SlideShare ist ein Scribd-Unternehmen logo
1 von 72
Downloaden Sie, um offline zu lesen
Стандарты
            безопасности
            АСУ ТП


            Алексей Лукацкий
            Бизнес-консультант по безопасности




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   1/73
Содержание

            Что такое АСУ ТП
            Безопасность АСУ ТП
            Стандарты безопасности АСУ ТП
                           ISA SP99
                           NERC
                           Guidance for Addressing Cyber Security in the Chemical Industry
                           NIST PCSRF Security Capabilities Profile for Industrial Control
                           Systems
                           IEC 61784-4
                           Cisco SAFE for PCN
                           КСИИ ФСТЭК

Critical infrastructure Security      © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   2/73
Что такое АСУ ТП?




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   3/73
Исторически системы АСУ ТП это…

             Закрытые разработки
             Полные вертикализированные решения
             Созданы по индивидуальному проекту
             Используют специализированные средства связи
                            Проводные, оптические, беспроводные, синхронные и
                            асинхронные и т.д.
                            Сотни различных протоколов
                            Низкая скорость работы приложений (например, 1200 бод)

             Длительный срок эксплуатации: 15–20 лет
             Спроектированы без учета требования обеспечения
              ИБ
Critical infrastructure Security    © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   5/73
Современная                                                                                             Internet

            АСУ ТП
   Корпоративная ЛВС                                                                                    Корпоративная
                                                                                             Enterprise
                                                                                                        ЛВС
                                                                Workplaces                   Optimization

                                   Firewall
                                                                                            IP
                                                                                             Suite
                                                                                                                                            Third Party
                                                                                                                                            Application    Mobile
                                                                                                                                            Server         Operator

   Уровень АСУТП
   верхнего уровня
                                                             Connectivity                    Historian                        Application                 Engineering
                                                             Server                          Server                           Server                      Workplace



   Уровень ПЛК



          Serial, OPC
                                                      Redundant
          or Fieldbus

                        Уровень датчиков и
                        исп. механизмов
 Third Party
 Controllers,
 Servers, etc.


                                                                                                                 Serial           RS485

Critical infrastructure Security          © 2008 Cisco Systems, Inc. All rights reserved.                Cisco Confidential                                           6/73
Тенденции в АСУ ТП
             Использование широко распространенных технологий
                            Операционные системы – Windows, WinCE, Linux, различные
                            встроенные ОС реального времени
                            Приложения – БД, web-сервера, web-браузеры и т.д.
                            Протоколы – HTTP, RPC, FTP, DCOM, XML, SNMP и т.д.
             Подключение АСУ ТП к корпоративным сетям
                            Увеличение эффективности управления предприятием
                            Удаленный доступ

             Распространение IP и Ethernet сетей
                            Общеприняты на верхнем уровне, и распространяются ниже
                            Много старых протоколов могут использовать TCP и UDP как
                            транспорт
                            Большинство современных промышленных устройств имеют
                            Ethernet порты
Critical infrastructure Security     © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   7/73
Новые компоненты АСУ ТП
            основанные на IP

             ODVA (Rockwell)                                                         Honeywell Experion
             Profinet                                                                Emerson DeltaV
             Foundation Fieldbus HSE                                                 Yokogawa VNET/IP
             Telvent                                                                 Invensys Infusion
             ABB 800xA                                                               И т.д.


             IP работает на уровне ЛВС АСУ ТП и даже доходит до
              уровня датчиков и исп. механизмов
             Не все полностью совместимы с спецификациями IP
              протоколов
Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.      Cisco Confidential   8/73
Проблемы
   обеспечения
   ИБ в АСУ ТП




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   9/73
Проблемы реализации мер ИБ

             Защита от атак DoS и DDoS
             Плохая реализация сетевых протоколов в
              устройства АСУ ТП
             Не установленные обновления ОС и приложений
             Отсутствие антивирусов
             Плохая аутентификация и авторизация
             Плохой аудит и регистрация событий
             Не целевое использование ресурсов АСУ ТП
             Требования по удаленному доступу/интеграции
             Человеческий фактор
Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   10/73
Другие ограничения

             Экстремальные условия эксплуатации
             Не типовые физические топологии
             Много устройств специального назначения с
              ограниченной функциональностью
             Статические сетевые конфигурации
             Широковещательный и многоадресный трафик
             Длительный срок эксплуатации
             Большое кол-во устаревшего оборудования



Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   11/73
Угрозы безопасности в
            современных АСУ ТП

             Распространенные технологии + IP + Связность =
              существенные угрозы безопасности
             Такие же угрозы, что и корпоративных сетях и даже
              больше
                              Worms and Viruses                                                     Legacy OSes and applications
                              DOS and DDOS impairing availability                                   Inability to limit access
                              Unauthorized access                                                   Inability to revoke access
                              Unknown access                                                        Unexamined system logs
                              Unpatched systems                                                     Accidental misconfiguration
                              Little or no use of anti-virus                                        Improperly secured devices
                              Limited use of host-based firewalls                                   Improperly secured wireless
                              Improper use of ICS workstations                                      Unencrypted links to remote sites
                              Unauthorized applications                                             Disgruntled insiders
                              Unnecessary applications                                              Organized crime
                              Open FTP, Telnet, SNMP, HTML ports                                    Terrorists
                              Fragile IP stacks in control devices                                  Hacktivists
                              Network scans by IT staff                                             Eco-terrorists
                              Passwords sent in clear text                                          Nation states
                              Default passwords                                                     Blended attacks
                              Password management problems                                          Competitive espionage
                              Default OS security configurations                                    Extortion
Critical infrastructure Security                  © 2008 Cisco Systems, Inc. All rights reserved.         Cisco Confidential            12/73
Защищена ли «закрытая» АСУ ТП?
                                                         Вендорам требуется удаленный доступ для
                                                                       • Обновлений системного и фирменного ПО
                                                                       • Патчей ПО, обновлений функций
                                                                       • Поддержки

                                                         Методы доступа включают
                                                                       • Remote Dialup (незащищенные модемы)
                                                                       • Незащищенный / неавторизованный
                                                                         беспроводной доступ внутри здания
                                                                       • Лэптопы сотрудников вендоров,
                                                                         подключенные к Industrial Ethernet
                                                                       • Инженерные корпоративные или
                                                                         собственные лэптопы, подключенные к
                                                                         сети АСУ ТП



Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential       13/73
Насколько велик риск?
             Подключение к офисной сети в 50% случаев
             Подключение АСУ ТП к Интернет в 17% случаев
             Менее чем 2% объявляют об инцидентах
                              Удар по репутации и стоимости акций

