SlideShare a Scribd company logo
Николай  Домуховский
Главный  инженер  ДСИ
ООО  «УЦСБ»
Практика  проведения  аудитов  
информационной  безопасности  систем  
автоматизации  и  управления
Зачем  заказывают  аудит  ИБ  АСУ  ТП?
2 из  14
оценка	
  текущего	
  уровня	
  
защищенности	
  АСУ	
  ТП
ущерб уязвимости
угрозы
контроль	
  защищенности
доступ	
  из	
  смежных	
  сетей
идентификация	
  объектов	
  защиты
классификация
Что	
  такое	
  
АСУ	
  ТП?
уязвимости
классификация
угрозы
контроль	
  защищенности
ущерб
ущерб
ущерб
угрозы
Основные  этапы  аудита
3 из  14
Сбор  данных
Тестирование  на  
проникновение
Моделирование  угроз
Представление  результатов
Сбор  данных
4 из  14
задачи
Анализ  
документации
кого  опрашивать?
проекта    нет  или  утерян
нельзя  использовать  
стороннее  ПО
Оператор
Имя:  Иван   Иванов
Год  рождения:  
1975
Образование:  
среднее
Инженер  
КИПиА
Имя:  Петр   Иванов
Год  рождения:  
1980
Образование:  
высшее
• Технологический  регламент
• Инструкции  персонала
• Осмотр  и  документирование
• Встроенные  средства  
системного  и  прикладного  ПО
Тестирование  на  проникновение
5 из  14
задачи
1.  Разработка  
Программы  и  выбор  
инструментов
2.  Проникновение  в  
защищаемый  
сегмент
3.  Демонстрация
атак  
на  стенде
разработчика
...
...
К  вышестоящим  и  
смежным  системам
Пульт  управления Шкаф  АРМ
Шкаф  серверный
Серверное  
оборудование
АРМ  оператора
АРМ  оператора
АРМ  оператора
АРМ  оператора
Принтер
Операторная
Аппаратная
Цеховой  ПЛК
Шкаф  САУиР  
КЦ
Промплащадка  КЦ
ПЛК  САУ  ГПАПЛК  САУ  ГПА ПЛК  Локальных  САУ
...
Блок-­бокс
Блок-­бокс  
автоматики  ГПА
Блок-­бокс  
автоматики  ГПА
ГПА ГПА Технологическое  
оборудование КЦ
Сегмент  ПКУ  КЦСегмент  нижнего  уровня
Сегмент  подключения  
вышестоящих  и  смежных  
сиситем
Коммуникационный  
сервер
Сетевое  оборудование  сети  
передачи  данных  ПКУ  КЦ
Сетевое  оборудование  
промышленной  сети  
передачи  данных
Контролируемая  зона
Условные  обозначения:
–  технологическое  оборудование
–  Запираемый  шкаф  (блок-­бокс)
–  границы  помещения
–  границы  контролируемой  зоны
–  пульт  управления
–  Взаимодействие  с  технологическим  оборудованием
–  Каналы  связи,  построенные  по  технологии  Ethernet
–  Терминальная  линия  связи
–  Каналы  связи  технологической  сети  передачи  данных  
(Ethernet  или  последовательные  линии  связи)
Сервисный  
компьютер
6 из  14
Моделирование  угроз
Модель  нарушителя
Сценарии  реализации
Оценка  ущерба
7 из  14
Модель  нарушителя
Контролируемая  зона
Пост  контроля  и  управления
Аппаратная
Оператор
Сервисные
организации
Преступные
элементы
Пользователи  смежных
систем
Обслуживающий
персонал  САУ
Подрядные
организации
Администраторы  смежных
систем
8 из  14
Сценарии  реализации
Несанкционированное  
подключение  съемного  
носителя
Заражение  
вредоносным  ПО
Отказ  функции  
управления
Атака  на  отказ  в  
обслуживании  ПЛК
НСД  в  технологическую  
сеть
Аварийный  останов
Установка  
постороннего  ПО  на  
