Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПCisco Russia
Автоматизированные системы управления технологическими процессами Правила защиты информации в государственных и муниципальных информационных системах были установлены ФСТЭК России в 31-м приказе, в разработке которого принимали участие и эксперты Cisco. Практически весь спектр решений Cisco по информационной безопасности может быть применен для защиты АСУ ТП. Кроме того, специально для применения в индустриальных сетях нами было разработано несколько специализированных решений – маршрутизаторов и коммутаторов с функциями защиты, а также индустриальных МСЭ и систем обнаружения вторжений. Также специалистами Cisco совместно с нашими партнерами (Rockwell и другими) были разработаны и детальные рекомендации по созданию защищенных индустриальных сетей.
Видео: https://www.youtube.com/watch?v=BS4uvoqn6io
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПCisco Russia
Автоматизированные системы управления технологическими процессами Правила защиты информации в государственных и муниципальных информационных системах были установлены ФСТЭК России в 31-м приказе, в разработке которого принимали участие и эксперты Cisco. Практически весь спектр решений Cisco по информационной безопасности может быть применен для защиты АСУ ТП. Кроме того, специально для применения в индустриальных сетях нами было разработано несколько специализированных решений – маршрутизаторов и коммутаторов с функциями защиты, а также индустриальных МСЭ и систем обнаружения вторжений. Также специалистами Cisco совместно с нашими партнерами (Rockwell и другими) были разработаны и детальные рекомендации по созданию защищенных индустриальных сетей.
Видео: https://www.youtube.com/watch?v=BS4uvoqn6io
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
Анонс новых решений по безопасности Cisco с выставки Interop 2014:
- Cisco ISE 1.3
- AnyConnect 4.0
- Cyber Threat Defense 2.0
- новые партнеры в рамках pxGRID
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
Современные ЦОД хранят огромные объемы конфиденциальной, критически важной для бизнеса информации. Они должны постоянно развиваться, чтобы удовлетворять потребности предприятия, одновременно выполняя все более строгие нормативные требования по обеспечению безопасности. К этим требованиям относится поддержка новых инфраструктур, например облачных и виртуальных ресурсов и моделей BYOD.
В то же время ЦОД работают в непрогнозируемой среде угроз. Хакерство стало прибыльным делом. Цель злоумышленников — критически важная для бизнеса информация, которая хранится в ЦОД. Специалистам по информационной безопасности жизненно необходима всеобъемлющая, упрощенная стратегия, которая поможет удовлетворить потребности бизнеса и защитить ЦОД. Предлагая подход, ориентированный на предотвращение угроз, Cisco может помочь вам обеспечить безопасность.
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны защитить ЦОД без ущерба для производительности и функциональности систем. Многие рассчитывают защитить ЦОД с помощью решений для интернет-периметра, однако этих решений недостаточно.
ЦОД предъявляет уникальные требования к выделению ресурсов, производительности, виртуализации, приложениям и трафику. Устройства обеспечения безопасности интернет-периметра просто
не предназначены для удовлетворения таких требований.
Безопасность Cisco: как зарабатывать 120 000 рублей?SkillFactory
Инструктор SkillFactory Александр Щербинин о том, что должен знать и уметь любой инженер информационной безопасности, если он хочет соответствовать современным стандартам и претендовать на высокую зарплату.
Сертифицированные средства защиты информацииAlexey Komarov
Таблица актуальных сертифицированных ФСТЭК средств защиты информации по категориям. Версия в формате XLSX: http://bit.ly/1GiW4yF
Отбирались средства защиты информации, присутствующие в реестре ФСТЭК, сертифицированные серией или крупной (от 300 экземпляров, иногда меньше) партией с актуальным (действующим на момент подготовки обзора) сертификатом. По возможности (при доступности такой информации) отсеивались продукты, снятые с продаж.
Тематика обеспечения информационной безопасности АСУ ТП в тренде вот уже несколько лет, а относительно недавно появившаяся новая модная тема импортозамещения внесла ещё несколько штрихов, поработав дополнительным драйверов и для отечественных разработчиков подобного класса продуктов. Пришла пора разобраться с «обилием» решений и пополнить ими Каталог Средств Защиты Информации.
Сертификация системы управления информационной безопасностьюКРОК
Специалисты КРОК разрабатывают комплексные системы управления информаци- онной безопасностью (СУИБ), которые соответствуют требованиям международного стандарта ISO/IEC 27001:2013 (ГОСТ Р ИСО/МЭК 27001-2006).
