Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
Вениамин Левцов, Директор глобального центра экспертизы по корпоративным решениям, рассказывет о стратегии трасформации решений Лаборатории Касперского для промышленных сред.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
Алексей Гуревич, Индивидуальный член CIGRE, член комитета B5 CIGRE, секретарь рабочей группы D2.51 комитета D2 CIGRE, член рабочей группы по кибербезопасности EnergyNet, в своем докладе рассказывает о кибербезопасности систем управления современных объектов электроэнергетики.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках про...Kaspersky
Константин Родин, Руководитель технического центра ООО «АйТи Бастион», в своем докладе рассказывает о новых функциях комплекса СКДПУ НТ и текущих интеграциях для обеспечения доверенной среды в рамках промышленного объекта на базе СКДПУ НТ, Касперский Thin Clint и KICS for Networks.
Подробнее о конференции: https://kas.pr/kicsconf2021
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
Вениамин Левцов, Директор глобального центра экспертизы по корпоративным решениям, рассказывет о стратегии трасформации решений Лаборатории Касперского для промышленных сред.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
Алексей Гуревич, Индивидуальный член CIGRE, член комитета B5 CIGRE, секретарь рабочей группы D2.51 комитета D2 CIGRE, член рабочей группы по кибербезопасности EnergyNet, в своем докладе рассказывает о кибербезопасности систем управления современных объектов электроэнергетики.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках про...Kaspersky
Константин Родин, Руководитель технического центра ООО «АйТи Бастион», в своем докладе рассказывает о новых функциях комплекса СКДПУ НТ и текущих интеграциях для обеспечения доверенной среды в рамках промышленного объекта на базе СКДПУ НТ, Касперский Thin Clint и KICS for Networks.
Подробнее о конференции: https://kas.pr/kicsconf2021
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеKaspersky
Лев Палей, Начальник службы ИБ в АО «СО ЕЭС», делает обзор создаваемого Центра экспертизы информационной безопасности на базе Ассоциации «Цифровая энергетика».
Подробнее о конференции: https://kas.pr/kicsconf2021
Алексей Петухов. Новый подход к разработке системы информационной безопасностиKaspersky
Алексей Петухов, Руководитель Security CAD в «Лаборатории Касперского», в своем докладе рассказывает о новом подходе к разработке системы информационной безопасности.
Подробнее о конференции: https://kas.pr/kicsconf2021
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Kaspersky
Андрей Суворов, Генеральный директор НПО «Адаптивные Промышленные Технологии», и Максим Карпухин, Директор по продажам НПО «Адаптивные Промышленные Технологии», в своем докладе рассматривают под микроскопом KISG 100 на KasperskyOS - первое реальное киберимунное устройство для IIoT.
Подробнее о конференции: https://kas.pr/kicsconf2021
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
Анонс новых решений по безопасности Cisco с выставки Interop 2014:
- Cisco ISE 1.3
- AnyConnect 4.0
- Cyber Threat Defense 2.0
- новые партнеры в рамках pxGRID
Безопасность Интернета вещей - непростая тема и имеет очень много проблем, обусловленных, в первую очередь, большим количеством применений IoT и, как следствие, большим количество стандартов (и их проектов), не всегда связанных между собой
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireCisco Russia
Виртуальное устройство Sourcefire® и виртуальный центр защиты Sourcefire™, доступные на платформах VMware, Red Hat и Xen, позволяют развертывать ведущие решения по кибербезопасности Sourcefire в виртуальных средах, обеспечивая повышенный уровень защиты как физических, так и виртуальных ресурсов. С помощью виртуальных устройств Sourcefire организации могут проверять трафик между виртуальными машинами (ВМ), а также без труда развертывать и управлять устройствами в удаленной среде,
где ресурсы могут быть ограниченными. Теперь пользователи продуктов Sourcefire имеют возможность выбирать физическое или виртуальное решение, которое соответствует их конкретным требованиям к инфраструктуре.
Развертывание информационных технологий может быть сложными и хаотичными. В реальном мире ИТ-среда меняется непредсказуемо, и для того
чтобы адаптироваться к этим изменениям, требуется много времени, большой опыт и достаточное количество ресурсов. Угрозы возникают также непредсказуемо и непонятно откуда.