АРМ  оператора
9 из  14
Оценка  ущерба
ИБ
ПБ
10 из  14
Представление  результатов
...
...
К  вышестоящим  и  
смежным  системам
Серверное  
оборудование
АРМ  оператора
АРМ  оператора
АРМ  оператора
АРМ  оператора
Принтер
ПЛК
Промплащадка
ПЛКПЛК ПЛК
ТОУ ТОУ ТОУ ТОУ
Сегмент  ПКУСегмент  нижнего  уровня
Сегмент  подключения  
вышестоящих  и  смежных  
сиситем
Коммуникационный  
сервер
Сетевое  оборудование  сети  
передачи  данных  ПКУ
Сетевое  оборудование  
промышленной  сети  
передачи  данных
...
...
К  вышестоящим  и  
смежным  системам
Пульт  управления Шкаф  АРМ
Шкаф  серверный
Серверное  
оборудование
АРМ  оператора
АРМ  оператора
АРМ  оператора
АРМ  оператора
Принтер
Операторная
Аппаратная
ПЛК
Блок-­бокс
Промплащадка
ПЛКПЛК ПЛК
Блок-­боксБлок-­боксБлок-­бокс
ТОУ ТОУ ТОУ ТОУ
Сегмент  ПКУСегмент  нижнего  уровня
Сегмент  подключения  
вышестоящих  и  смежных  
сиситем
Коммуникационный  
сервер
Сетевое  оборудование  сети  
передачи  данных  ПКУ
Сетевое  оборудование  
промышленной  сети  
передачи  данных
Контролируемая  зона
...
...
К  вышестоящим  и  
смежным  системам
Пульт  управления Шкаф  АРМ
Шкаф  серверный
Серверное  
оборудование
АРМ  оператора
АРМ  оператора
АРМ  оператора
АРМ  оператора
Принтер
Операторная
Аппаратная
ПЛК
Блок-­бокс
Промплащадка
ПЛКПЛК ПЛК
Блок-­боксБлок-­боксБлок-­бокс
ТОУ ТОУ ТОУ ТОУ
Сегмент  ПКУСегмент  нижнего  уровня
Сегмент  подключения  
вышестоящих  и  смежных  
сиситем
Коммуникационный  
сервер
Сетевое  оборудование  сети  
передачи  данных  ПКУ
Сетевое  оборудование  
промышленной  сети  
передачи  данных
Контролируемая  зона
Передача  параметров  ТП
Прямое  
управление  
ТОУ
Прямое  
управление  
ТОУ
Прямое  
управление  
ТОУ
Передача  параметров  ТП
Вышестоящим  и  смежным  
системам
Сбор    
параметров  
ТОУ
Сбор    
параметров  
ТОУ
Сбор    
параметров  
ТОУ
Сбор    
параметров  
ТОУ
Передача  
уставок
Передача  
уставок
Визуализация  информации  о  
ходе  ТП
Визуализация  информации  о  
ходе  ТП
Передача  
производственных  
задач
...
...
К  вышестоящим  и  
смежным  системам
Пульт  управления Шкаф  АРМ
Шкаф  серверный
Серверное  
оборудование
АРМ  оператора
АРМ  оператора
АРМ  оператора
АРМ  оператора
Принтер
Операторная
Аппаратная
ПЛК
Блок-­бокс
Промплащадка
ПЛКПЛК ПЛК
Блок-­боксБлок-­боксБлок-­бокс
ТОУ ТОУ ТОУ ТОУ
Сегмент  ПКУСегмент  нижнего  уровня
Сегмент  подключения  
вышестоящих  и  смежных  
сиситем
Коммуникационный  
сервер
Сетевое  оборудование  сети  
передачи  данных  ПКУ
Сетевое  оборудование  
промышленной  сети  
передачи  данных
Контролируемая  зона
Передача  параметров  ТП
Прямое  
управление  
ТОУ
Прямое  
управление  
ТОУ
Прямое  
управление  
ТОУ
Передача  параметров  ТП
Вышестоящим  и  смежным  
системам
Сбор    
параметров  
ТОУ
Сбор    
параметров  
ТОУ
Сбор    
параметров  
ТОУ
Сбор    
параметров  
ТОУ
Передача  
уставок
Передача  
уставок
Визуализация  информации  о  
ходе  ТП
Визуализация  информации  о  
ходе  ТП
Передача  
производственных  
задач
Реализация	
  
