youtu.be/XViv--YBXwM?list=PLr6gcpE7CNuFxLEmVpzRwRExmlHjnlMoT
The document discusses developing a Space Invaders video game. Space Invaders was a classic 1978 arcade game that inspired many subsequent games. It involved destroying rows of aliens that moved horizontally across the screen in increasingly difficult waves. The goal is to recreate Space Invaders using Microsoft XNA Framework and C# with game states like logo, menu, play, pause, win, and lose. The game will include levels that scale in difficulty.
PC Wizard 2010 es una herramienta que permite diagnosticar y obtener información detallada sobre los componentes de hardware y software de una computadora, así como probar el rendimiento de diferentes dispositivos. Ofrece cinco categorías principales - Hardware, Configuración, Archivos del Sistema, Recursos y Benchmark - que brindan datos sobre cada elemento del sistema para facilitar la identificación y resolución de problemas.
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
На примере конкретного промышленного объекта (САУ - система автоматического управления) рассмотрены типовые требования к системе обеспечения информационной безопасности, учитывающей особенности объекта защиты, его архитектуру и режимы функционирования.
Дата вебинара 17 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/_lKUBnMSuQU
Докладчик: Николай Домуховский
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Check Point к вопросам кибербезопасности АСУ ТП. Представлены основные решения Check Point для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://youtu.be/FaCgtNa-nm8
The document discusses developing a Space Invaders video game. Space Invaders was a classic 1978 arcade game that inspired many subsequent games. It involved destroying rows of aliens that moved horizontally across the screen in increasingly difficult waves. The goal is to recreate Space Invaders using Microsoft XNA Framework and C# with game states like logo, menu, play, pause, win, and lose. The game will include levels that scale in difficulty.
PC Wizard 2010 es una herramienta que permite diagnosticar y obtener información detallada sobre los componentes de hardware y software de una computadora, así como probar el rendimiento de diferentes dispositivos. Ofrece cinco categorías principales - Hardware, Configuración, Archivos del Sistema, Recursos y Benchmark - que brindan datos sobre cada elemento del sistema para facilitar la identificación y resolución de problemas.
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
На примере конкретного промышленного объекта (САУ - система автоматического управления) рассмотрены типовые требования к системе обеспечения информационной безопасности, учитывающей особенности объекта защиты, его архитектуру и режимы функционирования.
Дата вебинара 17 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/_lKUBnMSuQU
Докладчик: Николай Домуховский
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Check Point к вопросам кибербезопасности АСУ ТП. Представлены основные решения Check Point для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://youtu.be/FaCgtNa-nm8
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Компания УЦСБ
Вебинар посвящён рассмотрению примера практической реализации системы анализа и мониторинга состояния информационной безопасности (САМСИБ) автоматизированной системы управления технологическим процессом (АСУ ТП) с помощью решения DATAPK разработки компании УЦСБ. Рассмотрена роль ПАК DATAPK как ключевого элемента комплексной системы обеспечения информационной безопасности (СОИБ) АСУ ТП на этапе эксплуатации, а также функции и возможности данного решения. В рамках вебинара проведена практическая демонстрация ПАК DATAPK.
Запись вебинара: https://youtu.be/zrYtovQkeDM
Ведущий вебинара – консультант по безопасности Российского офиса Check Point Анатолий Виклов - представит вниманию участников вебинара подробный рассказ о технологиях Check Point Capsule, объединяющих три решения – Capsule Workspace (защита доступа к корпоративным ресурсам с личных мобильных устройств), Capsule Document Security (защита корпоративных данных и документов), Capsule Cloud (защита мобильных устройств).
Построение системы анализа и мониторинга состояния информационной безопасност...Alexey Komarov
Презентация с конференции "Безопасность промышленных систем автоматизации и управления". 28 мая 2015 года, Волгоград.
В рамках доклада были рассмотрены вопросы построения системы анализа и мониторинга состояния информационной безопасности автоматизированных систем.
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Emerson к вопросам кибербезопасности АСУ ТП. Представлены основные решения Emerson для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://goo.gl/lzbVOy
A cyber attack in Ukraine in December 2016 caused a power outage in Kiev by disabling an electrical substation. An investigation found the substation was remotely disconnected through its circuit breakers. Ukraine experienced a wave of cyber attacks on government and infrastructure organizations from December 2016 to July 2017, similar to attacks in 2015. The attacks grew more sophisticated and targeted destabilization through sabotage.
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению решения Efros Config Inspector для обеспечения информационной безопасности промышленных систем управления и автоматизации. Представлены основные функции, возможности и отличительные особенности решения.