Поэтому статические средства защиты не обеспечивают высокий уровень безопасности.
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
Александр Гутин, Директор по маркетингу в Байкал Электроникс, касается вопроса необходимости импортозамещения на российском рынке сегодня и говорит о стереотипах, которые зачастую мешают заказчикам перейти на отечественное оборудование. Александр также рассказывает о линейке процессоров «Байкал Электроникс» и о готовности экосистемы программного обеспечения, а также о решениях партнеров на процессоре Baikal-M. Особое внимание в докладе уделено вопросу аппаратной поддержке защищенных вычислений, дающей преимущества с точки зрения информационной безопасности.
Подробнее о конференции: https://kas.pr/kicsconf2021
Набор простых рекомендаций для рядовых пользователей Интернет о том, как защитить себя от угрозы в Интернете - от подглядывания, от подсматривания, от кражи учеток и паролей, от кражи денег, от перехвата почты, от блокирования телефона...
Кирилл Набойщиков. Системный подход к защите КИИKaspersky
Кирилл Набойщиков, Лидер направления защиты КИИ «Лаборатории Касперского», в своем докладе рассказывает о важности системного подхода к защите КИИ.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Безопасность Cisco: как зарабатывать 120 000 рублей?SkillFactory
Инструктор SkillFactory Александр Щербинин о том, что должен знать и уметь любой инженер информационной безопасности, если он хочет соответствовать современным стандартам и претендовать на высокую зарплату.
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Kaspersky
Александр Карпенко, Руководитель направления защиты АСУ ТП и КИИ «Инфосистемы Джет», в своем докладе описывает различия промышленных систем управления, возможности по обеспечению безопасности в них в зависимости от их возраста и технических особенностей, а также рассуждает о возможности тиражирования единой архитектуры системы защиты на все типы защищаемых объектов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Kaspersky
Евгений Дружинин, Ведущий эксперт направления информационной безопасности в КРОК, в своем докладе освещает следующие аспекты реализации проекта по защите АСУ ТП:
1. Какие типичные проблемы мешают внедрению средств защиты АСУ ТП?
2. Как выглядит целевое состояние защищенной АСУ ТП: архитектура, ключевые характеристики.
3. Как достичь целевого состояния защищенности: этапы, варианты.
4. Особенности и «подводные камни» модернизации ИТ-инфраструктуры.
5. Способы подтверждения и особенности обеспечения совместимости средств защиты с компонентами АСУ ТП: вовлекаемые стороны, виды испытаний.
6. Особенности этапа построения систем безопасности АСУ ТП: лучшие практики при внедрении средств защиты.
7. Важные аспекты надежной эксплуатации систем безопасности АСУ ТП: особенности обновления средств защиты, внешняя техническая поддержка.
Подробнее о конференции: https://kas.pr/kicsconf2021
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеKaspersky
Лев Палей, Начальник службы ИБ в АО «СО ЕЭС», делает обзор создаваемого Центра экспертизы информационной безопасности на базе Ассоциации «Цифровая энергетика».
Подробнее о конференции: https://kas.pr/kicsconf2021
Алексей Петухов. Новый подход к разработке системы информационной безопасностиKaspersky
Алексей Петухов, Руководитель Security CAD в «Лаборатории Касперского», в своем докладе рассказывает о новом подходе к разработке системы информационной безопасности.
Подробнее о конференции: https://kas.pr/kicsconf2021
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Kaspersky
Андрей Суворов, Генеральный директор НПО «Адаптивные Промышленные Технологии», и Максим Карпухин, Директор по продажам НПО «Адаптивные Промышленные Технологии», в своем докладе рассматривают под микроскопом KISG 100 на KasperskyOS - первое реальное киберимунное устройство для IIoT.
