SlideShare a Scribd company logo
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1/139
Соотнесение
требований по ИБ
ФСТЭК для КСИИ и
АСУ ТП
Алексей Лукацкий
Бизнес-консультант по безопасности, Cisco
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 2/139
Какими терминами мы оперируем?
§  Различные подходы законодателя к определению
степени важности и режимности объектов приводят к
появлению большого количества похожих, но все-таки
разных терминов
Критически важный объект
Стратегически важный
объект
Стратегический объект
Объект, имеющий
стратегическое значение…
Важный объект
Важный государственный
объект
Объект жизнеобеспечения
Особо важный объект
Специальный объект
Режимный объект
Потенциально опасный
объект
Особо опасный и технически
сложный объект
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 3/139
Отсутствие единства терминологии =
отсутствие единства понимания
СовБез
•  Критически важный объект
инфраструктуры Российской
Федерации - объект, нарушение
(или прекращение)
функционирования которого
приводит к потере управления,
разрушению инфраструктуры,
необратимому негативному
изменению (или разрушению)
экономики страны, субъекта
Российской Федерации либо
административно-
территориальной единицы или
существенному ухудшению
безопасности жизнедеятельности
населения, проживающего на этих
территориях, на длительный срок
ФСТЭК
•  Критически важный объект –
объект, оказывающий
существенное влияние на
национальную безопасность РФ,
прекращение или нарушения
деятельности которого приводит к
чрезвычайной ситуации или к
значительным негативным
последствиям для обороны,
безопасности, международных
отношений, экономики, другой
сферы хозяйства или
инфраструктуры страны, либо для
жизнедеятельности населения,
проживающего на
соответствующей территории, на
длительный период времени
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 4/139
Что такое критическая
информационная инфраструктура?
Август 2013
•  Совокупность
автоматизированных систем
управления производственными
и технологическими процессами
критически важных объектов и
обеспечивающих их
взаимодействие
информационно-
телекоммуникационных сетей, а
также информационных систем
и сетей связи, предназначенных
для решения задач
государственного управления,
обеспечения
обороноспособности,
безопасности и правопорядка
Декабрь 2013
•  Совокупность информационных
систем, информационно-
телекоммуникационных сетей и
сетей связи, прекращение или
нарушение которых может
повлечь отрицательные
(негативные) последствия в
политической, социальной,
экономической, экологической
сферах, а также в сфере
обороноспособности,
обеспечения безопасности
государства и правопорядка,
управления и предоставления
государственных услуг
Законопроект «О безопасности КИИ»
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 5/139
Совершенно разные понятия КИИ в
разных нормативных актах
Законопроект
•  Совокупность информационных
систем, информационно-
телекоммуникационных сетей и
сетей связи, прекращение или
нарушение которых может
повлечь отрицательные
(негативные) последствия в
политической, социальной,
экономической, экологической
сферах, а также в сфере
обороноспособности,
обеспечения безопасности
государства и правопорядка,
управления и предоставления
государственных услуг
Основы госполитики
•  Совокупность
автоматизированных систем
управления КВО и
обеспечивающих их
взаимодействие
информационно-
телекоммуникационных сетей,
предназначенных для решения
задач государственного
управления, обеспечения
обороноспособности,
безопасности и правопорядка,
нарушение (или прекращение)
функционирования которых
может стать причиной
наступления тяжких
последствий
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 6/139
Совершенно разные понятия АСУ ТП
Проект приказа ФСТЭК
•  Комплекс аппаратных и программных
средств, информационных систем и
информационно-телекоммуникационных
сетей, предназначенных для решения
задач оперативного управления и контроля
за различными процессами и техническими
объектами в рамках организации
производства или технологического
процесса КВО
Основы госполитики
•  Комплекс аппаратных и программных
средств, информационных систем и
информационно- телекоммуникационных
сетей, предназначенных для решения
задач оперативного управления и контроля
за различными процессами и техническими
объектами в рамках организации
производства или технологического
процесса критически важного объекта,
нарушение (или прекращение)
функционирования которых может нанести
вред внешнеполитическим интересам
Российской Федерации, стать причиной
аварий и катастроф, массовых
беспорядков, длительных остановок
транспорта, производственных или
технологических процессов,
дезорганизации работы учреждений,
предприятий или организаций, нанесения
материального ущерба в крупном размере,
смерти или нанесения тяжкого вреда
здоровью хотя бы одного человека и (или)
иных тяжелых последствий
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 7/139
А раньше были не АСУ ТП, а КСИИ
§  Ключевая (критически важная) система
информационной инфраструктуры –
информационно-управляющая или информационно-
телекоммуникационная система, которая
осуществляет управление критически важным
объектом (процессом), или информационное
обеспечение таким объектом (процессом), или
официальное информирование граждан и в
результате деструктивных действий на которую
может сложиться чрезвычайная ситуация или будут
нарушены выполняемые системой функции
управления со значительными негативными
последствиями
Документы ФСТЭК по КСИИ
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 8/139
АСУ ТП – это подмножество КСИИ
§  Автоматизированная система управления
производственными и технологическими
процессами КВО инфраструктуры РФ – комплекс
аппаратных и программных средств,
информационных систем и информационно-
телекоммуникационных сетей, предназначенных
для решения задач оперативного управления и
контроля за различными процессами и
техническими объектами в рамках организации
производства или технологического процесса КВО
Проект приказа ФСТЭК по защите АСУ ТП
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 9/139
Потенциально опасный объект и
жизнеобеспечения
§  Потенциально опасный объект - объект, на котором
используют, производят, перерабатывают, хранят или
транспортируют радиоактивные, пожароопасные и
взрывоопасные, опасные химические и биологические
вещества, а также объекты гидротехники, которые
создают реальную угрозу возникновения источника
чрезвычайной ситуации
§  Объект жизнеобеспечения - предприятие,
сооружение, функционирование которого
обеспечивает необходимые условия жизни и
деятельности населения (водонасосные станции и
водопроводы, тепло- и электростанции и линии
передач, продовольственные склады, канализация и
т.п.)
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 10/139
Критически важный или
жизнеобеспечения?
§  Информационно-телекоммуникационные,
техногенно опасные, пожаро-, взрывоопасные и
объекты, в которых размещены аппараты органов
государственной власти и управления субъекта РФ
Омская область
•  Критически важный
объект
Республика
Ингушетия
•  Объект особой
важности,
жизнеобеспечения и
повышенной
опасности
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 11/139
Проблематика единства терминологии
§  Отсутствует единый документ, определяющий
критерии отнесения объектов государственной и
негосударственной собственности к критически
важным и процедуры их включения в перечень
критически важных объектов
§  Имеющееся многообразие ведомственных и иных
определений, требований и критериев мешает, а не
помогает защите объектов от террористической и
других видов угроз
§  Вопросы защиты критически важных объектов
рассматриваются не единообразно
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 12/139
Проблематика единства терминологии
§  Различные ведомства, которым государство
поручило защиту КВО, не имея в качестве основы
единой нормативной базы, определяют
необходимые им организационные и технические
меры безопасности самостоятельно, в меру
специализации и квалификации своих сотрудников
Не всегда квалифицированных в области своего
регулирования
Зачастую защитные меры определяются и осуществляются
«как придется» и без учета взаимосвязи мер между собой
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 13/139
Отсутствие
единства у
регуляторов
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 14/139
Знаете ли вы что такое СМИС?
§  Структурированная система мониторинга и
управления инженерными системами зданий и
сооружений (СМИС)
§  Оснастить критически важные и потенциально
опасные объекты структурированными системами
мониторинга и управления инженерными системами
зданий и сооружений и обеспечить автоматическую
передачу необходимой информации о состоянии
контролируемых объектов и параметрах
чрезвычайной ситуации по установленной форме в
дежурную службу объекта, единую дежурно-
диспетчерскую службу муниципального
образования и Ростехнадзор
Требование МЧС
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 15/139
Чем регулируется СМИС?
§  Приказ МЧС от 27.10.2009 №612 «О
совершенствовании нормативной базы по организации
систем наблюдения и контроля (мониторинга)
параметров состояния зданий и сооружений и
оборудования потенциально опасных объектов»
§  ГОСТ Р 22.1.12-2005 «Безопасность в ЧС.
Структурированная система мониторинга и