Запись: https://goo.gl/dbxbMf
Обеспечение информационной безопасности при эксплуатации АСУ ТПAlexey Komarov
Журнал Защита информации. INSIDE №2’2016.
В статье рассматривается важность роли системы анализа и мониторинга состояния информационной безопасности (САМСИБ) в качестве ключевого элемента комплексной системы обеспечения информационной безопасности (СОИБ) автоматизированной системы управления технологическим процессом (АСУ ТП) на этапе эксплуатации, а также состав и функции такой системы.
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...Компания УЦСБ
Вебинар посвящён обзору организационной, документальной и технической основ комплексной системы обеспечения информационной безопасности АСУ ТП. Были представлены процессный подход и сама структура процессов обеспечения информационной безопасности промышленных систем автоматизации и управления.
Дата вебинара 26 ноября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/kbSHwFIWB34
Докладчик: Николай Домуховский
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...Компания УЦСБ
В рамках вебинара были рассмотрены основные процессы управления информационной безопасностью АСУ ТП, возможные варианты внедрение процессов управления ИБ АСУ ТП на предприятии и способы их автоматизации.
Дата вебинара 03 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/b4OJtTk0dB4
Докладчик: Юлия Добровольская
Тематика обеспечения информационной безопасности АСУ ТП в тренде вот уже несколько лет, а относительно недавно появившаяся новая модная тема импортозамещения внесла ещё несколько штрихов, поработав дополнительным драйверов и для отечественных разработчиков подобного класса продуктов. Пришла пора разобраться с «обилием» решений и пополнить ими Каталог Средств Защиты Информации.
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Компания УЦСБ
Вебинар посвящён рассмотрению примера практической реализации системы анализа и мониторинга состояния информационной безопасности (САМСИБ) автоматизированной системы управления технологическим процессом (АСУ ТП) с помощью решения DATAPK разработки компании УЦСБ. Рассмотрена роль ПАК DATAPK как ключевого элемента комплексной системы обеспечения информационной безопасности (СОИБ) АСУ ТП на этапе эксплуатации, а также функции и возможности данного решения. В рамках вебинара проведена практическая демонстрация ПАК DATAPK.
Запись вебинара: https://youtu.be/zrYtovQkeDM
Ведущий вебинара – консультант по безопасности Российского офиса Check Point Анатолий Виклов - представит вниманию участников вебинара подробный рассказ о технологиях Check Point Capsule, объединяющих три решения – Capsule Workspace (защита доступа к корпоративным ресурсам с личных мобильных устройств), Capsule Document Security (защита корпоративных данных и документов), Capsule Cloud (защита мобильных устройств).
Построение системы анализа и мониторинга состояния информационной безопасност...Alexey Komarov
Презентация с конференции "Безопасность промышленных систем автоматизации и управления". 28 мая 2015 года, Волгоград.
В рамках доклада были рассмотрены вопросы построения системы анализа и мониторинга состояния информационной безопасности автоматизированных систем.
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Emerson к вопросам кибербезопасности АСУ ТП. Представлены основные решения Emerson для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://goo.gl/lzbVOy
A cyber attack in Ukraine in December 2016 caused a power outage in Kiev by disabling an electrical substation. An investigation found the substation was remotely disconnected through its circuit breakers. Ukraine experienced a wave of cyber attacks on government and infrastructure organizations from December 2016 to July 2017, similar to attacks in 2015. The attacks grew more sophisticated and targeted destabilization through sabotage.
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению решения Efros Config Inspector для обеспечения информационной безопасности промышленных систем управления и автоматизации. Представлены основные функции, возможности и отличительные особенности решения.
Запись: https://goo.gl/dbxbMf
Обеспечение информационной безопасности при эксплуатации АСУ ТПAlexey Komarov
Журнал Защита информации. INSIDE №2’2016.
В статье рассматривается важность роли системы анализа и мониторинга состояния информационной безопасности (САМСИБ) в качестве ключевого элемента комплексной системы обеспечения информационной безопасности (СОИБ) автоматизированной системы управления технологическим процессом (АСУ ТП) на этапе эксплуатации, а также состав и функции такой системы.
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...Компания УЦСБ
Вебинар посвящён обзору организационной, документальной и технической основ комплексной системы обеспечения информационной безопасности АСУ ТП. Были представлены процессный подход и сама структура процессов обеспечения информационной безопасности промышленных систем автоматизации и управления.
Дата вебинара 26 ноября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/kbSHwFIWB34
Докладчик: Николай Домуховский
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...Компания УЦСБ
В рамках вебинара были рассмотрены основные процессы управления информационной безопасностью АСУ ТП, возможные варианты внедрение процессов управления ИБ АСУ ТП на предприятии и способы их автоматизации.
