SlideShare ist ein Scribd-Unternehmen logo
1 von 39
Downloaden Sie, um offline zu lesen
Аудит ИБ АСУ ТП
Роман Попов Антон Ёркин
Информация о докладчиках
Роман Попов
Начальник ОИБ
20 лет в ИТ
10 лет в ИБ
1 год в ИБ АСУ ТП
Антон Ёркин
CISA
11 лет в ИБ
8 лет Аудитов ИБ
5 лет Аудитов ИБ АСУ ТП
2
Совместный проект по аудиту ИБ АСУ ТП
Заказчик – Э.ОН Россия, г. Москва
Аудитор – УЦСБ, г. Екатеринбург
Область работ – АСУ ТП ГРЭС
Длительность основного этапа – 3 месяца
Длительность инструментального аудита – 1 год
3
Область аудита
• Самая крупная электростанция России по выработке
электроэнергии
• Вторая по мощности тепловая электростанция в мире
• Установленная мощность станции составляет 5597,1 МВт
4
АСУ ТП ГРЭС
• ПИК Прогресс
• Emerson Process Management
• General Electric
• Siemens
• НТЦ Комплексные системы
Обрабатывается более 100 000 параметров
работы технологического оборудования
5
Старт проекта
• Получаем поддержку снизу
• Аудит – это не проверка, а квалифицированный доп.
ресурс для решения накопившихся вопросов
• Получаем поддержку сверху
• Информационный шум
• Очень недорого за уверенность в завтрашнем дне
• «Требования» регуляторов
• «Принятие рисков»
= Инициатор - производственники
6
В 2015 г. в России средний ущерб от инцидента ИБ увеличился с $3,6 млн до $5,3 млн (на 47%
по сравнению с 2014 г. ).1
PricewaterhouseCoopers
В тоже время ущерб от хакерских атак на системы интернет-банкинга в России упал в 3,7 раза
до 2,6 млрд руб. по сравнению с 9,8 млрд руб. в 2014 году. Хакеры уходят в другие отрасли.
Group-IB
Кибератаки 2015 направлены на все сферы, особую распространенность получили т. н.
разрушительные атаки (destructive attacks).2 2014 - серия эффективных DDoS-атак на ЦБ и МИД
России, 2015 - в открытый доступ выложены сотни тысяч SMS-сообщений россиян, атак на
промышленные предприятия.
Александр Бодрик. CISA, эксперт ЦИБ
В 2014 году 94% исследованных систем содержали уязвимости, позволяющие получить полный
контроль над критически важными ресурсами. В 67% систем получение контроля возможно из
сети Интернет. Для 44% возможно получение полного контроля над всей информационной
инфраструктурой.
Positive Technologies
Санкции по Украине; Россия вступила в конфликт на Ближнем Востоке; конфликт с Турцией;
блэкаут на Украине из-за кибератаки (СБУ обвинила Россию в причастности к инциденту).
Стоит ожидать ответных хакерских атак.
Зачем ИБ в АСУ ТП / Общие вызовы
7
Резкое увеличение количества инцидентов ИБ в области АСУ ТП в мире
• Апрель 2000. Перехват из Интернета управления сетью крупнейшего в мире
газопровода ОАО «ГАЗПРОМ»1
• Март 2008. Внештатное аварийное выключение блока 2 ядерной станции
"Hatch" (США) - обновление ПО.
• Апрель 2009. Зафиксировано проникновение в электроэнергетическую сеть
США и размещения в ней программных «закладок», направленных на
внештатную остановку её функциональных элементов и нарушение корректной
работы.
• Апрель 2010 г. Специалистами энергетической компании LCRA, обслуживающей
более 1 миллиона людей в штате Техас, зафиксировано свыше 4800 попыток
получения доступа к их компьютерной системе.
• Июль 2010 г. Вирусом Stuxnet заражены 43 операторских станции одной
крупной госкомпания США. Через месяц была полностью потеряна
информация всей ИС.
• Ноябрь 2011 г. Взломана SCADA-система одной из американских ГЭС. Из строя
выведен насос, который использовался для водоснабжения.
• С 2010 года в 20 раз выросло число обнаруженных уязвимостей2.
1 – брифинг МВД РФ , и.о. начальника управления "Р" МВД полковник Константин Мачабели
2 - Безопасность промышленных систем в цифрах. Positive Techologies 2012
8
Зачем ИБ в АСУ ТП / Предпосылки
Появление в свободном доступе инструментов эксплуатации уязвимостей
• PLCScan, WinCC Harvester, S7 password offline bruteforce tool, etc. 15 минут –
время потраченное на поиск в Интернете уязвимой системы АСУ ТП и
получения к ней доступа1.
• 50% уязвимостей позволяют хакеру запустить выполнение кода. Для 35%
уязвимостей есть эксплойты2.
ФЗ РФ N 256 "О безопасности объектов ТЭК"
• Статья 11. Обеспечение безопасности информационных систем объектов ТЭК
В целях обеспечения безопасности объектов ТЭК, субъекты ТЭК создают на
этих объектах системы защиты информации и информационно-
телекоммуникационных сетей от неправомерных доступа, уничтожения,
