Константин Трушкин, Заместитель генерального директора в АО «МЦСТ», в своем докладе рассказывает о платформе Эльбрус — 6 поколений процессоров с российской архитектурой. Это не только логика ядер, но и система команд, разработанные в России. Более того, сам принцип построения вычислительного процесса — иной, чем на других распространённых архитектурах. Что это может дать при обеспечении информационной безопасности? В докладе рассказывается про основные характерные черты Эльбруса, экосистему ПО, примеры решений и внедрений, и возможности взаимного усиления полезных характеристик вместе с продуктами «Лаборатории Касперского».
Подробнее о конференции: https://kas.pr/kicsconf2021
Марина Сорокина. Криптография для промышленных системKaspersky
Презентация Марины Сорокиной, Руководителя продуктового направления в ИнфоТеКС, посвящена теме использования криптографии для защиты промышленных систем. Вопрос необходимости применения криптографических методов для защиты АСУ достаточно часто обсуждается сообществом, однако рассуждения, как правило, касаются сценариев по обеспечению конфиденциальности при передачи информации по каналам связи. Криптография же - это не только шифрование, а сценарии безопасности от защиты каналов до обеспечения целостности самих устройств АСУ и доверия к ним. В докладе рассказывается, какие сценарии используются и как они реализуются в современных АСУ на примерах продуктов компании ИнфоТеКС – промышленного шлюза безопасности ViPNet Coordinator IG, криптоклиента ViPNet Client (в том числе для KOS), Встраиваемого решения для АСУ ViPNet SIES и криптобиблиотек ViPNet OSSL (в том числе для KOS).
Подробнее о конференции: https://kas.pr/kicsconf2021
Василий Шауро. Развитие кибербезопасности АСУТП в условиях цифровизации пред...Kaspersky
Василий Шауро, Руководитель направления стратегического маркетинга в Emerson, в своем докладе рассказывает о развитии кибербезопасности АСУ ТП в условиях цифровизации предприятий.
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Kaspersky
Александр Волошин, Директор Центра компетенций НТИ «Технологии транспортировки электроэнергии и распределенных интеллектуальных энергосистем» НИУ «МЭИ», в своем докладе рассказывает об исследованиях и разработках решений по обеспечению ИБ современных и перспективных комплексов АСУ ТП.
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
Александр Гутин, Директор по маркетингу в Байкал Электроникс, касается вопроса необходимости импортозамещения на российском рынке сегодня и говорит о стереотипах, которые зачастую мешают заказчикам перейти на отечественное оборудование. Александр также рассказывает о линейке процессоров «Байкал Электроникс» и о готовности экосистемы программного обеспечения, а также о решениях партнеров на процессоре Baikal-M. Особое внимание в докладе уделено вопросу аппаратной поддержке защищенных вычислений, дающей преимущества с точки зрения информационной безопасности.
Подробнее о конференции: https://kas.pr/kicsconf2021
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
Алексей Гуревич, Индивидуальный член CIGRE, член комитета B5 CIGRE, секретарь рабочей группы D2.51 комитета D2 CIGRE, член рабочей группы по кибербезопасности EnergyNet, в своем докладе рассказывает о кибербезопасности систем управления современных объектов электроэнергетики.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
Данная сессия посвящена обзору архитектуры по построению технологических сетей связи на современном производственном объекте. В основе презентации лежит иерархический подход к построению сетевой архитектуры начиная от уровня ячейки технологического процесса и заканчивая уровнем корпоративных приложений. Описание решения включает в себя раздел по обеспечению информационной безопасности в технологической сети и на стыке технологической и корпоративной сети связи. Рекомендации по проектированию технологических систем будут дополнены краткой информацией по сетевым устройствам производства Cisco в промышленном исполнении.
Марина Сорокина. Криптография для промышленных системKaspersky
Презентация Марины Сорокиной, Руководителя продуктового направления в ИнфоТеКС, посвящена теме использования криптографии для защиты промышленных систем. Вопрос необходимости применения криптографических методов для защиты АСУ достаточно часто обсуждается сообществом, однако рассуждения, как правило, касаются сценариев по обеспечению конфиденциальности при передачи информации по каналам связи. Криптография же - это не только шифрование, а сценарии безопасности от защиты каналов до обеспечения целостности самих устройств АСУ и доверия к ним. В докладе рассказывается, какие сценарии используются и как они реализуются в современных АСУ на примерах продуктов компании ИнфоТеКС – промышленного шлюза безопасности ViPNet Coordinator IG, криптоклиента ViPNet Client (в том числе для KOS), Встраиваемого решения для АСУ ViPNet SIES и криптобиблиотек ViPNet OSSL (в том числе для KOS).
Подробнее о конференции: https://kas.pr/kicsconf2021
Василий Шауро. Развитие кибербезопасности АСУТП в условиях цифровизации пред...Kaspersky
Василий Шауро, Руководитель направления стратегического маркетинга в Emerson, в своем докладе рассказывает о развитии кибербезопасности АСУ ТП в условиях цифровизации предприятий.