Дата вебинара 03 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/b4OJtTk0dB4
Докладчик: Юлия Добровольская
Тематика обеспечения информационной безопасности АСУ ТП в тренде вот уже несколько лет, а относительно недавно появившаяся новая модная тема импортозамещения внесла ещё несколько штрихов, поработав дополнительным драйверов и для отечественных разработчиков подобного класса продуктов. Пришла пора разобраться с «обилием» решений и пополнить ими Каталог Средств Защиты Информации.
Продукция компании ОАО НПП "Полигон" перекрывает более 20% типов устройств, используемых на российских сетях связи. Ассортимент её продукции включает в себя:
● управляемые и стекируемые коммутаторы (в том числе с поддержкой PoE+);
● промышленные коммутаторы (в том числе с поддержкой PoE+);
● специальные коммутаторы ответственного применения;
● оптические мультиплексоры;
● оборудование FTTx;
● устройства доступа к E1;
● конвертеры RS-232/RS-485 – Ethernet;
● устройства резервирования каналов связи;
● оборудование псевдопроводного доступа (TDM over Packet);
● программное обеспечение управления сетевыми устройствами.
Продукция сертифицирована в «Системе сертификации в области связи». Система менеджмента качества соответствует требованиям стандартов ГОСТ РВ 0015-002-2012, ISO 9001:2008 и ГОСТ ISO 9001-2011 в отношении проектирования, разработки, производства и гарантийного обслуживания телекоммуникационного оборудования.
Товарные знаки
• Акманай
• Арлан
• Аттика
• ИнЗер
• ПолиКом
Василий Шауро. Развитие кибербезопасности АСУТП в условиях цифровизации пред...Kaspersky
Василий Шауро, Руководитель направления стратегического маркетинга в Emerson, в своем докладе рассказывает о развитии кибербезопасности АСУ ТП в условиях цифровизации предприятий.
Подробнее о конференции: https://kas.pr/kicsconf2021
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
Алексей Гуревич, Индивидуальный член CIGRE, член комитета B5 CIGRE, секретарь рабочей группы D2.51 комитета D2 CIGRE, член рабочей группы по кибербезопасности EnergyNet, в своем докладе рассказывает о кибербезопасности систем управления современных объектов электроэнергетики.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
Данная сессия посвящена обзору архитектуры по построению технологических сетей связи на современном производственном объекте. В основе презентации лежит иерархический подход к построению сетевой архитектуры начиная от уровня ячейки технологического процесса и заканчивая уровнем корпоративных приложений. Описание решения включает в себя раздел по обеспечению информационной безопасности в технологической сети и на стыке технологической и корпоративной сети связи. Рекомендации по проектированию технологических систем будут дополнены краткой информацией по сетевым устройствам производства Cisco в промышленном исполнении.
Интегрированная система безопасности - система охранного видеонаблюдения G-Ma...Лейла А
G-Max Security (Galdor-Secotec) объединяет ряд ведущих компаний производителей, специализирующихся на производстве оборудования для защиты периметра объектов. Кроме систем охраны периметра, группой G-Max Security (Galdor-Secotec) разработан программно - аппаратный комплекс (с открытой архитектурой) для построения интегрированных систем безопас-ности и контроля крупных объектов.
Характерной особенностью систем G-Max Security (Galdor-Secotec) является простота и удобство установки, а также, не-прихотливость в эксплуатации. Кроме того, оборудование G-Max Security (Galdor-Secotec) легко интегрируется в комплексы с оборудованием других ведущих фирм - производителей охранной техники.
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Cisco к вопросам кибербезопасности АСУ ТП. Представлены основные решения Cisco для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
ОАО НПП "Полигон": сетевые и телекоммуникационные решения для нефтегазовой от...Talgat Shamsutdinov
Решения для нефтегазовой отрасли
Создание инфраструктуры автоматизации (пункты контроля и управления, объекты телеметрии и телемеханики, объекты АСУТП и т.д.)
Создание сетей передачи данных
Организация связи по технологии Ethernet на объектах автоматизации
Объединение подсистем автоматизации и связи
Построение и модернизация ЛВС
Организация каналов связи местного уровня
Практика классификации АСУ ТП по требованиям защиты информацииКомпания УЦСБ
Запись вебинара: https://www.youtube.com/watch?v=1ZHN9zRsK6A&index=6&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Приказ ФСТЭК России от 14.03.2014 №31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП)…» устанавливает необходимость проведения классификации АСУ ТП их владельцами, однако на практике при выполнении данной работы возникает множество вопросов и всплывают различные нюансы, разобраться в которых призван помочь данный вебинар, в ходе которого специалисты УЦСБ поделятся своим практическим опытом.