модифицирования, блокирования информации и иных неправомерных
действий и обеспечивают функционирование таких систем.
Приказ № 31 ФСТЭК РФ
• «Об утверждении требований к обеспечению защиты информации в АСУ ТП …»
1 – Роман Попов, семинар РТ по безопасности АСУ ТП.
2 – Безопасность промышленных систем в цифрах. Positive Techologies 2012
9
Зачем ИБ в АСУ ТП / Предпосылки
10
Зачем ИБ в АСУ ТП / А реально?
или
1. Инвентаризация
2. Оценка рисков
Понимание ситуации!
Цели аудита ИБ АСУ ТП
1. Получение независимой экспертной оценки
уровня текущей защищенности АСУ ТП
2. Оценка соответствия требованиям
законодательства РФ
3. Оценка соответствия внутренним требованиям
4. Получение экспертных рекомендаций по
устранению обнаруженных недостатков
5. Документирование текущего состояние
(разработка паспортов объектов защиты)
6. Разработка модели угроз
11
Основные этапы аудита ИБ АСУ ТП
1. Обследование
2. Инструментальный аудит
3. Оценка соответствия требованиям
4. Классификация АСУ ТП
5. Анализ угроз ИБ АСУ ТП
6. Разработка рекомендаций
12
Обследование
задачи
Анализ
документации
кого опрашивать?
нельзя использовать
стороннее ПО
Инженеры
АСУ ТП
• Технологический регламент
• Инструкции персонала
• Внутренние документы
• Встроенные средства системного
и прикладного ПО
• Фотографирование
Специалисты ИБ,
ИТ, СБ, ГОиЧС
13
Что взять с собой аудитору?
14
Возможные ограничения
• Нет исходных данных
• Проекты только на бумаге и устарели
• Нужно искать оборудование АСУ ТП
15
Возможные ограничения (2)
• Доверяй, но проверяй
16
Первые результаты
Industrial != Commercial
• Исполнительность на местах
• Никакой самодеятельности
• Жесткие вертикали
• Высокое доверие к вендору
• Оперативные изменения невозможны!
17
Инструментальный аудит нужен!
• Проверка данных обследования
• Без него никто не поверит
• Без него ты сам не разберешься
• Дает переход от перечня недостатков к плану
действий по их устранению
18
Инструментальный аудит
задачи
1. Разработка
Программы и выбор
инструментов
2. Проникновение в
защищаемый
сегмент
3. Демонстрация
атак
• на стенде
• в ходе ТО
...
...
К вышестоящим и
смежным системам
Пульт управления Шкаф АРМ
Шкаф серверный
Серверное
оборудование
АРМ оператора
АРМ оператора
АРМ оператора
АРМ оператора
Принтер
Операторная
Аппаратная
Цеховой ПЛК
Шкаф САУиР
КЦ
Промплащадка КЦ
ПЛК САУ ГПАПЛК САУ ГПА ПЛК Локальных САУ
...
Блок-бокс
Блок-бокс
автоматики ГПА
Блок-бокс
автоматики ГПА
ГПА ГПА Технологическое
оборудование КЦ
СегментПКУКЦСегментнижнегоуровня
Сегментподключения
вышестоящихисмежных
сиситем
Коммуникационный
сервер
Сетевое оборудование сети
передачи данных ПКУ КЦ
Сетевое оборудование
промышленной сети
передачи данных
Контролируемая зона
Условные обозначения:
– технологическое оборудование
– Запираемый шкаф (блок-бокс)
– границы помещения
– границы контролируемой зоны
– пульт управления
– Взаимодействие с технологическим оборудованием
– Каналы связи, построенные по технологии Ethernet
– Терминальная линия связи
– Каналы связи технологической сети передачи данных
(Ethernet или последовательные линии связи)
Сервисный
компьютер
19
Типовые уязвимости
20
Уязвимости в ПО
Неиспользуемое ПО
Простые пароли
Пароли по умолчанию
Отсутствие базовых
настроек безопасности
«Дырки» в периметре
АСУ ТП
«Слабые» механизмы
безопасности в АСУ ТП
Несанкционированный
доступ к АСУ ТП
Повышение привилегий
Произвольная
корректировка хода
технологического
процесса
Останов, потеря
управления
технологическим
процессом
Доступ в АСУ ТП из корпоративной сети
21
Удаленный доступ в АСУ ТП с АРМ наладчика
Отказ в обслуживании ПЛК
22
22
Зависание ПЛК вследствие некорректной обработки запросов на TCP-соединения
Отказ в обслуживании ПЛК
23
Уязвимость в реализации сетевого протокола FLEET (QNX) приводит к аварийной перезагрузке
23
Другие уязвимости
24
Оценка соответствия требованиям
Обязательно:
• Приказ №31 ФСТЭК России
• Отраслевые требования
• Внутренние требования
Дополнительно:
• Международные документы
• Документы ФСТЭК России по КСИИ
• Рекомендации разработчиков АСУ ТП
25
Соответствие требованиям
Приказа ФСТЭК №31
Выполняется
32%
Выполняется
частично
20%
Не выполняется
48%
26
Общая характеристика
соответствия требованиям
Информирование по
вопросам ИБ
Анализ
защищенности
Анализ угроз ИБ
Управление
непрерывностью
бизнеса
Управление и
