SlideShare a Scribd company logo
1 of 54
Download to read offline
Практика проведения
аудитов информационной
безопасности АСУ ТП
Алексей Комаров
Менеджер по развитию решений
Региональный представитель в Москве
Уральский Центр Систем Безопасности
Вебинар
19 ноября 2015 года
Серия вебинаров ИБ АСУ ТП
• Серия 1.Архитектура и основные компоненты АСУ ТП с точки зрения ИБ
• Серия 2.Взаимосвязь АСУ ТП с ИТ и основные отличия подходов к обеспечению безопасности
• Серия 3.Законодательство и требования регуляторов РФ,международный опыт в области
защиты АСУ ТП
• Серия 4.Практика проведения аудитов ИБ АСУТП
• Серия 5.Построение комплексной системы защиты АСУ ТП
• Серия 6.Управление ИБ в АСУ ТП и способы её автоматизации
• Серия 7.Система анализа и мониторинга состояния информационной безопасности
автоматизированных систем управления
• Серия 8.Защита АСУ ТП на примере решения УЦСБ DATAPK
• Серия 9.Типовые требования по обеспечению ИБ на примере системы автоматического
управления и регулирования компрессорного цеха
2
Материалы вебинаров
• Сайт УЦСБ
• www.ussc.ru/events/webinar
• YouTube
• http://www.youtube.com/user/usscpublic
• SlideShare
• http://www.slideshare.net/USSCru
• Вопросы
• info@ussc.ru
3
• Что понимаем под аудитом?
• Основные предпосылки для проведения аудита
• Порядок проведения аудита
• Практика проведения аудитов
• Статистические результаты проведения аудитов
• Выводы по итогам аудита
Содержание
Что понимаем по аудитом?
• Кто проводит?
• На соответствие чему?
• Обследование -это аудит?
• Пентест -это аудит?
Возможные определения
• Аудит информационной безопасности —системный
процесс получения объективных качественных и
количественных оценок о текущем состоянии
информационной безопасности компании в соответствии с
определенными критериями и показателями безопасности.
• Аудит информационной безопасности —процесс сбора и
анализа информации о системе для качественной или
количественной оценки уровня её защищённости от атак
злоумышленников.
6
Кто и на соответствие чему проводит аудит?
• По исполнителю:
• внутренний аудит
• внешний аудит
• комбинированный аудит
• Аудит всегда проводится на соответствие чему-то
• корпоративный стандарт
• законодательные требования
• лучшие практики
• здравый смысл
7
Обследование,пентест,аудит
• Обследование/исследование
• По сути -лишь инвентаризация
• Пентест (тест на проникновение)
• Осуществляется поиск «кратчайшего» пути/путей
• Не отличается полнотой и всеобъемлемостью
• Аудит
• Выявляются наиболее критичные угрозы
• Проверяется соответствие
• По итогам -рекомендации
• Обследование и пентест -лишь этапы аудита,служащие для сбора данных,
которые затем анализируются
8
Методы анализа данных в ходе аудита
• Анализ рисков
• Определяется индивидуальный набор требований безопасности,в наибольшей
степени учитывающий особенности конкретной системы,среды её
функционирования и существующие угрозы безопасности.
• Использование стандартов ИБ
• Стандарты определяют базовый набор требований безопасности,а в ходе аудита
определяется набор требований стандарта,соответствие которым нужно обеспечить.
• Комбинированный подход
• Базовый набор предъявляемых требований безопасности определяется стандартом.
Дополнительные требования с максимальным учётом особенностей конкретной
системы,формируются на основе анализа рисков.
9
Основные предпосылки для
проведения аудита
• Уязвимость компонентов АСУ ТП
• Инциденты ИБ в АСУ ТП
• Оценка текущего уровня защищённости
• Требования законодательства
• Анализ АСУ ТП как объекта
Основные предпосылки для проведения аудита
• Уязвимость компонентов АСУ ТП
• Угрозы ИБ в АСУ ТП
• Инциденты ИБ в АСУ ТП
• Требования законодательства
• Анализ АСУ ТП как объекта
11
Уязвимость компонентов АСУ ТП
12
Результаты	исследования	программного	
обеспечения	752	различных	устрои<ств,	
поддерживающих	низкоуровневыи<	протокол	
HART,	источник:	Digital	Security
Число	обнаруженных	уязвимостей	в	АСУ	
ТП,	источник:	Positive	Technologies
Основные предпосылки для проведения аудита
• Уязвимость компонентов АСУ ТП
• Угрозы ИБ в АСУ ТП
• Инциденты ИБ в АСУ ТП
• Требования законодательства
• Анализ АСУ ТП как объекта
13
Предпосылки угроз ИБ в АСУ ТП
1.Применение современных сетевых технологий
2.Применение незащищенных промышленных протоколов (MODBUS,PROFIBUS и т.д.) поверх
традиционных сетевых (TCP/IP)
OSI Протокол
7 Modbus
6 -
5 -
4 -
3 -
2 RTU, ASCII
1 RS-232, RS-485
OSI Протокол
7 Modbus
6 -
5 -
4 TCP
3 IP
2
Ethernet
1
14
Предпосылки угроз ИБ в АСУ ТП
15
3.Применение традиционных ИТ-решений
4.Исследования безопасности АСУ ТП
2010
StuxnetГода Уязвимости
2005-2010 20
Года Уязвимости
2011-2012 162
Актуальные угрозы ИБ АСУ ТП
• Несанкционированное использование технологий удаленного доступа
• Атаки через офисную (корпоративную) сеть передачи данных
• Атаки на традиционные IT-компоненты,применяемые в АСУ ТП
• (D)DoS атаки
• Человеческие ошибки и злонамеренные действия персонала
• Распространение вредоносного ПО с помощью съемных носителей информации и
устройств,подключаемых к сети АСУ ТП
• Перехват,искажение и передача информации,циркулирующей в сети АСУ ТП
• Неавторизованный доступ к компонентам АСУ ТП
• Атаки на сеть передачи данных АСУ ТП
• Отказы оборудования,форс-мажор
16
Источник: Федеральное управление по информационной безопасности,Германия