управления инженерными системами зданий и
сооружений. Общие требования»
§  Различные своды правил и стандарты
ГОСТ «Безопасность в чрезвычайных ситуациях. Технические
средства мониторинга чрезвычайных ситуаций.
Структурированная система мониторинга и управления
инженерными системами зданий и сооружений»
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 16/139
А причем тут СМИС?
§  Предприятия, попадающие в перечень критически
важных объектов, должны предоставить МЧС
выделенный канал для подключения к АСУ ТП для
осуществления мониторинга технологических
процессов и процессов обеспечения
функционирования оборудования предприятия!
§  Требований к защите канала нет
МЧС не уполномочена их устанавливать и не имеет опыта
§  Ответственного за защиту канала нет
Канал «делится» между Ростехнадзором и предприятием
(КВО)
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 17/139
Проблемы со СМИС
§  Дублирование существующей системы
противоаварийной защиты
§  Непредсказуемое взаимодействие АСУ ТП и СМИС
§  Одновременное использование датчиков,
подключенных к АСУ ТП и СМИС
§  Возможность блокирования каналов взаимодействия
между удаленным диспетчерским центром и
программным ядром СМИС
§  Возможность использования как канала
проникновения на защищенный периметр локальной
вычислительной сети предприятия
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 18/139
Что такое СМИС?
КСИИ
АСУ ТП
§  А если СМИС использует общую инфраструктуру?
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 19/139
АСКУЭ – это КСИИ или АСУ ТП?
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 20/139
Ключевые отличия требований по ИБ
КСИИ и АСУ ТП
§  Объект защиты
§  Классификация АСУ ТП / КСИИ
§  Уровень открытости циркулируемой в АСУ ТП /
КСИИ информации
§  Парадигма
§  Требования по защите
§  Требования по оценке соответствия
§  Участники процесса защиты информации
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 21/139
КСИИ: краткое
напоминание
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 22/139
Нормативные документы ФСТЭК
§  Методика определения актуальных угроз
безопасности информации в ключевых системах
информационных инфраструктурах
§  Общие требования по обеспечению безопасности
информации в ключевых системах информационных
инфраструктурах
§  Базовая модель угроз безопасности информации в
ключевых системах информационных
инфраструктурах
§  Рекомендации по обеспечению безопасности
информации в ключевых системах информационных
инфраструктурах
Утверждены 18 мая 2007 года
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 23/139
Отнесение систем к КСИИ
§  В документах ФСТЭК определяются признаки
отнесения объектов к критически важным
§  Критически важные объекты делятся на 3 типа в
зависимости назначения, функционирующих в их
составе ИТКС
§  Перечень критически важных объектов определен в
секретном Распоряжении Правительства от 23.03.2006
№411-рс «Перечень критически важных объектов
Российской Федерации»
§  Реестр КСИИ ведется ФСТЭК
Реестр КИИ будет вести ФСТЭК или ФСБ – вопрос будет
решен в течение 6 месяцев после принятия законопроекта «О
безопасности критической информационной инфраструктуры»
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 24/139
Отнесение систем к КСИИ
§  КСИИ делятся на группы
Системы сбора открытой информации, на основании
которой принимаются управленческие решения
Системы хранения открытой информации
Системы управления СМИ
Системы управления критически важным объектом
§  Требования по обеспечению безопасности
информации в КСИИ отличаются в зависимости от
их типа и между собой не пересекаются (!!!)
1-й тип – системы сбора и хранения открытой информации,
а также системы управления СМИ
2-й тип – системы управления критически важными
объектами
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 25/139
Требования по защите КСИИ 1-го типа
Группы требований
Уровень важности КСИИ
3 2 1
Управление доступом 1Г 1В 1Б
Регистрация и учет 1Г 1В 1Б
Обеспечение целостности 1Г 1В 1Б
Обеспечение безопасного межсетевого
взаимодействия в КСИИ
4 3 2
Уровень контроля отсутствия НДВ 4 3 2
Антивирусная защита + + +
Анализ защищенности + + +
Обнаружение вторжений + + +
Требования доверия к безопасности + + +
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 26/139
Требования по защите КСИИ 2-го типа
Группы требований
Уровень важности КСИИ
3 2 1
Планирование обеспечения безопасности + + +
Действия в непредвиденных ситуациях + + +
Реагирование на инциденты + + +
Оценка рисков + + +
Защита носителей информации + + +
Обеспечение целостности + + +
Физическая защита и защиты среды + + +
Безопасность и персонал + + +
Информирование и обучение по вопросам ИБ + + +
Защита коммуникаций + + +
Аудит безопасности + + +
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 27/139
Введение в проект
приказа ФСТЭК
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 28/139
Проект нового приказ ФСТЭК
§  «Об утверждении Требований к
обеспечению защиты
информации в
автоматизированных системах
управления производственными
и технологическими процессами
на КВО, потенциально опасных
объектах, а также объектах,
представляющих повышенную
опасность для жизни и здоровья
людей и для окружающей
природной среды»
Ориентация на объекты ТЭК, транспортной безопасности,
использования атомной энергии, опасных производственных
объектов, гидротехнических сооружений
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 29/139
На кого распространяется приказ?
§  Автоматизированные системы управления, обеспечивающие
контроль и управление технологическим и (или)
производственным оборудованием (исполнительными
устройствами) и реализованными на нем технологическими и
(или) производственными процессами
В том числе системы диспетчерского управления, системы сбора
(передачи) данных, программируемые логические контроллеры,
распределенные системы управления, системы управления
станками с числовым программным управлением
На АСУ ТП с гостайной не распространяются
§  Требования предназначены для лиц
обеспечивающих задание требований к защите информации в АСУ
ТП (заказчик),
обеспечивающих эксплуатацию АСУ ТП (оператор),
привлекаемых в соответствии с законодательством РФ к
проведению работ по созданию (проектированию) АСУ ТП и (или) их
систем защиты (разработчик)
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 30/139
На кого распространяются требования
по КСИИ и АСУ ТП
КСИИ
• Заказчик
• Оператор
АСУ ТП
• Заказчик
• Оператор
• Разработчик
§  Включение разработчиков является требованием,
установленным «Основами госполитики…»
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 31/139
Объект защиты
или что такое АСУ
ТП
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 32/139
Объект защиты
КСИИ
•  Информация, не
содержащая сведения
ограниченного доступа
АСУ ТП
•  Информация (данные) о
производственном и
(или) технологическом
процессе, управляемом
(контролируемом)
•  Программно-технический
комплекс, включающий
технические средства,
общесистемное,
прикладное программное
обеспечение, а также
средства защиты
информации
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 33/139
Описание объекта защиты
КСИИ
•  Приведено
подробное
описание в
«Рекомендациях…»
АСУ ТП
•  Отсутствует
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 34/139
Разнообразие объектов защиты
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 35/139
4 основных элемента АСУ ТП
Система мониторинга
RTU / PLC
Коммуникации
«Полевые» устройства
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 36/139
Типичная архитектура АСУ ТП
SCADA Server /
Master /
Master Terminal
Unit (MTU)
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 37/139
3 уровня архитектуры АСУ ТП
Физический
•  Сенсоры,
исполнительные
устройства и
другое
оборудование,
которое
взаимодействует с
объектом
управления
«Кибер»
•  Все ИТ-
устройства и ПО,
которое получает
данные с
физического
уровня и
отправляет
команды на него
Принятия решений
•  Обычно
операторы АСУ
ТП, которые на
основе данных с
кибер-уровня
принимают
решения для
эффективного
управления
инфраструктурой
§  Контролю и защите подлежат все уровни архитектуры
§  Учитывайте разные способы воздействия на эти
уровни (в т.ч. и электромагнитное)
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 38/139
2 типа сетей в АСУ ТП
Сеть
полевая Сеть
процессов
Сенсоры, RTU, PLC SCADA сервера,
исторические БД
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 39/139
Промышленные сети
§  Сеть передачи данных, связывающая датчики,
исполнительные механизмы, контроллеры и другие
Основные среды передачи - кабель, телефон, радио
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 40/139
Среды передач в деталях
§  Кабель
Витая пара
Коаксиальный кабель
Оптический кабель
Сети электропередач
§  Спутник
§  Телефонная линия
Выделенная
Dial-In
§  Радио
в диапазоне VHF
в диапазоне UHF
микроволное радио (GSM,
CDMA, UMTS)
§  Wi-Fi
802.11
802.15.4 (ZigBee)
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 41/139
Протоколы
§  ANSI X3.28
§  BBC 7200
§  CDC Types 1 и 2
§  Conitel
2020/2000/3000
§  DCP 1
§  DNP 3.0
§  Gedac7020
§  ICCP
§  Landis &
Gyr8979
§  Modbus
§  OPC
§  ControlNet
§  DeviceNet
§  DH+
§  ProfiBus
§  Tejas3 и 5
§  TRW 9550
§  UCA
§  …
§  70-е годы – последовательные коммуникации (serial)
Многие протоколы разработаны для них
§  90-е года – начало перехода на TCP/IP-коммуникации
