SlideShare a Scribd company logo
РЕШЕНИЯ КРОК
ДЛЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ АСУ ТП
Современные промышленные предприятия применяют автоматизированные системы
управления технологическими процессами (АСУ ТП), в том числе основанные на тради-
ционных информационных технологиях: операционные системы Windows/Linux, сетевые
протоколы на основе IP, сетевые коммуникации между офисными и промышленными
сегментами, удаленный доступ, беспроводные сети. При небезопасном применении это
создает риск потенциального несанкционированного доступа посторонних к управле-
нию технологическими процессами, которые могут привести к негативным пос­ледствиям:
остановки производства, финансовые и репутационные потери, экологические катастрофы,
причинение вреда здоровью и гибель людей.
Примеры совершенных атак
•	 На иранском заводе по обогащению урана компьютерный червь Stuxnet изменил ло-
гику работы программируемых логических контроллеров, управляющих двигателями
центрифуг, что привело к выходу их из строя и временной остановке завода.
•	 Атака на металлургический завод в Германии позволила злоумышленникам не только
получить доступ к системе управления заводом, но и вывести из работы доменную
печь, причинив предприятию значительный ущерб.
•	 Компьютерный сбой в системе управления объединенной энергосистемы США и Канады
на несколько дней лишил электричества северо-восток США, ущерб превысил $6 млрд.
•	 Атака на Украинскую энергетическую компанию вызвала сбои в подаче электроэнергии
примерно для 80 тысяч потребителей.
Комплексный подход КРОК по обеспечению информационной безопасности промыш-
ленных систем учитывает специфику и особенности промышленных систем, основывает-
ся на требованиях и рекомендациях международных стандартов и российских норматив-
ных документов.
БИЗНЕС-ПРИЛОЖЕНИЯ
02.4.8
ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ
ПРЕИМУЩЕСТВА КРОК
КРОК работает на ИТ-рынке c 1992 года и
сегодня входит в топ-10 крупнейших ИТ-
компаний и топ-3 консалтинговых компа-
ний России (РА «Эксперт», РИА Рейтинг,
«Коммерсант-Деньги»). КРОК – № 1 среди
поставщиков ИТ-услуг в стране (PAC, 2015),
лидирует на рынке управления приложени-
ями (PAC, 2015), комплексных проектов по-
строения инфраструктуры ЦОДов, зданий
и сооружений (CNews, 2015).
Комплексные решения КРОК проходят
предварительную отработку в Центре ком-
петенции КРОК, что гарантирует совме-
стимость всех программных и аппаратных
компонентов. С возможностями продуктов
по информационной безопасности можно
познакомиться на практике в единственных
в России Центрах решений Hewlett-Packard
Enterprise, Symantec, EMC.
КРОК является первой компанией в Рос-
сии и СНГ, сертифицировавшей свою
систему управления информационной
безопасностью (СУИБ) в соответствии
с международным стандартом ISO/IEC
27001:2013.
Компания является участником парт­
нерской программы ассоциированных
консультантов (ACP)
Британского института
стандартов (BSI). Это
подтверждает высокий
статус специалистов
КРОК по внедрению
систем менеджмента
по направлениям «Ин-
формационная безо­
пасность» (ISO 27001),
«Непрерывность бизнеса» (ISO 22301),
«Управление ИТ-сервисами»
(ISO 20000-1).
Аудит безопасности и анализ защищенности
В ходе аудита проверяется практическая реализация требований и ре-
комендаций российских и международных стандартов по обеспече-
нию информационной безопасности промышленных систем, таких как
IEC 62443, NIST SP 800-82r2, Приказ №31 ФСТЭК России, отраслевые
стандарты и другие.
Выводы о состоянии защищенности информационной сети предприятия
делаются на основе интервьюирования специалистов заказчика, анализа
документации, структуры и конфигурации систем, а также на основе
проведения инструментального анализа защищенности с целью поиска
уязвимостей, с соблюдением предосторожностей, связанных с критич-
ностью обследуемых систем.
По завершении обследования и анализа всех систем формируется
отчет, включающий в себя методику и описание хода работы, оценку
состояния защищенности систем, перечень выявленных уязвимостей,
а также рекомендации по их устранению.
Построение системы управления информационной
безопасностью
Создание системы управления информационной безопасностью
на предприятии осуществляется с учетом данных, полученных на этапе
аудита и анализа защищенности систем. В состав работ включена раз-
работка политики информационной безопасности, корпоративных
стандартов, нормативной документации, регулирующей процессы
управления ИБ, а также проведение обучения персонала правилам
информационной безопасности промышленных систем.
Построение системы обеспечения информационной
безопасности
Основная цель созданной системы информационной безопасности –
гарантия отказоустойчивости и непрерывности работы предприятия.
Это достигается за счет обнаружения и предотвращения несанкциони-
рованного доступа к управлению системой, к технологической инфор-
мации и за счет применения архитектурных мер отказоустойчивости.
Используемые средства защиты возможно разделить на активные
(с возможностью блокирования вредоносного воздействия) и пас-
сивные (мониторинг и оповещение). Выбор средств осуществляется
с учетом обеспечения непрерывности технологических процессов,
проведения детального анализа архитектуры АСУ ТП, а также техниче-
ской возможности и необходимости их использования. При построе-
нии защиты технологических процессов используются инновационные
и специализированные средства защиты: однонаправленные шлюзы,
промышленные межсетевые экраны, решения по обнаружению сетевых
атак и аномалий, сервисы разведки киберугроз и многие другие.
Под защиту создаваемой системы попадают основные компоненты
промышленных систем: рабочие станции операторов и инженеров,
серверы SCADA и архивы, программируемые логические контроллеры,
интеллектуальные исполнительные устройства и датчики, промышлен-
ное сетевое оборудование, каналы связи, шлюзы удаленного доступа
и другие компоненты.
02.4.8
111033, Москва, ул. Волочаевская, д.5, к.1,
Т: (495) 974 2274 | Ф: (495) 974 2277
E-mail: info@croc.ru
slideshare.net/croc-library
cloud.croc.ru
croc.ru
08 | 16 | ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