контроль доступа
Управление
конфигурациями
Идентификация и
Аутентификация
Физическая защита
Выявление и
реагирование на
инциденты ИБ
Техническое
обслуживание и
сопровождение
Защита при передаче
по открытым каналам
связи
Планирование
Безопасность,
связанная с
персоналом
Оценка рисков ИБ
АСУ ТП
Защита при
взаимодействии
систем
Целостность
системы и
информации
Антивирусная защита
Защита информации
на этапах жизненного
цикла
27
Классификация АСУ ТП
Документы по КСИИ
Отнесение к КСИИ
Определение уровня
важности
(1, 2, 3)
Определение группы
КСИИ
Включение в реестр КСИИ
Приказ №31
Определение
уровня значимости
информации
(УЗ 1, УЗ 2, УЗ 3)
Определение
класса
защищенности
(К1, К2, К3)
28
Уровень значимости (УЗ) информации
Соответствует степени возможного ущерба:
• Возникновение ЧС (см. Постановление Правительства РФ № 304 «О
классификации чрезвычайных ситуаций природного и техногенного
характера»)
• Иные негативные последствия в различных областях
Декларация
пром.
безопасн.
План
действий
по
предупр.
и ликв. ЧС
29
Анализ угроз ИБ АСУ ТП
Документы по КСИИ
1. Процесс прописан в:
• Базовой модели угроз
• Методике определения
актуальных угроз
2. Угроза признается
актуальной на основании
оценки:
• Коэффициента опасности
• Вероятности реализации
Приказ №31
1. Документы, описывающие
процесс не разработаны
2. Проект методики
определения угроз ожидается в
2016г
3. В настоящее время
применяются документы по
КСИИ
30
Методика определения
актуальных угроз для КСИИ
• Универсальная
• Подробная
• Хорошо автоматизируется в Excel
• ДСП
• Универсальная
• Есть не проработанные места
Вопросы для определения
нарушителя:
• Берут ли сотрудники
работу на дом?
• Используется ли на
объекте внешняя АТС?
Определение вероятности угроз:
Разработка моделей оценки
вероятности длительный процесс =>
Вероятность угрозы НСД 1, если нет
защитных мер
Вероятность угрозы 0, если угрозы нет
31
Угрозы ИБ АСУ ТП
BSI, Industrial Control System – Top 10 Threats ФСТЭК России (более 100 угроз для КСИИ)
Несанкционированное использование
технологий удаленного доступа
• Несанкционированное получение доступа к
средствам удаленного администрирования
• Несанкционированный удаленный доступ к
контроллерам
Атаки через офисную (корпоративную) сеть • …
Атаки на традиционные IT-компоненты • …
(D)DoS атаки • …
Человеческие ошибки и злонамеренные
действия персонала
• …
Распространение вредоносного ПО с помощью
съемных носителей и устройств, подкл. к сети
• …
Перехват, искажение и передача информации • …
Неавторизованный доступ к компонентам • …
Атаки на сеть передачи данных АСУ ТП • …
Отказы оборудования, форс-мажор • …
32
Разработка рекомендаций
Оперативные мероприятия
• Настройка компонентов АСУ ТП (установка паролей, отключение
неиспользуемых служб и портов и т.п.)
• Регламентация фактически выполняемых мероприятий по
обеспечению ИБ и закрепление ответственности
Тактические мероприятия
• Реализация периметральной защиты сети передачи данных АСУ ТП
• Устранение уязвимостей в рамках сервисного сопровождения
(установка обновлений безопасности, настройка встроенных
механизмов защиты)
• Контроль защищенности АСУ ТП (выявление уязвимостей, контроль
выполнения мероприятий по обеспечению ИБ)
Стратегические мероприятия
• Адаптация СУИБ к АСУ ТП (формирование Стратегии обеспечения ИБ
АСУ ТП, выстраивание процессов)
• Обеспечение ИБ АСУ ТП на всех этапах жизненного цикла (реализация
Системы защиты информации в АСУ ТП)
33
Выбор средств защиты АСУ ТП
Специализированные решения
• Иностранные
• Отечественные
Решения от разработчиков АСУ ТП
34
Особенности применения
технических мер защиты
Технические меры защиты информации
реализуются посредством применения средств
защиты информации, имеющих необходимые
функции безопасности. В качестве средств защиты
информации в первую очередь подлежат
рассмотрению механизмы защиты (параметры
настройки) штатного программного обеспечения
автоматизированной системы управления при их
наличии
Приказ ФСТЭК России от 14.03.2014 №31
КСПД
35
Результаты аудита
1. Паспорта объектов защиты
2. Оценка соответствия требованиям
3. Независимая оценки уровня текущей
защищенности
4. Получение рекомендаций по устранению
обнаруженных недостатков
36
Так как же дела в АСУ ТП?
Есть уязвимости?
37
Есть инциденты?
Реальная угроза/ущерб?
Можно пока расслабиться?