Подробнее о конференции: https://kas.pr/kicsconf2021
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
Анонс новых решений по безопасности Cisco с выставки Interop 2014:
- Cisco ISE 1.3
- AnyConnect 4.0
- Cyber Threat Defense 2.0
- новые партнеры в рамках pxGRID
Безопасность Интернета вещей - непростая тема и имеет очень много проблем, обусловленных, в первую очередь, большим количеством применений IoT и, как следствие, большим количество стандартов (и их проектов), не всегда связанных между собой
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireCisco Russia
Виртуальное устройство Sourcefire® и виртуальный центр защиты Sourcefire™, доступные на платформах VMware, Red Hat и Xen, позволяют развертывать ведущие решения по кибербезопасности Sourcefire в виртуальных средах, обеспечивая повышенный уровень защиты как физических, так и виртуальных ресурсов. С помощью виртуальных устройств Sourcefire организации могут проверять трафик между виртуальными машинами (ВМ), а также без труда развертывать и управлять устройствами в удаленной среде,
где ресурсы могут быть ограниченными. Теперь пользователи продуктов Sourcefire имеют возможность выбирать физическое или виртуальное решение, которое соответствует их конкретным требованиям к инфраструктуре.
Развертывание информационных технологий может быть сложными и хаотичными. В реальном мире ИТ-среда меняется непредсказуемо, и для того
чтобы адаптироваться к этим изменениям, требуется много времени, большой опыт и достаточное количество ресурсов. Угрозы возникают также непредсказуемо и непонятно откуда.
Поэтому статические средства защиты не обеспечивают высокий уровень безопасности.
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
Александр Гутин, Директор по маркетингу в Байкал Электроникс, касается вопроса необходимости импортозамещения на российском рынке сегодня и говорит о стереотипах, которые зачастую мешают заказчикам перейти на отечественное оборудование. Александр также рассказывает о линейке процессоров «Байкал Электроникс» и о готовности экосистемы программного обеспечения, а также о решениях партнеров на процессоре Baikal-M. Особое внимание в докладе уделено вопросу аппаратной поддержке защищенных вычислений, дающей преимущества с точки зрения информационной безопасности.
Подробнее о конференции: https://kas.pr/kicsconf2021
Набор простых рекомендаций для рядовых пользователей Интернет о том, как защитить себя от угрозы в Интернете - от подглядывания, от подсматривания, от кражи учеток и паролей, от кражи денег, от перехвата почты, от блокирования телефона...
Кирилл Набойщиков. Системный подход к защите КИИKaspersky
Кирилл Набойщиков, Лидер направления защиты КИИ «Лаборатории Касперского», в своем докладе рассказывает о важности системного подхода к защите КИИ.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Безопасность Cisco: как зарабатывать 120 000 рублей?SkillFactory
Инструктор SkillFactory Александр Щербинин о том, что должен знать и уметь любой инженер информационной безопасности, если он хочет соответствовать современным стандартам и претендовать на высокую зарплату.
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Kaspersky
Александр Карпенко, Руководитель направления защиты АСУ ТП и КИИ «Инфосистемы Джет», в своем докладе описывает различия промышленных систем управления, возможности по обеспечению безопасности в них в зависимости от их возраста и технических особенностей, а также рассуждает о возможности тиражирования единой архитектуры системы защиты на все типы защищаемых объектов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Kaspersky
Евгений Дружинин, Ведущий эксперт направления информационной безопасности в КРОК, в своем докладе освещает следующие аспекты реализации проекта по защите АСУ ТП:
1. Какие типичные проблемы мешают внедрению средств защиты АСУ ТП?
2. Как выглядит целевое состояние защищенной АСУ ТП: архитектура, ключевые характеристики.
3. Как достичь целевого состояния защищенности: этапы, варианты.
4. Особенности и «подводные камни» модернизации ИТ-инфраструктуры.
5. Способы подтверждения и особенности обеспечения совместимости средств защиты с компонентами АСУ ТП: вовлекаемые стороны, виды испытаний.
6. Особенности этапа построения систем безопасности АСУ ТП: лучшие практики при внедрении средств защиты.
7. Важные аспекты надежной эксплуатации систем безопасности АСУ ТП: особенности обновления средств защиты, внешняя техническая поддержка.
Подробнее о конференции: https://kas.pr/kicsconf2021
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
Основные уроки текущих и завершенных проектов по категорированию, проектированию и внедрению комплексных систем информационной безопасности (ИБ) значимых объектов КИИ.
Развертывание продуктов KICS for Networks, KICS for Nodes в составе перечня средств защиты. Возникавшие проблемы при внедрениях в технологических сетях предприятий, как они были преодолены на конкретных случаях, обобщенные выводы и рекомендации. Как построить эффективную ИБ конфигурацию в сложных технологических и организационно-штатных системах реального предприятия.