Industrial Control System Security –Top 10 Threats and Countermeasures
Основные предпосылки для проведения аудита
• Уязвимость компонентов АСУ ТП
• Угрозы ИБ в АСУ ТП
• Инциденты ИБ в АСУ ТП
• Требования законодательства
• Анализ АСУ ТП как объекта
17
В АСУ ТП происходят инциденты ИБ
18
Дата Страна Инцидент
декабрь 2014 Германия Федеральное управление по информационной безопасности
признало факт компьютерной атаки на сталелитейный завод, в
результате которой предприятию был нанесён ущерб.
июнь 2015 Польша Более десятка рейсов крупнейшей польской авиакомпании LOT
отменены из-за хакерской атаки на IT-систему аэропорта
Варшавы.
февраль 2015 США Хакеры атаковали автозаправочную станцию, скомпрометировав
подключенную к интернету систему управления насосными
механизмами, контролирующими работу топливного хранилища.
март 2015 Россия Специалисты уральских оборонных предприятий обнаружили
необъяснимый сбой в иностранном оборудовании. 
июнь 2015 Польша Хакеры сорвали вылет 11 рейсов из Варшавы
июль 2015 Германия Хакеры взломали компьютеры зенитных ракет бундесвера
сентябрь 2015 США За последние 4 года на Минэнерго США было совершено 159
успешных кибератак
Некоторые	инциденты	ИБ	АСУ	ТП,	источники:	СМИ	
http://ZLONOV.ru/category/incidents/
Инциденты ИБ происходят в различных секторах
19
Распределение	инцидентов	по	секторам	промышленности	в	2014	году,	
источник:	ICS-CERT
Основные предпосылки для проведения аудита
• Уязвимость компонентов АСУ ТП
• Угрозы ИБ в АСУ ТП
• Инциденты ИБ в АСУ ТП
• Требования законодательства
• Анализ АСУ ТП как объекта
20
Требования по защите АСУ ТП
21
2005
2007
2011
2012
2013
2014
Система признаков КВО
ФСТЭК
КСИИ
ФЗ №256
Основные направления…
О безопасности КИИ РФ
Приказ №31 ФСТЭК
Требования по ЗИ в АСУ ТП
http://ZLONOV.ru/2015/06/ics-security-regulations/
Основные предпосылки для проведения аудита
• Уязвимость компонентов АСУ ТП
• Угрозы ИБ в АСУ ТП
• Инциденты ИБ в АСУ ТП
• Требования законодательства
• Анализ АСУ ТП как объекта
22
Зачем заказывают аудит ИБ АСУ ТП?
23
оценка	текущего	уровня	
защищенности	АСУ	ТП
ущерб уязвимости
угрозы
контроль	защищенности
доступ	из	смежных	сетей
идентификация	объектов	защиты
классификация
Что	такое	
АСУ	ТП?
уязвимости
классификация
угрозы
контроль	защищенности
ущерб
ущерб
ущерб
угрозы
Порядок проведения аудита
• Цели и задачи аудита
• Состав работ по аудиту
• Стадии и роли в ходе аудита
Цели аудита
• Качественно проведённый аудит ИБ АСУ ТП позволит
достичь следующих целей:
• получить объективную и независимую оценку текущего уровня
обеспечения ИБ АСУТП,с учетом корпоративных и отраслевых
документов,требований законодательства РФ и опыта лучших
мировых практик;
• запланировать реализацию комплекса мер,направленных на
повышение уровня защищённости АСУ ТП;
• выделить и обосновать актуальные технические требования к СЗИ
АСУ ТП.
25
Задачи аудита
• обследование организационных и технических мер обеспечения ИБ АСУ ТП;
• анализ защищённости АСУТП в виде тестирования эффективности принятых
защитных мер;
• оценка соответствия положениям корпоративных и отраслевых документов,
требованиям законодательства РФ и международных стандартов в области ИБ
АСУ ТП;
• анализ угроз ИБ и уязвимостей ИБ АСУ ТП,разработка модели угроз ИБ АСУ ТП;
• разработка организационно-технических рекомендаций (плана) по повышению
уровня ИБ АСУ ТП;
• разработка задания на проектирование и технических требований к СЗИ АСУ ТП.
26
Состав работ по аудиту.Стадии и роли в ходе аудита.
27
Состав работ по аудиту.Стадии и роли в ходе аудита.
28
Состав работ по аудиту.Стадии и роли в ходе аудита.
29
Практика проведения
аудитов
• Важные нюансы при составлении ТЗ
• Особенности сбора данных
• Ограничения тестирований на проникновение
• Подход к моделированию угроз
• Модель нарушителя и сценарии реализации угроз
• Варианты оценки ущерба
• Представление результатов
Важные нюансы при составлении ТЗ
• Границы проведения аудита
• Перечень АСУ ТП -задан/должен быть определён
• Глубина аудита -инструментальный контроль?
• Результаты аудита
• Результаты аудита ИБ АСУ ТП -документ для руководства
• Отчёт об обследовании АСУ ТП
• Результаты оценки соответствия требованиям и анализа угроз и уязвимостей АСУ ТП
• План защиты АСУ ТП
• Квалификация участников
• Наличие лицензий ФСТЭК/ФСБ
• Опыт аналогичных работ
• Наличие квалифицированного персонала и материально-технических ресурсов
• Качество технической части предложения
31
Особенности некоторых этапов аудита
32
Обследование:	Сбор	данных
Обследование:	Тестирование	на		
проникновение
Моделирование	угроз
Представление	результатов
Сбор данных
33
задачи
Анализ		
документации
Интервьюирование
Инструментальное	
обследование
кого опрашивать?
проекта		нет	или	утерян
нельзя	использовать	
стороннее	ПО
Проект
ЭД
журнал	
ТО
Оператор
Имя:	Иван	Иванов	
Год	рождения:	1975	
Образование:	
среднее
Инженер	
КИПиА
Имя:	Петр	Иванов	
Год	рождения:	1980	
Образование:	
высшее
Разработчик
Имя:	Степан	
Широков	
Год	рождения:	1984	
Образование:	
высшее
• Технологический	регламент	
• Инструкции	персонала	
• Осмотр	и	документирование
• Встроенные	средства	
системного	и	прикладного	ПО
Программа	
обследования
Тестирование на проникновение
34
задачи
1.	Разработка		
Программы	и	выбор	
инструментов
2.	Проникновение	в	
защищаемый	

