SlideShare a Scribd company logo
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
Криптография в АСУ ТП
Дань моде, необходимость или желание заработать?
Алексей Лукацкий
Бизнес-консультант по безопасности
3 June 2015
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
Что общего между криптографией в АСУ ТП
и змеиным ядом?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
О чем мы будем говорить?
•  Нужна ли криптография в АСУ ТП?
•  Если в АСУ ТП нужна криптография, то где?
•  Если криптография нужна в АСУ ТП, то какая?
•  На что стоит обратить внимание при выборе криптографии для АСУ ТП?
Нужна ли криптография в АСУ ТП?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
Чем определяется применение криптографии?
Необходимость
•  Критичность
информации для
бизнеса
•  Критичность
информации для
управления АСУ ТП
Требование
•  Корпоративный
стандарт
•  Отраслевые
требования
•  Приказ регулятора
•  Федеральное
законодательство
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
Что говорят международные стандарты?
Источник: SCADA System Cyber Security – A Comparison of Standards
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
А что говорят ФСТЭК и ФСБ?
•  Федеральное законодательство пока не требует обеспечения конфиденциальности
данных в АСУ ТП
АСУ ТП от ФСТЭК
•  Конфиденциальность
при необходимости,
определяемой
оператором/
заказчиком АСУ ТП
•  СКЗИ (если
необходимы) могут
быть любыми
КСИИ от ФСТЭК
•  Требования к защите
коммуникаций (для
КСИИ II типа – для
управления КВО)
•  Применение только
сертифицированных
СКЗИ
КИИ от ФСБ
•  Требований пока не
установлено
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
Где в АСУ ТП нужна криптография?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9
4 основных элемента АСУ ТП
Система мониторинга
и управления
RTU / PLC
Коммуникации
«Полевые» устройства
Консолидированная
информация о ТП и
управление ТП
Аккумулируют данных от
большого количества полевых
устройств и получают команды
Различные типы
промышленных сетей, а также
соединение с внешним миром
Аналоговые и
неинтеллектуальные
устройства
***
*
**
**
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10
Типичная архитектура АСУ ТП и место криптографии
SCADA Server /
Master /
Master Terminal
Unit (MTU) Конфиденциальность
не важна.
Целостность -
возможно
Конфиденциальность
и целостность важны
Целостность важна.
Конфиденциальность
- возможно
Конфиденциальность
и целостность важны
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11
Big
Удаленный доступ – криптография обязательна!
1)  Использовать стандартный Enterprise уровня
удаленный доступ IPSEC с аутентификацией
через Radius
2)  Ограничить возможность удаленных
пользователей соединяться к DMZ только
через HTTPS
3)  Соединиться с порталом в DMZ https
4)  Установить VPN сессию через SSL и
ограничить использование приложений,
например только RDP до терминального
сервера
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12
Доступность объекта защиты для нарушителя влияет на
необходимость применения криптографии
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13
Не любая криптография и не каждому процессу
•  Контролирующие процессы (включен/выключен, открыто/
закрыто, высокая/низкая опасность…)
Конфиденциальность может быть актуальной, но не с помощью
«тяжелого» ГОСТ 28147-89
Возможно применение облегченной (легковесной) криптографии (в
России принятые стандарты легковесной криптографии
отсутствуют)
•  Управляющие процессы (перекрыть вентиль, включить
мотор…)
Конфиденциальность вторична
Целостность на первом месте
•  Криптостойкость для технологических процессов может
быть гораздо ниже, чем для долгосрочного хранения
данных в офисной сети или для защиты гостайны
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14
Безопасность и
здоровье
населения
Отключение
клиентов
Длительность
отключений
Стабильность
электропитания
Удар по
генерирующим
мощностям
Очень серьезные
последствия
Многочисленные
смерти и травмы
250,000 >
клиентов
Месяцы Основные линии
электропередачи
>10,000 Mw put offline
Серьезные
последствия
Вероятные смерти
или серьезные
травмы
100,000 >
клиентов
Недели Ограниченные
нарушения между
местами
>1,000 Mw put offline
Слабые
последствия
Неопасные для
жизни травмы
Тысячи клиентов Дни Временные «островки» >100 Mw put offline
Незначительные
последствия
Ни один из
вариантов
Сотни клиентов Часы Нет воздействия Допустимое
отключение
Категории последствий
Тяжестьпоследствий
Оценка ущерба от нарушения защищенности объектов
ТЭК
Коммуникации в современных АСУ ТП
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15
Различные среды передачи данных в АСУ ТП
•  Кабель
Витая пара
Коаксиальный кабель
Оптический кабель
Сети электропередач
•  Спутник
•  Телефонная линия
Выделенная
Dial-In
•  Радио
в диапазоне VHF
в диапазоне UHF
микроволное радио (GSM, CDMA, UMTS)
•  Wi-Fi
802.11
802.15.4 (ZigBee)
•  Унификация описания промышленных сетей в виде стандарта IEC 61158
Однако до сиз пор применяется и множество проприетарных видов промышленных сетей
В электроэнергетике применяется IEC 61850 (внутри подстанции)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16
Сравнение методов коммуникаций
Канал передачи Назначение Особенности
Беспроводные
Узкополосные
Каналы голосовой
радиосвязи на базе
радиостанций/
радиомодемов
Для организации каналов
связи по принципу
"последней мили".
Оптимальны для передачи
коротких пакетов данных и/
или небольшых объемов
информации
Скорость передачи - до 19200 бит/с
Дальность - до 40 км (зависит от рельефа
местности и высоты подвеса антенн)
Возможность передачи с движущихся
объектов
Каналы сотовой связи на
базе GSM/GPRS-
модемов