                                                                              3% беспроводные системы
                                                                              7% VPN
                                                                              7% Dial-up

                                                                              7% Сети операторов
                                                                              10%    Доверенные третьи стороны
                                                                                     (включая инфицированные
                                                                                      лэптопы)

                                                                              17% прямое подключение к Интернет
                                                                              49% через корпоративную WAN или офисную
                                                                              сеть

            Источник: Eric Byres, 2008 Cisco Systems, Inc. All rights reserved.
Critical infrastructure Security©
                                  BCIT                                                  Cisco Confidential              14/73
Возможные последствия
             Потеря производительности
             Штрафы
             Судебные иски
             Потеря общественного
              доверия
             Потеря капитализации
             Выход из строя оборудования
             Нанесение ущерба
              окружающей среде                                                        Взрыв газопровода СССР, 1982
             Ущерб здоровью                                                          Нефтепровод в Bellingham США, 1999
             Человеческие жертвы                                                     Очистные сооружения Австралия, 2000
                                                                                      АЭС Davis Besse США, 2003
                                                                                      Сеть электроэнергии США, 2003
             $$$.$$                                                                   АЭС Browns Ferry США, 2006


Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.          Cisco Confidential         15/73
Почему мы об этом говорим?




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   16/73
Ограниченная информация о инцидентах

             Минимум информации находиться в свободном
              доступе о реальных атаках
                            База BCIT пополняется 30 инцидентами в год, в то время
                            как база CERT – сотнями тысяч инцидентов в год
                            Были обнародованы детали только нескольких атак на АСУ
                            ТП

             Трудно оценить риск
                            Трудно продемонстрировать возврат инвестиций в
                            средства ИБ

             Но… большое кол-во данных говорят о
              значительных финансовых потерях при взломе
              корпоративных сетей
                            Почему же АСУ ТП должна обладать иммунитетом?
Critical infrastructure Security    © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   17/73
Испытания на взлом систем АСУ ТП

             Idaho National Labs, Sandia National Labs, и другие
              частные организации регулярно участвуют в
              испытаниях на проникновения в системы АСУ ТП
                            Они всегда получают доступ
                            Не вопрос «да» или «нет», вопрос в том, сколько времени
                            на это потребуется




Critical infrastructure Security    © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   18/73
Стандарты
            безопасности
            АСУ ТП




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   19/73
Стандарты безопасности АСУ ТП

            ISA SP99
            NERC
            Guidance for Addressing Cyber Security in the Chemical
             Industry
            NIST PCSRF Security Capabilities Profile for Industrial
             Control Systems
            IEC 61784-4
            Cisco SAFE for PCN
            КСИИ ФСТЭК
            Стандарты Газпрома

Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   20/73
Стандарты
            безопасности
            North American
            Electric Reliability
            Corporation
            (NERC)




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   21/73
Рекомендации NERC CIP




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   22/73
Стандарты безопасности NERC CIP

            CIP-002-1 –Cyber Security –Critical Cyber Asset
             Identification
                           R1 – Critical Asset Identification Method
                           R2 – Critical Asset Identification
                           R3 – Critical Cyber Asset Identification
                           R4 – Annual Approval




Critical infrastructure Security     © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   23/73
Стандарты безопасности NERC CIP

            CIP-003-1 –Cyber Security –Security Management
             Controls
                           R1 – Cyber Security Policy (NERC Top 10)
                           R2 – Leadership
                           R3 – Exceptions
                           R4 – Information Protection
                           R5 – Access Control
                           R6 – Change Control and Configuration Management




Critical infrastructure Security    © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   24/73
Стандарты безопасности NERC CIP

            CIP-004-1 –Cyber Security –Personnel and Training
                           R1 – Awareness
                           R2 – Training
                           R3 – Personnel Risk Assessment
                           R4 – Access

            CIP-005-1 –Cyber Security –Electronic Security
             Perimeters
                           R1 – Electronic Security Perimeter
                           R2 – Electronic Access Control
                           R3 – Monitoring Electronic Access
                           R4 – Cyber Vulnerability Assessment
                           R5 – Documentation Review
Critical infrastructure Security    © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   25/73
Стандарты безопасности NERC CIP

            CIP-006-1 –Cyber Security –Physical Security of Critical
             Cyber Assets
                           R1 – Physical security Plan
                           R2 – Physical Access Controls
                           R3 – Monitoring Physical Access
                           R4 – Logging Physical Access
                           R5 – Access Log Retention
                           R6 – Maintenance and Testing




Critical infrastructure Security    © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   26/73
Стандарты безопасности NERC CIP

            CIP-007-1 –Cyber Security –Systems Security
             Management
                           R1 – Test Procedures
                           R2 – Ports and Services
                           R3 – Security Patch Management
                           R4 – Malicious Software Prevention
                           R5 – Account Management
                           R6 – Security Status Monitoring
                           R7 – Disposal or Redeployment
                           R8 – Cyber vulnerability Assessment
                           R9 – Documentation Review and Maintenance

Critical infrastructure Security    © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   27/73
Стандарты безопасности NERC CIP

            CIP-008-1 –Cyber Security –Incident Reporting and
             Response Planning
                           R1 –Cyber Security Incident Response Plan
                           R2 –Cyber Security Incident Documentation

            CIP-009-1 –Cyber Security –Recovery Plans for Critical
             Cyber Assets
                           R1 –Recovery Plans
                           R2 –Exercises
                           R3 –Change Control
                           R4 –Backup and Restore
                           R5 –Testing Backup Media

Critical infrastructure Security    © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   28/73
Стандарт NERC 1300




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   29/73
Guidance for
            Addressing Cyber
            Security in the
            Chemical Industry




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   30/73
Стандарт безопасности ChemITC

            В мае 2006 года в рамках
             Chemical Sector Cyber
             Security Program советом
             по ИТ химической
             индустрии (Chemical
             Information Technology
             Council, ChemITC) в рамках
             американского совета
             химической индустрии были
             предложены рекомендации
             по информационной
             безопасности в основу
             которых легли стандарты
             ISOIEC 17799 и ISA-TR99
Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   31/73
IEC 61784-4




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   32/73
Стандарты IEC 65C WG13

            International Electro-technical Commission (IEC)
                           Industrial-Process Measurement and Control (TC65)
                                   Digital Communications (SC65C)
                                         Cyber Security (WG13)

            Планируется сделать ISA SP99 публичной
             спецификацией
            На текущий момент разработан стандарт IEC 61784-4
             “Profiles for secure communications in industrial networks”
                           Ориентация на безопасность коммуникаций в АСУ ТП




Critical infrastructure Security          © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   33/73
Стандарт IEC 61784-4




