SlideShare a Scribd company logo
ANSI/ISA 99 Series
Объект защиты




• ~ 65 000 работников;

• ~ 7 000 пользователей ПК;

• территориально-распределённая структура;

• Труднодоступные объекты;

• различные, не унифицируемые, типы производств.

                              О Корпорации Казахмыс
                                                      2
Регламентация ИБ АСУ и АСУТП


1997 – отчёт Президентской комиссии США…
1998 – Указ Президента США №63
2001 – Акт о защите критической инфраструктуры
2002 – Акт о безопасности Отечества
2003 – Национальная стратегия обеспечения безопасности киберпространства
                                                                       ВЫДЕЛЕННЫЙ ТЕКСТ
2005 – ISO/IEC 17799
2007 - ANSI/ISA 99 Standards - Security for Industrial Automation and Control Systems



• Требования государственных регуляторов практически отсутствуют
• Требования международных стандартов, лучших практик для компаний другого
  профиля применимы для классического ИТ и не применимы для АСУ и АСУТП
• Разработка нормативной документации требует иного подхода




                                                                                          3
ANSI/ISA 99 Series



   ISA99 Common                   Security Program           Technical - System          Technical - Component



                                                                  ISA-TR99.03.01
       ISA-99.01.01                   ISA-99.02.01            Security Technologies           ISA-99.04.01
                                                                                           ВЫДЕЛЕННЫЙ ТЕКСТ
                                  Establishing an IACS       for Industrial Automation      Embedded Devices
   Terminology, Concepts
                                                               and Control Systems
        and Models                 Security Program

                                                              ISA-TR99.02.03 Patch             ISA-99.04.02
                                                                Management in the
                                                                IACS Environment               Host Devices
  ISA-TR99.01.02 Master               ISA-99.02.01
    Glossary Terms and            Establishing an IACS
       Abbreviations               Security Program           ISA-99.03.03 System
                                                             Security Requirements            ISA-99.04.03
                                                             and Security Assurance          Network Devices
                                                                     Levels
                                    ISA-TR99.02.03
   ISA-99.01.03 System                                            ISA-99.03.04
                                  Patch Management in                                          ISA-99.04.04
   Security Compliance
                                          the                 Product Development          Applications, Data And
          Metrics
                                   IACS Environment              Requirements                    Functions




                       Complete                In Progress               Planned


                             Security for Industrial Automation and Control Systems
                                                                                                                    4
Основная концепция ANSI/ISA 99


                              “Zones and Conduits”

“Security zone: grouping of logical or physical assets that share common security
requirements”. [ANSI/ISA-99.01.01–2007-3.2.116]
                                                                    ВЫДЕЛЕННЫЙ ТЕКСТ

Группировка логических или физических активов, которые имеют общие
требования безопасности

                                                          conduit

                  HMI
         (human-machine interface)
                  Zone

                                                       Controller Zone



                                                                                       5
Уровни безопасности


 Для зон предполагается назначение уровней безопасности

 • Целевой уровень безопасности основывается на таких факторах, как
   критичность, так и важность.
                                                                ВЫДЕЛЕННЫЙ ТЕКСТ
 • Оборудование в зоне будет соответствовать уровню безопасности.

 • Если они не соответствуют, вам нужно добавить технологию безопасности и/или
   политики, чтобы сделать их таковыми.

 • Контроль сети исходя из зоны, базирующейся на функции управления.

 • Несколько отдельных зон позволяют обеспечить принцип «defense in depth».




                                                                                   6
Уровни безопасности




                      Пример: нефтеперерабатывающий завод
                                                            7
Определение зон




                  Пример: нефтеперерабатывающий завод
                                                        8
Добавление «трубопроводов»




                     Пример: нефтеперерабатывающий завод
                                                           9
Инициатива



       Ассоциация профессионалов в области информационной безопасности



                                                             ВЫДЕЛЕННЫЙ ТЕКСТ




                                                                                10
Ассоциация профессионалов в области информационной безопасности


                                Предпосылки:

 • «пробелы» во взаимоотношениях государственных регуляторов с субъектами
   деятельности по защите информации;
 • слабая интеграция профессионального сообщества;
                                                              ВЫДЕЛЕННЫЙ ТЕКСТ
 • неоцененность проблематики информационной безопасности.