сетевой	
  атаки
Сетевой	
  НСД
Сетевой	
  НСД
Подключение	
  
стороннего	
  
устройства
Подключение	
  
съемного	
  
носителя
Подключение	
  
съемного	
  
носителя
Атака	
  на	
  отказ	
  в	
  
обслуживании
Атака	
  на	
  отказ	
  в	
  
обслуживании
Атака	
  на	
  отказ	
  в	
  
обслуживании
Атака	
  на	
  отказ	
  в	
  
обслуживании
Заражение	
  
вредоносным	
  ПО
Заражение	
  
вредоносным	
  ПО
Заражение	
  
вредоносным	
  ПО
Заражение	
  
вредоносным	
  ПО
Нарушение	
  
работы	
  системы
Нарушение	
  
работы	
  системы
Нарушение	
  
работы	
  системы
Схема  структурная
11 из  14
...
...
К  вышестоящим  и  
смежным  системам
Пульт  управления Шкаф  АРМ
Шкаф  серверный
Серверное  
оборудование
АРМ  оператора
АРМ  оператора
АРМ  оператора
АРМ  оператора
Принтер
Операторная
Аппаратная
ПЛК
Блок-­бокс
Промплащадка
ПЛКПЛК ПЛК
Блок-­боксБлок-­боксБлок-­бокс
ТОУ ТОУ ТОУ ТОУ
Сегмент  ПКУСегмент  нижнего  уровня
Сегмент  подключения  
вышестоящих  и  смежных  
сиситем
Коммуникационный  
сервер
Сетевое  оборудование  сети  
передачи  данных  ПКУ
Сетевое  оборудование  
промышленной  сети  
передачи  данных
Контролируемая  зона
Схема  функциональная
12 из  14
Сервер	
  SCADA
ПЛК
ТОУ
АРМ	
  оператора
Вышестоящие	
  и	
  
смежные	
  
системы
–	
  производственные	
  задачи
–	
  параметры	
  ТП
–	
  команды	
  управления	
  ТП
–	
  уставки
–	
  параметры	
  ТОУ
–	
  прямое	
  управление	
  ТОУ
Визуализация  сценариев  реализации  угроз  
ИБ
13 из  14
Нарушителем  выполняется    подключение  
собственной  рабочей  станции  к  ЛВС  смежной  
системы.
Нарушителем  выполняется    сканирование  ЛВС.
Нарушителей  обнаруживает  СУБД  на  сервере  
смежной  системы  с  уязвимостью,  позволяющей  
выполнять  произвольный  код
Нарушителем  выполняется  эксплуатация  
уязвимости  для  создания  учетной  записи  
пользователя  ОС.
Нарушителем  выполняется  получение  
данных  учетных  записей  ОС  сервера.  В  
результате  нарушителем  получены  
данные  учетной  записи  Администратора  
ОС
С  использованием  полученной  учетной  записи  
Администратора  ОС  получен  доступ  к    
коммуникационному  серверу  с  двумя  сетевыми  
интерфейсами  подключенными  к  ЛВС  смежной  
системы  и  АСУ  ТП.
Выполнение  
сканирования  ЛВС  
АСУ  ТП  для  
идентификации  
компонентов  АСУ  ТП
Получение  доступа  с  
правами  Администратора  
ОС  к  АРМ  и  серверам  
АСУ  ТП  с  возможностью  
влияния  на  
технологический  процесс
Коммуникационный  
сервер
ПЛК ПЛК
Станция  
нарушителяАРМ  Оператора АРМ  Оператора
Сервер  СУБД
Внешний  
нарушитель
Коммутационное  
оборудование  
смежной  
системы
Коммутационное  
оборудование  
АСУ  ТП
1 2
34
5
Благодарю  за  внимание!
Николай  Домуховский
ООО  «УЦСБ»
620100,  Екатеринбург,  ул.  Ткачей,  д.6
Тел.:  +7  (343)  379-­98-­34
Факс:  +7  (343)  382-­05-­63
info@ussc.ru
www.USSC.ru