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 42/139
Приказ ФСТЭК
(продолжение)
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 43/139
Можно ли использовать
корпоративные стандарты?
КСИИ
•  Не предусмотрено
АСУ ТП
•  ФОИВ, корпоративные
структуры и организации в
соответствии с настоящими
Требованиями в пределах
своих полномочий могут
устанавливать отраслевые
(ведомственные,
корпоративные) требования к
обеспечению защиты
информации в АСУ ТП,
находящихся в их ведении, с
учетом особенностей
соответствующих отраслей
экономики (промышленности) и
специфики управляемых
(контролируемых) объектов
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 44/139
Парадигма защиты в КСИИ и АСУ ТП
КСИИ
•  Конфиденциальность
•  Целостность
•  Доступность
АСУ ТП
•  Доступность
•  Целостность
•  Конфиденциальность
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 45/139
Безопасное функционирование АСУ
ТП на первом месте
§  Организационные и технические меры защиты
информации должны быть согласованы с мерами по
промышленной, физической, пожарной, экологической,
радиационной безопасности, иными мерами по
обеспечению безопасности АСУ ТП и управляемого
(контролируемого) объекта и (или) процесса и не
должны оказывать отрицательного (мешающего)
влияния на штатный режим функционирования АСУ ТП
§  Система защиты автоматизированной системы
управления не должна препятствовать достижению
целей создания автоматизированной системы
управления и ее безопасному функционированию
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 46/139
Кто может защищать КСИИ и АСУ ТП
КСИИ
•  Лицензиаты
ФСТЭК
АСУ ТП
•  Защита –
лицензиаты
ФСТЭК
•  Оценка
защищенности –
аккредитованные
компании
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 47/139
Жизненный цикл
системы защиты
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 48/139
Жизненный цикл системы защиты АСУ
ТП
§  Формирование требований к защите информации в
АСУ ТП
§  Разработка системы защиты АСУ ТП
§  Внедрение системы защиты АСУ ТП и ввод ее в
действие;
§  Обеспечение защиты информации в ходе
эксплуатации АСУ ТП
§  Обеспечение защиты информации при выводе из
эксплуатации АСУ ТП
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 49/139
Классификация КСИИ и АСУ ТП
КСИИ
•  2 типа КСИИ
•  3 уровня важности
для каждого типа
•  Признаки
классификации
закрытые
АСУ ТП
•  3 класса
защищенности АСУ
ТП
•  Класс зависит от
уровня наносимого
ущерба
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 50/139
Моделирование угроз в КСИИ и АСУ
ТП
КСИИ
•  Подробное
описание процесса
•  Базовая модель
•  Методика
определения
актуальных угроз
АСУ ТП
•  Документ готовится
•  Общий по КСИИ,
ИСПДн, АСУ ТП
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 51/139
Введение в
защитные меры
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 52/139
Меры по защите информации
Защитная мера АСУ
ТП
КСИИ I
типа
КСИИ
II типа
Идентификация и аутентификация субъектов доступа и объектов доступа
+ +
Управление доступом субъектов доступа к объектам доступа
+ +
Ограничение программной среды
+
Защита машинных носителей информации, на которых хранятся и (или)
обрабатывается КИ + +
Регистрация событий безопасности
+
Антивирусная защита
+ +
Обнаружение (предотвращение) вторжений
+ +
Контроль (анализ) защищенности персональных данных
+ +
Обеспечение целостности информационной системы и КИ
+ + +
Обеспечение доступности персональных данных
+
Защита среды виртуализации
+
Защита технических средств
+ +
Защита информационной системы, ее средств, систем связи и передачи данных
+ +
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 53/139
Меры по защите информации
Защитная мера АСУ
ТП
КСИИ I
типа
КСИИ
II типа
Управление инцидентами
+ +
Управление конфигурацией информационной системы и системы защиты КИ
+
Безопасная разработка прикладного и специального программного обеспечения
разработчиком +
Управление обновлениями программного обеспечения
+
Планирование мероприятий по обеспечению защиты информации
+ +
Обеспечение действий в нештатных (непредвиденных) ситуациях
+ +
Информирование и обучение пользователей
+ +
Анализ угроз безопасности информации и рисков от их реализации
+ +
Требования к персоналу
+
Защита коммуникаций
+ +
Аудит безопасности
+
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 54/139
Алгоритм выбора мер защиты в КСИИ
и АСУ ТП
КСИИ
•  Зависит только от типа
КСИИ и уровня
значимости
•  Исключение защитных
мер невозможно
•  Компенсирующие
меры невозможны
АСУ ТП
•  Зависит от структурно-
функциональных
характеристик АСУ ТП,
реализуемых ИТ,
особенностей
функционирования
АСУ ТП
•  Исключение защитных
мер возможно
•  Компенсирующие
меры возможны
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 55/139
Реалии приказов
ФСТЭК
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 56/139
Специфика рынка ИБ АСУ ТП
§  ИБ АСУ ТП – это не один продукт! Это комбинация
архитектуры, опыта (не всегда передового),
поведения и «технологических» компонентов (не
всегда современных) – «железа»,
профессиональных услуг и программного
обеспечения
Обычно именно в такой последовательности
52%
8%
40%
Железо
ПО
Услуги
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 57/139
Специфика рынка защиты АСУ ТП
§  Современные индустриальные решения обычно уже
включают в себя различные защитные меры
Контроллеры с интерфейсами, включающими функции МСЭ
Сервера с установленными и протестированными антивирусами,
система управления доступом, системами ограничения
программной среды (application whitelisting) и системами класса
HIDS
Услуги ИБ (например, оценка защищенности) становятся частью
процесса дизайна/создания ICS, а управление ИБ часто
сопровождает традиционные услуги по поддержке
§  ИБ унаследованных (legacy) систем является
предметом торга между бизнесом и безопасностью
и схожа с продажей страховки от вероятных рисков
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 58/139
Специфика рынка защиты АСУ ТП
§  Решения по ИБ АСУ ТП включают традиционные
«офисные» средства защиты и специально
разработанные для АСУ ТП системы
§  Среди средств защиты доминируют аппаратные
МСЭ, ориентированные на работу в агрессивных
средах (повышенной надежности)
Контроль доступа к индустриальным устройствам и защита
от сетевых атак
§  В части программной ИБ фокус делается на
антивирусах и замкнутой программной среде
(application whitelisting)
Защита индустриальных устройств от заражения
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 59/139
Специфичных средств ИБ АСУ ТП по-
прежнему не хватает
§  CNetSec – МСЭ и
сетевая
безопасность
§  ICSNetSec –
индустриальная
сетевая
безопасность
§  AV/WL – антивирусы
и whitelisting
§  ICSSysMgmt –
программные агенты
и управление
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 60/139
Специфика рынка ИБ АСУ ТП
§  Традиционные поставщики средств защиты
(McAfee, Symantec и др.) редко учитывают
отраслевую специфику
Индустриальные протоколы
Временные задержки на обработку сигналов и управляющих
команд
Работа в агрессивных средах
Управление патчами
Огромное количество сенсоров/датчиков
Размеры пакетов
§  Небольшой объем рынка ИБ АСУ ТП делает
сложной для традиционных поставщиков
разработку отраслевых решений
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 61/139
Ключевые игроки рынка ИБ АСУ ТП
§  ABB
§  Bayshore Networks
§  Cassidian
§  Certes Networks, Inc
§  Cisco (Sourcefire)
§  DTS Solution
§  Ensuratec, LIC
§  Grey Matter Systems
§  Honeywell International Inc
§  IBM
§  Industrial Defender
§  Juniper Networks, Inc
§  Lofty Perch, Inc
§  Positive Technologies
§  RAD
§  Red Tiger Security
§  Rockwell Automation, Inc
§  Siemens AG
§  Sword and Shield Enterprise
Security, Inc
§  Tofino Security (Hirschmann)
§  Trend Micro
§  Waterfall Security Solutions
§  Wurldtech Security
Technologies Inc
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 62/139
Другие игроки рынка ИБ АСУ ТП
§  3eTI (Ultra Electronics)
§  Agiliance
§  Asguard Networks
§  CoreTrace
§  EnergySec
§  Fox-IT
§  GE Intelligent Platforms
§  Hitachi
§  ICS Cybersecurity, Inc
§  Innominate Security Technologies
§  Invensys (часть Schneider)
§  Koyo Electronics Industries
§  Mocana
§  N-Dimension Solutions
§  OSIsoft
§  Owl
§  S21sec
§  Schneider Electric
§  SecurityMatters
§  Symantec
§  Toshiba
§  Trilliant Inc.
§  Yokogawa
§  Лаборатория Касперского
§  РТСофт
§  Юнител Инжиниринг
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 63/139
Оценка
соответствия
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 64/139
Что с сертификацией?
§  Есть профиль защиты для PLC, RTU, IED
Для датчиков сертификация не нужна – они не являются
мишенью для атаки и не выполняют защитных функций
HMI также не выполняют защитных функций
§  В России этот профиль не переведен и не
используется
§  Есть система сертификации «ГАЗПРОМСЕРТ»
В т.ч. и средств защиты
§  Есть прецедент сертификации оборудования для
Smart Grid по требованиям безопасности ФСТЭК
Cisco Connected Grid Router (CGR) и Connected Grid Switch
(CGS)
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 65/139
Оценка соответствия средств защиты
информации в КСИИ и АСУ ТП
КСИИ
•  Только
сертифицированные
АСУ ТП
•  Любые, прошедшие
оценку соответствия
в соответствие с
законодательством о
техническом
регулировании
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 66/139