Дальнейшие шаги
Аудит ИБ АСУ ТП
Реализация оперативных мероприятий
Реализация мер обеспечения ИБ в ходе
сопровождения
Проектирование и макетирование СЗИ
Поэтапное создание СЗИ
Набор и обучение персонала
Выстраивание процессов
38
Роман Попов
Popov_R@eon-russia.ru
Антон Ёркин
ayorkin@ussc.ru

Weitere ähnliche Inhalte

Was ist angesagt?

Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...Компания УЦСБ
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСVadim Podolniy
 
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...Компания УЦСБ
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 
Разработка технико-коммерческого предложения по автоматизации региональной се...
Разработка технико-коммерческого предложения по автоматизации региональной се...Разработка технико-коммерческого предложения по автоматизации региональной се...
Разработка технико-коммерческого предложения по автоматизации региональной се...Anatoly Simkin
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"Expolink
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПAlexey Komarov
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...Компания УЦСБ
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
 
Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииКомпания УЦСБ
 
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиКибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиVadim Podolniy
 
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoПриказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoCisco Russia
 

Was ist angesagt? (20)

Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
 
Брошюра DATAPK
Брошюра DATAPKБрошюра DATAPK
Брошюра DATAPK
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
 
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
Обеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТПОбеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТП
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Разработка технико-коммерческого предложения по автоматизации региональной се...
Разработка технико-коммерческого предложения по автоматизации региональной се...Разработка технико-коммерческого предложения по автоматизации региональной се...
Разработка технико-коммерческого предложения по автоматизации региональной се...
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТП
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 
Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
 
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиКибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
 
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoПриказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
 

Andere mochten auch

Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиgrishkovtsov_ge
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7Компания УЦСБ
 
Аудит информационной безопасности
Аудит информационной безопасностиАудит информационной безопасности
Аудит информационной безопасностиKaznetmedia
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Компания УЦСБ
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиExpolink
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Ivan Piskunov
 
Киберугрозы систем управления современной электрической подстанции
Киберугрозы систем управления современной электрической подстанцииКиберугрозы систем управления современной электрической подстанции
Киберугрозы систем управления современной электрической подстанцииPositive Hack Days
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"Expolink
 
BSidesAugusta 2015 - How to get into ICS security
BSidesAugusta 2015 - How to get into ICS securityBSidesAugusta 2015 - How to get into ICS security
BSidesAugusta 2015 - How to get into ICS securityChris Sistrunk
 
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...Expolink
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииSQALab
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Expolink
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibExpolink
 
Лаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступностиЛаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступностиNick Turunov
 
White hat. случаи из практики
White hat. случаи из практикиWhite hat. случаи из практики
White hat. случаи из практикиInfoTeCS
 
Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0abondarenko
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 

Andere mochten auch (20)

Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
Аудит информационной безопасности
Аудит информационной безопасностиАудит информационной безопасности
Аудит информационной безопасности
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001
 
Киберугрозы систем управления современной электрической подстанции
Киберугрозы систем управления современной электрической подстанцииКиберугрозы систем управления современной электрической подстанции
Киберугрозы систем управления современной электрической подстанции
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
 
BSidesAugusta 2015 - How to get into ICS security
BSidesAugusta 2015 - How to get into ICS securityBSidesAugusta 2015 - How to get into ICS security
BSidesAugusta 2015 - How to get into ICS security
 
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ib
 
Лаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступностиЛаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступности
 
White hat. случаи из практики
White hat. случаи из практикиWhite hat. случаи из практики
White hat. случаи из практики
 
Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 

Ähnlich wie Аудит информационной безопасности АСУ ТП

Автоматизированная система учета потребления ресурсов для объектов социальной...
Автоматизированная система учета потребления ресурсов для объектов социальной...Автоматизированная система учета потребления ресурсов для объектов социальной...
Автоматизированная система учета потребления ресурсов для объектов социальной...direkciyaDOgM
 
Система учета потребления ресурсов для объектов социальной сферы в городе Москве
Система учета потребления ресурсов для объектов социальной сферы в городе МосквеСистема учета потребления ресурсов для объектов социальной сферы в городе Москве
Система учета потребления ресурсов для объектов социальной сферы в городе МосквеTCenter500
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТПAleksey Lukatskiy
 
Презентация НПО "Импульс"
Презентация НПО "Импульс"Презентация НПО "Импульс"
Презентация НПО "Импульс"Ilona Zayets
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКРОК
 