More Related Content

Similar to Практика проведения аудитов информационной безопасности систем автоматизации и управления

ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Freelance - система РСУ от компании АВВ
Freelance  - система РСУ от компании АВВFreelance  - система РСУ от компании АВВ
Freelance - система РСУ от компании АВВAPPAU_Ukraine
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSCisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурКомпания УЦСБ
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Positive Hack Days
 
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...Positive Hack Days
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информацииМаксим Илюхин
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 

Similar to Практика проведения аудитов информационной безопасности систем автоматизации и управления (20)

ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Freelance - система РСУ от компании АВВ
Freelance  - система РСУ от компании АВВFreelance  - система РСУ от компании АВВ
Freelance - система РСУ от компании АВВ
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктур
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
андрей дугин
андрей дугинандрей дугин
андрей дугин
 
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...
Андрей Дугин. SPAN-агрегация и анализ сетевого трафика на наличие угроз: возм...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информации
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 

More from Компания УЦСБ

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииКомпания УЦСБ
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПКомпания УЦСБ
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPKКомпания УЦСБ
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!Компания УЦСБ
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИКомпания УЦСБ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемогоКомпания УЦСБ
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - ГазинформсервисКомпания УЦСБ
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИКомпания УЦСБ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКомпания УЦСБ
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 

More from Компания УЦСБ (20)

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ России
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 

Практика проведения аудитов информационной безопасности систем автоматизации и управления