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Kaspersky
Александр Волошин, Директор Центра компетенций НТИ «Технологии транспортировки электроэнергии и распределенных интеллектуальных энергосистем» НИУ «МЭИ», в своем докладе рассказывает об исследованиях и разработках решений по обеспечению ИБ современных и перспективных комплексов АСУ ТП.
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
Александр Гутин, Директор по маркетингу в Байкал Электроникс, касается вопроса необходимости импортозамещения на российском рынке сегодня и говорит о стереотипах, которые зачастую мешают заказчикам перейти на отечественное оборудование. Александр также рассказывает о линейке процессоров «Байкал Электроникс» и о готовности экосистемы программного обеспечения, а также о решениях партнеров на процессоре Baikal-M. Особое внимание в докладе уделено вопросу аппаратной поддержке защищенных вычислений, дающей преимущества с точки зрения информационной безопасности.
Подробнее о конференции: https://kas.pr/kicsconf2021
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
Алексей Гуревич, Индивидуальный член CIGRE, член комитета B5 CIGRE, секретарь рабочей группы D2.51 комитета D2 CIGRE, член рабочей группы по кибербезопасности EnergyNet, в своем докладе рассказывает о кибербезопасности систем управления современных объектов электроэнергетики.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
Данная сессия посвящена обзору архитектуры по построению технологических сетей связи на современном производственном объекте. В основе презентации лежит иерархический подход к построению сетевой архитектуры начиная от уровня ячейки технологического процесса и заканчивая уровнем корпоративных приложений. Описание решения включает в себя раздел по обеспечению информационной безопасности в технологической сети и на стыке технологической и корпоративной сети связи. Рекомендации по проектированию технологических систем будут дополнены краткой информацией по сетевым устройствам производства Cisco в промышленном исполнении.
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании InfoWatch к вопросам кибербезопасности АСУ ТП. Представлены основные решения InfoWatch для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://goo.gl/WWCnVh
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Cisco к вопросам кибербезопасности АСУ ТП. Представлены основные решения Cisco для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Лаборатория Касперского
KasperskyOS — это безопасная операционная система, предназначенная для встраиваемых систем, подключенных к сети Интернет и обладающими специфическими требованиями к информационной безопасности. Задача KOS состоит в защите программного обеспечения и данных системы от последствий действий вредоносного кода и атак хакеров, таких как недекларируемое поведение любой из частей системы, потеря, уничтожение или модификация конфиденциальной или приватной информации, падение производительности или отказ в работе. В дополнение к этому, KOS позволяет снизить влияние ошибок в программном обеспечении.
Миссиоцентрический подход к кибербезопасности АСУ ТПqqlan
Сейчас достаточно часто можно встретить исследование в котором говорится, что с безопасностью АСУ ТП “все плохо”. Множественные уязвимости, старые операционные системы, подключения к внешним сетям... Ну и что из этого? –скажет инженер-технолог, и усмехнувшись надо “целосностью, доступностью, конфиденциальностью” отправится перечитывать ПТЭ. И иногда он будет прав.
В рамках доклада на основе опыта практического анализа кибербезопасности интеллектуальных электросетей Европы будет продемонстрировано использование миссиоцентрического подхода для моделирования угроз и практического анализа рисков, связанных с использованием микропроцессорных устройств.
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Fortinet к вопросам кибербезопасности АСУ ТП. Представлены основные решения Fortinet для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://youtu.be/XViv--YBXwM?list=PLr6gcpE7CNuFxLEmVpzRwRExmlHjnlMoT
Универсальная защищённая интеграционная шина для применения в АСУ КВОVadim Podolniy
Универсальная защищённая интеграционная шина для применения в АСУ КВО
полевая и сервисная шина предприятияобеспечение кибербезопасности путём импортозамещения
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
На примере конкретного промышленного объекта (САУ - система автоматического управления) рассмотрены типовые требования к системе обеспечения информационной безопасности, учитывающей особенности объекта защиты, его архитектуру и режимы функционирования.
Дата вебинара 17 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/_lKUBnMSuQU
Докладчик: Николай Домуховский
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании InfoWatch к вопросам кибербезопасности АСУ ТП. Представлены основные решения InfoWatch для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://goo.gl/WWCnVh
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Cisco к вопросам кибербезопасности АСУ ТП. Представлены основные решения Cisco для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Лаборатория Касперского
KasperskyOS — это безопасная операционная система, предназначенная для встраиваемых систем, подключенных к сети Интернет и обладающими специфическими требованиями к информационной безопасности. Задача KOS состоит в защите программного обеспечения и данных системы от последствий действий вредоносного кода и атак хакеров, таких как недекларируемое поведение любой из частей системы, потеря, уничтожение или модификация конфиденциальной или приватной информации, падение производительности или отказ в работе. В дополнение к этому, KOS позволяет снизить влияние ошибок в программном обеспечении.