Скорость передачи - 9600 бит/с (голосовой
канал) до 21400 бит/с (GPRS)
Дальность - определяется зоной покрытия
оператором сотовой связи (зависит от
рельефа и высоты подвеса антенн)
•  Данные виды коммуникаций наиболее критичны к применяемой криптографии!
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17
Сравнение методов коммуникаций
Канал передачи Назначение Особенности
Беспроводные
Широкополосные
Радиорелейные
линии cвязи (РРЛ)
Магистральные каналы связи большой
протяженности. Применяются для передачи
больших объемов информации на
значительные расстояния. Оптимальна для
магистральных линий связи линейно-
протяженных объектов.
Скорость передачи - до 1 Гбит/с
Дальность - до 40 км (без
ретрансляции)
Работа - «точка-точка»
Каналы спутниковой
связи VSAT на базе
LinkStar
Для передачи данных с удаленных,
временных, труднодоступных объектов
Скорость передачи - до 48 Мбит/с
Дальность - зона охвата
спутником
Требует юстировки антенны
(возможна автоматическая)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18
Сравнение методов коммуникаций
Канал передачи Назначение Особенности
Кабельные
ВОЛС Передача больших объемов информации на
значительные расстояния. Возможно
решение задач как магистральных каналов
связи, так и каналов связи "последней
мили"
Скорость передачи - 10 Гбитс
(возможно увеличение скорости
использование многожильных
кабелей);
Дальность - до 200 км (без
регенерации)
Кабельные (медные)
линии связи
Различные типы оборудования и кабелей
решают задачи как магистральных каналов
связи, так и задачи "последней мили".
Скорость передачи - десятки
Мбит/с (возможно увеличение
использованием многожильных
кабелей)
Дальность - десятки км (без
регенерации)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19
Cell/Area Zone
Уровни 0-2
Индустриальная
зона
Уровень 3
Буферная
зона
(DMZ)
Контроль в реальном
времени
Конвергенция
Multicast Traffic
Простота использования
Сегментация
Мультсервисные сети
Безопасность приложений и
управления
Контроль доступа
Защита от угроз
Сеть предприятия
Уровни 4-5
Gbps Link for Failover
Detection
Firewall &
IPS
Firewall & IPS
Application Servers
Cisco
Catalyst Switch
Network Services
Cisco Catalyst
6500/4500
Cisco Cat. 3750
StackWise Switch Stack
Patch Management
Terminal Services
Application Mirror
AV Server
Cell/Area #1
(Redundant Star Topology)
Drive
Controller
HMI Distributed I/O
Controller
DriveDrive
HMI
Distributed I/O
HMI
Cell/Area #2
(Ring Topology)
Cell/Area #3
(Bus/Star Topology)
Controller
Интеграция в сеть предприятия
UC
Wireless
Application Optimization
Web Apps DNS FTP
Internet
Identity Services Engine
Индустриальная сеть отличается от офисной по свойствам
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20
Разница между офисными и индустриальными сетями
Критерий Офисная сеть Индустриальная сеть
Сетевая архитектура Обычно: отказоустойчивая
архитектура с автоматической
перестройкой в случае отказа /
время восстановления – около 1
минуты
Требуется восстановление после
сбоя в течение 1 секунды
Поведение при высокой нагрузке Качество не гарантируется, но
поддерживается лучшим из
возможного (best effort)
Требуется снизить нагрузку
(шейпинг, балансировка) для
гарантий работоспособности
устройств
•  Помимо типа среды передачи данных важны еще и требования к самой передачи,
отличающиеся от офисных сетей!
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21
Разница между офисными и индустриальными сетями
Критерий Офисная сеть Индустриальная сеть
Коммуникации в реальном
времени
Определяются ожиданиями
пользователя. Задержка до 1
минуты может быть приемлемой
Требуется действительно
реальное время – задержки
менее 1 мсек (зависит от
устройств)
Жизненный цикл Железо и софт имеют жизненный
цикл 3-7 лет (зависит от срока
амортизации)
Типичный срок жизни свыше 10
лет
Производительность устройств Устаревшие устройства можно
легко заменить
В зависимости от жизненного
цикла замена может быть
затруднительно
Мощность / производительность Дизайн систем позволяет
использовать мощные
процессора
Дизайн систем может
ограничивать мощность
устройства
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22
Разница между офисными и индустриальными сетями
Критерий Офисная сеть Индустриальная сеть
Управление патчами Управление патчами может иметь
больший приоритет, чем работа
устройства. Доступна
автоматизация обновлений.
Перезагрузка (простои) устройств
являются приемлемыми
Обновление не должно влиять на
работоспособность устройства.
Патч должен быть проверен
перед установкой. Перезагрузки
следует избегать
Доступность и простои Отказ одного или нескольких
устройств и простои в течение
нескольких часов приемлемы и
не вызывает общего простоя
Отказ одного устройства может
привести к выходу из строя всей
производственной линии или
процесса. Простои приемлемы
обычно до 5 минут
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23
Разница между офисными и индустриальными сетями
Критерий Офисная сеть Индустриальная сеть
Замена устройств Замена ПО и железа может
занять несколько дней. Потеря
пользовательских данных может
быть приемлема. Есть персонал
на замену
Замена необходима в течение
нескольких минут. Потеря данных
и конфигураций недопустима.
Обученного персонала в
достаточном количестве нет
Приложения Гетерогенные среды. Тип и число
приложений определяются
потребностями пользователей
Хорошо известное и
ограниченное окружение.
Используются только
приложения, нужные для
процесса
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24
Разница между офисными и индустриальными сетями
Критерий Офисная сеть Индустриальная сеть
Сетевые протоколы Большое число протоколов и
форматов сообщений и файлов.
Широковещательный трафик