Обучение и сертификация специалистов ИБ АСУ ТПAnton Shipulin
Обзор учебных курсов и сертификаций специалистов по безопасности промышленных систем, подготовленный для конференции компании Лаборатория Касперского «Безопасность без опасностей: актуальные проблемы киберзащиты промышленных систем» (Kaspersky Industrial Security).
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
Анонс новых решений по безопасности Cisco с выставки Interop 2014:
- Cisco ISE 1.3
- AnyConnect 4.0
- Cyber Threat Defense 2.0
- новые партнеры в рамках pxGRID
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
Современные ЦОД хранят огромные объемы конфиденциальной, критически важной для бизнеса информации. Они должны постоянно развиваться, чтобы удовлетворять потребности предприятия, одновременно выполняя все более строгие нормативные требования по обеспечению безопасности. К этим требованиям относится поддержка новых инфраструктур, например облачных и виртуальных ресурсов и моделей BYOD.
В то же время ЦОД работают в непрогнозируемой среде угроз. Хакерство стало прибыльным делом. Цель злоумышленников — критически важная для бизнеса информация, которая хранится в ЦОД. Специалистам по информационной безопасности жизненно необходима всеобъемлющая, упрощенная стратегия, которая поможет удовлетворить потребности бизнеса и защитить ЦОД. Предлагая подход, ориентированный на предотвращение угроз, Cisco может помочь вам обеспечить безопасность.
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны защитить ЦОД без ущерба для производительности и функциональности систем. Многие рассчитывают защитить ЦОД с помощью решений для интернет-периметра, однако этих решений недостаточно.
ЦОД предъявляет уникальные требования к выделению ресурсов, производительности, виртуализации, приложениям и трафику. Устройства обеспечения безопасности интернет-периметра просто
не предназначены для удовлетворения таких требований.
Безопасность Cisco: как зарабатывать 120 000 рублей?SkillFactory
Инструктор SkillFactory Александр Щербинин о том, что должен знать и уметь любой инженер информационной безопасности, если он хочет соответствовать современным стандартам и претендовать на высокую зарплату.
Сертифицированные средства защиты информацииAlexey Komarov
Таблица актуальных сертифицированных ФСТЭК средств защиты информации по категориям. Версия в формате XLSX: http://bit.ly/1GiW4yF
Отбирались средства защиты информации, присутствующие в реестре ФСТЭК, сертифицированные серией или крупной (от 300 экземпляров, иногда меньше) партией с актуальным (действующим на момент подготовки обзора) сертификатом. По возможности (при доступности такой информации) отсеивались продукты, снятые с продаж.
Тематика обеспечения информационной безопасности АСУ ТП в тренде вот уже несколько лет, а относительно недавно появившаяся новая модная тема импортозамещения внесла ещё несколько штрихов, поработав дополнительным драйверов и для отечественных разработчиков подобного класса продуктов. Пришла пора разобраться с «обилием» решений и пополнить ими Каталог Средств Защиты Информации.
Сертификация системы управления информационной безопасностьюКРОК
Специалисты КРОК разрабатывают комплексные системы управления информаци- онной безопасностью (СУИБ), которые соответствуют требованиям международного стандарта ISO/IEC 27001:2013 (ГОСТ Р ИСО/МЭК 27001-2006).
Обучение и сертификация специалистов ИБ АСУ ТПAnton Shipulin
Обзор учебных курсов и сертификаций специалистов по безопасности промышленных систем, подготовленный для конференции компании Лаборатория Касперского «Безопасность без опасностей: актуальные проблемы киберзащиты промышленных систем» (Kaspersky Industrial Security).
Решения Cisco по защите автоматизированных систем управления технологическими...Cisco Russia
Сегодня, в условиях поголовной информатизации всех сфер жизни, как никогда остро встает задача обеспечения информационной безопасности критически важных объектов (КВО), ответственных за функционирование различных систем жизнеобеспечения, финансового управления, транспорта, ЖКХ, энергетики и т.п. Но если раньше такие системы создавались изолированными от Интернет и на базе проприетарных протоколов и технологий, то сейчас ситуация совершенно иная. Бизнес-необходимость требует унификации и стандартизации используемых решений, что и обуславливает массовый переход на новые поколения индустриальных сетей, использующих протокол IP, универсальные операционные системы, подключение к Интернет и т.п. Собранная за последние годы статистика уязвимостей и инцидентов в таких сетях показывает, что число проблем постоянно нарастает. Все это приводит к необходимости пересмотра подходов к защите критических важных объектов и функционирующих на них автоматизированных системах управления технологическими процессами (АСУ ТП).
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
Курс: Создание автоматизированных систем в защищенном исполнении.