Миссиоцентрический подход к кибербезопасности АСУ ТПqqlan
Сейчас достаточно часто можно встретить исследование в котором говорится, что с безопасностью АСУ ТП “все плохо”. Множественные уязвимости, старые операционные системы, подключения к внешним сетям... Ну и что из этого? –скажет инженер-технолог, и усмехнувшись надо “целосностью, доступностью, конфиденциальностью” отправится перечитывать ПТЭ. И иногда он будет прав.
В рамках доклада на основе опыта практического анализа кибербезопасности интеллектуальных электросетей Европы будет продемонстрировано использование миссиоцентрического подхода для моделирования угроз и практического анализа рисков, связанных с использованием микропроцессорных устройств.
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Fortinet к вопросам кибербезопасности АСУ ТП. Представлены основные решения Fortinet для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://youtu.be/XViv--YBXwM?list=PLr6gcpE7CNuFxLEmVpzRwRExmlHjnlMoT
Универсальная защищённая интеграционная шина для применения в АСУ КВОVadim Podolniy
Универсальная защищённая интеграционная шина для применения в АСУ КВО
полевая и сервисная шина предприятияобеспечение кибербезопасности путём импортозамещения
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
На примере конкретного промышленного объекта (САУ - система автоматического управления) рассмотрены типовые требования к системе обеспечения информационной безопасности, учитывающей особенности объекта защиты, его архитектуру и режимы функционирования.
Дата вебинара 17 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/_lKUBnMSuQU
Докладчик: Николай Домуховский
Обзор современных микроконтроллеров и их архитектурIoT Community
2-ая часть From Zero to IoT Hero: доклад - Обзор современных микроконтроллеров и их архитектур, Обзор архитектуры ARM.
1-ая часть доклада
Хотя ARM контроллеры можно встретить везде и повсюду, существует и достаточно активно используются и другие типы микроконтроллеров - например экосистема Arduino с контроллерами Atmel. Обзор и небольшое сравнение современных типов микроконтроллеров.
2-ая часть доклада
ARM - самая распространенная архитектура контроллеров для встраиваемых устройств. Почему так? Потому что они простые и очень эффективные. В докладе подробно разобрано, как они устроены.
Спикер: Александр Сурков
Разработка OpenFlow-коммутатора на базе сетевого процессора EZchipARCCN
Доклад Васина Вячеслава (ЦПИКС) на семинаре Консорциума университетов по изучению и развитию передовых технологий в сфере компьютерных сетей. 20 октября 2016 года
Архитектура и уникальные особенности магистральной платформы Cisco NCS 6000Cisco Russia
1. Архитектура линейного шасси
2. Линейные карты для Cisco NCS6000
3. Оптические трансиверы
4. Архитектура мультистоечной конфигурации
5. Особенности операционной системы
Александр Устюжанин, представитель компании ETegro, представил стойку Therascale и решение, совместно разработанное Etegro и Mirantis. Тестовая стойка ETegro Therascale высотой 44U, вмещает до 40 вычислительных узлов, до трех коммутаторов и модуль управления стойкой для централизованного контроля состояния оборудования в стойке. Вычислительный узел ETegro Therascale – это двухпроцессорный сервер на процессорах Intel Xeon E5- 2600 v2 полной ширины c поддержкой до 16 модулей памяти DDR3 ECC Reg. и до 6 дисков размером 3,5”. Порты сетевые (2 x 1GbE), USB и управления выведены на переднюю панель, на которой также находится световая индикация состояния узла и сетевых портов. В случае отказа, вычислительный модуль легко заменяется, работы проводятся из «холодного коридора».
Современные серверы DEPO Storm и системы хранения DEPO StorageDEPO Computers
Сергей Сенько, руководитель направления по серверной продукции компании DEPO Computers, обозначил тенденции в изменениях требований к инфраструктуре и серверному оборудованию ЦОД и презентовал новые модели серверов DEPO Storm с примерами решений для внедрения виртуализации и частного облака от десятков до тысяч пользователей.
Similar to Константин Трушкин. Использование платформы Эльбрус в информационно-защищённых применениях в промышленности (20)
A look at current cyberattacks in UkraineKaspersky
Kaspersky researchers have been monitoring the activity of APT actors, cybercriminals and hacktivists currently involved in the conflict in Ukraine. During this webinar, the Global Research and Analysis Team (GReAT) will share their findings on the most recent cyberattacks targeting Ukraine and present their observations, analysis and top findings.
- The types of attacks that have been targeting Ukraine for the past few months
- The results of analysis on destructive attacks and malware (HermeticWiper, etc...)
- How organizations can defend themselves against cyberattacks
GReAT, Kaspersky’s Global Research and Analysis Team, consists of 40 researchers based around the world that work on uncovering APTs, cyberespionage campaigns, major malware, ransomware and underground cybercriminal trends across the world.
The Log4Shell Vulnerability – explained: how to stay secureKaspersky
On December 9th, a Chinese researcher posted his now-monumental discovery on Twitter: there was a Remote Code Execution vulnerability in the popular Apache Log4j library. This library is used in millions of commercial and open-source applications. Ranked 10 out of 10 in terms of severity, CVE-2021-44228, also known as Log4Shell, is capable of giving attackers full control over targeted systems.