Использование Веб-технологий для информирования населения о радиационной об...
Использование Веб-технологий для информирования населения о радиационной об...Использование Веб-технологий для информирования населения о радиационной об...
Использование Веб-технологий для информирования населения о радиационной об...rorbic
 
разработка защиты от однофазных замыканий на землю
разработка защиты от однофазных замыканий на землюразработка защиты от однофазных замыканий на землю
разработка защиты от однофазных замыканий на землюRudakova
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Alexey Kachalin
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
День атомної енергетики 2017: Володимир Єлісєєв, Костянтин Герасименко - Інно...
День атомної енергетики 2017: Володимир Єлісєєв, Костянтин Герасименко - Інно...День атомної енергетики 2017: Володимир Єлісєєв, Костянтин Герасименко - Інно...
День атомної енергетики 2017: Володимир Єлісєєв, Костянтин Герасименко - Інно...НАЕК «Енергоатом»
 
Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...Nikandrov Maxim
 
Шеметов А.С. - ПАО "ФСК ЕЭС"
Шеметов А.С. - ПАО "ФСК ЕЭС"Шеметов А.С. - ПАО "ФСК ЕЭС"
Шеметов А.С. - ПАО "ФСК ЕЭС"DigitalSubstation
 
ГКС Надежность КМЗ v3.5 полная
ГКС Надежность КМЗ v3.5 полнаяГКС Надежность КМЗ v3.5 полная
ГКС Надежность КМЗ v3.5 полнаяGregory Kurkchan
 
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...Positive Hack Days
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...Cleandex, Research and Information Agency
 

Ähnlich wie Аудит информационной безопасности АСУ ТП (20)

Автоматизированная система учета потребления ресурсов для объектов социальной...
Автоматизированная система учета потребления ресурсов для объектов социальной...Автоматизированная система учета потребления ресурсов для объектов социальной...
Автоматизированная система учета потребления ресурсов для объектов социальной...
 
Система учета потребления ресурсов для объектов социальной сферы в городе Москве
Система учета потребления ресурсов для объектов социальной сферы в городе МосквеСистема учета потребления ресурсов для объектов социальной сферы в городе Москве
Система учета потребления ресурсов для объектов социальной сферы в городе Москве
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТП
 
Презентация НПО "Импульс"
Презентация НПО "Импульс"Презентация НПО "Импульс"
Презентация НПО "Импульс"
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
 
Использование Веб-технологий для информирования населения о радиационной об...
Использование Веб-технологий для информирования населения о радиационной об...Использование Веб-технологий для информирования населения о радиационной об...
Использование Веб-технологий для информирования населения о радиационной об...
 
разработка защиты от однофазных замыканий на землю
разработка защиты от однофазных замыканий на землюразработка защиты от однофазных замыканий на землю
разработка защиты от однофазных замыканий на землю
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
День атомної енергетики 2017: Володимир Єлісєєв, Костянтин Герасименко - Інно...
День атомної енергетики 2017: Володимир Єлісєєв, Костянтин Герасименко - Інно...День атомної енергетики 2017: Володимир Єлісєєв, Костянтин Герасименко - Інно...
День атомної енергетики 2017: Володимир Єлісєєв, Костянтин Герасименко - Інно...
 
Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...
 
Доклад НИОКР Шеметов
Доклад НИОКР ШеметовДоклад НИОКР Шеметов
Доклад НИОКР Шеметов
 
Шеметов А.С. - ПАО "ФСК ЕЭС"
Шеметов А.С. - ПАО "ФСК ЕЭС"Шеметов А.С. - ПАО "ФСК ЕЭС"
Шеметов А.С. - ПАО "ФСК ЕЭС"
 
ГКС Надежность КМЗ v3.5 полная
ГКС Надежность КМЗ v3.5 полнаяГКС Надежность КМЗ v3.5 полная
ГКС Надежность КМЗ v3.5 полная
 
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...
Дмитрий Новицкий (ОАО "НТЦ ФСК ЕЭС", ИПУ РАН). Разработка эталонной архитекту...
 
Брошюра DATAPK
Брошюра DATAPKБрошюра DATAPK
Брошюра DATAPK
 
Россервис общая презентация
Россервис общая презентацияРоссервис общая презентация
Россервис общая презентация
 

Mehr von Компания УЦСБ

Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПКомпания УЦСБ
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPKКомпания УЦСБ
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!Компания УЦСБ
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИКомпания УЦСБ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемогоКомпания УЦСБ
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - ГазинформсервисКомпания УЦСБ
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИКомпания УЦСБ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКомпания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Компания УЦСБ
 
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБПреимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБКомпания УЦСБ
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
 
Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"Компания УЦСБ
 

Mehr von Компания УЦСБ (20)

Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ России
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
 
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБПреимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"
 