Курс предназначен для руководителей и специалистов подразделений ответственных за создание автоматизированных (информационных) систем в защищенном исполнении. В курсе подробно рассматривается содержание и порядок выполнения работ на стадиях и этапах создания автоматизированных (информационных) систем (в том числе в защищенном исполнении) с учетом требований нормативных правовых актов Республики Беларусь об информации, информатизации и защите информации, положений отечественных и международных стандартов в области информационной безопасности. В рамках курса основное внимание уделяется практическим вопросам разработки документации на автоматизированную (информационную) систему на стадиях жизненного цикла.
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Действительно комплексный подход к защите АСУ ТПDialogueScience
В рамках вебинара «Действительно комплексный подход к защите АСУ ТП», докладчик расскажет об основных отличиях процесса обеспечении информационной безопасности (ИБ) в АСУ ТП от аналогичного в «классических ИТ-системах», а также о том, на что эти отличия влияют. На примерах будут продемонстрированы ситуации, когда средства защиты информации (СЗИ) и технические меры защиты информации неэффективны без организации процесса ИБ и даны пояснения, какие процессы безопасности необходимо выстроить на объекте. Докладчик расскажет о том, что такое комплексный подход к защите АСУ ТП, как проводится исследование и сегментирование распределенных АСУ ТП, оценка рисков и моделирование угроз при формировании требований по защите, даст рекомендации о том, как можно повысить уровень защищенности без реализации дорогостоящих технических решений. Также на вебинаре будут рассмотрены некоторые основные имеющиеся на рынке средства защиты и технические решения, которые можно применить для защиты АСУ ТП.
Спикер:
Дмитрий Ярушевский
CISA, CISM,
руководитель отдела кибербезопасности АСУ ТП ЗАО «ДиалогНаука».
Решения КРОК для информационная безопасность АСУ ТПКРОК
Небезопасное применение автоматизированных систем управления технологическими процессами (АСУ ТП) может открыть возможность несанкционированного доступа к управлению процессами предприятия с самыми разными негативными последствиями — от финансовых потерь и остановками производства до экологических катастроф с человеческими жертвами.
Подробнее http://www.croc.ru/solution/integration/insecurity/acs-security/ и http://automation.croc.ru/solutions/security/acs-security/
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Лаборатория Касперского
KasperskyOS — это безопасная операционная система, предназначенная для встраиваемых систем, подключенных к сети Интернет и обладающими специфическими требованиями к информационной безопасности. Задача KOS состоит в защите программного обеспечения и данных системы от последствий действий вредоносного кода и атак хакеров, таких как недекларируемое поведение любой из частей системы, потеря, уничтожение или модификация конфиденциальной или приватной информации, падение производительности или отказ в работе. В дополнение к этому, KOS позволяет снизить влияние ошибок в программном обеспечении.
Обзор ключевых/приоритетных мер защиты информации среди множества (тысяч) требований, указанных в различных нормативных актах и лучших практиках. Основной упор сделан на SANS Top 20 / CIS Controls и ASD 35
Общий обзор новой структуры доменов CISSP, которая начнет действовать с Апреля 2015.
Обзор подготовлен для ознакомления на базе материалов «Candidate information Bulletin» компании (ISC)2.
2. Объект защиты
• ~ 65 000 работников;
• ~ 7 000 пользователей ПК;
• территориально-распределённая структура;
• Труднодоступные объекты;
• различные, не унифицируемые, типы производств.