Запись вебинара: https://www.youtube.com/watch?v=cw83WausdCQ&index=5&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
В силу исторических причин компоненты АСУ ТП зачастую содержат уязвимости, многие из которых могут использоваться для проведения атак на критические системы, именно поэтому важно уметь их своевременно выявлять и правильно определять уровень критичности. Вебинар посвящён обзору самых распространённых уязвимостей и подходам к проведению анализа защищённости АСУ ТП.
Запись вебинара: https://www.youtube.com/watch?v=fIk9IU7FNEc&index=4&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Аудит информационной безопасности АСУ ТП – первый и поэтому крайне важный шаг в ходе обеспечения информационной безопасности промышленных систем управления и автоматизации. В ходе вебинара специалисты УЦСБ поделятся своим практическим опытом проведения аудитов и расскажут о тех нюансах, на которые стоит обратить внимание в первую очередь.
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
Запись вебинара: https://www.youtube.com/watch?v=POUZYPi7caY&index=3&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Вебинар посвящён рассмотрению основных подходов к выполнению требований приказа ФСТЭК России от 14.03.2014 №31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП)…».
Проект Федерального закона о безопасности КИИКомпания УЦСБ
Запись вебинара: https://youtu.be/Zco_K9Jjano?list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Вебинар посвящён обзору проекта готовящегося к принятию в ближайшее время Федерального закона о безопасности критической информационной инфраструктуры.
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКомпания УЦСБ
Запись вебинара: https://youtu.be/AKFGYbkQFpc?list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Вебинар посвящён рассмотрению подхода к вопросам обеспечения кибербезопасности критической информационной инфраструктуры в свете принятой в конце прошлого года обновлённой Доктрины информационной безопасности Российской Федерации.
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Компания УЦСБ
The document discusses EMC's Unity family of all-flash and hybrid storage arrays. It provides details on the specifications and capabilities of the Unity 300, 400, 500, and 600 models. Key features highlighted include the new 64-bit Unity file system, FAST cache technology, quality of service controls, and the Unisphere management interface.
Аудит информационной безопасности АСУ ТПКомпания УЦСБ
Презентация с совместного мастер-класса на CISO FORUM 2016 Романа Попова, начальника отдела по информационной безопасности, Э.ОН Россия и Антона Ёркина, руководителя аналитического направления УЦСБ.
В ходе мастер-класса был рассмотрен практический опыт проведения аудита ИБ АСУ ТП в реальной российской электростанции, освещены следующие вопросы:
• Как запустить проект по аудиту ИБ АСУ ТП?
• В чём основные отличия аудита ИБ АСУ ТП от аудита ИБ корпоративных систем?
• Каковы роль и место разработчиков АСУ ТП в аудите ИБ?
• Как корректно интерпретировать результаты аудита ИБ и какие шаги предпринять по его завершению?
2. 2
Система автоматического регулирования
- автоматические линии станков
- системы (дистанционного) телеуправления
- регуляторы скорости вращения двигателя
- автопилоты, поддерживающий определенный курс
- следящие системы (атомные станции, ГЭС)
- системы самонаведения
- атомные реакторы, доменные печи, системы
гидроснабжения и электроснабжения
3. 3
Терминология принятая в АСУТП
Industrial Сontrol System (ICS) – системы управления, включая
системы диспетчерского управления и сбора данных (SCADA),
распределённые системы управления (DCS) и другие виды
систем управления.
SCADA – системы диспетчерского управления и сбора данных
PLC – контроллеры – устройства, контролирующие
промышленные процессы и оборудование
DCS – распределенные системы управления промышленными
объектами
HMI – человеко-машинный интерфейс для наблюдения,
управления и изменения заданных значений, алгоритмов,
регулирования и установки параметров контроллера
RTU – устройство связи с объектом
4. 4
Пример построения АСУТП
• повышение уровня надежности и безопасности
работы оборудования;
• снижение вероятности возникновения аварийных
ситуаций;
• осуществление оперативного мониторинга и
диагностики, прогнозирования вероятных аварийных
ситуаций и определения остаточного ресурса
оборудования;
• создание единого человеко-машинного интерфейса
• повышение уровня экономической эффективности
эксплуатации;
• сокращение времени простоя оборудования при
аварийных отключениях за счет повышения
информативности о месте и характере дефекта.