The exploit takes advantage of Apache’s Java Naming and Directory Interface (JNDI), which provides programmers with an easy way to process remote commands and remote objects by calling external objects. However, with Log4Shell, attackers can inject their own code into the JNDI lookup command: code that will then be executed on the targeted system.
The Log4Shell Vulnerability – explained: how to stay secureKaspersky
On December 9th, researchers uncovered a zero-day critical vulnerability in the Apache Log4j library used by millions of Java applications. CVE-2021-44228 or “Log4Shell” is a RCE vulnerability that allows attackers to execute arbitrary code and potentially take full control over an infected system. The vulnerability has been ranked a 10/10 on the CVSSv3 severity scale.
While the Apache Foundation has already released a patch for this CVE, it can take weeks or months for vendors to update their software, and there are already widespread scans being conducted by malicious attackers to exploit Log4Shell.
What should companies or organizations do?
Join Marco Preuss, Head of Europe’s Global Research and Analysis (GReAT) team, Marc Rivero and Dan Demeter, Senior Security Researchers with GReAT, for an in-depth discussion on Log4Shell and a live Q&A session.
To see the full webinar, please visit: https://securelist.com/webinars/log4shell-vulnerability-how-to-stay-secure/?utm_source=Slideshare&utm_medium=partner&utm_campaign=gl_jespo_je0066&utm_content=link&utm_term=gl_Slideshare_organic_s966w1tou5a0snh
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктурыKaspersky
Максим Бородько, Генеральный директор GPSPATRON, в своем докладе рассказывает о применении ГНСС в критической инфраструктуре, типах спуфинговых атак и методах их детектирования; делает обзор зарегистрированных инцидентов в мире, России и Беларуси, а также прогнозирует применение ГНСС спуфинга в будущем.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Кирилл Набойщиков. Системный подход к защите КИИKaspersky
Кирилл Набойщиков, Лидер направления защиты КИИ «Лаборатории Касперского», в своем докладе рассказывает о важности системного подхода к защите КИИ.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
Вениамин Левцов, Директор глобального центра экспертизы по корпоративным решениям, рассказывет о стратегии трасформации решений Лаборатории Касперского для промышленных сред.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...Kaspersky
Джан Демирел, Глава команды сервисов по индустриальной кибербезопасности в Cyberwise, в своем докладе рассказывает о текущем статусе регулирования промышленной кибербезопасности в Турции в свете геополитики и стратегии.
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021Kaspersky
Мария Гарнаева, Старший исследователь угроз информационной безопасности в «Лаборатория Касперского», в своем докладе делает обзор целевых атак на промышленные компании в 2020 и 2021 годах.
Подробнее о конференции: https://kas.pr/kicsconf2021
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...Kaspersky
Активное расширение областей применения киберфизических систем, в том числе в области промышленной автоматизации, привело к необходимости переосмысления подходов к обеспечению информационной безопасности систем с фактически переменным набором составляющих их компонентов. Дмитрий Правиков, Директор Научно-образовательного центра новых информационно-аналитических технологий (НОЦ НИАТ) РГУ нефти и газа (НИУ) им. И. М. Губкина, в своем докладе рассматривает концепцию, реализованную до верхнеуровневого алгоритма, которая предусматривает формирования подходов к обеспечению безопасности на уровне переменного (по составу входящих в него элементов) роя киберфизических систем.
Подробнее о конференции: https://kas.pr/kicsconf2021
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Kaspersky
Андрей Суворов, Генеральный директор НПО «Адаптивные Промышленные Технологии», и Максим Карпухин, Директор по продажам НПО «Адаптивные Промышленные Технологии», в своем докладе рассматривают под микроскопом KISG 100 на KasperskyOS - первое реальное киберимунное устройство для IIoT.
Подробнее о конференции: https://kas.pr/kicsconf2021
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Kaspersky
Глеб Дьяконов, Директор по консалтингу в «NtechLab», в своем докладе рассказывает о ИИ-видеоаналитике как инструменте копроративного риск-менеджмента в промышленных компаниях.
Подробнее о конференции: https://kas.pr/kicsconf2021
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
Основные уроки текущих и завершенных проектов по категорированию, проектированию и внедрению комплексных систем информационной безопасности (ИБ) значимых объектов КИИ.
Развертывание продуктов KICS for Networks, KICS for Nodes в составе перечня средств защиты. Возникавшие проблемы при внедрениях в технологических сетях предприятий, как они были преодолены на конкретных случаях, обобщенные выводы и рекомендации. Как построить эффективную ИБ конфигурацию в сложных технологических и организационно-штатных системах реального предприятия.