Аудит информационной безопасности АСУ ТП

  • 1. Аудит ИБ АСУ ТП Роман Попов Антон Ёркин
  • 2. Информация о докладчиках Роман Попов Начальник ОИБ 20 лет в ИТ 10 лет в ИБ 1 год в ИБ АСУ ТП Антон Ёркин CISA 11 лет в ИБ 8 лет Аудитов ИБ 5 лет Аудитов ИБ АСУ ТП 2
  • 3. Совместный проект по аудиту ИБ АСУ ТП Заказчик – Э.ОН Россия, г. Москва Аудитор – УЦСБ, г. Екатеринбург Область работ – АСУ ТП ГРЭС Длительность основного этапа – 3 месяца Длительность инструментального аудита – 1 год 3
  • 4. Область аудита • Самая крупная электростанция России по выработке электроэнергии • Вторая по мощности тепловая электростанция в мире • Установленная мощность станции составляет 5597,1 МВт 4
  • 5. АСУ ТП ГРЭС • ПИК Прогресс • Emerson Process Management • General Electric • Siemens • НТЦ Комплексные системы Обрабатывается более 100 000 параметров работы технологического оборудования 5
  • 6. Старт проекта • Получаем поддержку снизу • Аудит – это не проверка, а квалифицированный доп. ресурс для решения накопившихся вопросов • Получаем поддержку сверху • Информационный шум • Очень недорого за уверенность в завтрашнем дне • «Требования» регуляторов • «Принятие рисков» = Инициатор - производственники 6
  • 7. В 2015 г. в России средний ущерб от инцидента ИБ увеличился с $3,6 млн до $5,3 млн (на 47% по сравнению с 2014 г. ).1 PricewaterhouseCoopers В тоже время ущерб от хакерских атак на системы интернет-банкинга в России упал в 3,7 раза до 2,6 млрд руб. по сравнению с 9,8 млрд руб. в 2014 году. Хакеры уходят в другие отрасли. Group-IB Кибератаки 2015 направлены на все сферы, особую распространенность получили т. н. разрушительные атаки (destructive attacks).2 2014 - серия эффективных DDoS-атак на ЦБ и МИД России, 2015 - в открытый доступ выложены сотни тысяч SMS-сообщений россиян, атак на промышленные предприятия. Александр Бодрик. CISA, эксперт ЦИБ В 2014 году 94% исследованных систем содержали уязвимости, позволяющие получить полный контроль над критически важными ресурсами. В 67% систем получение контроля возможно из сети Интернет. Для 44% возможно получение полного контроля над всей информационной инфраструктурой. Positive Technologies Санкции по Украине; Россия вступила в конфликт на Ближнем Востоке; конфликт с Турцией; блэкаут на Украине из-за кибератаки (СБУ обвинила Россию в причастности к инциденту). Стоит ожидать ответных хакерских атак. Зачем ИБ в АСУ ТП / Общие вызовы 7
  • 8. Резкое увеличение количества инцидентов ИБ в области АСУ ТП в мире • Апрель 2000. Перехват из Интернета управления сетью крупнейшего в мире газопровода ОАО «ГАЗПРОМ»1 • Март 2008. Внештатное аварийное выключение блока 2 ядерной станции "Hatch" (США) - обновление ПО. • Апрель 2009. Зафиксировано проникновение в электроэнергетическую сеть США и размещения в ней программных «закладок», направленных на внештатную остановку её функциональных элементов и нарушение корректной работы. • Апрель 2010 г. Специалистами энергетической компании LCRA, обслуживающей более 1 миллиона людей в штате Техас, зафиксировано свыше 4800 попыток получения доступа к их компьютерной системе. • Июль 2010 г. Вирусом Stuxnet заражены 43 операторских станции одной крупной госкомпания США. Через месяц была полностью потеряна информация всей ИС. • Ноябрь 2011 г. Взломана SCADA-система одной из американских ГЭС. Из строя выведен насос, который использовался для водоснабжения. • С 2010 года в 20 раз выросло число обнаруженных уязвимостей2. 1 – брифинг МВД РФ , и.о. начальника управления "Р" МВД полковник Константин Мачабели 2 - Безопасность промышленных систем в цифрах. Positive Techologies 2012 8 Зачем ИБ в АСУ ТП / Предпосылки
  • 9. Появление в свободном доступе инструментов эксплуатации уязвимостей • PLCScan, WinCC Harvester, S7 password offline bruteforce tool, etc. 15 минут – время потраченное на поиск в Интернете уязвимой системы АСУ ТП и получения к ней доступа1. • 50% уязвимостей позволяют хакеру запустить выполнение кода. Для 35% уязвимостей есть эксплойты2. ФЗ РФ N 256 "О безопасности объектов ТЭК" • Статья 11. Обеспечение безопасности информационных систем объектов ТЭК В целях обеспечения безопасности объектов ТЭК, субъекты ТЭК создают на этих объектах системы защиты информации и информационно- телекоммуникационных сетей от неправомерных доступа, уничтожения, модифицирования, блокирования информации и иных неправомерных действий и обеспечивают функционирование таких систем. Приказ № 31 ФСТЭК РФ • «Об утверждении требований к обеспечению защиты информации в АСУ ТП …» 1 – Роман Попов, семинар РТ по безопасности АСУ ТП. 2 – Безопасность промышленных систем в цифрах. Positive Techologies 2012 9 Зачем ИБ в АСУ ТП / Предпосылки