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   34/73
NIST PCSRF
            SCP-IPC




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   35/73
Стандарт безопасности NIST PCSRF

            Process Control Securities Requirements Forum
             (PCSRF) подготовил специальный профиль защиты
             по безопасности АСУ ТП
                           Базируется на «Общих критериях»
                           Может использоваться как базис для написания
                           собственных заданий по безопасности для конкретных АСУ
                           ТП

            Спонсируется NIST
            Текущая версия - 1.0
                           Общая для всех индустриальных систем
                           Планируется разработка профилей для отдельных типов
                           АСУ ТП

Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   36/73
Стандарт безопасности NIST PCSRF




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   37/73
ISA SP99




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   38/73
Комитет ISA SP99

            Комитет ISA SP99 отвечает за разработку
             стандарта по безопасности АСУ ТП, признанный во
             всем мире, как стандарт де-факто в данной области
            На базе данного стандарта создаются многие
             отраслевые и национальные стандарты
            Изначально было выпущено 2 технических отчета
                           ISA-TR99.00.01-2004 - Security Technologies of Manufacturing
                           and Control Systems
                           ISA-TR99.00.02-2004 - Integrating Electronic Security into the
                           Manufacturing and Control System Environment




Critical infrastructure Security     © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   39/73
Технический отчет ISA TR99-01

            ISA-TR99.00.01-2004 - Security Technologies of
             Manufacturing and Control Systems

            Что покрывает:                                                           для каждой технологии
                     Authentication, Authorization                                     Уязвимости
                     Filtering/Blocking/Access Ctrl                                    Типичные сценарии
                     Encryption & Validation                                           Известные проблемы и
                                                                                         слабости
                     Audit, Measure, Mon, Detect
                                                                                        Использование в АСУ ТП
                     Software
                                                                                        Направление развития
                     Physical
                                                                                        Рекомендации


Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.       Cisco Confidential       40/73
Технический отчет ISA TR99-02

            ISA-TR99.00.02-2004 - Integrating Electronic Security
             into the Manufacturing and Control System
             Environment
            Разработка программы        Оценка рисков и оценка
                                          разрыва
            Определение целей по
             рискам                      Тестирования
            Определение и оценка                                                     Финализация контрмер
             существующих систем
                                                                                      Репортинг безопасности
            Разработка или выбор
                                                                                      Аудит и соответствие
             контрмер
                                                                                      Переоценка контрмер
            Приобретение или
             построение контрмер
Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.      Cisco Confidential      41/73
Стандарт ISA SP99

            На базе двух отчетов в данный момент создается
             стандарт ISA SP99, состоящий из 4 частей
            ISA 99.00.01 Security for Industrial Automation and
             Control Systems: Concepts, Models and Terminology
            ISA 99.00.02 Establishing an Industrial Automation and
             Control Systems Security Program
            ISA 99.00.03 Operating an Industrial Automation and
             Control Systems Security Program
            ISA 99.00.04 Specific Security Requirements for
             Industrial Automation and Control Systems


Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   42/73
Стандарт ISA SP99

            Содержание 4-х частей
            Часть 1                                                                  Часть 3 (сейчас проект)
                        Активы                                                          Внедрение и поддержка
                        Политики                                                        программы ИБ
                        Риски
                        Концептуальная модель                                         Часть 4 (в будущем)
                        Домены безопасности                                             Связь между требованиями и
                        Физическая модель                                               контрмерами безопасности
                        Функциональная модель

            Часть 2
                        Разработка программы ИБ
                        На базе ISA-TR99.00.02-2004
                        Новые особенности



Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.       Cisco Confidential          43/73
Стандарт ISA SP99




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   44/73
Cisco SAFE for
            PCN




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   45/73
Critical Infrastructure Assurance Group
                                     Государство
                                                                                   ЕЭС                              Миссия
                 Транспорт
                                                                                                                    Обеспечение
                                                                                                                    эффективной, надежной
                                                                                                                    и безопасной работы
                                                                                                                    критичных
                                         Assured                                         МЧС
                                                                                                                    инфраструктур
Операторы                                Service
    связи                                Delivery                                                                   Участие в WG
                                                                                                                    • AGA-12, ISA SP 99, DNP,
                                                                                                                      ODVA
                                                                                                                    • Process Control Security
                                                                                                                      Requirements Forum
                                                                    Нефтегаз
                    Водоснабжение                                                                                   • IEC TC 57 WG 15
                                   Банки и финансы                                                                  • NCMS Manufacturing
                                                                                                                      Trust

Critical infrastructure Security      © 2008 Cisco Systems, Inc. All rights reserved.          Cisco Confidential                          46/73
Архитектура безопасности предприятия
             Управление технологическими процессами
Уровень 4                                                                                                                             Уровень 5
                                                           Si


                                                                                                                                      Internet/
                                                                                                Корпоративная                         Intranet/
                                                           Si
                                                                                                     ЛВС                             ТФОП/WAN




DMZ




                                                                                           LAN/WAN


Уровень 3                                                                                                                             Уровень 2




Уровень 1



                                                                                                                                       Уровень 0

 Critical infrastructure Security Cisco Systems, Inc. All rights Cisco Systems, Inc.Cisco Public
                           © 2007                      © 2008 reserved.              All rights reserved.       Cisco Confidential              47
                                                                                                                                             47/73
Требования ФСТЭК к
            ключевым системам
            информационной
            инфраструктуры
            (КСИИ)




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   48/73
Номенклатура документов по КСИИ

                                                          Приказ от                     Указ от                   Указ от
                        Указы                             30.03.2002                  16.08.2004                11.08.2003
                                                                                                                             «Основы» от
                                                                                                                              28.09.2006
                      Президента                           №Пр-578                      №1085                     №960




                                                                                                 Секретарь
                        Иные                                      Проект
                                                                                                СовБеза РФ
                                                               закона (снят)
                      документы                                                                 от 08.11.2005




                      Распоряжения                               №411-рс от                      №1314-р от
                                                                 23.03.2006                      27.08.2005
                      Правительства

                                                                                     4 «закрытых»
                      Отраслевые                                                       документа
                      документы                                                         ФСТЭК


Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.         Cisco Confidential                         49/73
Нормативные документы ФСТЭК

            Методика определения актуальных угроз
             безопасности информации в ключевых системах
             информационных инфраструктурах
            Общие требования по обеспечению безопасности
             информации в ключевых системах информационных
             инфраструктурах
            Базовая модель угроз безопасности информации в
             ключевых системах информационных
             инфраструктурах
            Рекомендации по обеспечению безопасности
             информации в ключевых системах информационных
             инфраструктурах
                           Утверждены 18 мая 2007 года

Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   50/73
Защищаемая информация