    Инициатива - группа специалистов в области информационной безопасности



      Миссия - создание благоприятных условий для реализации потребностей
    граждан, бизнеса и государственных органов в области защиты информации.



                                   Концепция
                                                                                 11
Цели


1.   Формирование сообщества профессионалов в области информационной
     безопасности;

2.   Продвижение идей информационной безопасности;
                                                                 ВЫДЕЛЕННЫЙ ТЕКСТ
3.   Создание площадки для обмена опытом профессионального сообщества;

4.   Участие в нормотворчестве от лица «бизнеса»;

5.   Обучение и повышение квалификации;

6.   Консалтинг в области обеспечения ИБ с учётом требований Казахстанского
     законодательства.

7.   Создание кадрового резерва;

8.   Поддержка казахстанских решений в области ИБ.
                            Ассоциация ИТ безопасности
                                                                                    12
Задачи


1.   Сбор, обработка и предоставление информации участникам об актуальных
     угрозах, способах их устранения и минимизации рисков;
2.   Взаимодействие с государственными органами в рамках предложений по
     совершенствованию законодательной и нормативной правовой базы в области
     ИБ, выработке государственной политики в области развития ИБ в РК,
                                                                  ВЫДЕЛЕННЫЙ ТЕКСТ
     содействия в разработке и внедрении национальных и отраслевых стандартов в
     области ИБ;
3.   Формирование кадрового резерва, работы с вузами страны, помощь в
     трудоустройстве;
4.   Формирование национальной системы сертификации специалистов ИБ,
     координация работ по повышению компетенций, проведение независимой
     аттестации сотрудников ИБ
5.   Участие в разработке отраслевых стандартов, экспертиза проектов ИБ,
     внутренних ОРД, формирование списков добросовестных и недобросовестных
     поставщиков услуг и оборудования на рынке безопасности.


                              Ассоциация ИТ безопасности
                                                                                     13
Организация


1.   под эгидой консорциума (ISC)2

2.   Под эгидой международной ассоциации ISACA

3.   ОЮЛ
                                                           ВЫДЕЛЕННЫЙ ТЕКСТ

4.   ТОО

5.   Некоммерческая организация

6.   варианты…




                              Ассоциация ИТ безопасности
                                                                              14
Фундамент



 От лица группы приглашаю всех желающих подключиться к созданию ассоциации.




                   Площадка для общения - группа в LinkedIn

                 “Information Security Community. Kazakhstan”




                           Ассоциация ИТ безопасности
                                                                              15
Спасибо за внимание!

      Андрей Редько          ВЫДЕЛЕННЫЙ ТЕКСТ


andrey.redko@kazakhmys.com




                                                16

More Related Content

What's hot

Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
BAKOTECH
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Cisco Russia
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
Cisco Russia
 
Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...
ActiveCloud
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
Cisco Russia
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурAleksey Lukatskiy
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Cisco Russia
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSCisco Russia
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersNikolay Romanov
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
Aleksey Lukatskiy
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Cisco Russia
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Cisco Russia
 
Безопасность Cisco: как зарабатывать 120 000 рублей?
Безопасность Cisco: как зарабатывать 120 000 рублей?Безопасность Cisco: как зарабатывать 120 000 рублей?
Безопасность Cisco: как зарабатывать 120 000 рублей?
SkillFactory
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информации
Alexey Komarov
 
Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trendsTim Parson
 
Incident management (part 5)
Incident management (part 5)Incident management (part 5)
Incident management (part 5)Aleksey Lukatskiy
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Компания УЦСБ
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
Alexey Komarov
 
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюСертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностью
КРОК
 

What's hot (20)