О чем говорят производственники, когда обсуждают с нашими специалистами вопросы ИБ и отказоустойчивость технологических процессов. Особенности различных секторов экономики РФ при проектировании ИБ решений. Как проекты цифровизации влияют и будут влиять на уровень защищенности технологических сетей. Интернет вещей и 5G сети на производстве. Что в перспективе 2-3 лет придется менять в концепциях защиты АСУ ТП. Все эти вопросы поднимает Игорь Рыжов, Заместитель директора Центра промышленной безопасности АО НИП «Информзащита».
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Kaspersky
Александр Карпенко, Руководитель направления защиты АСУ ТП и КИИ «Инфосистемы Джет», в своем докладе описывает различия промышленных систем управления, возможности по обеспечению безопасности в них в зависимости от их возраста и технических особенностей, а также рассуждает о возможности тиражирования единой архитектуры системы защиты на все типы защищаемых объектов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Kaspersky
Александр Лифанов, Руководитель направления «Промышленные компьютеры и граничные вычисления» в Siemens, в своем докладе рассказывает о платформе граичных вычислений Siemens Industrial Edge.
Подробнее о конференции: https://kas.pr/kicsconf2021
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Kaspersky
Евгений Дружинин, Ведущий эксперт направления информационной безопасности в КРОК, в своем докладе освещает следующие аспекты реализации проекта по защите АСУ ТП:
1. Какие типичные проблемы мешают внедрению средств защиты АСУ ТП?
2. Как выглядит целевое состояние защищенной АСУ ТП: архитектура, ключевые характеристики.
3. Как достичь целевого состояния защищенности: этапы, варианты.
4. Особенности и «подводные камни» модернизации ИТ-инфраструктуры.
5. Способы подтверждения и особенности обеспечения совместимости средств защиты с компонентами АСУ ТП: вовлекаемые стороны, виды испытаний.
6. Особенности этапа построения систем безопасности АСУ ТП: лучшие практики при внедрении средств защиты.
7. Важные аспекты надежной эксплуатации систем безопасности АСУ ТП: особенности обновления средств защиты, внешняя техническая поддержка.
Подробнее о конференции: https://kas.pr/kicsconf2021
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций в соотве...Kaspersky
При создании АСУ ТП электрических подстанций заказчики пользуются годами наработанными схемами, шаблонами технических заданий, где учтено все, кроме требований современного законодательства. Вендоры АСУ ТП, в свою очередь, также часто не касаются вопросов информационной безопасности на первоначальных стадиях. Такая ситуация приводит к тому, что конкурс проводится между поставщиками, включающими в свое предложение системы информационной безопасности и поставщиками, игнорирующими данный вопрос на этапе конкурса. Тем не менее, требования всплывают на поздних этапах, когда служба ИБ эксплуатации не принимает объект. Кто виноват и что делать? В своем докладе на этот вопрос отвечает независимый эксперт Алексей Иванов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугрозKaspersky
Государства используют дипломатию как инструмент обеспечения собственной безопасности, в том числе в киберпространстве. Одна из центральных задач здесь — защита критической инфраструктуры от киберугроз. Олег Шакиров, Консультант ПИР-Центра, в своем докладе рассказывает, как дипломатия способствует этому путём выработки общих норм, касающихся ненападения на объекты КИ, создания механизмов сотрудничества между государствами в случае возникновения инцидентов, а также запуска программ помощи, направленных на укрепление кибербезопасности партнёров. Хотя потенциал кибердипломатии пока не раскрыт полностью, она уже позволяет решать конкретные задачи. Глобальный характер киберугроз будет делать её ещё более востребованной.
Подробнее о конференции: https://kas.pr/kicsconf2021
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках про...Kaspersky
Константин Родин, Руководитель технического центра ООО «АйТи Бастион», в своем докладе рассказывает о новых функциях комплекса СКДПУ НТ и текущих интеграциях для обеспечения доверенной среды в рамках промышленного объекта на базе СКДПУ НТ, Касперский Thin Clint и KICS for Networks.
Подробнее о конференции: https://kas.pr/kicsconf2021
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Kaspersky
Сергей Радошкевич, Менеджер в Ernst & Young, в своем докладе рассказывает о кибербезопасности в судоходной деятельности, делая обзор международного и российского нормативного регулирования.