            Основной защищаемой информацией в КСИИ
             является технологическая информация (программно-
             техническая, командная, измерительная), которая не
             относится к информации ограниченного доступа
                           Информация ограниченного доступа в КСИИ защищается в
                           соответствии с действующими требованиями и нормами
                           (СТР-К)




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   51/73
Общие
            требования по
            обеспечению
            безопасности
            КСИИ




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   52/73
Основные положения

            Область применения – КСИИ с открытой информацией
             (неограниченного доступа)
            Описывает мероприятия по обеспечению
             безопасности информации в КСИИ
                           Отнесение систем к КСИИ
                           Организация обеспечения ИБ в КСИИ
                           Программное и аппаратное обеспечение ИБ в КСИИ
                           Обеспечение ИБ при взаимодействии КСИИ с открытыми
                           сетями и системами
                           Обеспечение ИБ при защите от вредоносных программ
                           Действия, связанные с обслуживанием и модернизацией
                           КСИИ, а также аттестация организаций на право деятельности
                           в области защиты КСИИ, надзор в этой области и оценка
                           соответствия установленным требованиям
Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   53/73
Отнесение систем к КСИИ

            В документе определяются признаки отнесения
             объектов к критически важным
                           Но финальная классификация отсутствует
            Критически важные объекты делятся на 3 типа в
             зависимости назначения, функционирующих в их
             составе ИТКС
            Перечень критически важных объектов определен в
             секретном Распоряжении Правительства от 23.03.2006
             №411-рс «Перечень критически важных объектов
             Российской Федерации»
            Реестр КСИИ ведется ФСТЭК


Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   54/73
Отнесение систем к КСИИ

            КСИИ делятся на группы
                           Системы сбора открытой информации, на основании которой
                           принимаются управленческие решения
                           Системы хранения открытой информации
                           Системы управления СМИ
                           Системы управления критически важным объектом
            Уровень важности КСИИ определяется в соответствии
             с «Системой признаков критически важных объектов и
             критериев отнесения функционирующих в их составе
             информационно-телекоммуникационных систем к
             числу защищаемых от деструктивных
             информационных воздействий», утвержденной
             Секретарем Совета Безопасности 08.11.2005

Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   55/73
Требования по безопасности

            Требования по обеспечению безопасности
             информации в КСИИ отличаются в зависимости от их
             типа и между собой не пересекаются (!!!)
                           1-й тип – системы сбора и хранения открытой информации, а
                           также системы управления СМИ
                           2-й тип – системы управления критически важными объектами
            Требования по обеспечению безопасности
             информации в КСИИ различных уровней важности
             соответствуют требованиям для различных классов
             защищенности АС и МСЭ или уровней контроля
             отсутствия НДВ
                           Исключение составляют требования, для которых у ФСТЭК
                           отсутствуют руководящие документы – антивирусная защита,
                           анализ защищенности, обнаружение вторжений и требования
                           доверия к безопасности
Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   56/73
Требования по защите КСИИ 1-го типа

                                                                                                  Уровень важности КСИИ
                                   Группы требований
                                                                                                    3         2      1
             Управление доступом                                                                   1Г         1В     1Б

             Регистрация и учет                                                                    1Г         1В     1Б

             Обеспечение целостности                                                               1Г         1В     1Б

             Обеспечение безопасного межсетевого
                                                                                                    4         3       2
             взаимодействия в КСИИ

             Уровень контроля отсутствия НДВ                                                        4         3       2

             Антивирусная защита                                                                    +         +       +

             Анализ защищенности                                                                    +         +       +

             Обнаружение вторжений                                                                  +         +       +

             Требования доверия к безопасности                                                      +         +       +


Critical infrastructure Security       © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential               57/73
Требования по защите КСИИ 2-го типа
                                                                                                  Уровень важности КСИИ
                                   Группы требований
                                                                                                    3         2      1
             Планирование обеспечения безопасности                                                 +          +      +

             Действия в непредвиденных ситуациях                                                   +          +      +

             Реагирование на инциденты                                                             +          +      +

             Оценка рисков                                                                         +          +      +

             Защита носителей информации                                                           +          +      +

             Обеспечение целостности                                                               +          +      +

             Физическая защита и защиты среды                                                      +          +      +

             Безопасность и персонал                                                               +          +      +

             Информирование и обучение по вопросам ИБ                                              +          +      +

             Защита коммуникаций                                                                   +          +      +

             Аудит безопасности                                                                    +          +      +
Critical infrastructure Security       © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential               58/73
Стандарты
            Газпрома




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   59/73
Стандарты Газпрома

            Стандарты Газпрома по ИБ
                           СТО Газпром 4.2-0-004-2009 Система обеспечения
                           информационной безопасности ОАО «Газпром». Базовая
                           модель угроз информационной безопасности корпоративным
                           информационно-управляющим системам
                           СТО Газпром 4.2-3-001-2009 Система обеспечения
                           информационной безопасности ОАО «Газпром». Руководство
                           по разработке требований к объектам защиты
                           СТО Газпром 4.2-3-003-2009 Система обеспечения
                           информационной безопасности ОАО «Газпром». Правила
                           оценки рисков
                           СТО Газпром 4.2-3-004-2009 Система обеспечения
                           информационной безопасности ОАО «Газпром». Правила
                           классификации объектов защиты

Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   60/73
Стандарты Газпрома

            Стандарты Газпрома по безопасности АСУ ТП
                           Р Газпром 4.2-0-003. Типовая политика информационной
                           безопасности автоматизированных систем управления
                           технологическими процессами
                           СТО Газпром 4.2-2-002. Система обеспечения
                           информационной безопасности ОАО «Газпром». Требования к
                           автоматизированным системам управления технологическими
                           процессами




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   61/73
Другие стандарты




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   62/73
Что осталось за кадром?

            IEEE 1402 «IEEE Guide for Electric Power Substation
             Physical and Electronic Security»
            IEC 62210 «Initial Report from IEC TC 57 ad-hoc WG06
             on Data and Communication Security»
            IEC 62351 «Data and Communication Security»
            FERC Security Standards for Electric Market Participants
             (SSEMP)
            American Petroleum Institute (API) 1164 «SCADA
             Security»
            Security Guidelines for the Natural Gas Industry

Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   63/73
Что осталось за кадром?

            API Security Guidelines for
             the Petroleum Industry
            API Security Vulnerability
             Assessment Methodology for
             the Petroleum and
             Petrochemical Industries
            American Gas Association
             (AGA) 12 Cryptographic
             Protection of SCADA
             Communications (4 части)
            NIST SP800-82 «Guide to
             Industrial Control Systems
             (ICS) Security» (проект)
Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   64/73
Заключение




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   65/73
Краткое резюме




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   66/73
Краткое резюме (продолжение)




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   67/73
Краткое резюме (продолжение)




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   68/73
Краткое резюме (окончание)




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   69/73
Что же выбрать?