сегмент
3.	Демонстрация

атак	
только	до	границы	сегмента	АСУ	ТП
на	стенде	
разработчика
Разработчик
Имя:	Степан	
Широков	
Год	рождения:	1984	
Образование:	
высшее
Моделирование угроз
35
Модель	нарушителя
Сценарии	реализации
Оценка	ущерба
Модель нарушителя
36
Контролируемая	зона
Пост	контроля	и	управления
Аппаратная
Оператор
Сервисные	
организации
Преступные	
элементы
Пользователи	смежных	систем
Обслуживающий	
персонал	САУ
Подрядные	
организации
Администраторы	смежных	
систем
Сценарии реализации
37
Несанкционированное	
подключение	съемного	
носителя
Заражение	
вредоносным	ПО
Отказ	функции	
управления
Атака	на	отказ	в	
обслуживании	ПЛК
НСД	в	технологическую	
сеть
Аварийный	останов
Установка	постороннего	ПО	
на	АРМ	оператора
Оценка ущерба
38
Информационная	Безопасность
Промышленная	Безопасность
Представление результатов
39
Схема структурная
40
Схема функциональная
41
Сервер	SCADA
ПЛК
ТОУ
АРМ	оператора
Вышестоящие	и	
смежные	
системы
–	производственные	задачи
–	параметры	ТП
–	команды	управления	ТП
–	уставки
–	параметры	ТОУ
–	прямое	управление	ТОУ
Визуализация сценариев реализации угроз ИБ
42
Статистические результаты
проведения аудитов
• Статистика по проведённым аудитам
• Применяемые технические меры защиты
• Основные организационные мероприятия
• Комплекс мер по физической безопасности
Источники данных
• Результаты аудитов ИБ АСУ ТП,выполненных компанией
УЦСБ:
• В предприятиях металлургической отрасли и ТЭК
• Более 30 производственных объектах
• Включали более 150 АСУ ТП
44
Направления оценки защищённости
45
Организационные	
мероприятия
Физическая	
безопасность
Технические	меры	
защиты
Технические меры защиты
46
Сетевая	безопасность • Обеспечивается	для	88%	объектов	
• Для	17%	АСУ	ТП	есть	удаленный	доступ	из	
корп.	сети
Встроенные	механизмы	
защиты
• HMI	–	аутентификация,	режим	киоска,	
ограничения	доступа	к	меню	
• Системное	ПО	–	по	умолчанию	
• ПЛК	–	отключены
Антивирусная	защита • Применяется	в	25%	АСУ	ТП	
• Обновляется	в	11%	АСУ	ТП
Обновления • Своевременные	для	8%	АСУ	ТП
✓
Организационные мероприятия
47
Организационно-
распорядительная	
документация
• Присутствует	у	100%	предприятий
Специалисты	ИБ	на	
производственных	
объектах
• Присутствуют	на	15%	объектов
Контроль	выполнения	
требований	ИБ	
подрядчиками
• Не	осуществляется
✓
Физическая безопасность
48
Применяется	комплекс	мер	физ.	безопасности	по	причине:	
• Требований	законодательства	
• Внутренних	требований	
• Рисков	хищения	продукции	
Но	бывает	и	так:
✓
Операторная	
	АСУ	ТП
Выводы по итогам аудита
• План защиты АСУ ТП
• Технические средства vs Организационные меры
• Меры повышения защищённости
План защиты АСУ ТП -пример
• Рекомендации по повышению уровня защищённости АСУ ТП
• Рекомендации по выполнению требований отраслевых политик по обеспечению ИБ
• Организационные мероприятия
• Технические мероприятия
• Рекомендации по устранению выявленных уязвимостей ИБ АСУ ТП
• Рекомендации по устранению уязвимостей на организационном уровне АСУ ТП
• Рекомендации по устранению уязвимостей сети передачи данных АСУ ТП
• Рекомендации по устранению уязвимостей прикладного ПО АСУ ТП
• Рекомендации по устранению уязвимостей общесистемного ПО АСУ ТП
• Рекомендации по выполнению требований,утвержденных Приказом ФСТЭК России №31
• Организационные мероприятия
• Технические мероприятия
• Рекомендации по совершенствованию системы ИБ АСУ ТП
50
Не только технические средства защиты
• Опыт выполнения проектов по проведению 