Число протоколов автоматизации
ограничено
Аппаратные платформы Применяется преимущественно
PC-архитектура для Windows-
платформы
Множество платформ и
устаревших систем. Большое
количество различных ОС,
версий и сетевых протоколов
Коммуникации Высокодинамичные клиент-
серверные и пиринговые
соединения
Ограниченное число вариантов
соединений
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25
Почему не любая криптография подходит?
•  Передача данных в АСУ ТП оценивается не только и
не столько скоростью передачи, которая для СКЗИ
обычно измеряется на больших пакетах (400+ байт)
•  В АСУ ТП гораздо большее значение имеет размер
защищаемой информации и требование по задержкам
Зачастую защитить надо всего несколько бит информации
В отдельных стандартах электроэнергетики требуется
обеспечивать передачу данных с задержкой не более 10-6
Размер ключа шифрования для ГОСТ 28147-89 составляет 256
бит, что в десятки раз превосходит размер шифруемого блока
Многие СКЗИ добавляют к каждому шифруемому пакету еще
около 80 байт (зависит от СКЗИ)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26
Риторические вопросы
•  Может ли быть применен ГОСТ 28147-89 для шифрования и электронной подписи
данных на цифровой подстанции, соединенной с ЦДУ каналов в 56 Кбит/сек?
•  Может ли какая-либо СКЗИ обрабатывать короткие пакеты от нескольких десятков
тысяч одновременно передающих информацию устройств?
А как управлять криптографическими ключами для такого количества устройств?
•  Может ли корпоративный VPN-шлюз работать на улице в температурном диапазоне
от -40 до +60?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27
Какая криптография нужна в АСУ ТП?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28
Варианты реализации криптографии
Часть протокола
взаимодействия
•  ZigBee
•  Secure DNP3
•  DNPSec
•  Secure Modbus
•  OPC
Встроенная в оборудование
•  Неприменима для
«старого» оборудования
•  Не все устройства из-за
нехватки системных
ресурсов и требований к
автономной работе
поддерживают «лишний»
функционал
•  Некоторые производители
контроллеров стали
оснащать свои решения
встроенной криптографией
Наложенная
•  Самый популярный
вариант
•  Подходит для «старых»
устройств и зарубежных
АСУ ТП, в которых
необходимо обеспечить
дополнительные гарантии
•  Идеальна для удаленного
доступа
Повлиять нельзя Повлиять можно только при
выборе оборудования
Максимально управляемая
ситуация
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29
Начало обращения к защищенным протоколам
•  TCP/IP-протоколы
Туннелирование трафика между отправителем и получателем для защиты от подмены, повторного
использования или перехвата сообщений
•  Индустриальные протоколы
Внедрение защищенных версий протоколов (например, DNPSec, Secure DNP3 или прототип Secure
Modbus)
American Gas Association (AGA) Cryptography Working Group разработала набор открытых стандартов
(AGA 12) для защиты коммуникаций
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30
Защищенные протоколы пока редкость
Secure DNP3
•  Первая спецификация в 2007-м
году
•  Обеспечивает аутентификацию
пользователей и устройств
•  Обеспечивает целостность
данных
•  Модификация DNP3 на
прикладном уровне
DNPSec
•  Обеспечивает и целостность
данных
•  Работает на уровне данных
(ниже, чем Secure DNP3)
•  Даже при наличии защищенных версия протоколов, применяются они не
всегда
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31
Стандарты по криптографии в АСУ ТП:AGA12
•  Cryptographic Protection of SCADA Communications:
General Recommendations
Общие вопросы защиты коммуникаций в АСУ ТП
•  Cryptographic Protection of SCADA Communications:
Retrofit Applications
Защита последовательных коммуникаций на местах
•  Cryptographic Protection of SCADA Communications:
Protection of Networked Systems
Защита высокоскоростных коммуникаций
•  Cryptographic Protection of SCADA Communications:
Embedded Protection of SCADA Components
Защита коммуникаций встроенных компонентов
SCADA Cryptographic Module (SCM)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32
Другие стандарты по криптографии в АСУ ТП
•  IEC 61784-4 «Digital data communications for measurement and control – Profiles for
secure communications in industrial networks»
•  IEC 62351 «Data and Communication Security»
•  IEEE P1711 - Trial Use Standard for a Cryptographic Protocol for Cyber Security of
Substation Serial Links
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33
Тема активно прорабатывается последние 3-5 лет
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34
Резюме: от чего зависит применение криптографии?
•  Необходимость или законодательные требования
•  Местонахождение объекта АСУ ТП (доступность для нарушителя)
•  Сегмент АСУ ТП (передача данных по открытым каналам связи)
•  Технологический процесс
•  Используемые типы коммуникаций в АСУ ТП
•  Используемые протоколы АСУ ТП
•  Число объектов АСУ ТП
•  Требования по задержкам в АСУ ТП
•  Физическая среда функционирования СКЗИ
•  Необходимость сертификации и отношение регулятора
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35
Пишите на security-request@cisco.com
Быть в курсе всех последних новостей вам помогут:
Где вы можете узнать больше?
http://www.facebook.com/CiscoRu
http://twitter.com/CiscoRussia
http://www.youtube.com/CiscoRussiaMedia
http://www.flickr.com/photos/CiscoRussia
http://vkontakte.ru/Cisco
http://blogs.cisco.ru/
http://habrahabr.ru/company/cisco
http://linkedin.com/groups/Cisco-Russia-3798428
http://slideshare.net/CiscoRu
https://plus.google.com/106603907471961036146/posts
http://www.cisco.ru/
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36
Благодарю
за внимание