             Общим руководством
              по защите АСУ ТП и
              выбору
              необходимого
              стандарта является
              проект руководства
              NIST SP800-82
                            Выпущен в сентябре
                            2008 года




Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   70/73
Как разработать свой стандарт?

             Специально для
              разработки
              отраслевых
              стандартов
              существует набор
              рекомендаций,
              которые должны
              включаться (не
              забываться) при
              создании
              собственного набора
              требований по
              безопасности АСУ ТП

Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   71/73
Вопросы?




                  Дополнительные вопросы Вы можете задать по электронной
                  почте security-request@cisco.com
                  или по телефону: +7 495 961-1410
                  Презентация выложена на сайте http://lukatsky.blogspot.com/
Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   72/73
Critical infrastructure Security   © 2008 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   73/73

Weitere ähnliche Inhalte

Was ist angesagt?

Обзор и применение универсальных маршрутизаторов ISR 4300/4400
Обзор и применение универсальных маршрутизаторов ISR 4300/4400Обзор и применение универсальных маршрутизаторов ISR 4300/4400
Обзор и применение универсальных маршрутизаторов ISR 4300/4400Cisco Russia
 
Интеллектуальный уровень доступа как граница кампусной сети.
 Интеллектуальный уровень доступа как граница кампусной сети.  Интеллектуальный уровень доступа как граница кампусной сети.
Интеллектуальный уровень доступа как граница кампусной сети. Cisco Russia
 
Маршрутизатор ASR1000. Архитектура и применение.
Маршрутизатор ASR1000. Архитектура и применение. Маршрутизатор ASR1000. Архитектура и применение.
Маршрутизатор ASR1000. Архитектура и применение. Cisco Russia
 
CUCM 12.0: новые возможности и особенности
CUCM 12.0: новые возможности и особенностиCUCM 12.0: новые возможности и особенности
CUCM 12.0: новые возможности и особенностиCisco Russia
 
Построение технологических сетей связи
Построение технологических сетей связиПостроение технологических сетей связи
Построение технологических сетей связиCisco Russia
 
Обзор архитектуры маршрутизатора ISR 4451-X и новинки продуктовой линейки мар...
Обзор архитектуры маршрутизатора ISR 4451-X и новинки продуктовой линейки мар...Обзор архитектуры маршрутизатора ISR 4451-X и новинки продуктовой линейки мар...
Обзор архитектуры маршрутизатора ISR 4451-X и новинки продуктовой линейки мар...Cisco Russia
 
Cisco-learning_club_28.06.2012_-_collaboration
Cisco-learning_club_28.06.2012_-_collaborationCisco-learning_club_28.06.2012_-_collaboration
Cisco-learning_club_28.06.2012_-_collaborationMichael Ganschuk
 
Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstr...
Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstr...Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstr...
Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstr...DefconRussia
 
Линейка оборудования Cisco
Линейка оборудования CiscoЛинейка оборудования Cisco
Линейка оборудования CiscoSkillFactory
 
Новые решения для сетей предприятий в области коммутации и маршрутизации. Час...
Новые решения для сетей предприятий в области коммутации и маршрутизации. Час...Новые решения для сетей предприятий в области коммутации и маршрутизации. Час...
Новые решения для сетей предприятий в области коммутации и маршрутизации. Час...Cisco Russia
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
 
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...Cisco Russia
 
Интегрированное управление для подъездных путей промышленного предприятия
Интегрированное управление для подъездных путей промышленного предприятияИнтегрированное управление для подъездных путей промышленного предприятия
Интегрированное управление для подъездных путей промышленного предприятияГруппа компаний СИС
 
Extreme Networks AVB
Extreme Networks AVBExtreme Networks AVB
Extreme Networks AVBMUK Extreme
 
Решения Cisco SB для корпоративной телефонии.
Решения Cisco SB для корпоративной телефонии. Решения Cisco SB для корпоративной телефонии.
Решения Cisco SB для корпоративной телефонии. Cisco Russia
 
Портфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполненииПортфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполненииCisco Russia
 
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...Cisco Russia
 
Коммутаторы Cisco Catalyst для построения уровня доступа корпоративных сетей
Коммутаторы Cisco Catalyst для построения уровня доступа корпоративных сетейКоммутаторы Cisco Catalyst для построения уровня доступа корпоративных сетей
Коммутаторы Cisco Catalyst для построения уровня доступа корпоративных сетейCisco Russia
 
Архитектура маршрутизатора ASR1k и его применение в сетях операторов связи.
Архитектура маршрутизатора ASR1k и его применение в сетях операторов связи. Архитектура маршрутизатора ASR1k и его применение в сетях операторов связи.
Архитектура маршрутизатора ASR1k и его применение в сетях операторов связи. Cisco Russia
 

Was ist angesagt? (20)

Обзор и применение универсальных маршрутизаторов ISR 4300/4400
Обзор и применение универсальных маршрутизаторов ISR 4300/4400Обзор и применение универсальных маршрутизаторов ISR 4300/4400
Обзор и применение универсальных маршрутизаторов ISR 4300/4400
 
Интеллектуальный уровень доступа как граница кампусной сети.
 Интеллектуальный уровень доступа как граница кампусной сети.  Интеллектуальный уровень доступа как граница кампусной сети.
Интеллектуальный уровень доступа как граница кампусной сети.
 
Маршрутизатор ASR1000. Архитектура и применение.
Маршрутизатор ASR1000. Архитектура и применение. Маршрутизатор ASR1000. Архитектура и применение.
Маршрутизатор ASR1000. Архитектура и применение.
 
CUCM 12.0: новые возможности и особенности
CUCM 12.0: новые возможности и особенностиCUCM 12.0: новые возможности и особенности
CUCM 12.0: новые возможности и особенности
 
Построение технологических сетей связи
Построение технологических сетей связиПостроение технологических сетей связи
Построение технологических сетей связи
 
Обзор архитектуры маршрутизатора ISR 4451-X и новинки продуктовой линейки мар...
Обзор архитектуры маршрутизатора ISR 4451-X и новинки продуктовой линейки мар...Обзор архитектуры маршрутизатора ISR 4451-X и новинки продуктовой линейки мар...
Обзор архитектуры маршрутизатора ISR 4451-X и новинки продуктовой линейки мар...
 
Cisco-learning_club_28.06.2012_-_collaboration
Cisco-learning_club_28.06.2012_-_collaborationCisco-learning_club_28.06.2012_-_collaboration
Cisco-learning_club_28.06.2012_-_collaboration
 
Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstr...
Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstr...Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstr...
Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstr...
 