More Related Content

What's hot

Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПИспользование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
КРОК
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Positive Hack Days
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
Alexey Komarov
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПCisco Russia
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
Компания УЦСБ
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
КРОК
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
Компания УЦСБ
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
Компания УЦСБ
 
Учебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПУчебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТП
Компания УЦСБ
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
Компания УЦСБ
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Компания УЦСБ
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииAleksey Lukatskiy
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Компания УЦСБ
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Компания УЦСБ
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиPositive Hack Days
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Alexey Komarov
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
Компания УЦСБ
 

What's hot (20)

Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПИспользование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
 
Учебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПУчебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТП
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связи
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 

Viewers also liked

Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Sergey Chuchaev
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
Компания УЦСБ
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
КРОК
 
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
Компания УЦСБ
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
КРОК
 
07.0 Звук, видео, свет
07.0 Звук, видео, свет07.0 Звук, видео, свет
07.0 Звук, видео, свет
КРОК
 
Решения КРОК для управления бизнес-процессами
Решения КРОК для управления бизнес-процессамиРешения КРОК для управления бизнес-процессами
Решения КРОК для управления бизнес-процессами
КРОК
 
Решение для управления техобслуживанием активов предприятия
Решение для управления техобслуживанием активов предприятияРешение для управления техобслуживанием активов предприятия
Решение для управления техобслуживанием активов предприятия
КРОК
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
КРОК
 
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюСертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностью
КРОК
 
Решения КРОК для обмена файлами
Решения КРОК для обмена файламиРешения КРОК для обмена файлами
Решения КРОК для обмена файлами
КРОК
 
Звук, Видео, Свет
Звук, Видео, СветЗвук, Видео, Свет
Звук, Видео, Свет
КРОК
 
Решения КРОК для управления задачами
Решения КРОК для управления задачамиРешения КРОК для управления задачами
Решения КРОК для управления задачами
КРОК
 
Решения КРОК для 3D-производства
Решения КРОК для 3D-производстваРешения КРОК для 3D-производства
Решения КРОК для 3D-производства
КРОК
 
ИТ консалтинг
ИТ консалтингИТ консалтинг
ИТ консалтинг
КРОК
 
ОТП Банк Внедрение системы автоматического исходящего обзвона
ОТП Банк Внедрение системы автоматического исходящего обзвонаОТП Банк Внедрение системы автоматического исходящего обзвона
ОТП Банк Внедрение системы автоматического исходящего обзвона
КРОК
 

Viewers also liked (19)

Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
07.0 Звук, видео, свет
07.0 Звук, видео, свет07.0 Звук, видео, свет
07.0 Звук, видео, свет
 