аудитов информационной безопасности

промышленных систем автоматизации и

управления на предприятиях ТЭК,в 

металлургической отрасли и др.

показывает,что в качестве первоочередных

мер далеко не всегда требуется внедрение

технических средств.
• Существенно повысить уровень защищённости часто можно и без приобретения дорогостоящих средств
защиты.Грамотно выполненный квалифицированными специалистами аудит информационной
безопасности АСУ ТП позволяет определить правильные компенсирующие меры,эффективные как с точки
зрения обеспечиваемого уровня защищённости,так и с точки зрения экономической обоснованности.
• Применение же технических средств защиты должно обязательно учитывать особенности объекта защиты
–нужно принимать во внимание различные режимы работы АСУ ТП (штатный/нештатный,
автоматизированный/автоматический и т.д.),а также максимально исключить влияние средства защиты
непосредственно на сам технологический процесс.
51
Журнал	"Information	Security/	Информационная	безопасность"	#4,	2015
Меры повышения защищённости
• Первоочередные меры –меры,устраняющие критичные уязвимости ИБ
АСУ ТП и реализующие обязательные требования в области ИБ АСУ ТП
(отраслевые требования).
• Перспективные меры –выполнение организационных и технических
требований,утвержденных Приказом ФСТЭК России №31,и модернизация
существующей системы ИБ АСУ ТП.
• Для обеспечения сохранения инвестиций в существующие СрЗИ и
максимального учета отраслевых требований и требований
законодательства РФ в области ИБ АСУ ТП,при совершенствовании системы
ИБ рекомендуется использовать комплексный подход,заключающийся в
создании комплексной системы защиты информации (КСЗИ) АСУ ТП.
52
• Предпосылки для проведения аудита: уязвимости,угрозы,инциденты,
внутренние требования,законодательство,«что это?»
• Составление ТЗ на проведение аудита -важный этап
• Положительная практика проведения аудитов –она существует!
• Результаты проведения аудитов могут быть наглядными и
объективными
• Компенсирующие меры не обязательно должны быть техническими
• Комплесный подход к ИБ АСУ ТП -способ сохранения инвестиций (ИБ
АСУ ТП NON-STOP серия 5)
Заключение
Спасибо	за	внимание!	



 Алексей	Комаров	
http://ZLONOV.ru
@zlonov
Компания	УЦСБ	
Тел.: +7 (343) 379-98-34

E-mail: info@ussc.ru 

www.USSC.ru

More Related Content

What's hot

Top management role to implement ISO 27001
Top management role to implement ISO 27001Top management role to implement ISO 27001
Top management role to implement ISO 27001PECB
 
Soc 2 attestation or ISO 27001 certification - Which is better for organization
Soc 2 attestation or ISO 27001 certification - Which is better for organizationSoc 2 attestation or ISO 27001 certification - Which is better for organization
Soc 2 attestation or ISO 27001 certification - Which is better for organizationVISTA InfoSec
 
Identifying Effective Endpoint Detection and Response Platforms (EDRP)
Identifying Effective Endpoint Detection and Response Platforms (EDRP)Identifying Effective Endpoint Detection and Response Platforms (EDRP)
Identifying Effective Endpoint Detection and Response Platforms (EDRP)Enterprise Management Associates
 
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032PECB
 
Security architecture frameworks
Security architecture frameworksSecurity architecture frameworks
Security architecture frameworksJohn Arnold
 
Cybersecurity Audit
Cybersecurity AuditCybersecurity Audit
Cybersecurity AuditEC-Council
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview Ahmed Riad .
 
It audit methodologies
It audit methodologiesIt audit methodologies
It audit methodologiesSalih Islam
 
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to KnowCMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to KnowPECB
 
ISO 27001 - information security user awareness training presentation -part 2
ISO 27001 - information security user awareness training presentation -part 2ISO 27001 - information security user awareness training presentation -part 2
ISO 27001 - information security user awareness training presentation -part 2Tanmay Shinde
 
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...Raffael Marty
 
Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...
Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...
Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...PECB
 
How can the ISO 27701 help to design, implement, operate and improve a privac...
How can the ISO 27701 help to design, implement, operate and improve a privac...How can the ISO 27701 help to design, implement, operate and improve a privac...
How can the ISO 27701 help to design, implement, operate and improve a privac...Hernan Huwyler, MBA CPA
 
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and DifferencesCMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and DifferencesPECB
 
Cybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architectureCybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architecturePriyanka Aash
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...PECB
 
Iso 27001 in images - sample slides from different levels of training, e.g. F...
Iso 27001 in images - sample slides from different levels of training, e.g. F...Iso 27001 in images - sample slides from different levels of training, e.g. F...
Iso 27001 in images - sample slides from different levels of training, e.g. F...Stratos Lazaridis
 