More Related Content

What's hot

Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
DialogueScience
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
Компания УЦСБ
 
Учебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПУчебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТП
Компания УЦСБ
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Cisco Russia
 
Брошюра DATAPK
Брошюра DATAPKБрошюра DATAPK
Брошюра DATAPK
Alexey Komarov
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
Компания УЦСБ
 
ISMS audit and implementation
ISMS audit and implementationISMS audit and implementation
ISMS audit and implementation
Вячеслав Аксёнов
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
Вячеслав Аксёнов
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностью
Вячеслав Аксёнов
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
Alexander Dorofeev
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Предложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТППредложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТП
Компания УЦСБ
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
Alexey Komarov
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Компания УЦСБ
 
Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
Компания УЦСБ
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
Вячеслав Аксёнов
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
Компания УЦСБ
 

What's hot (20)

Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
 
Учебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПУчебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТП
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
 
Брошюра DATAPK
Брошюра DATAPKБрошюра DATAPK
Брошюра DATAPK
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
 
ISMS audit and implementation
ISMS audit and implementationISMS audit and implementation
ISMS audit and implementation
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностью
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
Предложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТППредложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТП
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
 

Viewers also liked

Усилия Cisco по повышению доверия к своему оборудованию и ПО
Усилия Cisco по повышению доверия к своему оборудованию и ПОУсилия Cisco по повышению доверия к своему оборудованию и ПО
Усилия Cisco по повышению доверия к своему оборудованию и ПОCisco Russia
 
Как объединить усилия отрасли
Как объединить усилия отраслиКак объединить усилия отрасли
Как объединить усилия отраслиAleksey Lukatskiy
 
Какие виды информационных систем бывают в России?
Какие виды информационных систем бывают в России?Какие виды информационных систем бывают в России?
Какие виды информационных систем бывают в России?Aleksey Lukatskiy
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозыAleksey Lukatskiy
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решения
Andrey Kondratenko
 
Kips rules overview_ru
Kips rules overview_ruKips rules overview_ru
Kips rules overview_ru
Sergey Borisov
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
Cisco Russia
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПCisco Russia
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
Sergey Borisov
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
Alexey Evmenkov
 
Русская ментальность как фактор невозможности адекватного управления ИБ на ба...
Русская ментальность как фактор невозможности адекватного управления ИБ на ба...Русская ментальность как фактор невозможности адекватного управления ИБ на ба...
Русская ментальность как фактор невозможности адекватного управления ИБ на ба...Aleksey Lukatskiy
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Aleksey Lukatskiy
 
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийМировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийAleksey Lukatskiy
 