Security And Usability
Security And UsabilitySecurity And Usability
Security And Usability
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктур
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Безопасность Cisco: как зарабатывать 120 000 рублей?
Безопасность Cisco: как зарабатывать 120 000 рублей?Безопасность Cisco: как зарабатывать 120 000 рублей?
Безопасность Cisco: как зарабатывать 120 000 рублей?
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информации
 
Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trends
 
Incident management (part 5)
Incident management (part 5)Incident management (part 5)
Incident management (part 5)
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюСертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностью
 

Similar to Isa 99

Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Cisco Russia
 
Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТП
Anton Shipulin
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
Cisco Russia
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
Вячеслав Аксёнов
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Вячеслав Аксёнов
 
Защищенные сети без границ
Защищенные сети без границЗащищенные сети без границ
Защищенные сети без границ
Cisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Russia
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
DialogueScience
 
Isaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vvIsaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vv
Alexey Yankovski
 
Защита промышленных систем
Защита промышленных системЗащита промышленных систем
Защита промышленных системPositive Hack Days
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
КРОК
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
КРОК
 
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Лаборатория Касперского
 
Aksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdfAksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdf
Вячеслав Аксёнов
 
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средРешения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средCisco Russia
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
Aleksey Lukatskiy
 
CISSP new 2015 domain structure review (RUS)
CISSP new  2015 domain structure review (RUS)CISSP new  2015 domain structure review (RUS)
CISSP new 2015 domain structure review (RUS)
Konstantin Beltsov
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)Aleksey Lukatskiy
 

Similar to Isa 99 (20)

Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
 
Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТП
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Защищенные сети без границ
Защищенные сети без границЗащищенные сети без границ
Защищенные сети без границ
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Isaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vvIsaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vv
 
Защита промышленных систем
Защита промышленных системЗащита промышленных систем
Защита промышленных систем
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
 
Aksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdfAksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdf
 
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средРешения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
 
CISSP new 2015 domain structure review (RUS)
CISSP new  2015 domain structure review (RUS)CISSP new  2015 domain structure review (RUS)
CISSP new 2015 domain structure review (RUS)
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)
 