Цели применения системы
6. 6
Проблемы безопасности в АСУТП
▪ Большое количество «собственных» разработок при создании АСУ ТП
▪ Закрытость систем:
» расчет на доверенную среду исполнения
» специализированные протоколы
» отсутствие ревизий кода
» при разработке не учитываются лучшие практики разработки безопасного кода
▪ Открытые стандарты
» Новое поколение решений использует открытые стандарты при устаревших (или полном отсутствии) требованиях к ИБ
▪ Производительность
» работа в реальном времени исключает критична к задержкам трафика и влияния на технологический процесс
▪ Фиксированные конфигурации
» отсутствие возможности своевременного обновления ПО
» сложности при использовании стороннего ПО для повышения безопасности
» Использование паролей «по умолчанию»
Консервативный подход к проблемам безопасности
Технологическая информация не является основным объектом защиты
7. 7
Нормативная база защиты критически важных объектов Руководящие документы
ФСТЭК по защите ключевых систем информационной инфраструктуры
Ключевая система информационной инфраструктуры (КСИИ)
Это информационно-управляющая или информационно-телекоммуникационная система, которая осуществляет
управление критически важным объектом (процессом), или информационное обеспечение управления таким объектом
(процессом), или официальное информирование граждан, и в результате деструктивных информационных воздействий
на которую может сложиться чрезвычайная ситуация, или будут нарушены выполняемые системой функции
управления со значительными негативными последствиями
Следующие руководящие документы ФСТЭК России по защите КСИИ распространяются под грифом ДСП только среди лицензиатов:
1."Базовая модель угроз безопасности информации в ключевых системах информационной инфраструктуры" (утв. ФСТЭК России 18.05.2007)
2."Методика определения актуальных угроз безопасности информации в ключевых системах информационной инфраструктуры" (утв. ФСТЭК России 18.05.2007)
3."Общие требования по обеспечению безопасности информации в ключевых системах информационной инфраструктуры" (утв. ФСТЭК России 18.05.2007)
4."Рекомендации по обеспечению безопасности информации в ключевых системах информационной инфраструктуры" (утв. ФСТЭК России 19.11.2007)
5."Положение о Реестре ключевых систем информационной инфраструктуры" (утв. приказом ФСТЭК России от 04.03.2009)
Для следующего документа установлен гриф "секретно":
"Система признаков критически важных объектов и критериев отнесения функционирующих в их составе информационно-телекоммуникационных систем к числу
защищаемых от деструктивных информационных воздействий" (утв. Секретарем Совета Безопасности от 08.11.2005)
8. 8
Источники угроз в АСУТП
▪ Внешние источники
» Системы SCADA часто взаимосвязаны с другими системами SCADA и RTUs через
публичные сети
» Атаки часто направлены именно на SCADA
▪ Внутренние источники
» Вирусы попадают в SCADA через портативные устройства
» Промышленный шпионаж
» Общий доступ к файлам, P2P и социальные сети
» На терминалах HMI отсутствуют AV-решения
» Ноутбуки инженеров в сети
▪ Беспроводные сети
» Wi-Fi или 3G устройства в сети
» “Мошеннические” точки доступа использующие корпоративный SSID
» Отсутствие систем защиты RTU
9. 9
Анализ рисков – идеальная картина
Риск = Угроза x Уязвимость x Влияние
Medium = High x Low x High
10. 10
Риск = Угроза x Уязвимость x Влияние
Very High = High x High x High
Анализ рисков – реальная картина
11. 11
Основные направления защиты АСУТП
▪ Контроль входящего и исходящего трафика
▪ Контроль приложений
▪ Контроль трафика внутри сети
▪ Контроль доступа к SCADA
▪ Выявление аномальной активности
▪ Реализация методов проактивной защиты
▪ Постоянный мониторинг сети
12. 12
Индустриальные решения Fortinet
Промышленное оборудование
Надежность в жестких условиях эксплуатации
Удовлетворяет промышленным требованиям для работы в тяжелых условиях
EMI Thermal
ЭМИ
Незащищенные
устройства может
потерпеть неудачу или
быть уничтожены, когда
подвергаются
воздействию высоких
уровней
электромагнитных помех
Температура
Широкий диапазон
температур (от -20 до
+75 C) рабочей
окружающей среды
Вибрация
✓ Устройства должны выжить
при падении из шкафа для
монтажа в стойку
✓ 50G анти-шок и 5-500 Мгц
требование по
виброзащищенности
✓ Защитные компоненты
используются для
амортизации устройства
13. 13