Линейка оборудования Cisco
Линейка оборудования CiscoЛинейка оборудования Cisco
Линейка оборудования Cisco
 
Cisco IPS 4300
Cisco IPS 4300Cisco IPS 4300
Cisco IPS 4300
 
Новые решения для сетей предприятий в области коммутации и маршрутизации. Час...
Новые решения для сетей предприятий в области коммутации и маршрутизации. Час...Новые решения для сетей предприятий в области коммутации и маршрутизации. Час...
Новые решения для сетей предприятий в области коммутации и маршрутизации. Час...
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
Лучшие практики и рекомендуемые дизайны по построению LAN-сетей на базе возмо...
 
Интегрированное управление для подъездных путей промышленного предприятия
Интегрированное управление для подъездных путей промышленного предприятияИнтегрированное управление для подъездных путей промышленного предприятия
Интегрированное управление для подъездных путей промышленного предприятия
 
Extreme Networks AVB
Extreme Networks AVBExtreme Networks AVB
Extreme Networks AVB
 
Решения Cisco SB для корпоративной телефонии.
Решения Cisco SB для корпоративной телефонии. Решения Cisco SB для корпоративной телефонии.
Решения Cisco SB для корпоративной телефонии.
 
Портфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполненииПортфель продуктов Cisco в промышленном исполнении
Портфель продуктов Cisco в промышленном исполнении
 
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
 
Коммутаторы Cisco Catalyst для построения уровня доступа корпоративных сетей
Коммутаторы Cisco Catalyst для построения уровня доступа корпоративных сетейКоммутаторы Cisco Catalyst для построения уровня доступа корпоративных сетей
Коммутаторы Cisco Catalyst для построения уровня доступа корпоративных сетей
 
Архитектура маршрутизатора ASR1k и его применение в сетях операторов связи.
Архитектура маршрутизатора ASR1k и его применение в сетях операторов связи. Архитектура маршрутизатора ASR1k и его применение в сетях операторов связи.
Архитектура маршрутизатора ASR1k и его применение в сетях операторов связи.
 

Andere mochten auch

Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСVadim Podolniy
 
Михаил Давыдов — JavaScript: События
Михаил Давыдов — JavaScript: СобытияМихаил Давыдов — JavaScript: События
Михаил Давыдов — JavaScript: СобытияYandex
 
Cisco Email & Web Security
Cisco Email & Web SecurityCisco Email & Web Security
Cisco Email & Web SecurityCisco Russia
 
Управление ИТ-инфраструктурой с технологиями Dell Software
Управление ИТ-инфраструктурой с технологиями Dell SoftwareУправление ИТ-инфраструктурой с технологиями Dell Software
Управление ИТ-инфраструктурой с технологиями Dell SoftwareDell_Russia
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...Positive Hack Days
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПCisco Russia
 
отбор персонала
отбор персоналаотбор персонала
отбор персоналаfluffy_fury
 
Ангелина Сидорцова "Использование кастомных шрифтов"
Ангелина Сидорцова "Использование кастомных шрифтов"Ангелина Сидорцова "Использование кастомных шрифтов"
Ангелина Сидорцова "Использование кастомных шрифтов"Yandex
 
Monitoring-driven эксплуатация (rootconf2015)
Monitoring-driven эксплуатация (rootconf2015)Monitoring-driven эксплуатация (rootconf2015)
Monitoring-driven эксплуатация (rootconf2015)Nikolay Sivko
 
Как выстроить систему интернет маркетинга для B2B и сложных рынков?
Как выстроить систему интернет маркетинга для B2B и сложных рынков?Как выстроить систему интернет маркетинга для B2B и сложных рынков?
Как выстроить систему интернет маркетинга для B2B и сложных рынков?Комплето
 
Russia IT strategy from security point of view
Russia IT strategy from security point of viewRussia IT strategy from security point of view
Russia IT strategy from security point of viewAleksey Lukatskiy
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииAleksey Lukatskiy
 
Mobile Is Eating the World, 2016-2017
Mobile Is Eating the World, 2016-2017Mobile Is Eating the World, 2016-2017
Mobile Is Eating the World, 2016-2017a16z
 
Publishing Production: From the Desktop to the Cloud
Publishing Production: From the Desktop to the CloudPublishing Production: From the Desktop to the Cloud
Publishing Production: From the Desktop to the CloudDeanta
 
Apple Inc Presentatioin
Apple Inc PresentatioinApple Inc Presentatioin
Apple Inc Presentatioin2AM
 
Mobile Is Eating the World (2016)
Mobile Is Eating the World (2016)Mobile Is Eating the World (2016)
Mobile Is Eating the World (2016)a16z
 
Mobile-First SEO - The Marketers Edition #3XEDigital
Mobile-First SEO - The Marketers Edition #3XEDigitalMobile-First SEO - The Marketers Edition #3XEDigital
Mobile-First SEO - The Marketers Edition #3XEDigitalAleyda Solís
 

Andere mochten auch (20)

Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
 
Михаил Давыдов — JavaScript: События
Михаил Давыдов — JavaScript: СобытияМихаил Давыдов — JavaScript: События
Михаил Давыдов — JavaScript: События
 
Cisco Email & Web Security
Cisco Email & Web SecurityCisco Email & Web Security
Cisco Email & Web Security
 
Управление ИТ-инфраструктурой с технологиями Dell Software
Управление ИТ-инфраструктурой с технологиями Dell SoftwareУправление ИТ-инфраструктурой с технологиями Dell Software
Управление ИТ-инфраструктурой с технологиями Dell Software
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
 
отбор персонала
отбор персоналаотбор персонала
отбор персонала
 
Ангелина Сидорцова "Использование кастомных шрифтов"
Ангелина Сидорцова "Использование кастомных шрифтов"Ангелина Сидорцова "Использование кастомных шрифтов"
Ангелина Сидорцова "Использование кастомных шрифтов"
 
Monitoring-driven эксплуатация (rootconf2015)
Monitoring-driven эксплуатация (rootconf2015)Monitoring-driven эксплуатация (rootconf2015)
Monitoring-driven эксплуатация (rootconf2015)
 
Как выстроить систему интернет маркетинга для B2B и сложных рынков?
Как выстроить систему интернет маркетинга для B2B и сложных рынков?Как выстроить систему интернет маркетинга для B2B и сложных рынков?
Как выстроить систему интернет маркетинга для B2B и сложных рынков?
 