Подробнее о конференции: https://kas.pr/kicsconf2021
This document discusses the benefits and potential issues of implementing a multi-gigabit Ethernet network, or "multi-lane", at electrical substations. It notes that a multi-lane can reduce the cost of secondary equipment by 30% compared to traditional networks. While it increases demands on staff competency, it also simplifies work by segmenting the physical network into virtual networks. A multi-lane can also meet security needs through technologies like RSPAN and provide the real-time functionality required for digital substations while ensuring timely data delivery. The document concludes that a multi-lane is a good option to reduce costs, experiments show it can implement all necessary digital substation functions, and existing equipment can ensure the required level of information
2. О компании АО МЦСТ
1948 — Образован ИТМиВТ им. Лебедева
1992 — Образовано АО «МЦСТ» группой
специалистов ИТМиВТ
2001 — Первый микропроцессор МЦСТ-R150
(150 МГц)
2007 — Первый микропроцессор серии
Эльбрус (300 МГц) и ВК на его базе
2021 — МП Эльбрус-16С,
производительность 0.75 Тфлопс
Сервер 4хЭ-16С , 3 Тфлопс – план (Q4)
Штат 450 человек
(5 ДТН, 40 КТН, 40 студентов, 9 аспирантов)
R&D 340 человек
Кафедра в МФТИ, договор с МИФИ
АО «МЦСТ» - разработчик и поставщик для ВС РФ в рамках
государственного оборонного заказа, как по прямым государственным
контрактам с Минобороны России, так и по кооперации с головными
разработчиками/изготовителями ВК на основе МП «Эльбрус» и
базового ПО собственной разработки для образцов ВВТ. Основные
области применения - зенитные ракетные системы ПВО, ПКО и
развитие системы ПРО, СПРН, ККП, АСУ СН, ГАК и БИУС ВМФ, в
современных и перспективных авиационных комплексах фронтовой и
дальней авиации, в автоматизированных системах специального
управления, оснащение органов управления МО.
4. Возможности архитектуры Эльбрус
Параллельная энергоэффективная архитектура
• 25 скалярных оп. за такт за счет явного параллелизма (микро)операций
• Микрооперации планирует российский оптимизирующий компилятор
• Возможности для оптимизации программистами
• Высокая однопоточная производительность
Эффективная двоичная совместимость с Intel x86, x86-64
• Аппаратно-программная технология динамической двоичной трансляции
• ДТ любых операционных систем в кодах х86/x86-64 Windows , Linux, QNX и т.д.
• ДТ приложений в кодах x86/x86-64, функционирующих в среде Linux
• Производительность до 80% от нативной (изначально в кодах Эльбруса)
Информационная защищённость
• Российский BIOS (сертифицирован ФСБ)
• Защищённость против ряда кибератак «из коробки»
• Технология безопасных вычислений
– Аппаратная защита целостности структуры памяти программы
– Отладка приложений на скорости ~80% от базовой (в незащищённом режиме)
– Гарантированное обнаружение атак, нарушающих структуру памяти
5. Универсальные микропроцессоры «ЭЛЬБРУС»
Логические и электрические схемы аппаратуры, средства
разработки, BIOS, операционная система (ОС, ОПО)
созданы/портированы в России, имеются в исходных
кодах.
Эльбрус-8С
28нм
Эльбрус-8СВ
28нм
Эльбрус-16С
16нм
4 поколение
–250 GFLOPS
–8 ядер
–1.3 ГГц
–16 MB L3
–DDR3
2015
5 поколение
–580 GFLOPS
–8 ядер
–1.5 ГГц
–SIMD-128
–DDR4
2018
6 поколение
–1.5 TFLOPS
–16 ядер
–2.0 ГГц
–Виртуализация
–48 MB L2 + L3
–SoC
–8 каналов DDR4
2022 - серия
проходит испытания
Завершение исп-й 2021
Красным – качественные изменения
2023 – серия
инж образец - 2022
Эльбрус-12С
16нм
6 поколение
–1 ,1 TFLOPS
–12 ядер
–2.0 ГГц
–Виртуализация
–36 MB L2 + L3
–SoC, 2 кан. DDR4
–Доступная цена
Эльбрус-2С3
16нм
6 поколение
–0,18 TFLOPS
–2 ядра
–2.0 ГГц
–Виртуализация
–2 MB L2 на ядро
–SoC мобильный
–3D GPU+codec
2022 – серия
проходит испытания
Завершение исп-й 2022
Эльбрус-1С+
40нм
4 поколение
–25 GFLOPS
–1 ядро
–1 ГГц
–2 MB L2
–3D GPU
2015
От 1-го поколения произв-ть
выросла в 300 раз
6. Программная экосистема
• Собственные средства разработки:
• Fortran2003 , С11, С++17 -> 20
• Совместим с gcc, в разработке llvm back-end
• Java 8, 11
• Mono 5.16, (2021: 6.12), .NET Core 3.1.8
• NodeJS: 12.16.3
• Библиотека EML ~ 1500 функций
• Двоичный транслятор system / application
• Дистрибутивы
• Ядра: 5.4. и более ранние. Версии для Эльбрус, х86-64,
SPARC
• Более 5000 программных пакетов
• Арх.-зависимые фрагменты и оптимизации
• + Экосистема проприетарного российского ПО
8. Спектр ВТ на базе МП Эльбрус
Настольные ПК
Бортовые и промышленные
компьютеры
Планшеты
Кластеры и СуперЭВМ
Серверы общего
назначения Системы
хранения данных
Моноблоки,
терминалы
Ноутбуки
9. Управляющие вычислительные
комплексы СМ1820М Серийно выпускаемая более 10 лет и постоянно обновляемая
линейка управляющих вычислительных комплексов (серверы,
стойки сбора данных, серверы) для построения верхнего
уровня системы управления технологическими объектами.