  • 10. 10 Зачем ИБ в АСУ ТП / А реально? или 1. Инвентаризация 2. Оценка рисков Понимание ситуации!
  • 11. Цели аудита ИБ АСУ ТП 1. Получение независимой экспертной оценки уровня текущей защищенности АСУ ТП 2. Оценка соответствия требованиям законодательства РФ 3. Оценка соответствия внутренним требованиям 4. Получение экспертных рекомендаций по устранению обнаруженных недостатков 5. Документирование текущего состояние (разработка паспортов объектов защиты) 6. Разработка модели угроз 11
  • 12. Основные этапы аудита ИБ АСУ ТП 1. Обследование 2. Инструментальный аудит 3. Оценка соответствия требованиям 4. Классификация АСУ ТП 5. Анализ угроз ИБ АСУ ТП 6. Разработка рекомендаций 12
  • 13. Обследование задачи Анализ документации кого опрашивать? нельзя использовать стороннее ПО Инженеры АСУ ТП • Технологический регламент • Инструкции персонала • Внутренние документы • Встроенные средства системного и прикладного ПО • Фотографирование Специалисты ИБ, ИТ, СБ, ГОиЧС 13
  • 14. Что взять с собой аудитору? 14
  • 15. Возможные ограничения • Нет исходных данных • Проекты только на бумаге и устарели • Нужно искать оборудование АСУ ТП 15
  • 16. Возможные ограничения (2) • Доверяй, но проверяй 16
  • 17. Первые результаты Industrial != Commercial • Исполнительность на местах • Никакой самодеятельности • Жесткие вертикали • Высокое доверие к вендору • Оперативные изменения невозможны! 17
  • 18. Инструментальный аудит нужен! • Проверка данных обследования • Без него никто не поверит • Без него ты сам не разберешься • Дает переход от перечня недостатков к плану действий по их устранению 18
  • 19. Инструментальный аудит задачи 1. Разработка Программы и выбор инструментов 2. Проникновение в защищаемый сегмент 3. Демонстрация атак • на стенде • в ходе ТО ... ... К вышестоящим и смежным системам Пульт управления Шкаф АРМ Шкаф серверный Серверное оборудование АРМ оператора АРМ оператора АРМ оператора АРМ оператора Принтер Операторная Аппаратная Цеховой ПЛК Шкаф САУиР КЦ Промплащадка КЦ ПЛК САУ ГПАПЛК САУ ГПА ПЛК Локальных САУ ... Блок-бокс Блок-бокс автоматики ГПА Блок-бокс автоматики ГПА ГПА ГПА Технологическое оборудование КЦ СегментПКУКЦСегментнижнегоуровня Сегментподключения вышестоящихисмежных сиситем Коммуникационный сервер Сетевое оборудование сети передачи данных ПКУ КЦ Сетевое оборудование промышленной сети передачи данных Контролируемая зона Условные обозначения: – технологическое оборудование – Запираемый шкаф (блок-бокс) – границы помещения – границы контролируемой зоны – пульт управления – Взаимодействие с технологическим оборудованием – Каналы связи, построенные по технологии Ethernet – Терминальная линия связи – Каналы связи технологической сети передачи данных (Ethernet или последовательные линии связи) Сервисный компьютер 19
  • 20. Типовые уязвимости 20 Уязвимости в ПО Неиспользуемое ПО Простые пароли Пароли по умолчанию Отсутствие базовых настроек безопасности «Дырки» в периметре АСУ ТП «Слабые» механизмы безопасности в АСУ ТП Несанкционированный доступ к АСУ ТП Повышение привилегий Произвольная корректировка хода технологического процесса Останов, потеря управления технологическим процессом
  • 21. Доступ в АСУ ТП из корпоративной сети 21 Удаленный доступ в АСУ ТП с АРМ наладчика
  • 22. Отказ в обслуживании ПЛК 22 22 Зависание ПЛК вследствие некорректной обработки запросов на TCP-соединения
  • 23. Отказ в обслуживании ПЛК 23 Уязвимость в реализации сетевого протокола FLEET (QNX) приводит к аварийной перезагрузке 23
  • 25. Оценка соответствия требованиям Обязательно: • Приказ №31 ФСТЭК России • Отраслевые требования • Внутренние требования Дополнительно: • Международные документы • Документы ФСТЭК России по КСИИ • Рекомендации разработчиков АСУ ТП 25
  • 26. Соответствие требованиям Приказа ФСТЭК №31 Выполняется 32% Выполняется частично 20% Не выполняется 48% 26
  • 27. Общая характеристика соответствия требованиям Информирование по вопросам ИБ Анализ защищенности Анализ угроз ИБ Управление непрерывностью бизнеса Управление и контроль доступа Управление конфигурациями Идентификация и Аутентификация Физическая защита Выявление и реагирование на инциденты ИБ Техническое обслуживание и сопровождение Защита при передаче по открытым каналам связи Планирование Безопасность, связанная с персоналом Оценка рисков ИБ АСУ ТП Защита при взаимодействии систем Целостность системы и информации Антивирусная защита Защита информации на этапах жизненного цикла 27