Решения Fortinet для защиты индустриальных сетей
FortiGateRugged
FortiSwitch Rugged
FortiAP Outdoor
Беспроводные точки доступа
WAN
• Канал 1
• Канал 2
• Коммутация
• Сегментирование
• Питание
(через Ethernet)
Удаленные узлы
Централизованное управление
FortiManager
FortiAnalyzer
Лаборатория
FortiGuard Спутник
Камеры
• UTM
• VPN
• IC-specific
protections
Глобальная
защита от угроз
14. 14
Индустриальные решения Fortinet
Контроль доступа
--------------------------
✓ Unified secured
access: Wired,
Wireless & Remote
VPN
✓ Firewall, User & device
based Policies
✓ End point Control
✓ 2-Factor
Authentication
Предотвращение
---------------------------
✓ IPS
✓ Anti-Malware
✓ Application Control
Обнаружение
---------------------------
✓ Vulnerability
scanning
✓ DB audit & Control
Monitoring
✓ DLP
Соответствие
---------------------------
✓ Log & report
✓ Administration Audit
Trail
✓ Event & Incident
Management
FortiGate FortiAnalyzer FortiManager FortiDBFortiAP FortiClient
FortiToken
18. 18
FortiGate Rugged 60D/90D/100C
• Закрытый корпус, без вентиляторов
• Работа при экстремальных температурах (-40 до 75 C)
• Стандарты IEC 61850-3, IEEE 1613, Division1 Class 2 Compliant
• Integrates wireless, поддержка 3G/4G – модемов
FortiSwitch Rugged 112D-PoE
• Выполнено по стандарту IP30, без вентиляторов и движущихся
частей
• Работа в экстремальных температурах (-40 до 60 C)
• Управление через FortiGate Switch Controller
FortiAP 222C
• Поддержка стандартов IEEE 802.11a/b/g/n/ac и работа на частотах
2.4 GHz и 5 GHz
• Работа в экстремальных температурах (-40 до 60 C)
• FortiGate выступает в роли контроллера
Защищенные устройства Fortinet
19. 19
Дополнительные требования к индустриальному оборудованию
Источники питания
▪ Выполнение различных требований к источникам питания
» Блоки питания AC, DC
▪ Опции по резервированию блоков питания
Монтаж
▪ Монтаж на стандартные DIN направляющие внутри для стоек с индустриальным
оборудованием.
▪ Монтаж в серверную стойку
▪ Монтаж на стену
20. 20
FortiGate Rugged-60D
Hardware Performance
Firewall Throughput (1518/512/64) 1.5 / 1.5 / 1.5 Gbps IPS Throughput 200 Mbps
Firewall Latency 4 µs NGFW Throughput TBA
Concurrent Sessions 500,000 Virtual Domains (Default / Max) 10 / 10
New Sessions/Sec 4,000 Max Number of FortiAPs (Total/Tunnel) 10 / 5
Firewall Policies 5,000 Max Number of FortiTokens 100
IPSec VPN Throughput 1 Gbps Client-to-Gateway IPSec VPN Tunnels 500
SSL-VPN Throughput 30 Mbps
Concurrent SSL-VPN Users
(Recommended Max)
100
4x GE RJ45 Ports
2x Shared Media Pairs
1x DB9 Serial Port
3
1 2
21. 21
FortiGate Rugged-90D
Hardware Performance
Firewall Throughput (1518/512/64) 2 Gbps IPS Throughput 1.1 Gbps
Firewall Latency 51 µs NGFW Throughput TBA
Concurrent Sessions 2.5 Million Virtual Domains (Default / Max) 10 / 10
New Sessions/Sec 20,000 Max Number of FortiAPs (Total/Tunnel) 32 / 16
Firewall Policies 5,000 Max Number of FortiTokens 100
IPSec VPN Throughput 84 Mbps Client-to-Gateway IPSec VPN Tunnels 1,000
SSL-VPN Throughput 115 Mbps
Concurrent SSL-VPN Users
(Recommended Max)
200
2x DB9 Serial Interface/Console
2x GE SFP Slots
1x GE RJ45 Bypass Pair
3x GE RJ45 ports
41
2
3 4
22. 22
FortiGate Rugged-100C
Hardware Performance
Firewall Throughput (1518/512/64) 2000 / 1000 / 180 Mbps IPS Throughput 950 Mbps
Firewall Latency 34 µs NGFW Throughput TBA
Concurrent Sessions 2.5 Mil Virtual Domains (Default / Max) 10 / 10
New Sessions/Sec 22,000 Max Number of FortiAPs (Total/Tunnel) 64 / 32
Firewall Policies 10,000 Max Number of FortiTokens 1,000
IPSec VPN Throughput 60 Mbps Client-to-Gateway IPSec VPN Tunnels 5,000
SSL-VPN Throughput 100 Mbps
Concurrent SSL-VPN Users
(Recommended Max)
200
2x GE RJ45 Interfaces
4x FE Copper Interfaces
4x 100Base-FX Interface (SC)
23. 23
FortiSwitch Rugged 112D-POE
Ruggedized PoE(+) L2 Switch
Specification
Hardware -40c to 75c, fanless, DIN mounted
Ports 8xPOE+ capable + 4xSFP ports
Power Supply External DC power 44v-57v, redundant inputs
L2 features VLAN support, 802.1Q, 802.1s
Optics Long Reach Optics support(up to 80km)
1
2
1
2
4 x SFP Ports
8 x GE RJ45 POE+ Ports
Redundant DC power inputs
3
3
24. 24
Централизованное управление и отчетность
Управление
• Единый интерфейс
• Автоматическое профилирование
• Ролевой доступ
Отчетность
• Централизованный сбор (real-time или по