Резервированные решения с дублированными
вычислительными блоками (как стойки, так и АРМ).
Класс безопасности по НП-001-15: 3Н
Управляющие вычислительные комплексы проходят испытания
на вибрацию, ЭМС и т.д.
Работа под управлением ОСРВ Эльбрус или ОС Linux.
Программирование логики объекта на языках стандарта
МЭК61131-3 (САПР Beremiz, MasterSCADA-4D).
Решение по визуализации: SCADA-Elbrus, MasterSCADA 4D,
Sematic WinCC.
Поддержка СУБД: PostgreSQL, Oracle.
Изделия такого типа работают в системах АСРК на
энергоблоках Калининской, Белоярской, Ростовской,
Ленинградской АЭС,
Тяньваньской АЭС, АЭС Куданкулам, а также в ряде других
систем на объектах атомной промышленности.
10. Уровень технологий Эльбрус в СХД
Послед. чтение 5.7 ГБайт/с
Послед. запись 2.7 ГБайт/c
IOPS, чтение 1.4 млн
IOPS, запись 0.7 млн
Корпоративный
функционал
Есть
Гипер-
конвергентность
Есть
Хранение ФЗ-374 Есть
Уровень 2021 г. Mid range
Уровень 2022 г. High End
11. Уровень технологий Эльбрус в ЦОД и HPC
ФГБУ НИИ Восход
• ЦОД для ГИС «МИР» для обработки паспортно-
визовых документов нового поколения (ПВДНП)
с инфраструктурой и сервисом, 24х7
• Национальный удостоверяющий центр (НУЦ)
Первый пример ГИС на росс. процессорах
МВД России
• Серверы Эльбрус для ЦАФАП - 400+ шт во всех
регионах России
Хранение, обработка, анализ видеопотока
Первая высоконагруженная система на
российских процессорах
ЦИАМ
• СуперЭВМ с процессорами Эльбрус 50 Тфлопс
Первая супер-ЭВМ на росс. процессорах с СЖО
Обработано
10.5 млн документов
Реализация
виртуализованной
среды на текущих
процессорах Эльбрус
Инженерный расчет
RANS и RANS/ILES
методами с высокой
сходимостью
12. Микропроцессор «ЭЛЬБРУС-32С»
• > 3 TFLOPS (FP64) / 6 TFLOPS (FP32) / 12 TFLOPS (FP16) 4x
• 32…64* ядра Эльбрус v6 @ >=2 ГГц (арх 7-го поколения) >2x
• Система команд - крипто- и нейропримитивы, гибкость
• Виртуализация – развитие
• Технология безопасных вычислений - развитие
• Объём кэш-памяти >=64 MB 2x
• >= 6 каналов памяти DDR5 1.5…2x
• >= 4 ТБ на процессор 4х
• >= 64 PCIe 5.0 lanes 4x
• NVМe/SATA, Ethernет 10…100*, USB >=3.1
• Многопроцессорность (2S-4S* конфигурации)
• Шина CXL 2.0 – для интерконнекта и акселераторов
– NVMe nex-gen, Mellanox, Ангара, СМПО, нейропроцессоры
• <=6 нм FinFET, ~600 мм2, ~30B транзисторов
Крупные облачные ЦОД
Супер-ЭВМ
Кластеры с общей памятью
Стенды для отладки ПО
Гибридные вычисления
СХД гиперконвергентные
СХД классические High-end
*возможность определяется в ходе проектирования
Зелёным – улучшение в разах относит. Эльбрус-16С
14. Коды x86
Многоуровневая оптимизирующая трансляция
Чаще = темнее
Более 3 исполнений —
шаблонная компиляция
Интерпретатор исполняет редкий код
Более 2500 исполнений —
легкая оптимизация
Более 200000 исполнений —
агрессивная оптимизация
Interp Optimizers Коды Elbrus в процессе работы
системы двоичной трансляции
Откомпилированные регионы
+ База кодов
+ Отдельный поток для трансляции
Supervisor
Двоичная трансляция кодов x86
15. • Трансляция кодов x86 поддержана в двух режимах:
– Полная эмуляция машины x86
– Эмуляция x86-приложения в нативном окружении
• В аппаратуре были реализованы
– Поддержка трансляции адресного пространства
эмулируемой x86-машины
– Поддержка модели памяти x86
– Эффективная поддержка точных и асинхронных прерываний
x86
– Поддержка быстрых переходов между участками
оптимизированного кода
Вся аппаратная поддержка повышения
производительности задействована в ДТ
hardware
ДТ
x86 OS
app
app
app
hardware
ДТ
OS Elbrus
app
x86 app
app
Двоичная трансляция кодов x86
16. Миграция ПО на платформу Эльбрус через ДТ
Исходное ПО
для платф. Windows
Постепенный
перенос ПО на
арх. Эльбрус
Перенос всех
приложений
на арх. Эльбрус
ПОРТИРОВАНИЕ
Перевод на стек
ПО для платф.