More Related Content

What's hot

Решения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДРешения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОД
Cisco Russia
 
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Cisco Russia
 
Индустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-XИндустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-X
Cisco Russia
 
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Cisco Russia
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииAleksey Lukatskiy
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
Aleksey Lukatskiy
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Cisco Russia
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Cisco Russia
 
Коммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыКоммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной среды
Cisco Russia
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Aleksey Lukatskiy
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПCisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
Cisco Russia
 
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Cisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Cisco Russia
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Cisco Russia
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Kaspersky
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in RussiaAleksey Lukatskiy
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Kaspersky
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
Cisco Russia
 

What's hot (20)

Решения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДРешения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОД
 
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
 
Индустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-XИндустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-X
 
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
Коммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыКоммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной среды
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in Russia
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 

Viewers also liked

Брошюра DATAPK
Брошюра DATAPKБрошюра DATAPK
Брошюра DATAPK
Alexey Komarov
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco Russia
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
ЭЛВИС-ПЛЮС
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
Компания УЦСБ
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Alexey Komarov
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Компания УЦСБ
 
Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"
Компания УЦСБ
 
Обеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТПОбеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТП
Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
Компания УЦСБ
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
Компания УЦСБ
 

Viewers also liked (20)

Брошюра DATAPK
Брошюра DATAPKБрошюра DATAPK
Брошюра DATAPK
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетень
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"
 
Обеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТПОбеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТП
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
 

Similar to Криптография в АСУ ТП: необходимость, дань моде или желание заработать

Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Компания УЦСБ
 
Теоретические и практические аспекты интеграции Wi-Fi с сетями сотовой связи
Теоретические и практические аспекты интеграции Wi-Fi с сетями сотовой связиТеоретические и практические аспекты интеграции Wi-Fi с сетями сотовой связи
Теоретические и практические аспекты интеграции Wi-Fi с сетями сотовой связи
Cisco Russia
 
Виртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связиВиртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связиCisco Russia
 
Обзор решений по маршрутизации в корпоративных сетях
Обзор решений по маршрутизации в корпоративных сетяхОбзор решений по маршрутизации в корпоративных сетях
Обзор решений по маршрутизации в корпоративных сетяхCisco Russia
 
На пути к VoLTE
На пути к VoLTEНа пути к VoLTE
На пути к VoLTE
Cisco Russia
 
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...Cisco Russia
 
Построение технологических сетей связи
Построение технологических сетей связиПостроение технологических сетей связи
Построение технологических сетей связи
Cisco Russia
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
Cisco Russia
 
Безопасность и виртуализация в центрах обработки данных (часть 2)
Безопасность и виртуализация в центрах обработки данных (часть 2)Безопасность и виртуализация в центрах обработки данных (часть 2)
Безопасность и виртуализация в центрах обработки данных (часть 2)
Cisco Russia
 
Виртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связиВиртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связиCisco Russia
 
Эволюция мобильной пакетной опорной сети в направлении 5G
Эволюция мобильной пакетной опорной сети в направлении 5GЭволюция мобильной пакетной опорной сети в направлении 5G
Эволюция мобильной пакетной опорной сети в направлении 5G
Cisco Russia
 
Виртуализация в опорной сети мобильного оператора
Виртуализация в опорной сети мобильного оператораВиртуализация в опорной сети мобильного оператора
Виртуализация в опорной сети мобильного оператора
Cisco Russia
 
Extreme CloudIQ overview
Extreme CloudIQ overviewExtreme CloudIQ overview
Extreme CloudIQ overview
MUK Extreme
 