Viewers also liked (13)

Усилия Cisco по повышению доверия к своему оборудованию и ПО
Усилия Cisco по повышению доверия к своему оборудованию и ПОУсилия Cisco по повышению доверия к своему оборудованию и ПО
Усилия Cisco по повышению доверия к своему оборудованию и ПО
 
Как объединить усилия отрасли
Как объединить усилия отраслиКак объединить усилия отрасли
Как объединить усилия отрасли
 
Какие виды информационных систем бывают в России?
Какие виды информационных систем бывают в России?Какие виды информационных систем бывают в России?
Какие виды информационных систем бывают в России?
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозы
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решения
 
Kips rules overview_ru
Kips rules overview_ruKips rules overview_ru
Kips rules overview_ru
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
 
Русская ментальность как фактор невозможности адекватного управления ИБ на ба...
Русская ментальность как фактор невозможности адекватного управления ИБ на ба...Русская ментальность как фактор невозможности адекватного управления ИБ на ба...
Русская ментальность как фактор невозможности адекватного управления ИБ на ба...
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
 
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийМировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решений
 

Similar to Сопоставление приказов ФСТЭК по КСИИ и АСУ ТП

Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
Cisco Russia
 
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыБезопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыAleksey Lukatskiy
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Incident management (part 4)
Incident management (part 4)Incident management (part 4)
Incident management (part 4)Aleksey Lukatskiy
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурAleksey Lukatskiy
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Aleksey Lukatskiy
 
Брошюра DATAPK
Брошюра DATAPKБрошюра DATAPK
Брошюра DATAPK
Компания УЦСБ
 
ГКС. Надежность НГДУ v1.5
ГКС. Надежность НГДУ v1.5ГКС. Надежность НГДУ v1.5
ГКС. Надежность НГДУ v1.5
Gregory Kurkchan
 
презентация доклада масановца
презентация доклада масановцапрезентация доклада масановца
презентация доклада масановцаMathmodels Net
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
Alexey Kachalin
 
Personal data future regulations
Personal data future regulationsPersonal data future regulations
Personal data future regulationsAleksey Lukatskiy
 
Решения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системРешения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системCisco Russia
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
КРОК
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Требования к обеспечению безопасной эксплуатации объектов капитального строит...
Требования к обеспечению безопасной эксплуатации объектов капитального строит...Требования к обеспечению безопасной эксплуатации объектов капитального строит...
Требования к обеспечению безопасной эксплуатации объектов капитального строит...
ЦентрПроектЗащита
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
Вячеслав Аксёнов
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Вячеслав Аксёнов
 
Что нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыЧто нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктуры
Aleksey Lukatskiy
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Aleksey Lukatskiy
 
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
Positive Hack Days
 

Similar to Сопоставление приказов ФСТЭК по КСИИ и АСУ ТП (20)

Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыБезопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспекты
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 
Incident management (part 4)
Incident management (part 4)Incident management (part 4)
Incident management (part 4)
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктур
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 
Брошюра DATAPK
Брошюра DATAPKБрошюра DATAPK
Брошюра DATAPK
 
ГКС. Надежность НГДУ v1.5
ГКС. Надежность НГДУ v1.5ГКС. Надежность НГДУ v1.5
ГКС. Надежность НГДУ v1.5
 
презентация доклада масановца
презентация доклада масановцапрезентация доклада масановца
презентация доклада масановца
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Personal data future regulations
Personal data future regulationsPersonal data future regulations
Personal data future regulations
 
Решения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системРешения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных систем
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
 
Требования к обеспечению безопасной эксплуатации объектов капитального строит...
Требования к обеспечению безопасной эксплуатации объектов капитального строит...Требования к обеспечению безопасной эксплуатации объектов капитального строит...
Требования к обеспечению безопасной эксплуатации объектов капитального строит...
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Что нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыЧто нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктуры
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
 
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Aleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Aleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Aleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
Aleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Aleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
Aleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Aleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Aleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Aleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Aleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
Aleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Aleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Aleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
Aleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Сопоставление приказов ФСТЭК по КСИИ и АСУ ТП