О Корпорации Казахмыс
2
3. Регламентация ИБ АСУ и АСУТП
1997 – отчёт Президентской комиссии США…
1998 – Указ Президента США №63
2001 – Акт о защите критической инфраструктуры
2002 – Акт о безопасности Отечества
2003 – Национальная стратегия обеспечения безопасности киберпространства
ВЫДЕЛЕННЫЙ ТЕКСТ
2005 – ISO/IEC 17799
2007 - ANSI/ISA 99 Standards - Security for Industrial Automation and Control Systems
• Требования государственных регуляторов практически отсутствуют
• Требования международных стандартов, лучших практик для компаний другого
профиля применимы для классического ИТ и не применимы для АСУ и АСУТП
• Разработка нормативной документации требует иного подхода
3
4. ANSI/ISA 99 Series
ISA99 Common Security Program Technical - System Technical - Component
ISA-TR99.03.01
ISA-99.01.01 ISA-99.02.01 Security Technologies ISA-99.04.01
ВЫДЕЛЕННЫЙ ТЕКСТ
Establishing an IACS for Industrial Automation Embedded Devices
Terminology, Concepts
and Control Systems
and Models Security Program
ISA-TR99.02.03 Patch ISA-99.04.02
Management in the
IACS Environment Host Devices
ISA-TR99.01.02 Master ISA-99.02.01
Glossary Terms and Establishing an IACS
Abbreviations Security Program ISA-99.03.03 System
Security Requirements ISA-99.04.03
and Security Assurance Network Devices
Levels
ISA-TR99.02.03
ISA-99.01.03 System ISA-99.03.04
Patch Management in ISA-99.04.04
Security Compliance
the Product Development Applications, Data And
Metrics
IACS Environment Requirements Functions
Complete In Progress Planned
Security for Industrial Automation and Control Systems
4
5. Основная концепция ANSI/ISA 99
“Zones and Conduits”
“Security zone: grouping of logical or physical assets that share common security
requirements”. [ANSI/ISA-99.01.01–2007-3.2.116]
ВЫДЕЛЕННЫЙ ТЕКСТ
Группировка логических или физических активов, которые имеют общие
требования безопасности
conduit
HMI
(human-machine interface)
Zone
Controller Zone
5
6. Уровни безопасности
Для зон предполагается назначение уровней безопасности
• Целевой уровень безопасности основывается на таких факторах, как
критичность, так и важность.
ВЫДЕЛЕННЫЙ ТЕКСТ
• Оборудование в зоне будет соответствовать уровню безопасности.
• Если они не соответствуют, вам нужно добавить технологию безопасности и/или
политики, чтобы сделать их таковыми.
• Контроль сети исходя из зоны, базирующейся на функции управления.
• Несколько отдельных зон позволяют обеспечить принцип «defense in depth».
6
10. Инициатива
Ассоциация профессионалов в области информационной безопасности
ВЫДЕЛЕННЫЙ ТЕКСТ
10
11. Ассоциация профессионалов в области информационной безопасности
Предпосылки:
• «пробелы» во взаимоотношениях государственных регуляторов с субъектами
деятельности по защите информации;
• слабая интеграция профессионального сообщества;
ВЫДЕЛЕННЫЙ ТЕКСТ
• неоцененность проблематики информационной безопасности.
Инициатива - группа специалистов в области информационной безопасности
Миссия - создание благоприятных условий для реализации потребностей
граждан, бизнеса и государственных органов в области защиты информации.
Концепция
11
12. Цели
1. Формирование сообщества профессионалов в области информационной
безопасности;
2. Продвижение идей информационной безопасности;
ВЫДЕЛЕННЫЙ ТЕКСТ
3. Создание площадки для обмена опытом профессионального сообщества;
4. Участие в нормотворчестве от лица «бизнеса»;
5. Обучение и повышение квалификации;
6. Консалтинг в области обеспечения ИБ с учётом требований Казахстанского
законодательства.
7. Создание кадрового резерва;
8. Поддержка казахстанских решений в области ИБ.
Ассоциация ИТ безопасности
12
13. Задачи
1. Сбор, обработка и предоставление информации участникам об актуальных
угрозах, способах их устранения и минимизации рисков;
2. Взаимодействие с государственными органами в рамках предложений по
совершенствованию законодательной и нормативной правовой базы в области
ИБ, выработке государственной политики в области развития ИБ в РК,
ВЫДЕЛЕННЫЙ ТЕКСТ
содействия в разработке и внедрении национальных и отраслевых стандартов в
области ИБ;
3. Формирование кадрового резерва, работы с вузами страны, помощь в
трудоустройстве;
4. Формирование национальной системы сертификации специалистов ИБ,
координация работ по повышению компетенций, проведение независимой
аттестации сотрудников ИБ
5. Участие в разработке отраслевых стандартов, экспертиза проектов ИБ,
внутренних ОРД, формирование списков добросовестных и недобросовестных
поставщиков услуг и оборудования на рынке безопасности.
Ассоциация ИТ безопасности
13
14. Организация
1. под эгидой консорциума (ISC)2
2. Под эгидой международной ассоциации ISACA
3. ОЮЛ
ВЫДЕЛЕННЫЙ ТЕКСТ
4. ТОО
5. Некоммерческая организация
6. варианты…
Ассоциация ИТ безопасности
14
15. Фундамент
От лица группы приглашаю всех желающих подключиться к созданию ассоциации.
Площадка для общения - группа в LinkedIn
“Information Security Community. Kazakhstan”
Ассоциация ИТ безопасности
15
16. Спасибо за внимание!
Андрей Редько ВЫДЕЛЕННЫЙ ТЕКСТ
andrey.redko@kazakhmys.com
16