VoLTE – технологии передачи голоса в LTE сети
VoLTE – технологии передачи голоса в LTE сетиVoLTE – технологии передачи голоса в LTE сети
VoLTE – технологии передачи голоса в LTE сети
Cisco Russia
 
Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...
Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...
Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...Cisco Russia
 
Применение виртуальных маршрутизаторов в сетях операторов связи. Cisco XRv и ...
Применение виртуальных маршрутизаторов в сетях операторов связи. Cisco XRv и ...Применение виртуальных маршрутизаторов в сетях операторов связи. Cisco XRv и ...
Применение виртуальных маршрутизаторов в сетях операторов связи. Cisco XRv и ...Cisco Russia
 
Портфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполненииПортфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполненииCisco Russia
 
Локальное производство в РФ. Точки доступа серии 2600.
Локальное производство в РФ. Точки доступа серии 2600.Локальное производство в РФ. Точки доступа серии 2600.
Локальное производство в РФ. Точки доступа серии 2600.Cisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
Cisco Russia
 
Что нового в последних релизах 3GPP
Что нового в последних релизах 3GPPЧто нового в последних релизах 3GPP
Что нового в последних релизах 3GPP
Cisco Russia
 

Similar to Криптография в АСУ ТП: необходимость, дань моде или желание заработать (20)

Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
Теоретические и практические аспекты интеграции Wi-Fi с сетями сотовой связи
Теоретические и практические аспекты интеграции Wi-Fi с сетями сотовой связиТеоретические и практические аспекты интеграции Wi-Fi с сетями сотовой связи
Теоретические и практические аспекты интеграции Wi-Fi с сетями сотовой связи
 
Виртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связиВиртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связи
 
Обзор решений по маршрутизации в корпоративных сетях
Обзор решений по маршрутизации в корпоративных сетяхОбзор решений по маршрутизации в корпоративных сетях
Обзор решений по маршрутизации в корпоративных сетях
 
На пути к VoLTE
На пути к VoLTEНа пути к VoLTE
На пути к VoLTE
 
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
Cisco SP WiFi – средство для расширения зоны действия услуг операторов мобиль...
 
Построение технологических сетей связи
Построение технологических сетей связиПостроение технологических сетей связи
Построение технологических сетей связи
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
Безопасность и виртуализация в центрах обработки данных (часть 2)
Безопасность и виртуализация в центрах обработки данных (часть 2)Безопасность и виртуализация в центрах обработки данных (часть 2)
Безопасность и виртуализация в центрах обработки данных (часть 2)
 
Виртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связиВиртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связи
 
Эволюция мобильной пакетной опорной сети в направлении 5G
Эволюция мобильной пакетной опорной сети в направлении 5GЭволюция мобильной пакетной опорной сети в направлении 5G
Эволюция мобильной пакетной опорной сети в направлении 5G
 
Виртуализация в опорной сети мобильного оператора
Виртуализация в опорной сети мобильного оператораВиртуализация в опорной сети мобильного оператора
Виртуализация в опорной сети мобильного оператора
 
Extreme CloudIQ overview
Extreme CloudIQ overviewExtreme CloudIQ overview
Extreme CloudIQ overview
 
VoLTE – технологии передачи голоса в LTE сети
VoLTE – технологии передачи голоса в LTE сетиVoLTE – технологии передачи голоса в LTE сети
VoLTE – технологии передачи голоса в LTE сети
 
Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...
Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...
Cisco Intelligent WAN (IWAN) - распределенная корпоративная сеть следующего п...
 
Применение виртуальных маршрутизаторов в сетях операторов связи. Cisco XRv и ...
Применение виртуальных маршрутизаторов в сетях операторов связи. Cisco XRv и ...Применение виртуальных маршрутизаторов в сетях операторов связи. Cisco XRv и ...
Применение виртуальных маршрутизаторов в сетях операторов связи. Cisco XRv и ...
 
Портфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполненииПортфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполнении
 
Локальное производство в РФ. Точки доступа серии 2600.
Локальное производство в РФ. Точки доступа серии 2600.Локальное производство в РФ. Точки доступа серии 2600.
Локальное производство в РФ. Точки доступа серии 2600.
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Что нового в последних релизах 3GPP
Что нового в последних релизах 3GPPЧто нового в последних релизах 3GPP
Что нового в последних релизах 3GPP
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
Cisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Cisco Russia
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
Cisco Russia
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
Cisco Russia
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
Cisco Russia
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
Cisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
Cisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Cisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
Cisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Cisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Cisco Russia
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
 