  • 1. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1/139 Соотнесение требований по ИБ ФСТЭК для КСИИ и АСУ ТП Алексей Лукацкий Бизнес-консультант по безопасности, Cisco
  • 2. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 2/139 Какими терминами мы оперируем? §  Различные подходы законодателя к определению степени важности и режимности объектов приводят к появлению большого количества похожих, но все-таки разных терминов Критически важный объект Стратегически важный объект Стратегический объект Объект, имеющий стратегическое значение… Важный объект Важный государственный объект Объект жизнеобеспечения Особо важный объект Специальный объект Режимный объект Потенциально опасный объект Особо опасный и технически сложный объект
  • 3. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 3/139 Отсутствие единства терминологии = отсутствие единства понимания СовБез •  Критически важный объект инфраструктуры Российской Федерации - объект, нарушение (или прекращение) функционирования которого приводит к потере управления, разрушению инфраструктуры, необратимому негативному изменению (или разрушению) экономики страны, субъекта Российской Федерации либо административно- территориальной единицы или существенному ухудшению безопасности жизнедеятельности населения, проживающего на этих территориях, на длительный срок ФСТЭК •  Критически важный объект – объект, оказывающий существенное влияние на национальную безопасность РФ, прекращение или нарушения деятельности которого приводит к чрезвычайной ситуации или к значительным негативным последствиям для обороны, безопасности, международных отношений, экономики, другой сферы хозяйства или инфраструктуры страны, либо для жизнедеятельности населения, проживающего на соответствующей территории, на длительный период времени
  • 4. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 4/139 Что такое критическая информационная инфраструктура? Август 2013 •  Совокупность автоматизированных систем управления производственными и технологическими процессами критически важных объектов и обеспечивающих их взаимодействие информационно- телекоммуникационных сетей, а также информационных систем и сетей связи, предназначенных для решения задач государственного управления, обеспечения обороноспособности, безопасности и правопорядка Декабрь 2013 •  Совокупность информационных систем, информационно- телекоммуникационных сетей и сетей связи, прекращение или нарушение которых может повлечь отрицательные (негативные) последствия в политической, социальной, экономической, экологической сферах, а также в сфере обороноспособности, обеспечения безопасности государства и правопорядка, управления и предоставления государственных услуг Законопроект «О безопасности КИИ»
  • 5. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 5/139 Совершенно разные понятия КИИ в разных нормативных актах Законопроект •  Совокупность информационных систем, информационно- телекоммуникационных сетей и сетей связи, прекращение или нарушение которых может повлечь отрицательные (негативные) последствия в политической, социальной, экономической, экологической сферах, а также в сфере обороноспособности, обеспечения безопасности государства и правопорядка, управления и предоставления государственных услуг Основы госполитики •  Совокупность автоматизированных систем управления КВО и обеспечивающих их взаимодействие информационно- телекоммуникационных сетей, предназначенных для решения задач государственного управления, обеспечения обороноспособности, безопасности и правопорядка, нарушение (или прекращение) функционирования которых может стать причиной наступления тяжких последствий
  • 6. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 6/139 Совершенно разные понятия АСУ ТП Проект приказа ФСТЭК •  Комплекс аппаратных и программных средств, информационных систем и информационно-телекоммуникационных сетей, предназначенных для решения задач оперативного управления и контроля за различными процессами и техническими объектами в рамках организации производства или технологического процесса КВО Основы госполитики •  Комплекс аппаратных и программных средств, информационных систем и информационно- телекоммуникационных сетей, предназначенных для решения задач оперативного управления и контроля за различными процессами и техническими объектами в рамках организации производства или технологического процесса критически важного объекта, нарушение (или прекращение) функционирования которых может нанести вред внешнеполитическим интересам Российской Федерации, стать причиной аварий и катастроф, массовых беспорядков, длительных остановок транспорта, производственных или технологических процессов, дезорганизации работы учреждений, предприятий или организаций, нанесения материального ущерба в крупном размере, смерти или нанесения тяжкого вреда здоровью хотя бы одного человека и (или) иных тяжелых последствий
  • 7. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 7/139 А раньше были не АСУ ТП, а КСИИ §  Ключевая (критически важная) система информационной инфраструктуры – информационно-управляющая или информационно- телекоммуникационная система, которая осуществляет управление критически важным объектом (процессом), или информационное обеспечение таким объектом (процессом), или официальное информирование граждан и в результате деструктивных действий на которую может сложиться чрезвычайная ситуация или будут нарушены выполняемые системой функции управления со значительными негативными последствиями Документы ФСТЭК по КСИИ
  • 8. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 8/139 АСУ ТП – это подмножество КСИИ §  Автоматизированная система управления производственными и технологическими процессами КВО инфраструктуры РФ – комплекс аппаратных и программных средств, информационных систем и информационно- телекоммуникационных сетей, предназначенных для решения задач оперативного управления и контроля за различными процессами и техническими объектами в рамках организации производства или технологического процесса КВО Проект приказа ФСТЭК по защите АСУ ТП
  • 9. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 9/139 Потенциально опасный объект и жизнеобеспечения §  Потенциально опасный объект - объект, на котором используют, производят, перерабатывают, хранят или транспортируют радиоактивные, пожароопасные и взрывоопасные, опасные химические и биологические вещества, а также объекты гидротехники, которые создают реальную угрозу возникновения источника чрезвычайной ситуации §  Объект жизнеобеспечения - предприятие, сооружение, функционирование которого обеспечивает необходимые условия жизни и деятельности населения (водонасосные станции и водопроводы, тепло- и электростанции и линии передач, продовольственные склады, канализация и т.п.)
  • 10. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 10/139 Критически важный или жизнеобеспечения? §  Информационно-телекоммуникационные, техногенно опасные, пожаро-, взрывоопасные и объекты, в которых размещены аппараты органов государственной власти и управления субъекта РФ Омская область •  Критически важный объект Республика Ингушетия •  Объект особой важности, жизнеобеспечения и повышенной опасности
  • 11. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 11/139 Проблематика единства терминологии §  Отсутствует единый документ, определяющий критерии отнесения объектов государственной и негосударственной собственности к критически важным и процедуры их включения в перечень критически важных объектов §  Имеющееся многообразие ведомственных и иных определений, требований и критериев мешает, а не помогает защите объектов от террористической и других видов угроз §  Вопросы защиты критически важных объектов рассматриваются не единообразно
  • 12. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 12/139 Проблематика единства терминологии §  Различные ведомства, которым государство поручило защиту КВО, не имея в качестве основы единой нормативной базы, определяют необходимые им организационные и технические меры безопасности самостоятельно, в меру специализации и квалификации своих сотрудников Не всегда квалифицированных в области своего регулирования Зачастую защитные меры определяются и осуществляются «как придется» и без учета взаимосвязи мер между собой
  • 13. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 13/139 Отсутствие единства у регуляторов
  • 14. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 14/139 Знаете ли вы что такое СМИС? §  Структурированная система мониторинга и управления инженерными системами зданий и сооружений (СМИС) §  Оснастить критически важные и потенциально опасные объекты структурированными системами мониторинга и управления инженерными системами зданий и сооружений и обеспечить автоматическую передачу необходимой информации о состоянии контролируемых объектов и параметрах чрезвычайной ситуации по установленной форме в дежурную службу объекта, единую дежурно- диспетчерскую службу муниципального образования и Ростехнадзор Требование МЧС
  • 15. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 15/139 Чем регулируется СМИС? §  Приказ МЧС от 27.10.2009 №612 «О совершенствовании нормативной базы по организации систем наблюдения и контроля (мониторинга) параметров состояния зданий и сооружений и оборудования потенциально опасных объектов» §  ГОСТ Р 22.1.12-2005 «Безопасность в ЧС. Структурированная система мониторинга и управления инженерными системами зданий и сооружений. Общие требования» §  Различные своды правил и стандарты ГОСТ «Безопасность в чрезвычайных ситуациях. Технические средства мониторинга чрезвычайных ситуаций. Структурированная система мониторинга и управления инженерными системами зданий и сооружений»