Решения КРОК для управления бизнес-процессами
Решения КРОК для управления бизнес-процессамиРешения КРОК для управления бизнес-процессами
Решения КРОК для управления бизнес-процессами
 
Решение для управления техобслуживанием активов предприятия
Решение для управления техобслуживанием активов предприятияРешение для управления техобслуживанием активов предприятия
Решение для управления техобслуживанием активов предприятия
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
 
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюСертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностью
 
Решения КРОК для обмена файлами
Решения КРОК для обмена файламиРешения КРОК для обмена файлами
Решения КРОК для обмена файлами
 
Звук, Видео, Свет
Звук, Видео, СветЗвук, Видео, Свет
Звук, Видео, Свет
 
Решения КРОК для управления задачами
Решения КРОК для управления задачамиРешения КРОК для управления задачами
Решения КРОК для управления задачами
 
Решения КРОК для 3D-производства
Решения КРОК для 3D-производстваРешения КРОК для 3D-производства
Решения КРОК для 3D-производства
 
ИТ консалтинг
ИТ консалтингИТ консалтинг
ИТ консалтинг
 
ОТП Банк Внедрение системы автоматического исходящего обзвона
ОТП Банк Внедрение системы автоматического исходящего обзвонаОТП Банк Внедрение системы автоматического исходящего обзвона
ОТП Банк Внедрение системы автоматического исходящего обзвона
 

Similar to Решения КРОК для информационная безопасность АСУ ТП

Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
Cisco Russia
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
DialogueScience
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
КРОК
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
Softline
 
ЦентрПроектЗащита
ЦентрПроектЗащитаЦентрПроектЗащита
ЦентрПроектЗащита
ЦентрПроектЗащита
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
КРОК
 
Electronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможностиElectronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможности
Андрей Кучеров
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
Expolink
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Kaspersky
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
Expolink
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
Expolink
 
Обеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТПОбеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТП
Компания УЦСБ
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
Ivan Simanov
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Expolink
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
Cisco Russia
 
2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chefNikandrov Maxim
 
2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef
Nikandrov Maxim
 

Similar to Решения КРОК для информационная безопасность АСУ ТП (20)

Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
ЦентрПроектЗащита
ЦентрПроектЗащитаЦентрПроектЗащита
ЦентрПроектЗащита
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Electronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможностиElectronika Security Manager - Основные возможности
Electronika Security Manager - Основные возможности
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Обеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТПОбеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТП
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef
 
2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef
 

More from КРОК

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
КРОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
КРОК
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
КРОК
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
КРОК
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
КРОК
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
КРОК
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
КРОК
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
КРОК
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
КРОК
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
КРОК
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
КРОК
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
КРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
КРОК
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
КРОК
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
КРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
КРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
КРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
КРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
КРОК
 

More from КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Решения КРОК для информационная безопасность АСУ ТП

  • 1. РЕШЕНИЯ КРОК ДЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АСУ ТП Современные промышленные предприятия применяют автоматизированные системы управления технологическими процессами (АСУ ТП), в том числе основанные на тради- ционных информационных технологиях: операционные системы Windows/Linux, сетевые протоколы на основе IP, сетевые коммуникации между офисными и промышленными сегментами, удаленный доступ, беспроводные сети. При небезопасном применении это создает риск потенциального несанкционированного доступа посторонних к управле- нию технологическими процессами, которые могут привести к негативным пос­ледствиям: остановки производства, финансовые и репутационные потери, экологические катастрофы, причинение вреда здоровью и гибель людей. Примеры совершенных атак • На иранском заводе по обогащению урана компьютерный червь Stuxnet изменил ло- гику работы программируемых логических контроллеров, управляющих двигателями центрифуг, что привело к выходу их из строя и временной остановке завода. • Атака на металлургический завод в Германии позволила злоумышленникам не только получить доступ к системе управления заводом, но и вывести из работы доменную печь, причинив предприятию значительный ущерб. • Компьютерный сбой в системе управления объединенной энергосистемы США и Канады на несколько дней лишил электричества северо-восток США, ущерб превысил $6 млрд. • Атака на Украинскую энергетическую компанию вызвала сбои в подаче электроэнергии примерно для 80 тысяч потребителей. Комплексный подход КРОК по обеспечению информационной безопасности промыш- ленных систем учитывает специфику и особенности промышленных систем, основывает- ся на требованиях и рекомендациях международных стандартов и российских норматив- ных документов. БИЗНЕС-ПРИЛОЖЕНИЯ 02.4.8 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
  • 2. ПРЕИМУЩЕСТВА КРОК КРОК работает на ИТ-рынке c 1992 года и сегодня входит в топ-10 крупнейших ИТ- компаний и топ-3 консалтинговых компа- ний России (РА «Эксперт», РИА Рейтинг, «Коммерсант-Деньги»). КРОК – № 1 среди поставщиков ИТ-услуг в стране (PAC, 2015), лидирует на рынке управления приложени- ями (PAC, 2015), комплексных проектов по- строения инфраструктуры ЦОДов, зданий и сооружений (CNews, 2015). Комплексные решения КРОК проходят предварительную отработку в Центре ком- петенции КРОК, что гарантирует совме- стимость всех программных и аппаратных компонентов. С возможностями продуктов по информационной безопасности можно познакомиться на практике в единственных в России Центрах решений Hewlett-Packard Enterprise, Symantec, EMC. КРОК является первой компанией в Рос- сии и СНГ, сертифицировавшей свою систему управления информационной безопасностью (СУИБ) в соответствии с международным стандартом ISO/IEC 27001:2013. Компания является участником парт­ нерской программы ассоциированных консультантов (ACP) Британского института стандартов (BSI). Это подтверждает высокий статус специалистов КРОК по внедрению систем менеджмента по направлениям «Ин- формационная безо­ пасность» (ISO 27001), «Непрерывность бизнеса» (ISO 22301), «Управление ИТ-сервисами» (ISO 20000-1). Аудит безопасности и анализ защищенности В ходе аудита проверяется практическая реализация требований и ре- комендаций российских и международных стандартов по обеспече- нию информационной безопасности промышленных систем, таких как IEC 62443, NIST SP 800-82r2, Приказ №31 ФСТЭК России, отраслевые стандарты и другие. Выводы о состоянии защищенности информационной сети предприятия делаются на основе интервьюирования специалистов заказчика, анализа документации, структуры и конфигурации систем, а также на основе проведения инструментального анализа защищенности с целью поиска уязвимостей, с соблюдением предосторожностей, связанных с критич- ностью обследуемых систем. По завершении обследования и анализа всех систем формируется отчет, включающий в себя методику и описание хода работы, оценку состояния защищенности систем, перечень выявленных уязвимостей, а также рекомендации по их устранению. Построение системы управления информационной безопасностью Создание системы управления информационной безопасностью на предприятии осуществляется с учетом данных, полученных на этапе аудита и анализа защищенности систем. В состав работ включена раз- работка политики информационной безопасности, корпоративных стандартов, нормативной документации, регулирующей процессы управления ИБ, а также проведение обучения персонала правилам информационной безопасности промышленных систем. Построение системы обеспечения информационной безопасности Основная цель созданной системы информационной безопасности – гарантия отказоустойчивости и непрерывности работы предприятия. Это достигается за счет обнаружения и предотвращения несанкциони- рованного доступа к управлению системой, к технологической инфор- мации и за счет применения архитектурных мер отказоустойчивости. Используемые средства защиты возможно разделить на активные (с возможностью блокирования вредоносного воздействия) и пас- сивные (мониторинг и оповещение). Выбор средств осуществляется с учетом обеспечения непрерывности технологических процессов, проведения детального анализа архитектуры АСУ ТП, а также техниче- ской возможности и необходимости их использования. При построе- нии защиты технологических процессов используются инновационные и специализированные средства защиты: однонаправленные шлюзы, промышленные межсетевые экраны, решения по обнаружению сетевых атак и аномалий, сервисы разведки киберугроз и многие другие. Под защиту создаваемой системы попадают основные компоненты промышленных систем: рабочие станции операторов и инженеров, серверы SCADA и архивы, программируемые логические контроллеры, интеллектуальные исполнительные устройства и датчики, промышлен- ное сетевое оборудование, каналы связи, шлюзы удаленного доступа и другие компоненты. 02.4.8 111033, Москва, ул. Волочаевская, д.5, к.1, Т: (495) 974 2274 | Ф: (495) 974 2277 E-mail: info@croc.ru slideshare.net/croc-library cloud.croc.ru croc.ru 08 | 16 | ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