  • 28. Классификация АСУ ТП Документы по КСИИ Отнесение к КСИИ Определение уровня важности (1, 2, 3) Определение группы КСИИ Включение в реестр КСИИ Приказ №31 Определение уровня значимости информации (УЗ 1, УЗ 2, УЗ 3) Определение класса защищенности (К1, К2, К3) 28
  • 29. Уровень значимости (УЗ) информации Соответствует степени возможного ущерба: • Возникновение ЧС (см. Постановление Правительства РФ № 304 «О классификации чрезвычайных ситуаций природного и техногенного характера») • Иные негативные последствия в различных областях Декларация пром. безопасн. План действий по предупр. и ликв. ЧС 29
  • 30. Анализ угроз ИБ АСУ ТП Документы по КСИИ 1. Процесс прописан в: • Базовой модели угроз • Методике определения актуальных угроз 2. Угроза признается актуальной на основании оценки: • Коэффициента опасности • Вероятности реализации Приказ №31 1. Документы, описывающие процесс не разработаны 2. Проект методики определения угроз ожидается в 2016г 3. В настоящее время применяются документы по КСИИ 30
  • 31. Методика определения актуальных угроз для КСИИ • Универсальная • Подробная • Хорошо автоматизируется в Excel • ДСП • Универсальная • Есть не проработанные места Вопросы для определения нарушителя: • Берут ли сотрудники работу на дом? • Используется ли на объекте внешняя АТС? Определение вероятности угроз: Разработка моделей оценки вероятности длительный процесс => Вероятность угрозы НСД 1, если нет защитных мер Вероятность угрозы 0, если угрозы нет 31
  • 32. Угрозы ИБ АСУ ТП BSI, Industrial Control System – Top 10 Threats ФСТЭК России (более 100 угроз для КСИИ) Несанкционированное использование технологий удаленного доступа • Несанкционированное получение доступа к средствам удаленного администрирования • Несанкционированный удаленный доступ к контроллерам Атаки через офисную (корпоративную) сеть • … Атаки на традиционные IT-компоненты • … (D)DoS атаки • … Человеческие ошибки и злонамеренные действия персонала • … Распространение вредоносного ПО с помощью съемных носителей и устройств, подкл. к сети • … Перехват, искажение и передача информации • … Неавторизованный доступ к компонентам • … Атаки на сеть передачи данных АСУ ТП • … Отказы оборудования, форс-мажор • … 32
  • 33. Разработка рекомендаций Оперативные мероприятия • Настройка компонентов АСУ ТП (установка паролей, отключение неиспользуемых служб и портов и т.п.) • Регламентация фактически выполняемых мероприятий по обеспечению ИБ и закрепление ответственности Тактические мероприятия • Реализация периметральной защиты сети передачи данных АСУ ТП • Устранение уязвимостей в рамках сервисного сопровождения (установка обновлений безопасности, настройка встроенных механизмов защиты) • Контроль защищенности АСУ ТП (выявление уязвимостей, контроль выполнения мероприятий по обеспечению ИБ) Стратегические мероприятия • Адаптация СУИБ к АСУ ТП (формирование Стратегии обеспечения ИБ АСУ ТП, выстраивание процессов) • Обеспечение ИБ АСУ ТП на всех этапах жизненного цикла (реализация Системы защиты информации в АСУ ТП) 33
  • 34. Выбор средств защиты АСУ ТП Специализированные решения • Иностранные • Отечественные Решения от разработчиков АСУ ТП 34
  • 35. Особенности применения технических мер защиты Технические меры защиты информации реализуются посредством применения средств защиты информации, имеющих необходимые функции безопасности. В качестве средств защиты информации в первую очередь подлежат рассмотрению механизмы защиты (параметры настройки) штатного программного обеспечения автоматизированной системы управления при их наличии Приказ ФСТЭК России от 14.03.2014 №31 КСПД 35
  • 36. Результаты аудита 1. Паспорта объектов защиты 2. Оценка соответствия требованиям 3. Независимая оценки уровня текущей защищенности 4. Получение рекомендаций по устранению обнаруженных недостатков 36
  • 37. Так как же дела в АСУ ТП? Есть уязвимости? 37 Есть инциденты? Реальная угроза/ущерб? Можно пока расслабиться?   
  • 38. Дальнейшие шаги Аудит ИБ АСУ ТП Реализация оперативных мероприятий Реализация мер обеспечения ИБ в ходе сопровождения Проектирование и макетирование СЗИ Поэтапное создание СЗИ Набор и обучение персонала Выстраивание процессов 38