What's hot (20)

Top management role to implement ISO 27001
Top management role to implement ISO 27001Top management role to implement ISO 27001
Top management role to implement ISO 27001
 
Soc 2 attestation or ISO 27001 certification - Which is better for organization
Soc 2 attestation or ISO 27001 certification - Which is better for organizationSoc 2 attestation or ISO 27001 certification - Which is better for organization
Soc 2 attestation or ISO 27001 certification - Which is better for organization
 
Identifying Effective Endpoint Detection and Response Platforms (EDRP)
Identifying Effective Endpoint Detection and Response Platforms (EDRP)Identifying Effective Endpoint Detection and Response Platforms (EDRP)
Identifying Effective Endpoint Detection and Response Platforms (EDRP)
 
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
 
Supply Chain Attacks
Supply Chain AttacksSupply Chain Attacks
Supply Chain Attacks
 
Security architecture frameworks
Security architecture frameworksSecurity architecture frameworks
Security architecture frameworks
 
Cybersecurity Roadmap Development for Executives
Cybersecurity Roadmap Development for ExecutivesCybersecurity Roadmap Development for Executives
Cybersecurity Roadmap Development for Executives
 
Cybersecurity Audit
Cybersecurity AuditCybersecurity Audit
Cybersecurity Audit
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview
 
It audit methodologies
It audit methodologiesIt audit methodologies
It audit methodologies
 
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to KnowCMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
 
Cybersecurity Roadmap for Beginners
Cybersecurity Roadmap for BeginnersCybersecurity Roadmap for Beginners
Cybersecurity Roadmap for Beginners
 
ISO 27001 - information security user awareness training presentation -part 2
ISO 27001 - information security user awareness training presentation -part 2ISO 27001 - information security user awareness training presentation -part 2
ISO 27001 - information security user awareness training presentation -part 2
 
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...Extended Detection and Response (XDR)An Overhyped Product Category With Ulti...
Extended Detection and Response (XDR) An Overhyped Product Category With Ulti...
 
Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...
Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...
Key Data Privacy Roles Explained: Data Protection Officer, Information Securi...
 
How can the ISO 27701 help to design, implement, operate and improve a privac...
How can the ISO 27701 help to design, implement, operate and improve a privac...How can the ISO 27701 help to design, implement, operate and improve a privac...
How can the ISO 27701 help to design, implement, operate and improve a privac...
 
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and DifferencesCMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
 
Cybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architectureCybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architecture
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
 
Iso 27001 in images - sample slides from different levels of training, e.g. F...
Iso 27001 in images - sample slides from different levels of training, e.g. F...Iso 27001 in images - sample slides from different levels of training, e.g. F...
Iso 27001 in images - sample slides from different levels of training, e.g. F...
 

Viewers also liked

ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...Компания УЦСБ
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуAlexey Komarov
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПКомпания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco Russia
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьCisco Russia
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Аудит информационной безопасности
Аудит информационной безопасностиАудит информационной безопасности
Аудит информационной безопасностиKaznetmedia
 
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Компания УЦСБ
 
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoПриказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoCisco Russia
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиExpolink
 

Viewers also liked (20)

ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТП
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетень
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Аудит информационной безопасности
Аудит информационной безопасностиАудит информационной безопасности
Аудит информационной безопасности
 
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
 
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoПриказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 

Similar to ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безопасности АСУ ТП

УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"Expolink
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"Expolink
 
Опыт УЦСБ в области обеспечения информационной безопасности промышленных сист...
Опыт УЦСБ в области обеспечения информационной безопасности промышленных сист...Опыт УЦСБ в области обеспечения информационной безопасности промышленных сист...
Опыт УЦСБ в области обеспечения информационной безопасности промышленных сист...Компания УЦСБ
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Alexey Komarov
 
Предложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТППредложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТПКомпания УЦСБ
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Компания УЦСБ
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКРОК
 
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...Компания УЦСБ
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...SQALab
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияAndrey Kondratenko
 
Комплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdfКомплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdftrenders
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПAlexander Dorofeev
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Alexey Kachalin
 

Similar to ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безопасности АСУ ТП (20)

УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
 
Опыт УЦСБ в области обеспечения информационной безопасности промышленных сист...
Опыт УЦСБ в области обеспечения информационной безопасности промышленных сист...Опыт УЦСБ в области обеспечения информационной безопасности промышленных сист...
Опыт УЦСБ в области обеспечения информационной безопасности промышленных сист...
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
Предложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТППредложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТП
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
 
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
 
Обеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТПОбеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТП
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решения
 
Комплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdfКомплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdf
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
 

More from Компания УЦСБ

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииКомпания УЦСБ
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПКомпания УЦСБ
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPKКомпания УЦСБ
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!Компания УЦСБ
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИКомпания УЦСБ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемогоКомпания УЦСБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - ГазинформсервисКомпания УЦСБ
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИКомпания УЦСБ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКомпания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Компания УЦСБ
 
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБПреимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБКомпания УЦСБ
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Компания УЦСБ
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
 

More from Компания УЦСБ (20)

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ России
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
 
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБПреимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 

ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безопасности АСУ ТП

  • 1. Практика проведения аудитов информационной безопасности АСУ ТП Алексей Комаров Менеджер по развитию решений Региональный представитель в Москве Уральский Центр Систем Безопасности Вебинар 19 ноября 2015 года
  • 2. Серия вебинаров ИБ АСУ ТП • Серия 1.Архитектура и основные компоненты АСУ ТП с точки зрения ИБ • Серия 2.Взаимосвязь АСУ ТП с ИТ и основные отличия подходов к обеспечению безопасности • Серия 3.Законодательство и требования регуляторов РФ,международный опыт в области защиты АСУ ТП • Серия 4.Практика проведения аудитов ИБ АСУТП • Серия 5.Построение комплексной системы защиты АСУ ТП • Серия 6.Управление ИБ в АСУ ТП и способы её автоматизации • Серия 7.Система анализа и мониторинга состояния информационной безопасности автоматизированных систем управления • Серия 8.Защита АСУ ТП на примере решения УЦСБ DATAPK • Серия 9.Типовые требования по обеспечению ИБ на примере системы автоматического управления и регулирования компрессорного цеха 2
  • 3. Материалы вебинаров • Сайт УЦСБ • www.ussc.ru/events/webinar • YouTube • http://www.youtube.com/user/usscpublic • SlideShare • http://www.slideshare.net/USSCru • Вопросы • info@ussc.ru 3
  • 4. • Что понимаем под аудитом? • Основные предпосылки для проведения аудита • Порядок проведения аудита • Практика проведения аудитов • Статистические результаты проведения аудитов • Выводы по итогам аудита Содержание
  • 5. Что понимаем по аудитом? • Кто проводит? • На соответствие чему? • Обследование -это аудит? • Пентест -это аудит?
  • 6. Возможные определения • Аудит информационной безопасности —системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности компании в соответствии с определенными критериями и показателями безопасности. • Аудит информационной безопасности —процесс сбора и анализа информации о системе для качественной или количественной оценки уровня её защищённости от атак злоумышленников. 6
  • 7. Кто и на соответствие чему проводит аудит? • По исполнителю: • внутренний аудит • внешний аудит • комбинированный аудит • Аудит всегда проводится на соответствие чему-то • корпоративный стандарт • законодательные требования • лучшие практики • здравый смысл 7
  • 8. Обследование,пентест,аудит • Обследование/исследование • По сути -лишь инвентаризация • Пентест (тест на проникновение) • Осуществляется поиск «кратчайшего» пути/путей • Не отличается полнотой и всеобъемлемостью • Аудит • Выявляются наиболее критичные угрозы • Проверяется соответствие • По итогам -рекомендации • Обследование и пентест -лишь этапы аудита,служащие для сбора данных, которые затем анализируются 8
  • 9. Методы анализа данных в ходе аудита • Анализ рисков • Определяется индивидуальный набор требований безопасности,в наибольшей степени учитывающий особенности конкретной системы,среды её функционирования и существующие угрозы безопасности. • Использование стандартов ИБ • Стандарты определяют базовый набор требований безопасности,а в ходе аудита определяется набор требований стандарта,соответствие которым нужно обеспечить. • Комбинированный подход • Базовый набор предъявляемых требований безопасности определяется стандартом. Дополнительные требования с максимальным учётом особенностей конкретной системы,формируются на основе анализа рисков. 9
  • 10. Основные предпосылки для проведения аудита • Уязвимость компонентов АСУ ТП • Инциденты ИБ в АСУ ТП • Оценка текущего уровня защищённости • Требования законодательства • Анализ АСУ ТП как объекта
  • 11. Основные предпосылки для проведения аудита • Уязвимость компонентов АСУ ТП • Угрозы ИБ в АСУ ТП • Инциденты ИБ в АСУ ТП • Требования законодательства • Анализ АСУ ТП как объекта 11
  • 12. Уязвимость компонентов АСУ ТП 12 Результаты исследования программного обеспечения 752 различных устрои<ств, поддерживающих низкоуровневыи< протокол HART, источник: Digital Security Число обнаруженных уязвимостей в АСУ ТП, источник: Positive Technologies
  • 13. Основные предпосылки для проведения аудита • Уязвимость компонентов АСУ ТП • Угрозы ИБ в АСУ ТП • Инциденты ИБ в АСУ ТП • Требования законодательства • Анализ АСУ ТП как объекта 13
  • 14. Предпосылки угроз ИБ в АСУ ТП 1.Применение современных сетевых технологий 2.Применение незащищенных промышленных протоколов (MODBUS,PROFIBUS и т.д.) поверх традиционных сетевых (TCP/IP) OSI Протокол 7 Modbus 6 - 5 - 4 - 3 - 2 RTU, ASCII 1 RS-232, RS-485 OSI Протокол 7 Modbus 6 - 5 - 4 TCP 3 IP 2 Ethernet 1 14
  • 15. Предпосылки угроз ИБ в АСУ ТП 15 3.Применение традиционных ИТ-решений 4.Исследования безопасности АСУ ТП 2010 StuxnetГода Уязвимости 2005-2010 20 Года Уязвимости 2011-2012 162