Криптография в АСУ ТП: необходимость, дань моде или желание заработать

  • 1. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 Криптография в АСУ ТП Дань моде, необходимость или желание заработать? Алексей Лукацкий Бизнес-консультант по безопасности 3 June 2015
  • 2. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2 Что общего между криптографией в АСУ ТП и змеиным ядом?
  • 3. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3 О чем мы будем говорить? •  Нужна ли криптография в АСУ ТП? •  Если в АСУ ТП нужна криптография, то где? •  Если криптография нужна в АСУ ТП, то какая? •  На что стоит обратить внимание при выборе криптографии для АСУ ТП?
  • 5. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5 Чем определяется применение криптографии? Необходимость •  Критичность информации для бизнеса •  Критичность информации для управления АСУ ТП Требование •  Корпоративный стандарт •  Отраслевые требования •  Приказ регулятора •  Федеральное законодательство
  • 6. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6 Что говорят международные стандарты? Источник: SCADA System Cyber Security – A Comparison of Standards
  • 7. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7 А что говорят ФСТЭК и ФСБ? •  Федеральное законодательство пока не требует обеспечения конфиденциальности данных в АСУ ТП АСУ ТП от ФСТЭК •  Конфиденциальность при необходимости, определяемой оператором/ заказчиком АСУ ТП •  СКЗИ (если необходимы) могут быть любыми КСИИ от ФСТЭК •  Требования к защите коммуникаций (для КСИИ II типа – для управления КВО) •  Применение только сертифицированных СКЗИ КИИ от ФСБ •  Требований пока не установлено
  • 8. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8 Где в АСУ ТП нужна криптография?
  • 9. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9 4 основных элемента АСУ ТП Система мониторинга и управления RTU / PLC Коммуникации «Полевые» устройства Консолидированная информация о ТП и управление ТП Аккумулируют данных от большого количества полевых устройств и получают команды Различные типы промышленных сетей, а также соединение с внешним миром Аналоговые и неинтеллектуальные устройства *** * ** **
  • 10. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10 Типичная архитектура АСУ ТП и место криптографии SCADA Server / Master / Master Terminal Unit (MTU) Конфиденциальность не важна. Целостность - возможно Конфиденциальность и целостность важны Целостность важна. Конфиденциальность - возможно Конфиденциальность и целостность важны
  • 11. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11 Big Удаленный доступ – криптография обязательна! 1)  Использовать стандартный Enterprise уровня удаленный доступ IPSEC с аутентификацией через Radius 2)  Ограничить возможность удаленных пользователей соединяться к DMZ только через HTTPS 3)  Соединиться с порталом в DMZ https 4)  Установить VPN сессию через SSL и ограничить использование приложений, например только RDP до терминального сервера
  • 12. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12 Доступность объекта защиты для нарушителя влияет на необходимость применения криптографии
  • 13. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13 Не любая криптография и не каждому процессу •  Контролирующие процессы (включен/выключен, открыто/ закрыто, высокая/низкая опасность…) Конфиденциальность может быть актуальной, но не с помощью «тяжелого» ГОСТ 28147-89 Возможно применение облегченной (легковесной) криптографии (в России принятые стандарты легковесной криптографии отсутствуют) •  Управляющие процессы (перекрыть вентиль, включить мотор…) Конфиденциальность вторична Целостность на первом месте •  Криптостойкость для технологических процессов может быть гораздо ниже, чем для долгосрочного хранения данных в офисной сети или для защиты гостайны
  • 14. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14 Безопасность и здоровье населения Отключение клиентов Длительность отключений Стабильность электропитания Удар по генерирующим мощностям Очень серьезные последствия Многочисленные смерти и травмы 250,000 > клиентов Месяцы Основные линии электропередачи >10,000 Mw put offline Серьезные последствия Вероятные смерти или серьезные травмы 100,000 > клиентов Недели Ограниченные нарушения между местами >1,000 Mw put offline Слабые последствия Неопасные для жизни травмы Тысячи клиентов Дни Временные «островки» >100 Mw put offline Незначительные последствия Ни один из вариантов Сотни клиентов Часы Нет воздействия Допустимое отключение Категории последствий Тяжестьпоследствий Оценка ущерба от нарушения защищенности объектов ТЭК Коммуникации в современных АСУ ТП
  • 15. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15 Различные среды передачи данных в АСУ ТП •  Кабель Витая пара Коаксиальный кабель Оптический кабель Сети электропередач •  Спутник •  Телефонная линия Выделенная Dial-In •  Радио в диапазоне VHF в диапазоне UHF микроволное радио (GSM, CDMA, UMTS) •  Wi-Fi 802.11 802.15.4 (ZigBee) •  Унификация описания промышленных сетей в виде стандарта IEC 61158 Однако до сиз пор применяется и множество проприетарных видов промышленных сетей В электроэнергетике применяется IEC 61850 (внутри подстанции)
  • 16. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16 Сравнение методов коммуникаций Канал передачи Назначение Особенности Беспроводные Узкополосные Каналы голосовой радиосвязи на базе радиостанций/ радиомодемов Для организации каналов связи по принципу "последней мили". Оптимальны для передачи коротких пакетов данных и/ или небольшых объемов информации Скорость передачи - до 19200 бит/с Дальность - до 40 км (зависит от рельефа местности и высоты подвеса антенн) Возможность передачи с движущихся объектов Каналы сотовой связи на базе GSM/GPRS- модемов Скорость передачи - 9600 бит/с (голосовой канал) до 21400 бит/с (GPRS) Дальность - определяется зоной покрытия оператором сотовой связи (зависит от рельефа и высоты подвеса антенн) •  Данные виды коммуникаций наиболее критичны к применяемой криптографии!