Isa 99

  • 2. Объект защиты • ~ 65 000 работников; • ~ 7 000 пользователей ПК; • территориально-распределённая структура; • Труднодоступные объекты; • различные, не унифицируемые, типы производств. О Корпорации Казахмыс 2
  • 3. Регламентация ИБ АСУ и АСУТП 1997 – отчёт Президентской комиссии США… 1998 – Указ Президента США №63 2001 – Акт о защите критической инфраструктуры 2002 – Акт о безопасности Отечества 2003 – Национальная стратегия обеспечения безопасности киберпространства ВЫДЕЛЕННЫЙ ТЕКСТ 2005 – ISO/IEC 17799 2007 - ANSI/ISA 99 Standards - Security for Industrial Automation and Control Systems • Требования государственных регуляторов практически отсутствуют • Требования международных стандартов, лучших практик для компаний другого профиля применимы для классического ИТ и не применимы для АСУ и АСУТП • Разработка нормативной документации требует иного подхода 3
  • 4. ANSI/ISA 99 Series ISA99 Common Security Program Technical - System Technical - Component ISA-TR99.03.01 ISA-99.01.01 ISA-99.02.01 Security Technologies ISA-99.04.01 ВЫДЕЛЕННЫЙ ТЕКСТ Establishing an IACS for Industrial Automation Embedded Devices Terminology, Concepts and Control Systems and Models Security Program ISA-TR99.02.03 Patch ISA-99.04.02 Management in the IACS Environment Host Devices ISA-TR99.01.02 Master ISA-99.02.01 Glossary Terms and Establishing an IACS Abbreviations Security Program ISA-99.03.03 System Security Requirements ISA-99.04.03 and Security Assurance Network Devices Levels ISA-TR99.02.03 ISA-99.01.03 System ISA-99.03.04 Patch Management in ISA-99.04.04 Security Compliance the Product Development Applications, Data And Metrics IACS Environment Requirements Functions Complete In Progress Planned Security for Industrial Automation and Control Systems 4
  • 5. Основная концепция ANSI/ISA 99 “Zones and Conduits” “Security zone: grouping of logical or physical assets that share common security requirements”. [ANSI/ISA-99.01.01–2007-3.2.116] ВЫДЕЛЕННЫЙ ТЕКСТ Группировка логических или физических активов, которые имеют общие требования безопасности conduit HMI (human-machine interface) Zone Controller Zone 5
  • 6. Уровни безопасности Для зон предполагается назначение уровней безопасности • Целевой уровень безопасности основывается на таких факторах, как критичность, так и важность. ВЫДЕЛЕННЫЙ ТЕКСТ • Оборудование в зоне будет соответствовать уровню безопасности. • Если они не соответствуют, вам нужно добавить технологию безопасности и/или политики, чтобы сделать их таковыми. • Контроль сети исходя из зоны, базирующейся на функции управления. • Несколько отдельных зон позволяют обеспечить принцип «defense in depth». 6
  • 7. Уровни безопасности Пример: нефтеперерабатывающий завод 7
  • 8. Определение зон Пример: нефтеперерабатывающий завод 8
  • 9. Добавление «трубопроводов» Пример: нефтеперерабатывающий завод 9
  • 10. Инициатива Ассоциация профессионалов в области информационной безопасности ВЫДЕЛЕННЫЙ ТЕКСТ 10
  • 11. Ассоциация профессионалов в области информационной безопасности Предпосылки: • «пробелы» во взаимоотношениях государственных регуляторов с субъектами деятельности по защите информации; • слабая интеграция профессионального сообщества; ВЫДЕЛЕННЫЙ ТЕКСТ • неоцененность проблематики информационной безопасности. Инициатива - группа специалистов в области информационной безопасности Миссия - создание благоприятных условий для реализации потребностей граждан, бизнеса и государственных органов в области защиты информации. Концепция 11
  • 12. Цели 1. Формирование сообщества профессионалов в области информационной безопасности; 2. Продвижение идей информационной безопасности; ВЫДЕЛЕННЫЙ ТЕКСТ 3. Создание площадки для обмена опытом профессионального сообщества; 4. Участие в нормотворчестве от лица «бизнеса»; 5. Обучение и повышение квалификации; 6. Консалтинг в области обеспечения ИБ с учётом требований Казахстанского законодательства. 7. Создание кадрового резерва; 8. Поддержка казахстанских решений в области ИБ. Ассоциация ИТ безопасности 12
  • 13. Задачи 1. Сбор, обработка и предоставление информации участникам об актуальных угрозах, способах их устранения и минимизации рисков; 2. Взаимодействие с государственными органами в рамках предложений по совершенствованию законодательной и нормативной правовой базы в области ИБ, выработке государственной политики в области развития ИБ в РК, ВЫДЕЛЕННЫЙ ТЕКСТ содействия в разработке и внедрении национальных и отраслевых стандартов в области ИБ; 3. Формирование кадрового резерва, работы с вузами страны, помощь в трудоустройстве; 4. Формирование национальной системы сертификации специалистов ИБ, координация работ по повышению компетенций, проведение независимой аттестации сотрудников ИБ 5. Участие в разработке отраслевых стандартов, экспертиза проектов ИБ, внутренних ОРД, формирование списков добросовестных и недобросовестных поставщиков услуг и оборудования на рынке безопасности. Ассоциация ИТ безопасности 13
  • 14. Организация 1. под эгидой консорциума (ISC)2 2. Под эгидой международной ассоциации ISACA 3. ОЮЛ ВЫДЕЛЕННЫЙ ТЕКСТ 4. ТОО 5. Некоммерческая организация 6. варианты… Ассоциация ИТ безопасности 14
  • 15. Фундамент От лица группы приглашаю всех желающих подключиться к созданию ассоциации. Площадка для общения - группа в LinkedIn “Information Security Community. Kazakhstan” Ассоциация ИТ безопасности 15
  • 16. Спасибо за внимание! Андрей Редько ВЫДЕЛЕННЫЙ ТЕКСТ andrey.redko@kazakhmys.com 16