расписанию) и агрегация логов
• Составление отчетов
• Мониторинг событий, оповещений о критических
событиях
25. 25
Fortinet AP family
3x3:3
Resiliency and
Versatility
Dual
Radi
o Dual
Ban
d
2x2:2
Performance
Sing
le
Radi
o1x1:1
Value
Remote Outdoor Indoor
802.11ac
802.11ac
FAP-28C
FAP-14C
FAP-11C
FAP-112B
FAP-210B
FAP-223B
FAP-221B
FAP-221C
FAP-320B
FAP-320C
FAP-222C
26. 26
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
27. 26
Prevent threats entering the organization with
stringent boundary controls including Web
Filtering, Anti-Virus, Intrusion Prevention and
Application Control (FortiGate) and Anti-
SPAM (FortiMail)
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
28. 26
Provide secure remote access (FortiGate)
SSL and IPSEC VPN) together with secure
remote authentication methods
(FortiAuthenticator).
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
29. 26
Segregate networks and prevent malware
propagation with inter-zone Anti-Virus,
Intrusion Prevention and Application Control
(FortiGate)
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
30. 26
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure wireless communication with rogue
access point detection and segregating
engineers traffic on dedicated SSIDs
(FortiGate & FortiAP)
31. 26
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure SCADA communications with
hardware accelerated VPN back to the
Management HMI network (FortiGate)
32. 26
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Prevent malware propagation and non-
authorised communication channels with on-
the-wire Anti-Virus, Intrusion Prevention and
Application Control (FortiGate)
33. 26
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure, audit and monitor HMI database
(FortiDB)
34. 26
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Vulnerability assesment, patch management
an auditing of all organizational assets
35. 26
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Защита HMI от компрометации с помощью
Web Application Firewalling (FortiWeb)
36. 26
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
37. 27
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
38. 27
Prevent threats entering the organization with
stringent boundary controls including Web
Filtering, Anti-Virus, Intrusion Prevention and
Application Control (FortiGate) and Anti-
SPAM (FortiMail)
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
39. 27
Provide secure remote access (FortiGate)
SSL and IPSEC VPN) together with secure
remote authentication methods
(FortiAuthenticator).
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
40. 27
Segregate networks and prevent malware
propagation with inter-zone Anti-Virus,
Intrusion Prevention and Application Control
(FortiGate)
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
41. 27
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure wireless communication with rogue
access point detection and segregating
engineers traffic on dedicated SSIDs
(FortiGate & FortiAP)
42. 27
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure SCADA communications with
hardware accelerated VPN back to the
Management HMI network (FortiGate)
43. 27
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Prevent malware propagation and non-
authorised communication channels with on-
the-wire Anti-Virus, Intrusion Prevention and
Application Control (FortiGate)
44. 27
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure, audit and monitor HMI database
(FortiDB)
45. 27
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Vulnerability assesment, patch management
an auditing of all organizational assets
46. 27
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Защита HMI от компрометации с помощью
Web Application Firewalling (FortiWeb)
47. 27
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
48. 28
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
49. 28
Prevent threats entering the organization with
stringent boundary controls including Web
Filtering, Anti-Virus, Intrusion Prevention and
Application Control (FortiGate) and Anti-
SPAM (FortiMail)
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
50. 28
Provide secure remote access (FortiGate)
SSL and IPSEC VPN) together with secure
remote authentication methods
(FortiAuthenticator).