Russia IT strategy from security point of view
Russia IT strategy from security point of viewRussia IT strategy from security point of view
Russia IT strategy from security point of view
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
 
Mobile Is Eating the World, 2016-2017
Mobile Is Eating the World, 2016-2017Mobile Is Eating the World, 2016-2017
Mobile Is Eating the World, 2016-2017
 
Publishing Production: From the Desktop to the Cloud
Publishing Production: From the Desktop to the CloudPublishing Production: From the Desktop to the Cloud
Publishing Production: From the Desktop to the Cloud
 
Apple Inc Presentatioin
Apple Inc PresentatioinApple Inc Presentatioin
Apple Inc Presentatioin
 
State of the Cloud 2017
State of the Cloud 2017State of the Cloud 2017
State of the Cloud 2017
 
Mobile Is Eating the World (2016)
Mobile Is Eating the World (2016)Mobile Is Eating the World (2016)
Mobile Is Eating the World (2016)
 
Mobile-First SEO - The Marketers Edition #3XEDigital
Mobile-First SEO - The Marketers Edition #3XEDigitalMobile-First SEO - The Marketers Edition #3XEDigital
Mobile-First SEO - The Marketers Edition #3XEDigital
 

Ähnlich wie Scada Security Standards

Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
 
Эталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейЭталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейCisco Russia
 
Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.Cisco Russia
 
Next Generation Campus Architecture
Next Generation Campus ArchitectureNext Generation Campus Architecture
Next Generation Campus ArchitectureCisco Russia
 
Рекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейРекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейCisco Russia
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьCisco Russia
 
Российская криптография в решениях Cisco
Российская криптография в решениях CiscoРоссийская криптография в решениях Cisco
Российская криптография в решениях CiscoCisco Russia
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...UISGCON
 
Рекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейРекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейCisco Russia
 
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...Cisco Russia
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьCisco Russia
 
Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
 Управление оборудованием в корпоративной сети, построенной на решениях Cisco... Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
Управление оборудованием в корпоративной сети, построенной на решениях Cisco...Cisco Russia
 
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьЧекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьExpolink
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Positive Hack Days
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиPositive Hack Days
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Cisco Russia
 
Эволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средахЭволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средахMichael Kozloff
 
Виртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связиВиртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связиCisco Russia
 
Перспективы будущих вычислений Облака, как они есть
Перспективы будущих вычисленийОблака, как они естьПерспективы будущих вычисленийОблака, как они есть
Перспективы будущих вычислений Облака, как они естьNick Turunov
 

Ähnlich wie Scada Security Standards (20)

Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
Эталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейЭталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетей
 
Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.
 
Next Generation Campus Architecture
Next Generation Campus ArchitectureNext Generation Campus Architecture
Next Generation Campus Architecture
 
Рекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейРекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалей
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
 
Российская криптография в решениях Cisco
Российская криптография в решениях CiscoРоссийская криптография в решениях Cisco
Российская криптография в решениях Cisco
 
Data Centers Security
Data Centers SecurityData Centers Security
Data Centers Security
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
 
Рекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейРекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалей
 
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
 
Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
 Управление оборудованием в корпоративной сети, построенной на решениях Cisco... Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
 
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьЧекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связи
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2
 
Эволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средахЭволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средах
 
Виртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связиВиртуализация в сетях мобильной связи
Виртуализация в сетях мобильной связи
 
Перспективы будущих вычислений Облака, как они есть
Перспективы будущих вычисленийОблака, как они естьПерспективы будущих вычисленийОблака, как они есть
Перспективы будущих вычислений Облака, как они есть
 

Mehr von Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

Mehr von Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Scada Security Standards