  • 17. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17 Сравнение методов коммуникаций Канал передачи Назначение Особенности Беспроводные Широкополосные Радиорелейные линии cвязи (РРЛ) Магистральные каналы связи большой протяженности. Применяются для передачи больших объемов информации на значительные расстояния. Оптимальна для магистральных линий связи линейно- протяженных объектов. Скорость передачи - до 1 Гбит/с Дальность - до 40 км (без ретрансляции) Работа - «точка-точка» Каналы спутниковой связи VSAT на базе LinkStar Для передачи данных с удаленных, временных, труднодоступных объектов Скорость передачи - до 48 Мбит/с Дальность - зона охвата спутником Требует юстировки антенны (возможна автоматическая)
  • 18. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18 Сравнение методов коммуникаций Канал передачи Назначение Особенности Кабельные ВОЛС Передача больших объемов информации на значительные расстояния. Возможно решение задач как магистральных каналов связи, так и каналов связи "последней мили" Скорость передачи - 10 Гбитс (возможно увеличение скорости использование многожильных кабелей); Дальность - до 200 км (без регенерации) Кабельные (медные) линии связи Различные типы оборудования и кабелей решают задачи как магистральных каналов связи, так и задачи "последней мили". Скорость передачи - десятки Мбит/с (возможно увеличение использованием многожильных кабелей) Дальность - десятки км (без регенерации)
  • 19. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19 Cell/Area Zone Уровни 0-2 Индустриальная зона Уровень 3 Буферная зона (DMZ) Контроль в реальном времени Конвергенция Multicast Traffic Простота использования Сегментация Мультсервисные сети Безопасность приложений и управления Контроль доступа Защита от угроз Сеть предприятия Уровни 4-5 Gbps Link for Failover Detection Firewall & IPS Firewall & IPS Application Servers Cisco Catalyst Switch Network Services Cisco Catalyst 6500/4500 Cisco Cat. 3750 StackWise Switch Stack Patch Management Terminal Services Application Mirror AV Server Cell/Area #1 (Redundant Star Topology) Drive Controller HMI Distributed I/O Controller DriveDrive HMI Distributed I/O HMI Cell/Area #2 (Ring Topology) Cell/Area #3 (Bus/Star Topology) Controller Интеграция в сеть предприятия UC Wireless Application Optimization Web Apps DNS FTP Internet Identity Services Engine Индустриальная сеть отличается от офисной по свойствам
  • 20. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20 Разница между офисными и индустриальными сетями Критерий Офисная сеть Индустриальная сеть Сетевая архитектура Обычно: отказоустойчивая архитектура с автоматической перестройкой в случае отказа / время восстановления – около 1 минуты Требуется восстановление после сбоя в течение 1 секунды Поведение при высокой нагрузке Качество не гарантируется, но поддерживается лучшим из возможного (best effort) Требуется снизить нагрузку (шейпинг, балансировка) для гарантий работоспособности устройств •  Помимо типа среды передачи данных важны еще и требования к самой передачи, отличающиеся от офисных сетей!
  • 21. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21 Разница между офисными и индустриальными сетями Критерий Офисная сеть Индустриальная сеть Коммуникации в реальном времени Определяются ожиданиями пользователя. Задержка до 1 минуты может быть приемлемой Требуется действительно реальное время – задержки менее 1 мсек (зависит от устройств) Жизненный цикл Железо и софт имеют жизненный цикл 3-7 лет (зависит от срока амортизации) Типичный срок жизни свыше 10 лет Производительность устройств Устаревшие устройства можно легко заменить В зависимости от жизненного цикла замена может быть затруднительно Мощность / производительность Дизайн систем позволяет использовать мощные процессора Дизайн систем может ограничивать мощность устройства
  • 22. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22 Разница между офисными и индустриальными сетями Критерий Офисная сеть Индустриальная сеть Управление патчами Управление патчами может иметь больший приоритет, чем работа устройства. Доступна автоматизация обновлений. Перезагрузка (простои) устройств являются приемлемыми Обновление не должно влиять на работоспособность устройства. Патч должен быть проверен перед установкой. Перезагрузки следует избегать Доступность и простои Отказ одного или нескольких устройств и простои в течение нескольких часов приемлемы и не вызывает общего простоя Отказ одного устройства может привести к выходу из строя всей производственной линии или процесса. Простои приемлемы обычно до 5 минут
  • 23. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23 Разница между офисными и индустриальными сетями Критерий Офисная сеть Индустриальная сеть Замена устройств Замена ПО и железа может занять несколько дней. Потеря пользовательских данных может быть приемлема. Есть персонал на замену Замена необходима в течение нескольких минут. Потеря данных и конфигураций недопустима. Обученного персонала в достаточном количестве нет Приложения Гетерогенные среды. Тип и число приложений определяются потребностями пользователей Хорошо известное и ограниченное окружение. Используются только приложения, нужные для процесса