О чем говорят производственники, когда обсуждают с нашими специалистами вопросы ИБ и отказоустойчивость технологических процессов. Особенности различных секторов экономики РФ при проектировании ИБ решений. Как проекты цифровизации влияют и будут влиять на уровень защищенности технологических сетей. Интернет вещей и 5G сети на производстве. Что в перспективе 2-3 лет придется менять в концепциях защиты АСУ ТП. Все эти вопросы поднимает Игорь Рыжов, Заместитель директора Центра промышленной безопасности АО НИП «Информзащита».
Подробнее о конференции: https://kas.pr/kicsconf2021
Запись вебинара: https://www.youtube.com/watch?v=fIk9IU7FNEc&index=4&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Аудит информационной безопасности АСУ ТП – первый и поэтому крайне важный шаг в ходе обеспечения информационной безопасности промышленных систем управления и автоматизации. В ходе вебинара специалисты УЦСБ поделятся своим практическим опытом проведения аудитов и расскажут о тех нюансах, на которые стоит обратить внимание в первую очередь.
На слайдах представлены референсные модели Интеренета вещей, даны ссылки на исходные материалы. Может быть полезно как исследователям, так и практикам. Популяризируется системный подход к анализу и проектированию решений класса IoT (IIoT).
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПОPositive Hack Days
Ведущие: Эмиль Олейников и Юрий Гуркин
Как медицинские, так и SCADA-системы обладают возможностью удаленного управления, настройки и наблюдения. Зачастую их подключают к интернету. В докладе рассказывается об уязвимостях в специализированном ПО, используемом в медицине и промышленности, которые были исследованы с помощью отечественного пентест-фреймворка EAST (exploits and security tools). Аналогично Metasploit, он позволяет автоматизировать и облегчить поиск уязвимостей и иллюстрацию уровня риска.
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
Данная сессия посвящена обзору архитектуры по построению технологических сетей связи на современном производственном объекте. В основе презентации лежит иерархический подход к построению сетевой архитектуры начиная от уровня ячейки технологического процесса и заканчивая уровнем корпоративных приложений. Описание решения включает в себя раздел по обеспечению информационной безопасности в технологической сети и на стыке технологической и корпоративной сети связи. Рекомендации по проектированию технологических систем будут дополнены краткой информацией по сетевым устройствам производства Cisco в промышленном исполнении.
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
1. Основные понятия и определения: продукт, пакет, связи между ними.
2. Как узнать, какие изменения произошли в продукте?
3. Проблемы changelog и release note.
4. Решение: инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
1. Обзор Windows Docker (кратко)
2. Как мы построили систему билда приложений в Docker (Visual Studio\Mongo\Posgresql\etc)
3. Примеры Dockerfile (выложенные на github)
4. Отличия процессов DockerWindows от DockerLinux (Долгий билд, баги, remote-регистр.)
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
1. Проблемы в построении CI процессов в компании
2. Структура типовой сборки
3. Пример реализации типовой сборки
4. Плюсы и минусы от использования типовой сборки
1. Что такое BI. Зачем он нужен.
2. Что такое Qlik View / Sense
3. Способ интеграции. Как это работает.
4. Метрики, KPI, планирование ресурсов команд, ретроспектива релиза продукта, тренды.
5. Подключение внешних источников данных (Excel, БД СКУД, переговорные комнаты).
Approof — статический анализатор кода для проверки веб-приложений на наличие уязвимых компонентов. В своей работе анализатор основывается на правилах, хранящих сигнатуры искомых компонентов. В докладе рассматривается базовая структура правила для Approof и процесс автоматизации его создания.
Задумывались ли вы когда-нибудь о том, как устроены современные механизмы защиты приложений? Какая теория стоит за реализацией WAF и SAST? Каковы пределы их возможностей? Насколько их можно подвинуть за счет более широкого взгляда на проблематику безопасности приложений?
На мастер-классе будут рассмотрены основные методы и алгоритмы двух основополагающих технологий защиты приложений — межсетевого экранирования уровня приложения и статического анализа кода. На примерах конкретных инструментов с открытым исходным кодом, разработанных специально для этого мастер-класса, будут рассмотрены проблемы, возникающие на пути у разработчиков средств защиты приложений, и возможные пути их решения, а также даны ответы на все упомянутые вопросы.