  • 1. Николай  Домуховский Главный  инженер  ДСИ ООО  «УЦСБ» Практика  проведения  аудитов   информационной  безопасности  систем   автоматизации  и  управления
  • 2. Зачем  заказывают  аудит  ИБ  АСУ  ТП? 2 из  14 оценка  текущего  уровня   защищенности  АСУ  ТП ущерб уязвимости угрозы контроль  защищенности доступ  из  смежных  сетей идентификация  объектов  защиты классификация Что  такое   АСУ  ТП? уязвимости классификация угрозы контроль  защищенности ущерб ущерб ущерб угрозы
  • 3. Основные  этапы  аудита 3 из  14 Сбор  данных Тестирование  на   проникновение Моделирование  угроз Представление  результатов
  • 4. Сбор  данных 4 из  14 задачи Анализ   документации кого  опрашивать? проекта    нет  или  утерян нельзя  использовать   стороннее  ПО Оператор Имя:  Иван   Иванов Год  рождения:   1975 Образование:   среднее Инженер   КИПиА Имя:  Петр   Иванов Год  рождения:   1980 Образование:   высшее • Технологический  регламент • Инструкции  персонала • Осмотр  и  документирование • Встроенные  средства   системного  и  прикладного  ПО
  • 5. Тестирование  на  проникновение 5 из  14 задачи 1.  Разработка   Программы  и  выбор   инструментов 2.  Проникновение  в   защищаемый   сегмент 3.  Демонстрация атак   на  стенде разработчика ... ... К  вышестоящим  и   смежным  системам Пульт  управления Шкаф  АРМ Шкаф  серверный Серверное   оборудование АРМ  оператора АРМ  оператора АРМ  оператора АРМ  оператора Принтер Операторная Аппаратная Цеховой  ПЛК Шкаф  САУиР   КЦ Промплащадка  КЦ ПЛК  САУ  ГПАПЛК  САУ  ГПА ПЛК  Локальных  САУ ... Блок-­бокс Блок-­бокс   автоматики  ГПА Блок-­бокс   автоматики  ГПА ГПА ГПА Технологическое   оборудование КЦ Сегмент  ПКУ  КЦСегмент  нижнего  уровня Сегмент  подключения   вышестоящих  и  смежных   сиситем Коммуникационный   сервер Сетевое  оборудование  сети   передачи  данных  ПКУ  КЦ Сетевое  оборудование   промышленной  сети   передачи  данных Контролируемая  зона Условные  обозначения: –  технологическое  оборудование –  Запираемый  шкаф  (блок-­бокс) –  границы  помещения –  границы  контролируемой  зоны –  пульт  управления –  Взаимодействие  с  технологическим  оборудованием –  Каналы  связи,  построенные  по  технологии  Ethernet –  Терминальная  линия  связи –  Каналы  связи  технологической  сети  передачи  данных   (Ethernet  или  последовательные  линии  связи) Сервисный   компьютер
  • 6. 6 из  14 Моделирование  угроз Модель  нарушителя Сценарии  реализации Оценка  ущерба
  • 7. 7 из  14 Модель  нарушителя Контролируемая  зона Пост  контроля  и  управления Аппаратная Оператор Сервисные организации Преступные элементы Пользователи  смежных систем Обслуживающий персонал  САУ Подрядные организации Администраторы  смежных систем
  • 8. 8 из  14 Сценарии  реализации Несанкционированное   подключение  съемного   носителя Заражение   вредоносным  ПО Отказ  функции   управления Атака  на  отказ  в   обслуживании  ПЛК НСД  в  технологическую   сеть Аварийный  останов Установка   постороннего  ПО  на   АРМ  оператора
  • 9. 9 из  14 Оценка  ущерба ИБ ПБ
  • 10. 10 из  14 Представление  результатов ... ... К  вышестоящим  и   смежным  системам Серверное   оборудование АРМ  оператора АРМ  оператора АРМ  оператора АРМ  оператора Принтер ПЛК Промплащадка ПЛКПЛК ПЛК ТОУ ТОУ ТОУ ТОУ Сегмент  ПКУСегмент  нижнего  уровня Сегмент  подключения   вышестоящих  и  смежных   сиситем Коммуникационный   сервер Сетевое  оборудование  сети   передачи  данных  ПКУ Сетевое  оборудование   промышленной  сети   передачи  данных ... ... К  вышестоящим  и   смежным  системам Пульт  управления Шкаф  АРМ Шкаф  серверный Серверное   оборудование АРМ  оператора АРМ  оператора АРМ  оператора АРМ  оператора Принтер Операторная Аппаратная ПЛК Блок-­бокс Промплащадка ПЛКПЛК ПЛК Блок-­боксБлок-­боксБлок-­бокс ТОУ ТОУ ТОУ ТОУ Сегмент  ПКУСегмент  нижнего  уровня Сегмент  подключения   вышестоящих  и  смежных   сиситем Коммуникационный   сервер Сетевое  оборудование  сети   передачи  данных  ПКУ Сетевое  оборудование   промышленной  сети   передачи  данных Контролируемая  зона ... ... К  вышестоящим  и   смежным  системам Пульт  управления Шкаф  АРМ Шкаф  серверный Серверное   оборудование АРМ  оператора АРМ  оператора АРМ  оператора АРМ  оператора Принтер Операторная Аппаратная ПЛК Блок-­бокс Промплащадка ПЛКПЛК ПЛК Блок-­боксБлок-­боксБлок-­бокс ТОУ ТОУ ТОУ ТОУ Сегмент  ПКУСегмент  нижнего  