  • 16. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 16/139 А причем тут СМИС? §  Предприятия, попадающие в перечень критически важных объектов, должны предоставить МЧС выделенный канал для подключения к АСУ ТП для осуществления мониторинга технологических процессов и процессов обеспечения функционирования оборудования предприятия! §  Требований к защите канала нет МЧС не уполномочена их устанавливать и не имеет опыта §  Ответственного за защиту канала нет Канал «делится» между Ростехнадзором и предприятием (КВО)
  • 17. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 17/139 Проблемы со СМИС §  Дублирование существующей системы противоаварийной защиты §  Непредсказуемое взаимодействие АСУ ТП и СМИС §  Одновременное использование датчиков, подключенных к АСУ ТП и СМИС §  Возможность блокирования каналов взаимодействия между удаленным диспетчерским центром и программным ядром СМИС §  Возможность использования как канала проникновения на защищенный периметр локальной вычислительной сети предприятия
  • 18. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 18/139 Что такое СМИС? КСИИ АСУ ТП §  А если СМИС использует общую инфраструктуру?
  • 19. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 19/139 АСКУЭ – это КСИИ или АСУ ТП?
  • 20. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 20/139 Ключевые отличия требований по ИБ КСИИ и АСУ ТП §  Объект защиты §  Классификация АСУ ТП / КСИИ §  Уровень открытости циркулируемой в АСУ ТП / КСИИ информации §  Парадигма §  Требования по защите §  Требования по оценке соответствия §  Участники процесса защиты информации
  • 21. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 21/139 КСИИ: краткое напоминание
  • 22. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 22/139 Нормативные документы ФСТЭК §  Методика определения актуальных угроз безопасности информации в ключевых системах информационных инфраструктурах §  Общие требования по обеспечению безопасности информации в ключевых системах информационных инфраструктурах §  Базовая модель угроз безопасности информации в ключевых системах информационных инфраструктурах §  Рекомендации по обеспечению безопасности информации в ключевых системах информационных инфраструктурах Утверждены 18 мая 2007 года
  • 23. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 23/139 Отнесение систем к КСИИ §  В документах ФСТЭК определяются признаки отнесения объектов к критически важным §  Критически важные объекты делятся на 3 типа в зависимости назначения, функционирующих в их составе ИТКС §  Перечень критически важных объектов определен в секретном Распоряжении Правительства от 23.03.2006 №411-рс «Перечень критически важных объектов Российской Федерации» §  Реестр КСИИ ведется ФСТЭК Реестр КИИ будет вести ФСТЭК или ФСБ – вопрос будет решен в течение 6 месяцев после принятия законопроекта «О безопасности критической информационной инфраструктуры»
  • 24. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 24/139 Отнесение систем к КСИИ §  КСИИ делятся на группы Системы сбора открытой информации, на основании которой принимаются управленческие решения Системы хранения открытой информации Системы управления СМИ Системы управления критически важным объектом §  Требования по обеспечению безопасности информации в КСИИ отличаются в зависимости от их типа и между собой не пересекаются (!!!) 1-й тип – системы сбора и хранения открытой информации, а также системы управления СМИ 2-й тип – системы управления критически важными объектами
  • 25. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 25/139 Требования по защите КСИИ 1-го типа Группы требований Уровень важности КСИИ 3 2 1 Управление доступом 1Г 1В 1Б Регистрация и учет 1Г 1В 1Б Обеспечение целостности 1Г 1В 1Б Обеспечение безопасного межсетевого взаимодействия в КСИИ 4 3 2 Уровень контроля отсутствия НДВ 4 3 2 Антивирусная защита + + + Анализ защищенности + + + Обнаружение вторжений + + + Требования доверия к безопасности + + +
  • 26. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 26/139 Требования по защите КСИИ 2-го типа Группы требований Уровень важности КСИИ 3 2 1 Планирование обеспечения безопасности + + + Действия в непредвиденных ситуациях + + + Реагирование на инциденты + + + Оценка рисков + + + Защита носителей информации + + + Обеспечение целостности + + + Физическая защита и защиты среды + + + Безопасность и персонал + + + Информирование и обучение по вопросам ИБ + + + Защита коммуникаций + + + Аудит безопасности + + +
  • 27. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 27/139 Введение в проект приказа ФСТЭК
  • 28. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 28/139 Проект нового приказ ФСТЭК §  «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на КВО, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды» Ориентация на объекты ТЭК, транспортной безопасности, использования атомной энергии, опасных производственных объектов, гидротехнических сооружений
  • 29. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 29/139 На кого распространяется приказ? §  Автоматизированные системы управления, обеспечивающие контроль и управление технологическим и (или) производственным оборудованием (исполнительными устройствами) и реализованными на нем технологическими и (или) производственными процессами В том числе системы диспетчерского управления, системы сбора (передачи) данных, программируемые логические контроллеры, распределенные системы управления, системы управления станками с числовым программным управлением На АСУ ТП с гостайной не распространяются §  Требования предназначены для лиц обеспечивающих задание требований к защите информации в АСУ ТП (заказчик), обеспечивающих эксплуатацию АСУ ТП (оператор), привлекаемых в соответствии с законодательством РФ к проведению работ по созданию (проектированию) АСУ ТП и (или) их систем защиты (разработчик)
  • 30. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 30/139 На кого распространяются требования по КСИИ и АСУ ТП КСИИ • Заказчик • Оператор АСУ ТП • Заказчик • Оператор • Разработчик §  Включение разработчиков является требованием, установленным «Основами госполитики…»
  • 31. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 31/139 Объект защиты или что такое АСУ ТП
  • 32. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 32/139 Объект защиты КСИИ •  Информация, не содержащая сведения ограниченного доступа АСУ ТП •  Информация (данные) о производственном и (или) технологическом процессе, управляемом (контролируемом) •  Программно-технический комплекс, включающий технические средства, общесистемное, прикладное программное обеспечение, а также средства защиты информации
  • 33. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 33/139 Описание объекта защиты КСИИ •  Приведено подробное описание в «Рекомендациях…» АСУ ТП •  Отсутствует
  • 34. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 34/139 Разнообразие объектов защиты
  • 35. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 35/139 4 основных элемента АСУ ТП Система мониторинга RTU / PLC Коммуникации «Полевые» устройства
  • 36. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 36/139 Типичная архитектура АСУ ТП SCADA Server / Master / Master Terminal Unit (MTU)
  • 37. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 37/139 3 уровня архитектуры АСУ ТП Физический •  Сенсоры, исполнительные устройства и другое оборудование, которое взаимодействует с объектом управления «Кибер» •  Все ИТ- устройства и ПО, которое получает данные с физического уровня и отправляет команды на него Принятия решений •  Обычно операторы АСУ ТП, которые на основе данных с кибер-уровня принимают решения для эффективного управления инфраструктурой §  Контролю и защите подлежат все уровни архитектуры §  Учитывайте разные способы воздействия на эти уровни (в т.ч. и электромагнитное)
  • 38. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 38/139 2 типа сетей в АСУ ТП Сеть полевая Сеть процессов Сенсоры, RTU, PLC SCADA сервера, исторические БД
  • 39. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 39/139 Промышленные сети §  Сеть передачи данных, связывающая датчики, исполнительные механизмы, контроллеры и другие Основные среды передачи - кабель, телефон, радио
  • 40. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 40/139 Среды передач в деталях §  Кабель Витая пара Коаксиальный кабель Оптический кабель Сети электропередач §  Спутник §  Телефонная линия Выделенная Dial-In §  Радио в диапазоне VHF в диапазоне UHF микроволное радио (GSM, CDMA, UMTS) §  Wi-Fi 802.11 802.15.4 (ZigBee)
  • 41. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 41/139 Протоколы §  ANSI X3.28 §  BBC 7200 §  CDC Types 1 и 2 §  Conitel 2020/2000/3000 §  DCP 1 §  DNP 3.0 §  Gedac7020 §  ICCP §  Landis & Gyr8979 §  Modbus §  OPC §  ControlNet §  DeviceNet §  DH+ §  ProfiBus §  Tejas3 и 5 §  TRW 9550 §  UCA §  … §  70-е годы – последовательные коммуникации (serial) Многие протоколы разработаны для них §  90-е года – начало перехода на TCP/IP-коммуникации
  • 42. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 42/139 Приказ ФСТЭК (продолжение)