  • 16. Актуальные угрозы ИБ АСУ ТП • Несанкционированное использование технологий удаленного доступа • Атаки через офисную (корпоративную) сеть передачи данных • Атаки на традиционные IT-компоненты,применяемые в АСУ ТП • (D)DoS атаки • Человеческие ошибки и злонамеренные действия персонала • Распространение вредоносного ПО с помощью съемных носителей информации и устройств,подключаемых к сети АСУ ТП • Перехват,искажение и передача информации,циркулирующей в сети АСУ ТП • Неавторизованный доступ к компонентам АСУ ТП • Атаки на сеть передачи данных АСУ ТП • Отказы оборудования,форс-мажор 16 Источник: Федеральное управление по информационной безопасности,Германия Industrial Control System Security –Top 10 Threats and Countermeasures
  • 17. Основные предпосылки для проведения аудита • Уязвимость компонентов АСУ ТП • Угрозы ИБ в АСУ ТП • Инциденты ИБ в АСУ ТП • Требования законодательства • Анализ АСУ ТП как объекта 17
  • 18. В АСУ ТП происходят инциденты ИБ 18 Дата Страна Инцидент декабрь 2014 Германия Федеральное управление по информационной безопасности признало факт компьютерной атаки на сталелитейный завод, в результате которой предприятию был нанесён ущерб. июнь 2015 Польша Более десятка рейсов крупнейшей польской авиакомпании LOT отменены из-за хакерской атаки на IT-систему аэропорта Варшавы. февраль 2015 США Хакеры атаковали автозаправочную станцию, скомпрометировав подключенную к интернету систему управления насосными механизмами, контролирующими работу топливного хранилища. март 2015 Россия Специалисты уральских оборонных предприятий обнаружили необъяснимый сбой в иностранном оборудовании.  июнь 2015 Польша Хакеры сорвали вылет 11 рейсов из Варшавы июль 2015 Германия Хакеры взломали компьютеры зенитных ракет бундесвера сентябрь 2015 США За последние 4 года на Минэнерго США было совершено 159 успешных кибератак Некоторые инциденты ИБ АСУ ТП, источники: СМИ http://ZLONOV.ru/category/incidents/
  • 19. Инциденты ИБ происходят в различных секторах 19 Распределение инцидентов по секторам промышленности в 2014 году, источник: ICS-CERT
  • 20. Основные предпосылки для проведения аудита • Уязвимость компонентов АСУ ТП • Угрозы ИБ в АСУ ТП • Инциденты ИБ в АСУ ТП • Требования законодательства • Анализ АСУ ТП как объекта 20
  • 21. Требования по защите АСУ ТП 21 2005 2007 2011 2012 2013 2014 Система признаков КВО ФСТЭК КСИИ ФЗ №256 Основные направления… О безопасности КИИ РФ Приказ №31 ФСТЭК Требования по ЗИ в АСУ ТП http://ZLONOV.ru/2015/06/ics-security-regulations/
  • 22. Основные предпосылки для проведения аудита • Уязвимость компонентов АСУ ТП • Угрозы ИБ в АСУ ТП • Инциденты ИБ в АСУ ТП • Требования законодательства • Анализ АСУ ТП как объекта 22
  • 23. Зачем заказывают аудит ИБ АСУ ТП? 23 оценка текущего уровня защищенности АСУ ТП ущерб уязвимости угрозы контроль защищенности доступ из смежных сетей идентификация объектов защиты классификация Что такое АСУ ТП? уязвимости классификация угрозы контроль защищенности ущерб ущерб ущерб угрозы
  • 24. Порядок проведения аудита • Цели и задачи аудита • Состав работ по аудиту • Стадии и роли в ходе аудита
  • 25. Цели аудита • Качественно проведённый аудит ИБ АСУ ТП позволит достичь следующих целей: • получить объективную и независимую оценку текущего уровня обеспечения ИБ АСУТП,с учетом корпоративных и отраслевых документов,требований законодательства РФ и опыта лучших мировых практик; • запланировать реализацию комплекса мер,направленных на повышение уровня защищённости АСУ ТП; • выделить и обосновать актуальные технические требования к СЗИ АСУ ТП. 25
  • 26. Задачи аудита • обследование организационных и технических мер обеспечения ИБ АСУ ТП; • анализ защищённости АСУТП в виде тестирования эффективности принятых защитных мер; • оценка соответствия положениям корпоративных и отраслевых документов, требованиям законодательства РФ и международных стандартов в области ИБ АСУ ТП; • анализ угроз ИБ и уязвимостей ИБ АСУ ТП,разработка модели угроз ИБ АСУ ТП; • разработка организационно-технических рекомендаций (плана) по повышению уровня ИБ АСУ ТП; • разработка задания на проектирование и технических требований к СЗИ АСУ ТП. 26
  • 27. Состав работ по аудиту.Стадии и роли в ходе аудита. 27
  • 28. Состав работ по аудиту.Стадии и роли в ходе аудита. 28
  • 29. Состав работ по аудиту.Стадии и роли в ходе аудита. 29
  • 30. Практика проведения аудитов • Важные нюансы при составлении ТЗ • Особенности сбора данных • Ограничения тестирований на проникновение • Подход к моделированию угроз • Модель нарушителя и сценарии реализации угроз • Варианты оценки ущерба • Представление результатов
  • 31. Важные нюансы при составлении ТЗ • Границы проведения аудита • Перечень АСУ ТП -задан/должен быть определён • Глубина аудита -инструментальный контроль? • Результаты аудита • Результаты аудита ИБ АСУ ТП -документ для руководства • Отчёт об обследовании АСУ ТП • Результаты оценки соответствия требованиям и анализа угроз и уязвимостей АСУ ТП • План защиты АСУ ТП • Квалификация участников • Наличие лицензий ФСТЭК/ФСБ • Опыт аналогичных работ • Наличие квалифицированного персонала и материально-технических ресурсов • Качество технической части предложения 31