уровня Сегмент  подключения   вышестоящих  и  смежных   сиситем Коммуникационный   сервер Сетевое  оборудование  сети   передачи  данных  ПКУ Сетевое  оборудование   промышленной  сети   передачи  данных Контролируемая  зона Передача  параметров  ТП Прямое   управление   ТОУ Прямое   управление   ТОУ Прямое   управление   ТОУ Передача  параметров  ТП Вышестоящим  и  смежным   системам Сбор     параметров   ТОУ Сбор     параметров   ТОУ Сбор     параметров   ТОУ Сбор     параметров   ТОУ Передача   уставок Передача   уставок Визуализация  информации  о   ходе  ТП Визуализация  информации  о   ходе  ТП Передача   производственных   задач ... ... К  вышестоящим  и   смежным  системам Пульт  управления Шкаф  АРМ Шкаф  серверный Серверное   оборудование АРМ  оператора АРМ  оператора АРМ  оператора АРМ  оператора Принтер Операторная Аппаратная ПЛК Блок-­бокс Промплащадка ПЛКПЛК ПЛК Блок-­боксБлок-­боксБлок-­бокс ТОУ ТОУ ТОУ ТОУ Сегмент  ПКУСегмент  нижнего  уровня Сегмент  подключения   вышестоящих  и  смежных   сиситем Коммуникационный   сервер Сетевое  оборудование  сети   передачи  данных  ПКУ Сетевое  оборудование   промышленной  сети   передачи  данных Контролируемая  зона Передача  параметров  ТП Прямое   управление   ТОУ Прямое   управление   ТОУ Прямое   управление   ТОУ Передача  параметров  ТП Вышестоящим  и  смежным   системам Сбор     параметров   ТОУ Сбор     параметров   ТОУ Сбор     параметров   ТОУ Сбор     параметров   ТОУ Передача   уставок Передача   уставок Визуализация  информации  о   ходе  ТП Визуализация  информации  о   ходе  ТП Передача   производственных   задач Реализация   сетевой  атаки Сетевой  НСД Сетевой  НСД Подключение   стороннего   устройства Подключение   съемного   носителя Подключение   съемного   носителя Атака  на  отказ  в   обслуживании Атака  на  отказ  в   обслуживании Атака  на  отказ  в   обслуживании Атака  на  отказ  в   обслуживании Заражение   вредоносным  ПО Заражение   вредоносным  ПО Заражение   вредоносным  ПО Заражение   вредоносным  ПО Нарушение   работы  системы Нарушение   работы  системы Нарушение   работы  системы
  • 11. Схема  структурная 11 из  14 ... ... К  вышестоящим  и   смежным  системам Пульт  управления Шкаф  АРМ Шкаф  серверный Серверное   оборудование АРМ  оператора АРМ  оператора АРМ  оператора АРМ  оператора Принтер Операторная Аппаратная ПЛК Блок-­бокс Промплащадка ПЛКПЛК ПЛК Блок-­боксБлок-­боксБлок-­бокс ТОУ ТОУ ТОУ ТОУ Сегмент  ПКУСегмент  нижнего  уровня Сегмент  подключения   вышестоящих  и  смежных   сиситем Коммуникационный   сервер Сетевое  оборудование  сети   передачи  данных  ПКУ Сетевое  оборудование   промышленной  сети   передачи  данных Контролируемая  зона
  • 12. Схема  функциональная 12 из  14 Сервер  SCADA ПЛК ТОУ АРМ  оператора Вышестоящие  и   смежные   системы –  производственные  задачи –  параметры  ТП –  команды  управления  ТП –  уставки –  параметры  ТОУ –  прямое  управление  ТОУ
  • 13. Визуализация  сценариев  реализации  угроз   ИБ 13 из  14 Нарушителем  выполняется    подключение   собственной  рабочей  станции  к  ЛВС  смежной   системы. Нарушителем  выполняется    сканирование  ЛВС. Нарушителей  обнаруживает  СУБД  на  сервере   смежной  системы  с  уязвимостью,  позволяющей   выполнять  произвольный  код Нарушителем  выполняется  эксплуатация   уязвимости  для  создания  учетной  записи   пользователя  ОС. Нарушителем  выполняется  получение   данных  учетных  записей  ОС  сервера.  В   результате  нарушителем  получены   данные  учетной  записи  Администратора   ОС С  использованием  полученной  учетной  записи   Администратора  ОС  получен  доступ  к     коммуникационному  серверу  с  двумя  сетевыми   интерфейсами  подключенными  к  ЛВС  смежной   системы  и  АСУ  ТП. Выполнение   сканирования  ЛВС   АСУ  ТП  для   идентификации   компонентов  АСУ  ТП Получение  доступа  с   правами  Администратора   ОС  к  АРМ  и  серверам   АСУ  ТП  с  возможностью   влияния  на   технологический  процесс Коммуникационный   сервер ПЛК ПЛК Станция   нарушителяАРМ  Оператора АРМ  Оператора Сервер  СУБД Внешний   нарушитель Коммутационное   оборудование   смежной   системы Коммутационное   оборудование   АСУ  ТП 1 2 34 5
  • 14. Благодарю  за  внимание! Николай  Домуховский ООО  «УЦСБ» 620100,  Екатеринбург,  ул.  Ткачей,  д.6 Тел.:  +7  (343)  379-­98-­34 Факс:  +7  (343)  382-­05-­63 info@ussc.ru www.USSC.ru