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
Разработка наукоемкого программного обеспечения отличается тем, что нет ни четкой постановки задачи, ни понимания, что получится в результате. Однако даже этом надо программировать то, что надо, и как надо. Докладчик расскажет о том, как ее команда успешно разработала и вывела в промышленную эксплуатацию несколько наукоемких продуктов, пройдя непростой путь от эксперимента, результатом которого был прототип, до промышленных версий, которые успешно продаются как на российском, так и на зарубежном рынках. Этот путь был насыщен сложностями и качественными управленческими решениями, которыми поделится докладчик
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
Немногие разработчики закладывают безопасность в архитектуру приложения на этапе проектирования. Часто для этого нет ни денег, ни времени. Еще меньше — понимания моделей нарушителя и моделей угроз. Защита приложения выходит на передний план, когда уязвимости начинают стоить денег. К этому времени приложение уже работает и внесение существенных изменений в код становится нелегкой задачей.
К счастью, разработчики тоже люди, и в коде разных приложений можно встретить однотипные недостатки. В докладе речь пойдет об опасных ошибках, которые чаще всего допускают разработчики Android-приложений. Затрагиваются особенности ОС Android, приводятся примеры реальных приложений и уязвимостей в них, описываются способы устранения.
Разработка любого софта так или иначе базируется на требованиях. Полный перечень составляют бизнес-цели приложения, различные ограничения и ожидания по качеству (их еще называют NFR). Требования к безопасности ПО относятся к последнему пункту. В ходе доклада будут рассматриваться появление этих требований, управление ими и выбор наиболее важных.
Отдельно будут освещены принципы построения архитектуры приложения, при наличии таких требований и без, и продемонстрировано, как современные (и хорошо известные) подходы к проектированию приложения помогают лучше строить архитектуру приложения для минимизации ландшафта угроз.
Доклад посвящен разработке корректного программного обеспечения с применением одного из видов статического анализа кода. Будут освещены вопросы применения подобных методов, их слабые стороны и ограничения, а также рассмотрены результаты, которые они могут дать. На конкретных примерах будет продемонстрировано, как выглядят разработка спецификаций для кода на языке Си и доказательство соответствия кода спецификациям.
3. Промышленные сети.
Новые вызовы.
• Не стандартная
• Изолированная
• Локальная поддержка
• Автоматизированная
Промышленность
3.0
• Операционно-совместимая
• Прозрачная
• Удаленно конфигурируемая
• Автоматическая
Промышленность
4.0
Более высокая
устойчивость
Более высокая
продуктивность
Повышенная
гибкость
Снижение затрат
на эксплуатацию
4. Архитектура построения
корпоративной сети
Офисные информационные
технологии (ИТ)
Корпоративная сеть компании
Промышленная сеть (уровень АСУ)
Автоматизированные системы
управления производством (АСУ)
Аналитика
Визуализация
МСЭ
Рабочие станции
SCADA
Сервера
Сервер связи Архивы
Сервер
Приложений
PLC
RTU
I/O
IED
IED
RTU
Сенсор
Сенсор
Локальный
терминал
Интерфейсные
каналы
Маршрутизатор
Каналы
связи
АСКУЭ
Другие центры
управления
Корпоративная
сеть
IED IED
IED
IED
IED
IED
I/O
Автоматизированные системы
управления технологическими
процессами (АСУТП)
Operation
Technologies
(OT)
Information
Technologies
(IT)
5. Архитектура
средневекового замка
1.Линии обороны. Система укреплений состояла из двух
концентрических кругов толстых стен. Оборона внешних стен велась с
территории нижнего двора, а защитники внутренних укреплений
отбивались от врага из башен и из верхнего двора. Замок окружал ров с
водой, а запасы питьевой воды на случай осады хранились в специальных
емкостях в нижнем дворе.
2.Внешняя стена. Скошенное утолщение у основания
стены защищало ее от подкопа или подрыва.
3.Бойницы. Узкие щели бойниц, почти неуязвимые для
снарядов, обычно расширялись внутрь, образуя в стене нишу. Лучники
наблюдали оттуда за врагом и, прицелившись, стреляли.