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
51. 28
Segregate networks and prevent malware
propagation with inter-zone Anti-Virus,
Intrusion Prevention and Application Control
(FortiGate)
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
52. 28
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure wireless communication with rogue
access point detection and segregating
engineers traffic on dedicated SSIDs
(FortiGate & FortiAP)
53. 28
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure SCADA communications with
hardware accelerated VPN back to the
Management HMI network (FortiGate)
54. 28
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Prevent malware propagation and non-
authorised communication channels with on-
the-wire Anti-Virus, Intrusion Prevention and
Application Control (FortiGate)
55. 28
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure, audit and monitor HMI database
(FortiDB)
56. 28
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Vulnerability assesment, patch management
an auditing of all organizational assets
57. 28
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Защита HMI от компрометации с помощью
Web Application Firewalling (FortiWeb)
58. 28
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
59. 29
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
60. 29
Prevent threats entering the organization with
stringent boundary controls including Web
Filtering, Anti-Virus, Intrusion Prevention and
Application Control (FortiGate) and Anti-
SPAM (FortiMail)
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
61. 29
Provide secure remote access (FortiGate)
SSL and IPSEC VPN) together with secure
remote authentication methods
(FortiAuthenticator).
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
62. 29
Segregate networks and prevent malware
propagation with inter-zone Anti-Virus,
Intrusion Prevention and Application Control
(FortiGate)
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
63. 29
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure wireless communication with rogue
access point detection and segregating
engineers traffic on dedicated SSIDs
(FortiGate & FortiAP)
64. 29
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure SCADA communications with
hardware accelerated VPN back to the
Management HMI network (FortiGate)
65. 29
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Prevent malware propagation and non-
authorised communication channels with on-
the-wire Anti-Virus, Intrusion Prevention and
Application Control (FortiGate)
66. 29
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure, audit and monitor HMI database
(FortiDB)
67. 29
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Vulnerability assesment, patch management
an auditing of all organizational assets
68. 29
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Защита HMI от компрометации с помощью
Web Application Firewalling (FortiWeb)
69. 29
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
70. 30
Комплексная защита индустриальных сетей
▪ Комплексная защита промышленной сети
▪ Интегрированное решение по безопасности включающее в себя:
» IPS
» Antivirus
» Antispam
» Application control
» Identity based policies
» Web filtering
» DB
» Stateful firewall
» VPN
» Wireless
» Strong Authentication
▪ Автоматизированный процесс обновлений
▪ Известные уязвимости SCADA в AV/IPS базах
71. 31
Глобальная и локальная Безопасность
App Control Antivirus Anti-spam
IPS Web App Database
Web
Filtering
Vulnerability
Management
Botnet
Mobile
Security
Cloud
Sandbox
Deep
App Control
PartnerFortiWebFortiMailFortiClient FortiGate
Threat
Researchers
Threat Intelligence
Exchange
Противодействие
направленным
атакам
72. 32
Fortinet имеет наилучший уровень сертификации
Description Fortinet Check Point Cisco Palo Alto Networks Juniper FireEye
NSS - Firewall NGFW Recommended Recommended
Recommended
& Neutral
Caution Caution x
NSS - Firewall DC Recommended x x x x x
NSS - Breach Detection Recommended x Recommended x x Caution
NSS - WAF Recommended x x x x x
NSS – Next Gen IPS Recommended x Recommended Neutral x x
NSS - IPS (DC) Neutral ✔ x x Caution x
BreakingPoint Resiliency Record High - 95 x x Poor - 53 x x
ICSA ATD (Sandbox) ✔ ✔ x ✔ x x
ICSA Network Firewall ✔ ✔ x ✔ ✔ x
ICSA Network IPS ✔ ✔ x x x x
ICSA Antivirus ✔ x x x x x
ICSA WAF ✔ x x x x x
VB 100 ✔ Caution x x x x
AV Comparative ✔ x x x x x
Common Criteria ✔ ✔ ✔ ✔ ✔ ✔
FIPS ✔ ✔ ✔ ✔ ✔ ✔
73. 33
Сертификация от NSS Labs
Product 2012 2013 2014 2015 2016
Breach Detection Recommended Recommended
Data Center IPS Neutral
Firewall Recommended
NGFW Neutral Recommended Recommended Recommended
IPS Recommended Neutral
WAF Recommended
NGIPS Recommended
Endpoint Protection Recommended
$100 $80 $60 $40 $20 $0
100%
80%
70%
60%
50%
40%
90%
Products Tested
Next Generation Firewall (NGFW) Security Value MapTM
TCO per Protected Mbps
Average
Average
SecurityEffectiveness
Cyberoam
Juniper
February2016
Cisco ASA
WatchGuard
NSS Labs Rating
Palo Alto Networks
Forcepoint
Barracuda
Cisco FirePOWER
Dell SonicWALL
Check Point
Huawei
Hillstone
Fortinet