  • 43. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 43/139 Можно ли использовать корпоративные стандарты? КСИИ •  Не предусмотрено АСУ ТП •  ФОИВ, корпоративные структуры и организации в соответствии с настоящими Требованиями в пределах своих полномочий могут устанавливать отраслевые (ведомственные, корпоративные) требования к обеспечению защиты информации в АСУ ТП, находящихся в их ведении, с учетом особенностей соответствующих отраслей экономики (промышленности) и специфики управляемых (контролируемых) объектов
  • 44. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 44/139 Парадигма защиты в КСИИ и АСУ ТП КСИИ •  Конфиденциальность •  Целостность •  Доступность АСУ ТП •  Доступность •  Целостность •  Конфиденциальность
  • 45. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 45/139 Безопасное функционирование АСУ ТП на первом месте §  Организационные и технические меры защиты информации должны быть согласованы с мерами по промышленной, физической, пожарной, экологической, радиационной безопасности, иными мерами по обеспечению безопасности АСУ ТП и управляемого (контролируемого) объекта и (или) процесса и не должны оказывать отрицательного (мешающего) влияния на штатный режим функционирования АСУ ТП §  Система защиты автоматизированной системы управления не должна препятствовать достижению целей создания автоматизированной системы управления и ее безопасному функционированию
  • 46. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 46/139 Кто может защищать КСИИ и АСУ ТП КСИИ •  Лицензиаты ФСТЭК АСУ ТП •  Защита – лицензиаты ФСТЭК •  Оценка защищенности – аккредитованные компании
  • 47. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 47/139 Жизненный цикл системы защиты
  • 48. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 48/139 Жизненный цикл системы защиты АСУ ТП §  Формирование требований к защите информации в АСУ ТП §  Разработка системы защиты АСУ ТП §  Внедрение системы защиты АСУ ТП и ввод ее в действие; §  Обеспечение защиты информации в ходе эксплуатации АСУ ТП §  Обеспечение защиты информации при выводе из эксплуатации АСУ ТП
  • 49. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 49/139 Классификация КСИИ и АСУ ТП КСИИ •  2 типа КСИИ •  3 уровня важности для каждого типа •  Признаки классификации закрытые АСУ ТП •  3 класса защищенности АСУ ТП •  Класс зависит от уровня наносимого ущерба
  • 50. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 50/139 Моделирование угроз в КСИИ и АСУ ТП КСИИ •  Подробное описание процесса •  Базовая модель •  Методика определения актуальных угроз АСУ ТП •  Документ готовится •  Общий по КСИИ, ИСПДн, АСУ ТП
  • 51. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 51/139 Введение в защитные меры
  • 52. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 52/139 Меры по защите информации Защитная мера АСУ ТП КСИИ I типа КСИИ II типа Идентификация и аутентификация субъектов доступа и объектов доступа + + Управление доступом субъектов доступа к объектам доступа + + Ограничение программной среды + Защита машинных носителей информации, на которых хранятся и (или) обрабатывается КИ + + Регистрация событий безопасности + Антивирусная защита + + Обнаружение (предотвращение) вторжений + + Контроль (анализ) защищенности персональных данных + + Обеспечение целостности информационной системы и КИ + + + Обеспечение доступности персональных данных + Защита среды виртуализации + Защита технических средств + + Защита информационной системы, ее средств, систем связи и передачи данных + +
  • 53. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 53/139 Меры по защите информации Защитная мера АСУ ТП КСИИ I типа КСИИ II типа Управление инцидентами + + Управление конфигурацией информационной системы и системы защиты КИ + Безопасная разработка прикладного и специального программного обеспечения разработчиком + Управление обновлениями программного обеспечения + Планирование мероприятий по обеспечению защиты информации + + Обеспечение действий в нештатных (непредвиденных) ситуациях + + Информирование и обучение пользователей + + Анализ угроз безопасности информации и рисков от их реализации + + Требования к персоналу + Защита коммуникаций + + Аудит безопасности +
  • 54. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 54/139 Алгоритм выбора мер защиты в КСИИ и АСУ ТП КСИИ •  Зависит только от типа КСИИ и уровня значимости •  Исключение защитных мер невозможно •  Компенсирующие меры невозможны АСУ ТП •  Зависит от структурно- функциональных характеристик АСУ ТП, реализуемых ИТ, особенностей функционирования АСУ ТП •  Исключение защитных мер возможно •  Компенсирующие меры возможны
  • 55. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 55/139 Реалии приказов ФСТЭК
  • 56. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 56/139 Специфика рынка ИБ АСУ ТП §  ИБ АСУ ТП – это не один продукт! Это комбинация архитектуры, опыта (не всегда передового), поведения и «технологических» компонентов (не всегда современных) – «железа», профессиональных услуг и программного обеспечения Обычно именно в такой последовательности 52% 8% 40% Железо ПО Услуги
  • 57. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 57/139 Специфика рынка защиты АСУ ТП §  Современные индустриальные решения обычно уже включают в себя различные защитные меры Контроллеры с интерфейсами, включающими функции МСЭ Сервера с установленными и протестированными антивирусами, система управления доступом, системами ограничения программной среды (application whitelisting) и системами класса HIDS Услуги ИБ (например, оценка защищенности) становятся частью процесса дизайна/создания ICS, а управление ИБ часто сопровождает традиционные услуги по поддержке §  ИБ унаследованных (legacy) систем является предметом торга между бизнесом и безопасностью и схожа с продажей страховки от вероятных рисков
  • 58. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 58/139 Специфика рынка защиты АСУ ТП §  Решения по ИБ АСУ ТП включают традиционные «офисные» средства защиты и специально разработанные для АСУ ТП системы §  Среди средств защиты доминируют аппаратные МСЭ, ориентированные на работу в агрессивных средах (повышенной надежности) Контроль доступа к индустриальным устройствам и защита от сетевых атак §  В части программной ИБ фокус делается на антивирусах и замкнутой программной среде (application whitelisting) Защита индустриальных устройств от заражения
  • 59. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 59/139 Специфичных средств ИБ АСУ ТП по- прежнему не хватает §  CNetSec – МСЭ и сетевая безопасность §  ICSNetSec – индустриальная сетевая безопасность §  AV/WL – антивирусы и whitelisting §  ICSSysMgmt – программные агенты и управление
  • 60. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 60/139 Специфика рынка ИБ АСУ ТП §  Традиционные поставщики средств защиты (McAfee, Symantec и др.) редко учитывают отраслевую специфику Индустриальные протоколы Временные задержки на обработку сигналов и управляющих команд Работа в агрессивных средах Управление патчами Огромное количество сенсоров/датчиков Размеры пакетов §  Небольшой объем рынка ИБ АСУ ТП делает сложной для традиционных поставщиков разработку отраслевых решений
  • 61. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 61/139 Ключевые игроки рынка ИБ АСУ ТП §  ABB §  Bayshore Networks §  Cassidian §  Certes Networks, Inc §  Cisco (Sourcefire) §  DTS Solution §  Ensuratec, LIC §  Grey Matter Systems §  Honeywell International Inc §  IBM §  Industrial Defender §  Juniper Networks, Inc §  Lofty Perch, Inc §  Positive Technologies §  RAD §  Red Tiger Security §  Rockwell Automation, Inc §  Siemens AG §  Sword and Shield Enterprise Security, Inc §  Tofino Security (Hirschmann) §  Trend Micro §  Waterfall Security Solutions §  Wurldtech Security Technologies Inc
  • 62. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 62/139 Другие игроки рынка ИБ АСУ ТП §  3eTI (Ultra Electronics) §  Agiliance §  Asguard Networks §  CoreTrace §  EnergySec §  Fox-IT §  GE Intelligent Platforms §  Hitachi §  ICS Cybersecurity, Inc §  Innominate Security Technologies §  Invensys (часть Schneider) §  Koyo Electronics Industries §  Mocana §  N-Dimension Solutions §  OSIsoft §  Owl §  S21sec §  Schneider Electric §  SecurityMatters §  Symantec §  Toshiba §  Trilliant Inc. §  Yokogawa §  Лаборатория Касперского §  РТСофт §  Юнител Инжиниринг
  • 63. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 63/139 Оценка соответствия
  • 64. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 64/139 Что с сертификацией? §  Есть профиль защиты для PLC, RTU, IED Для датчиков сертификация не нужна – они не являются мишенью для атаки и не выполняют защитных функций HMI также не выполняют защитных функций §  В России этот профиль не переведен и не используется §  Есть система сертификации «ГАЗПРОМСЕРТ» В т.ч. и средств защиты §  Есть прецедент сертификации оборудования для Smart Grid по требованиям безопасности ФСТЭК Cisco Connected Grid Router (CGR) и Connected Grid Switch (CGS)
  • 65. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 65/139 Оценка соответствия средств защиты информации в КСИИ и АСУ ТП КСИИ •  Только сертифицированные АСУ ТП •  Любые, прошедшие оценку соответствия в соответствие с законодательством о техническом регулировании
  • 66. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 66/139