4.Сводчатые галереи. Вдоль стен трапезной тянется
сводчатая галерея. Внутренний двор служит убежищем для жителей замка
в случае нападения наемников, охранявших внешнюю стену крепости.
5.Дополнительная страховка. Стены верхнего
яруса укреплены мощным утолщением в виде ската, ширина которого в
основании достигала 24,3 метра. Эта массивная конструкция выполняла
роль гигантского контрфорса, выдержав даже землетрясения.
6.Хитрости обороны. От восточной надвратной башни
к донжону вели пандусы. Петляющий тесный проход мешал стрельбе из
стенобитных орудий. Даже резкая смена света и тени сбивала с толку.
Источник:
http://masterok.livejournal.com/
1478534.html
6. Комплексный много-
уровневый набор угроз
Целевые атаки
▪ использование
офисной сети, с
целью
проникновения в
промышленную
сеть
▪ использование
компонентов АСУ
для доступа к
АСУТП
▪ использование
сети АСУТП для
атаки, путем
скрытого
подключения
несанкционирован
ных устройств.
Сервер SCADAХронология Контроллер домена
Интернет
Сетевые серверы
Серверы электронной почты
Аутентификационные серверы
Информационная
Система Планирования
Ресурсов Предприятия
Внутренняя база данных и серверы
IED
Офисные информационные
технологии (ИТ)
Корпоративная сеть компании
Промышленная сеть (уровень АСУ)
Автоматизированные системы
управления производством (АСУ)
Промышленная сеть (объект)
Автоматизированные системы
управления технологическим
процессом (АСУТП)
9. Примеры нестандартных
атак на промышленные сети
Социальные сети
Опытный диспетчер электросетевой компании увлекался пленочной фотографией,
общался в социальных сетях в соответствующих форумах, обменивался наиболее
удачными фотографиями, часто демонстрировал фотографии детей и окружающей
природы. Для оцифровки своих пленок пользовался услугами известного в городе
фотоателье. После расследования киберинцидента на объекте, находящемся в сфере его
ответственности было установлено, что причиной послужила целевая атака, запущенная
через флешку из фотоателье, которую он просматривал на рабочем месте.
Инсайд
Джип-пикап проломил дыру во внешней стене подстанции, водитель, попав внутрь,
предпринял попытку отключить ряд присоединений, от которых была запитана
близлежащая военная база. Исполнитель ничего не понимая, ни в ИТ, ни в Энергетике,
просто имел подготовленную заранее, точную схему своих действий на объекте.
11. SOC и футбольные вратари
Что общего?
Александр Селихов – молодой вратарь Спартака
Джанлуиджи Буффон в 39 лет, действующий
голкипер Ювентуса и сборной Италии
15. SOC – центр управления
Современные SOC применяют передовые
методологии обработки данных для управления
процессами обеспечения информационной
безопасности
16. SOC – программное
обеспечение
Программное обеспечение
SOC- это основа системы,
в которой вся информация
принимается и
анализируется, генерируя
полную картину
информированности об
обстановке (Unified
Situation Awareness Picture
- USAP) для эффективного
и точного реагирования
C&C Командная работа
Управление событиями
Управление доступом
Связь
Реагирование на события
Данные в реальном
времени
Контроль датчиков
21. Базовые принципы
современного SOC
▪ Визуализация процессов в интуитивно-понятном интерфейсе
▪ Разумное управление угрозами на основе бизнес рисков
▪ Создание иерархии инцидентов по приоритетам
▪ Снижение требований к квалификационной подготовке персонала ИБ
▪ Сокращение времени до начала реагирования
▪ Выстраивание процесса управления в кризисной ситуации за
пределами команды SOC
▪ Обеспечение информированности участников процесса
▪ Измерение и улучшение характеристик работы SOC
22. СПАСИБО!
АДРЕС
115114, Россия, Москва,
ул. Дербеневская, д.20/27
Тел. +7 (499) 502-13-75
E-mail: egengrinovich@iitdgroup.ru
Контакты:
OOO «ITD Systems»
CYBERBIT Commercial Solutions Ltd.
Cyber Security Group Ltd.
2Bsecure LTD.
Презентация подготовлена на
материалах компаний: