SlideShare a Scribd company logo
Авраменко Дмитрий
ICL Системные технологии
Центры компетенций ИБ АСУ ТП
Георгий Шебулдаев
Лаборатория Касперского
KICS & KL ICS CERT
ICS security service portfolio
KICS & KL ICS CERT: ICS security service portfolio
Исследования
уязвимостей в
промышленном ПО и
оборудовании
Повышение
осведомленности о
кибербезопасности
критических
инфраструктур
Взаимодействие с
регуляторами в
международном
масштабе
Реагирование на
инциденты
KICS &
KL ICS
CERT
KICS & KL ICS CERT:
ИССЛЕДОВАНИЯ УЯЗВИМОСТЕЙ
Выявление ранее неизвестных уязвимостей:
С конца 2016 года выявлено 85 уязвимостей
80% из них – критичные (RCE и DoS)
30 из них к настоящему моменту закрыты производителями
Анализ реальной ситуации (% ICS узлов, содержащих известные уязвимости –
статистика KSN)
Vulnerable
19%
Not vulnerable
81%
CVE-2013-2811
Vulnerable
71%
Not vulnerable
29%
CVE-2014-0750
Vulnerable
100%
Not vulnerable
CVE-2016-2277
KICS & KL ICS CERT: ПУБЛИЧНАЯ АНАЛИТИКА
Аналитика в реальном времени:
Отчеты о раскрытых активностях злоумышленников:
KICS: ТРЕНИНГИ ПО КИБЕРБЕЗОПАСНОСТИ
АСУТП
МЫ ОБУЧАЕМ:
Инженерный состав – как защитить
себя и свои инфраструктуры
Отделы ИБ – как искать уязвимости и
реагировать на инциденты
Партнеров – как поставлять
экспертные сервисы (Анализ
защищенности и расследование
инциеднтов)
KASPERSKY ICS CERT: ВЗАИМОДЕЙСТВИЕ С
ЛИДЕРАМИ ИНДУСТРИИ
ЦЕНТР КОМПЕТЕНЦИЙ ИБ АСУ ТП
ICL СИСТЕМНЫЕ ТЕХНОЛОГИИ
ЦЕНТР КОМПЕТЕНЦИЙ ИБ АСУ ТП
ICL СИСТЕМНЫЕ ТЕХНОЛОГИИ
Повышение
компетенций
Исследования
Проекты
Мероприятия ICL
IT&SF
Хабаровск
Сургут
Красноярск
Иркутск
Самара
ИССЛЕДОВАНИЯ: ОТРАСЛЕВАЯ СПЕЦИФИКА
Моделируемая АСУ ТП
Встроенные
средства
защиты
МЭ+IDS
АНЗ
СРК
УКФSIEM
PUM
Мониторинг
ТП
АВЗ
ИССЛЕДОВАНИЯ: ТЕСТОВЫЙ СТЕНД ИБ АСУ ТП
ОТ ИССЛЕДОВАНИЙ К ПРОЕКТУ
Тестирование
Пилот
Совместимость
Реальный проект
ПОДХОД К ОБЕСПЕЧЕНИЮ КИБЕРБЕЗОПАСНОСТИ
Комплексный
подход
Учет требований
законодательства
и стандартов
Анализ рисков для
предприятия
Выбор
подходящих
средств и
решений по
обеспечению КБ Создание и
обеспечение
безопасной
информационной
среды
Применение
совместимых
с ПТК АСУ ТП
решений по КБ
ПОДХОД К ОБЕСПЕЧЕНИЮ КИБЕРБЕЗОПАСНОСТИ
Учет отраслевой
специфики
Проведение испытаний
совместной работы
решений по КБ
Применение
специализированных
решений
Разработка
организационного
обеспечения ИБ АСУ ТП
Подход
ЦК ИБ АСУ ТП
Стенд в демо
зале «Пушкин»
СОВМЕСТИМОСТЬ СРЗИ И КОМПОНЕНТОВ АСУ ТП
Запрос совместимости у
разработчика/интегратора
Готовый перечень совместимых
решений
Разработчик/интегратор проводит
тестирование
Экономия ресурсов и времени
сотрудников
Тестовый стенд
Ресурсы на создание стенда
Представитель
разработчика/интегратора
«Модель» реального объекта
СОВМЕСТИМОСТЬ СРЗИ И КОМПОНЕНТОВ АСУ ТП
Запрос совместимости у
разработчика/интегратора
Небольшой выбор совместимых
средств
«Устаревшие» средства защиты
«Устаревшие» ПТК АСУ ТП
Тестовый стенд
Участвуют специалисты
ИБ, ИТ и АСУ
Сравнительное тестирование
средств защиты
Тестирование и согласование
конкретных настроек средств
защиты
СОВМЕСТИМОСТЬ СРЗИ И КОМПОНЕНТОВ АСУ ТП
Возможность применения на реальном объекте Заказчика
Программа и методика испытаний
Проверки стабильности функционирования ПТК АСУ ТП и непрерывности ТП
Сборка и настройка стенда
Разработчик – АСУ ТП Исполнитель/Вендор- СрЗИ
Стендовая платформа
Модель АСУ ТП и технологического процесса Встроенные и наложенные СрЗИ
Участвующие стороны
Эксплуатирующая организация Разработчик ПТК АСУ ТП Вендор решений по ИБ
СОТРУДНИЧЕСТВО
ВАШИ ВОПРОСЫ/ПРЕДЛОЖЕНИЯ?
Спасибо за внимание!

More Related Content

What's hot

HPE Aruba Mobile First
HPE Aruba Mobile FirstHPE Aruba Mobile First
HPE Aruba Mobile First
Альбина Минуллина
 
SCADA v.0.5
SCADA v.0.5SCADA v.0.5
Построение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктурыПостроение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктуры
Альбина Минуллина
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
SelectedPresentations
 
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеЛев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Kaspersky
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Kaspersky
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Kaspersky
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Kaspersky
 
Алексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиАлексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасности
Kaspersky
 
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Kaspersky
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
Альбина Минуллина
 
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Kaspersky
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИ
Kaspersky
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
Альбина Минуллина
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Альбина Минуллина
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
Айдар Гилязов
 
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Kaspersky
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Kaspersky
 
Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...
Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...
Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...
Kaspersky
 
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Kaspersky
 

What's hot (20)

HPE Aruba Mobile First
HPE Aruba Mobile FirstHPE Aruba Mobile First
HPE Aruba Mobile First
 
SCADA v.0.5
SCADA v.0.5SCADA v.0.5
SCADA v.0.5
 
Построение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктурыПостроение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктуры
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеЛев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Алексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиАлексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасности
 
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИ
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
 
Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...
Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...
Павел Таратынов. Платформа Kaspersky для мониторинга ​и анализа инцидентов ИБ...
 
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
 

Viewers also liked

Применимость Agile-подходов в банке
Применимость Agile-подходов в банкеПрименимость Agile-подходов в банке
Применимость Agile-подходов в банке
Айдар Гилязов
 
Использование технологий голосовй биометрии
Использование технологий голосовй биометрииИспользование технологий голосовй биометрии
Использование технологий голосовй биометрии
Айдар Гилязов
 
Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияТехнология плоского_прямого резервного копирования
Технология плоского_прямого резервного копирования
Альбина Минуллина
 
FinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работыFinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работы
Айдар Гилязов
 
Практические возможности применения технологии Blockchain в банках
Практические возможности применения технологии Blockchain в банкахПрактические возможности применения технологии Blockchain в банках
Практические возможности применения технологии Blockchain в банках
Айдар Гилязов
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
Альбина Минуллина
 
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыЗаконопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктуры
Айдар Гилязов
 
All Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаAll Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опыта
Альбина Минуллина
 
Инженерная инфраструктура АСУ ТП
Инженерная инфраструктура АСУ ТПИнженерная инфраструктура АСУ ТП
Инженерная инфраструктура АСУ ТП
Айдар Гилязов
 
IBM Business Process Manager
IBM Business Process ManagerIBM Business Process Manager
IBM Business Process Manager
Айдар Гилязов
 
Трансформация рабочих мест с помощью клиентских решений Dell ЕМС
Трансформация рабочих мест с помощью клиентских решений Dell ЕМСТрансформация рабочих мест с помощью клиентских решений Dell ЕМС
Трансформация рабочих мест с помощью клиентских решений Dell ЕМС
Айдар Гилязов
 
Оборудование Huawei в сетях АСУ ТП
Оборудование Huawei в сетях АСУ ТПОборудование Huawei в сетях АСУ ТП
Оборудование Huawei в сетях АСУ ТП
Айдар Гилязов
 
Опыт построения комплексного катастрофоустойчивого решения NetApp и фрагмента...
Опыт построения комплексного катастрофоустойчивого решения NetApp и фрагмента...Опыт построения комплексного катастрофоустойчивого решения NetApp и фрагмента...
Опыт построения комплексного катастрофоустойчивого решения NetApp и фрагмента...
Айдар Гилязов
 
Модернизация ЦОДа
Модернизация ЦОДаМодернизация ЦОДа
Модернизация ЦОДа
Альбина Минуллина
 
Атаки на банкоматы
Атаки на банкоматыАтаки на банкоматы
Атаки на банкоматы
Айдар Гилязов
 
Опыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахОпыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банках
Айдар Гилязов
 
WorkspaceOne
WorkspaceOneWorkspaceOne
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Альбина Минуллина
 
Вызовы_ИБ_Решения
Вызовы_ИБ_РешенияВызовы_ИБ_Решения
Вызовы_ИБ_Решения
Айдар Гилязов
 
Экономика_VDI
Экономика_VDIЭкономика_VDI
Экономика_VDI
Айдар Гилязов
 

Viewers also liked (20)

Применимость Agile-подходов в банке
Применимость Agile-подходов в банкеПрименимость Agile-подходов в банке
Применимость Agile-подходов в банке
 
Использование технологий голосовй биометрии
Использование технологий голосовй биометрииИспользование технологий голосовй биометрии
Использование технологий голосовй биометрии
 
Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияТехнология плоского_прямого резервного копирования
Технология плоского_прямого резервного копирования
 
FinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работыFinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работы
 
Практические возможности применения технологии Blockchain в банках
Практические возможности применения технологии Blockchain в банкахПрактические возможности применения технологии Blockchain в банках
Практические возможности применения технологии Blockchain в банках
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыЗаконопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктуры
 
All Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаAll Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опыта
 
Инженерная инфраструктура АСУ ТП
Инженерная инфраструктура АСУ ТПИнженерная инфраструктура АСУ ТП
Инженерная инфраструктура АСУ ТП
 
IBM Business Process Manager
IBM Business Process ManagerIBM Business Process Manager
IBM Business Process Manager
 
Трансформация рабочих мест с помощью клиентских решений Dell ЕМС
Трансформация рабочих мест с помощью клиентских решений Dell ЕМСТрансформация рабочих мест с помощью клиентских решений Dell ЕМС
Трансформация рабочих мест с помощью клиентских решений Dell ЕМС
 
Оборудование Huawei в сетях АСУ ТП
Оборудование Huawei в сетях АСУ ТПОборудование Huawei в сетях АСУ ТП
Оборудование Huawei в сетях АСУ ТП
 
Опыт построения комплексного катастрофоустойчивого решения NetApp и фрагмента...
Опыт построения комплексного катастрофоустойчивого решения NetApp и фрагмента...Опыт построения комплексного катастрофоустойчивого решения NetApp и фрагмента...
Опыт построения комплексного катастрофоустойчивого решения NetApp и фрагмента...
 
Модернизация ЦОДа
Модернизация ЦОДаМодернизация ЦОДа
Модернизация ЦОДа
 
Атаки на банкоматы
Атаки на банкоматыАтаки на банкоматы
Атаки на банкоматы
 
Опыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банкахОпыт расследования инцидентов в коммерческих банках
Опыт расследования инцидентов в коммерческих банках
 
WorkspaceOne
WorkspaceOneWorkspaceOne
WorkspaceOne
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
 
Вызовы_ИБ_Решения
Вызовы_ИБ_РешенияВызовы_ИБ_Решения
Вызовы_ИБ_Решения
 
Экономика_VDI
Экономика_VDIЭкономика_VDI
Экономика_VDI
 

Similar to Центры компетенций ИБ АСУ ТП

Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdf
trenders
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Aleksey Lukatskiy
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
Вячеслав Аксёнов
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Aleksey Lukatskiy
 
РСПП_v071 2019.pptx
РСПП_v071 2019.pptxРСПП_v071 2019.pptx
РСПП_v071 2019.pptx
Ilya Karpov
 
Комплекс инженерно-технических средств охраны (КИТСО)
Комплекс инженерно-технических средств охраны (КИТСО)Комплекс инженерно-технических средств охраны (КИТСО)
Комплекс инженерно-технических средств охраны (КИТСО)
ЦентрПроектЗащита
 
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Лаборатория Касперского
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
 
Руслан Стефанов. Нужны ли модели АСУ ТП при обеспечении информационной безопа...
Руслан Стефанов. Нужны ли модели АСУ ТП при обеспечении информационной безопа...Руслан Стефанов. Нужны ли модели АСУ ТП при обеспечении информационной безопа...
Руслан Стефанов. Нужны ли модели АСУ ТП при обеспечении информационной безопа...Positive Hack Days
 
нужны ли стенды асутп для иб (Phd 2013) 1305 22 final
нужны ли стенды асутп для иб (Phd 2013) 1305 22 finalнужны ли стенды асутп для иб (Phd 2013) 1305 22 final
нужны ли стенды асутп для иб (Phd 2013) 1305 22 finalPositive Hack Days
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
Компания УЦСБ
 
Bachelors Diploma Slides Short Version
Bachelors Diploma Slides Short VersionBachelors Diploma Slides Short Version
Bachelors Diploma Slides Short Version
Denis Zakharov
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
КРОК
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
Alexey Kachalin
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
SQALab
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSCisco Russia
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
Positive Hack Days
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Компания УЦСБ
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Cisco Russia
 

Similar to Центры компетенций ИБ АСУ ТП (20)

Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdf
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
 
РСПП_v071 2019.pptx
РСПП_v071 2019.pptxРСПП_v071 2019.pptx
РСПП_v071 2019.pptx
 
Комплекс инженерно-технических средств охраны (КИТСО)
Комплекс инженерно-технических средств охраны (КИТСО)Комплекс инженерно-технических средств охраны (КИТСО)
Комплекс инженерно-технических средств охраны (КИТСО)
 
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Руслан Стефанов. Нужны ли модели АСУ ТП при обеспечении информационной безопа...
Руслан Стефанов. Нужны ли модели АСУ ТП при обеспечении информационной безопа...Руслан Стефанов. Нужны ли модели АСУ ТП при обеспечении информационной безопа...
Руслан Стефанов. Нужны ли модели АСУ ТП при обеспечении информационной безопа...
 
нужны ли стенды асутп для иб (Phd 2013) 1305 22 final
нужны ли стенды асутп для иб (Phd 2013) 1305 22 finalнужны ли стенды асутп для иб (Phd 2013) 1305 22 final
нужны ли стенды асутп для иб (Phd 2013) 1305 22 final
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
 
Bachelors Diploma Slides Short Version
Bachelors Diploma Slides Short VersionBachelors Diploma Slides Short Version
Bachelors Diploma Slides Short Version
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
 

Центры компетенций ИБ АСУ ТП

  • 1. Авраменко Дмитрий ICL Системные технологии Центры компетенций ИБ АСУ ТП Георгий Шебулдаев Лаборатория Касперского
  • 2. KICS & KL ICS CERT ICS security service portfolio
  • 3. KICS & KL ICS CERT: ICS security service portfolio Исследования уязвимостей в промышленном ПО и оборудовании Повышение осведомленности о кибербезопасности критических инфраструктур Взаимодействие с регуляторами в международном масштабе Реагирование на инциденты KICS & KL ICS CERT
  • 4. KICS & KL ICS CERT: ИССЛЕДОВАНИЯ УЯЗВИМОСТЕЙ Выявление ранее неизвестных уязвимостей: С конца 2016 года выявлено 85 уязвимостей 80% из них – критичные (RCE и DoS) 30 из них к настоящему моменту закрыты производителями Анализ реальной ситуации (% ICS узлов, содержащих известные уязвимости – статистика KSN) Vulnerable 19% Not vulnerable 81% CVE-2013-2811 Vulnerable 71% Not vulnerable 29% CVE-2014-0750 Vulnerable 100% Not vulnerable CVE-2016-2277
  • 5. KICS & KL ICS CERT: ПУБЛИЧНАЯ АНАЛИТИКА Аналитика в реальном времени: Отчеты о раскрытых активностях злоумышленников:
  • 6. KICS: ТРЕНИНГИ ПО КИБЕРБЕЗОПАСНОСТИ АСУТП МЫ ОБУЧАЕМ: Инженерный состав – как защитить себя и свои инфраструктуры Отделы ИБ – как искать уязвимости и реагировать на инциденты Партнеров – как поставлять экспертные сервисы (Анализ защищенности и расследование инциеднтов)
  • 7. KASPERSKY ICS CERT: ВЗАИМОДЕЙСТВИЕ С ЛИДЕРАМИ ИНДУСТРИИ
  • 8. ЦЕНТР КОМПЕТЕНЦИЙ ИБ АСУ ТП ICL СИСТЕМНЫЕ ТЕХНОЛОГИИ
  • 9. ЦЕНТР КОМПЕТЕНЦИЙ ИБ АСУ ТП ICL СИСТЕМНЫЕ ТЕХНОЛОГИИ Повышение компетенций Исследования Проекты
  • 13. ОТ ИССЛЕДОВАНИЙ К ПРОЕКТУ Тестирование Пилот Совместимость Реальный проект
  • 14. ПОДХОД К ОБЕСПЕЧЕНИЮ КИБЕРБЕЗОПАСНОСТИ Комплексный подход Учет требований законодательства и стандартов Анализ рисков для предприятия Выбор подходящих средств и решений по обеспечению КБ Создание и обеспечение безопасной информационной среды Применение совместимых с ПТК АСУ ТП решений по КБ
  • 15. ПОДХОД К ОБЕСПЕЧЕНИЮ КИБЕРБЕЗОПАСНОСТИ Учет отраслевой специфики Проведение испытаний совместной работы решений по КБ Применение специализированных решений Разработка организационного обеспечения ИБ АСУ ТП Подход ЦК ИБ АСУ ТП Стенд в демо зале «Пушкин»
  • 16. СОВМЕСТИМОСТЬ СРЗИ И КОМПОНЕНТОВ АСУ ТП Запрос совместимости у разработчика/интегратора Готовый перечень совместимых решений Разработчик/интегратор проводит тестирование Экономия ресурсов и времени сотрудников Тестовый стенд Ресурсы на создание стенда Представитель разработчика/интегратора «Модель» реального объекта
  • 17. СОВМЕСТИМОСТЬ СРЗИ И КОМПОНЕНТОВ АСУ ТП Запрос совместимости у разработчика/интегратора Небольшой выбор совместимых средств «Устаревшие» средства защиты «Устаревшие» ПТК АСУ ТП Тестовый стенд Участвуют специалисты ИБ, ИТ и АСУ Сравнительное тестирование средств защиты Тестирование и согласование конкретных настроек средств защиты
  • 18. СОВМЕСТИМОСТЬ СРЗИ И КОМПОНЕНТОВ АСУ ТП Возможность применения на реальном объекте Заказчика Программа и методика испытаний Проверки стабильности функционирования ПТК АСУ ТП и непрерывности ТП Сборка и настройка стенда Разработчик – АСУ ТП Исполнитель/Вендор- СрЗИ Стендовая платформа Модель АСУ ТП и технологического процесса Встроенные и наложенные СрЗИ Участвующие стороны Эксплуатирующая организация Разработчик ПТК АСУ ТП Вендор решений по ИБ