  • 32. Особенности некоторых этапов аудита 32 Обследование: Сбор данных Обследование: Тестирование на проникновение Моделирование угроз Представление результатов
  • 33. Сбор данных 33 задачи Анализ документации Интервьюирование Инструментальное обследование кого опрашивать? проекта нет или утерян нельзя использовать стороннее ПО Проект ЭД журнал ТО Оператор Имя: Иван Иванов Год рождения: 1975 Образование: среднее Инженер КИПиА Имя: Петр Иванов Год рождения: 1980 Образование: высшее Разработчик Имя: Степан Широков Год рождения: 1984 Образование: высшее • Технологический регламент • Инструкции персонала • Осмотр и документирование • Встроенные средства системного и прикладного ПО Программа обследования
  • 43. Статистические результаты проведения аудитов • Статистика по проведённым аудитам • Применяемые технические меры защиты • Основные организационные мероприятия • Комплекс мер по физической безопасности
  • 44. Источники данных • Результаты аудитов ИБ АСУ ТП,выполненных компанией УЦСБ: • В предприятиях металлургической отрасли и ТЭК • Более 30 производственных объектах • Включали более 150 АСУ ТП 44
  • 46. Технические меры защиты 46 Сетевая безопасность • Обеспечивается для 88% объектов • Для 17% АСУ ТП есть удаленный доступ из корп. сети Встроенные механизмы защиты • HMI – аутентификация, режим киоска, ограничения доступа к меню • Системное ПО – по умолчанию • ПЛК – отключены Антивирусная защита • Применяется в 25% АСУ ТП • Обновляется в 11% АСУ ТП Обновления • Своевременные для 8% АСУ ТП ✓
  • 48. Физическая безопасность 48 Применяется комплекс мер физ. безопасности по причине: • Требований законодательства • Внутренних требований • Рисков хищения продукции Но бывает и так: ✓ Операторная АСУ ТП
  • 49. Выводы по итогам аудита • План защиты АСУ ТП • Технические средства vs Организационные меры • Меры повышения защищённости
  • 50. План защиты АСУ ТП -пример • Рекомендации по повышению уровня защищённости АСУ ТП • Рекомендации по выполнению требований отраслевых политик по обеспечению ИБ • Организационные мероприятия • Технические мероприятия • Рекомендации по устранению выявленных уязвимостей ИБ АСУ ТП • Рекомендации по устранению уязвимостей на организационном уровне АСУ ТП • Рекомендации по устранению уязвимостей сети передачи данных АСУ ТП • Рекомендации по устранению уязвимостей прикладного ПО АСУ ТП • Рекомендации по устранению уязвимостей общесистемного ПО АСУ ТП • Рекомендации по выполнению требований,утвержденных Приказом ФСТЭК России №31 • Организационные мероприятия • Технические мероприятия • Рекомендации по совершенствованию системы ИБ АСУ ТП 50
  • 51. Не только технические средства защиты • Опыт выполнения проектов по проведению 
 аудитов информационной безопасности
 промышленных систем автоматизации и
 управления на предприятиях ТЭК,в 
 металлургической отрасли и др.
 показывает,что в качестве первоочередных
 мер далеко не всегда требуется внедрение
 технических средств. • Существенно повысить уровень защищённости часто можно и без приобретения дорогостоящих средств защиты.Грамотно выполненный квалифицированными специалистами аудит информационной безопасности АСУ ТП позволяет определить правильные компенсирующие меры,эффективные как с точки зрения обеспечиваемого уровня защищённости,так и с точки зрения экономической обоснованности. • Применение же технических средств защиты должно обязательно учитывать особенности объекта защиты –нужно принимать во внимание различные режимы работы АСУ ТП (штатный/нештатный, автоматизированный/автоматический и т.д.),а также максимально исключить влияние средства защиты непосредственно на сам технологический процесс. 51 Журнал "Information Security/ Информационная безопасность" #4, 2015
  • 52. Меры повышения защищённости • Первоочередные меры –меры,устраняющие критичные уязвимости ИБ АСУ ТП и реализующие обязательные требования в области ИБ АСУ ТП (отраслевые требования). • Перспективные меры –выполнение организационных и технических требований,утвержденных Приказом ФСТЭК России №31,и модернизация существующей системы ИБ АСУ ТП. • Для обеспечения сохранения инвестиций в существующие СрЗИ и максимального учета отраслевых требований и требований законодательства РФ в области ИБ АСУ ТП,при совершенствовании системы ИБ рекомендуется использовать комплексный подход,заключающийся в создании комплексной системы защиты информации (КСЗИ) АСУ ТП. 52
  • 53. • Предпосылки для проведения аудита: уязвимости,угрозы,инциденты, внутренние требования,законодательство,«что это?» • Составление ТЗ на проведение аудита -важный этап • Положительная практика проведения аудитов –она существует! • Результаты проведения аудитов могут быть наглядными и объективными • Компенсирующие меры не обязательно должны быть техническими • Комплесный подход к ИБ АСУ ТП -способ сохранения инвестиций (ИБ АСУ ТП NON-STOP серия 5) Заключение