  • 24. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24 Разница между офисными и индустриальными сетями Критерий Офисная сеть Индустриальная сеть Сетевые протоколы Большое число протоколов и форматов сообщений и файлов. Широковещательный трафик Число протоколов автоматизации ограничено Аппаратные платформы Применяется преимущественно PC-архитектура для Windows- платформы Множество платформ и устаревших систем. Большое количество различных ОС, версий и сетевых протоколов Коммуникации Высокодинамичные клиент- серверные и пиринговые соединения Ограниченное число вариантов соединений
  • 25. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25 Почему не любая криптография подходит? •  Передача данных в АСУ ТП оценивается не только и не столько скоростью передачи, которая для СКЗИ обычно измеряется на больших пакетах (400+ байт) •  В АСУ ТП гораздо большее значение имеет размер защищаемой информации и требование по задержкам Зачастую защитить надо всего несколько бит информации В отдельных стандартах электроэнергетики требуется обеспечивать передачу данных с задержкой не более 10-6 Размер ключа шифрования для ГОСТ 28147-89 составляет 256 бит, что в десятки раз превосходит размер шифруемого блока Многие СКЗИ добавляют к каждому шифруемому пакету еще около 80 байт (зависит от СКЗИ)
  • 26. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26 Риторические вопросы •  Может ли быть применен ГОСТ 28147-89 для шифрования и электронной подписи данных на цифровой подстанции, соединенной с ЦДУ каналов в 56 Кбит/сек? •  Может ли какая-либо СКЗИ обрабатывать короткие пакеты от нескольких десятков тысяч одновременно передающих информацию устройств? А как управлять криптографическими ключами для такого количества устройств? •  Может ли корпоративный VPN-шлюз работать на улице в температурном диапазоне от -40 до +60?
  • 27. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27 Какая криптография нужна в АСУ ТП?
  • 28. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28 Варианты реализации криптографии Часть протокола взаимодействия •  ZigBee •  Secure DNP3 •  DNPSec •  Secure Modbus •  OPC Встроенная в оборудование •  Неприменима для «старого» оборудования •  Не все устройства из-за нехватки системных ресурсов и требований к автономной работе поддерживают «лишний» функционал •  Некоторые производители контроллеров стали оснащать свои решения встроенной криптографией Наложенная •  Самый популярный вариант •  Подходит для «старых» устройств и зарубежных АСУ ТП, в которых необходимо обеспечить дополнительные гарантии •  Идеальна для удаленного доступа Повлиять нельзя Повлиять можно только при выборе оборудования Максимально управляемая ситуация
  • 29. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29 Начало обращения к защищенным протоколам •  TCP/IP-протоколы Туннелирование трафика между отправителем и получателем для защиты от подмены, повторного использования или перехвата сообщений •  Индустриальные протоколы Внедрение защищенных версий протоколов (например, DNPSec, Secure DNP3 или прототип Secure Modbus) American Gas Association (AGA) Cryptography Working Group разработала набор открытых стандартов (AGA 12) для защиты коммуникаций
  • 30. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30 Защищенные протоколы пока редкость Secure DNP3 •  Первая спецификация в 2007-м году •  Обеспечивает аутентификацию пользователей и устройств •  Обеспечивает целостность данных •  Модификация DNP3 на прикладном уровне DNPSec •  Обеспечивает и целостность данных •  Работает на уровне данных (ниже, чем Secure DNP3) •  Даже при наличии защищенных версия протоколов, применяются они не всегда
  • 31. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31 Стандарты по криптографии в АСУ ТП:AGA12 •  Cryptographic Protection of SCADA Communications: General Recommendations Общие вопросы защиты коммуникаций в АСУ ТП •  Cryptographic Protection of SCADA Communications: Retrofit Applications Защита последовательных коммуникаций на местах •  Cryptographic Protection of SCADA Communications: Protection of Networked Systems Защита высокоскоростных коммуникаций •  Cryptographic Protection of SCADA Communications: Embedded Protection of SCADA Components Защита коммуникаций встроенных компонентов SCADA Cryptographic Module (SCM)
  • 32. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32 Другие стандарты по криптографии в АСУ ТП •  IEC 61784-4 «Digital data communications for measurement and control – Profiles for secure communications in industrial networks» •  IEC 62351 «Data and Communication Security» •  IEEE P1711 - Trial Use Standard for a Cryptographic Protocol for Cyber Security of Substation Serial Links
  • 33. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33 Тема активно прорабатывается последние 3-5 лет
  • 34. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34 Резюме: от чего зависит применение криптографии? •  Необходимость или законодательные требования •  Местонахождение объекта АСУ ТП (доступность для нарушителя) •  Сегмент АСУ ТП (передача данных по открытым каналам связи) •  Технологический процесс •  Используемые типы коммуникаций в АСУ ТП •  Используемые протоколы АСУ ТП •  Число объектов АСУ ТП •  Требования по задержкам в АСУ ТП •  Физическая среда функционирования СКЗИ •  Необходимость сертификации и отношение регулятора
  • 35. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35 Пишите на security-request@cisco.com Быть в курсе всех последних новостей вам помогут: Где вы можете узнать больше? http://www.facebook.com/CiscoRu http://twitter.com/CiscoRussia http://www.youtube.com/CiscoRussiaMedia http://www.flickr.com/photos/CiscoRussia http://vkontakte.ru/Cisco http://blogs.cisco.ru/ http://habrahabr.ru/company/cisco http://linkedin.com/groups/Cisco-Russia-3798428 http://slideshare.net/CiscoRu https://plus.google.com/106603907471961036146/posts http://www.cisco.ru/
  • 36. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36 Благодарю за внимание