Linux/x86
ДТ + Виртуализация Эльбрус-16С
С помощью двоичной трансляции (ДТ)
можно ускорить внедрение российской ВТ,
не дожидаясь портирования всего стека ПО
19. Микропроцессоры Эльбрус – архитектура ядра
/FP
/FP
RF – 256 80/128 -
битных регистров с
тегами, из них до 128
с программным
переименованием
PF – 32 1-битных
регистра для
хранения
предикатов с
тегами и
программным
переименованием
Красным указаны изменения для архитектуры в.4/в.5
(Эльбрус-8С/8СВ)
20. Незащищённый (обычный) режим
• Три различных стека
• USER Stack – классический стек для автоматических переменных и
параметров, доступный из процедуры
• PROCEDURE Stack – стек регистров для откачки и подкачки при вызовах
процедур (выделении регистровых окон), доступный из процедуры
• PROCEDURE CHAIN Stack – стек связующей информации – адреса
возврата, недоступный из процедуры
Структура
стеков делает
невозможными
атаки типа ROP
21. История: что решала защита в архитектуре Эльбрус-1,2,3?
• Низкая производительность труда
• Аксиома: В каждой программе есть хотя бы одна ошибка
– Программные ошибки есть потенциальные уязвимости
– Программная ошибка – то же, что НДВ для атаки
• Отладка кода занимает слишком много времени/усилий
• Тезисы Б.А.Бабаяна:
– Существующие компьютеры неудобны для работы программистов
– Компьютер должен быть простым для программирования
– Языки высокого уровня снижают количество ошибок
– «Правильный» компьютер не должен позволить исполняться
«неправильной» программе
21
22. История: МВК «Эльбрус-1,2»
Могли работать как в защищенном, так и в обычном режиме
– Боевой режим – защищенный
– В переходный период допускалась работа в обычном режиме
Все ПО было написано «от нуля»
Fortran и Эль-76
Практически отсутствовали проблемы совместимости
– Полная обратная совместимость (защищенный режим à незащищенный)
– Несовместимость на уровне трансляции из-за более строгой типизации
Легкая отладка
– Отладчиком пользовались только разработчики ОС
– На прикладном уровне отладчик не требовался
22
23. Технология безопасных вычислений
• Защита от ошибок программиста:
• неинициализированные данные
• контроль границ объектов
• обращение к освобождённой памяти
• Защита от эксплуатации ошибок
злоумышленником:
• Переполнение буфера (buffer overflow)
• use-after-free
• Изоляция недоверенного модуля / защита от
утечек информации через библиотеки
• межмодульная защита
• Рост производительности труда
программистов в несколько раз
В каждой тысяче строк кода содержится
минимум одна ошибка
В ядре Linux содержится 20+ млн строк кода
Ошибки с системах АСУ ТП, связанные с неправильной работой с памятью
- Отчёт Positive Technologies, 2016
Для индустриальных приложений
безопасность - главная характеристика
после корректности функционирования.
ТБВ повышает оба KPI
24. Технология безопасных вычислений МП Эльбрус
q Размер «указателя» (дескриптора) - 128 бит
q Адресная арифметика работает согласно стандарту
q Запрещены операции преобразования целого в указатель
q Можно генерировать дескрипторы подобъектов
Все данные в процессоре и памяти
сопровождаются дополнительным полем
– «тегом», содержащим их тип (по 2
разряда на каждые 4 байта), хранящийся
в ECC
base
index
size
Память
Дескриптор
acc. rgt.
Адресная информация всегда
отличима от неадресной
25. Технология безопасных вычислений МП Эльбрус
q Контекстная защита: взаимодействие – только через законный интерфейс
(с точки зрения семантики языка высокого уровня)
q Параметры функций и возвращаемое значение
q Глобальные переменные, проэкспортированные в модуль
q Куча (heap)
код
данные
дескрипторы
модулей
функции
модуля
дескриптор
глобальные
данные
модуля
локальные
данные
функции
стек
26. Технология безопасных вычислений МП Эльбрус
Задача
Неинициали-
зированные
данные
Выход за
границу
массива
Привязка к
свойствам
аппаратной
платформы
Отклонения от
стандарта языка
Преобразо-
вание целого в
указатель
Запись в глобал
указателя
на локал
008.espresso 1 1
023.eqntott 1 2
052.alvinn
056.ear >20
072.sc <10 1
099.go <10
124.m88ksim
126.gcc <10 <10 <10
129.compress 1 1 1
130.li >20
132.ijpeg >20 <10 1 <10
134.perl 1 >20
147.vortex <10
164.gzip 1
175.vpr 1 <10
176.gcc <10 <10 <10
177.mesa <10 <10
179.art
181.mcf
183.equake
186.crafty <10
188.ammp
197.parser 1
252.eon
253.perlbmk <10 1 <10
254.gap
255.vortex <10
256.bzip2
300.twolf >20 <10 <10
Всего проблем по числу
задач
7 3 11 9 4 5
Задачи на
языках
C/C++ из
стандартн
ых пакетов
SPEC CPU
92,95,2000