  • 1. Стандарты безопасности АСУ ТП Алексей Лукацкий Бизнес-консультант по безопасности Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1/73
  • 2. Содержание  Что такое АСУ ТП  Безопасность АСУ ТП  Стандарты безопасности АСУ ТП ISA SP99 NERC Guidance for Addressing Cyber Security in the Chemical Industry NIST PCSRF Security Capabilities Profile for Industrial Control Systems IEC 61784-4 Cisco SAFE for PCN КСИИ ФСТЭК Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2/73
  • 3. Что такое АСУ ТП? Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3/73
  • 4. Исторически системы АСУ ТП это…  Закрытые разработки  Полные вертикализированные решения  Созданы по индивидуальному проекту  Используют специализированные средства связи Проводные, оптические, беспроводные, синхронные и асинхронные и т.д. Сотни различных протоколов Низкая скорость работы приложений (например, 1200 бод)  Длительный срок эксплуатации: 15–20 лет  Спроектированы без учета требования обеспечения ИБ Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5/73
  • 5. Современная Internet АСУ ТП Корпоративная ЛВС Корпоративная Enterprise ЛВС Workplaces Optimization Firewall IP Suite Third Party Application Mobile Server Operator Уровень АСУТП верхнего уровня Connectivity Historian Application Engineering Server Server Server Workplace Уровень ПЛК Serial, OPC Redundant or Fieldbus Уровень датчиков и исп. механизмов Third Party Controllers, Servers, etc. Serial RS485 Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6/73
  • 6. Тенденции в АСУ ТП  Использование широко распространенных технологий Операционные системы – Windows, WinCE, Linux, различные встроенные ОС реального времени Приложения – БД, web-сервера, web-браузеры и т.д. Протоколы – HTTP, RPC, FTP, DCOM, XML, SNMP и т.д.  Подключение АСУ ТП к корпоративным сетям Увеличение эффективности управления предприятием Удаленный доступ  Распространение IP и Ethernet сетей Общеприняты на верхнем уровне, и распространяются ниже Много старых протоколов могут использовать TCP и UDP как транспорт Большинство современных промышленных устройств имеют Ethernet порты Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7/73
  • 7. Новые компоненты АСУ ТП основанные на IP  ODVA (Rockwell)  Honeywell Experion  Profinet  Emerson DeltaV  Foundation Fieldbus HSE  Yokogawa VNET/IP  Telvent  Invensys Infusion  ABB 800xA  И т.д.  IP работает на уровне ЛВС АСУ ТП и даже доходит до уровня датчиков и исп. механизмов  Не все полностью совместимы с спецификациями IP протоколов Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8/73
  • 8. Проблемы обеспечения ИБ в АСУ ТП Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9/73
  • 9. Проблемы реализации мер ИБ  Защита от атак DoS и DDoS  Плохая реализация сетевых протоколов в устройства АСУ ТП  Не установленные обновления ОС и приложений  Отсутствие антивирусов  Плохая аутентификация и авторизация  Плохой аудит и регистрация событий  Не целевое использование ресурсов АСУ ТП  Требования по удаленному доступу/интеграции  Человеческий фактор Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10/73
  • 10. Другие ограничения  Экстремальные условия эксплуатации  Не типовые физические топологии  Много устройств специального назначения с ограниченной функциональностью  Статические сетевые конфигурации  Широковещательный и многоадресный трафик  Длительный срок эксплуатации  Большое кол-во устаревшего оборудования Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11/73
  • 11. Угрозы безопасности в современных АСУ ТП  Распространенные технологии + IP + Связность = существенные угрозы безопасности  Такие же угрозы, что и корпоративных сетях и даже больше Worms and Viruses Legacy OSes and applications DOS and DDOS impairing availability Inability to limit access Unauthorized access Inability to revoke access Unknown access Unexamined system logs Unpatched systems Accidental misconfiguration Little or no use of anti-virus Improperly secured devices Limited use of host-based firewalls Improperly secured wireless Improper use of ICS workstations Unencrypted links to remote sites Unauthorized applications Disgruntled insiders Unnecessary applications Organized crime Open FTP, Telnet, SNMP, HTML ports Terrorists Fragile IP stacks in control devices Hacktivists Network scans by IT staff Eco-terrorists Passwords sent in clear text Nation states Default passwords Blended attacks Password management problems Competitive espionage Default OS security configurations Extortion Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12/73
  • 12. Защищена ли «закрытая» АСУ ТП? Вендорам требуется удаленный доступ для • Обновлений системного и фирменного ПО • Патчей ПО, обновлений функций • Поддержки Методы доступа включают • Remote Dialup (незащищенные модемы) • Незащищенный / неавторизованный беспроводной доступ внутри здания • Лэптопы сотрудников вендоров, подключенные к Industrial Ethernet • Инженерные корпоративные или собственные лэптопы, подключенные к сети АСУ ТП Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13/73
  • 13. Насколько велик риск?  Подключение к офисной сети в 50% случаев  Подключение АСУ ТП к Интернет в 17% случаев  Менее чем 2% объявляют об инцидентах Удар по репутации и стоимости акций 3% беспроводные системы 7% VPN 7% Dial-up 7% Сети операторов 10% Доверенные третьи стороны (включая инфицированные лэптопы) 17% прямое подключение к Интернет 49% через корпоративную WAN или офисную сеть Источник: Eric Byres, 2008 Cisco Systems, Inc. All rights reserved. Critical infrastructure Security© BCIT Cisco Confidential 14/73
  • 14. Возможные последствия  Потеря производительности  Штрафы  Судебные иски  Потеря общественного доверия  Потеря капитализации  Выход из строя оборудования  Нанесение ущерба окружающей среде  Взрыв газопровода СССР, 1982  Ущерб здоровью  Нефтепровод в Bellingham США, 1999  Человеческие жертвы  Очистные сооружения Австралия, 2000  АЭС Davis Besse США, 2003  Сеть электроэнергии США, 2003 $$$.$$  АЭС Browns Ferry США, 2006 Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15/73
  • 15. Почему мы об этом говорим? Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16/73
  • 16. Ограниченная информация о инцидентах  Минимум информации находиться в свободном доступе о реальных атаках База BCIT пополняется 30 инцидентами в год, в то время как база CERT – сотнями тысяч инцидентов в год Были обнародованы детали только нескольких атак на АСУ ТП  Трудно оценить риск Трудно продемонстрировать возврат инвестиций в средства ИБ  Но… большое кол-во данных говорят о значительных финансовых потерях при взломе корпоративных сетей Почему же АСУ ТП должна обладать иммунитетом? Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17/73
  • 17. Испытания на взлом систем АСУ ТП  Idaho National Labs, Sandia National Labs, и другие частные организации регулярно участвуют в испытаниях на проникновения в системы АСУ ТП Они всегда получают доступ Не вопрос «да» или «нет», вопрос в том, сколько времени на это потребуется Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18/73
  • 18. Стандарты безопасности АСУ ТП Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19/73
  • 19. Стандарты безопасности АСУ ТП  ISA SP99  NERC  Guidance for Addressing Cyber Security in the Chemical Industry  NIST PCSRF Security Capabilities Profile for Industrial Control Systems  IEC 61784-4  Cisco SAFE for PCN  КСИИ ФСТЭК  Стандарты Газпрома Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20/73
  • 20. Стандарты безопасности North American Electric Reliability Corporation (NERC) Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21/73
  • 21. Рекомендации NERC CIP Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22/73
  • 22. Стандарты безопасности NERC CIP  CIP-002-1 –Cyber Security –Critical Cyber Asset Identification R1 – Critical Asset Identification Method R2 – Critical Asset Identification R3 – Critical Cyber Asset Identification R4 – Annual Approval Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23/73
  • 23. Стандарты безопасности NERC CIP  CIP-003-1 –Cyber Security –Security Management Controls R1 – Cyber Security Policy (NERC Top 10) R2 – Leadership R3 – Exceptions R4 – Information Protection R5 – Access Control R6 – Change Control and Configuration Management Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24/73
  • 24. Стандарты безопасности NERC CIP  CIP-004-1 –Cyber Security –Personnel and Training R1 – Awareness R2 – Training R3 – Personnel Risk Assessment R4 – Access  CIP-005-1 –Cyber Security –Electronic Security Perimeters R1 – Electronic Security Perimeter R2 – Electronic Access Control R3 – Monitoring Electronic Access R4 – Cyber Vulnerability Assessment R5 – Documentation Review Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25/73
  • 25. Стандарты безопасности NERC CIP  CIP-006-1 –Cyber Security –Physical Security of Critical Cyber Assets R1 – Physical security Plan R2 – Physical Access Controls R3 – Monitoring Physical Access R4 – Logging Physical Access R5 – Access Log Retention R6 – Maintenance and Testing Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26/73
  • 26. Стандарты безопасности NERC CIP  CIP-007-1 –Cyber Security –Systems Security Management R1 – Test Procedures R2 – Ports and Services R3 – Security Patch Management R4 – Malicious Software Prevention R5 – Account Management R6 – Security Status Monitoring R7 – Disposal or Redeployment R8 – Cyber vulnerability Assessment R9 – Documentation Review and Maintenance Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27/73
  • 27. Стандарты безопасности NERC CIP  CIP-008-1 –Cyber Security –Incident Reporting and Response Planning R1 –Cyber Security Incident Response Plan R2 –Cyber Security Incident Documentation  CIP-009-1 –Cyber Security –Recovery Plans for Critical Cyber Assets R1 –Recovery Plans R2 –Exercises R3 –Change Control R4 –Backup and Restore R5 –Testing Backup Media Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28/73
  • 28. Стандарт NERC 1300 Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29/73
  • 29. Guidance for Addressing Cyber Security in the Chemical Industry Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 30/73
  • 30. Стандарт безопасности ChemITC  В мае 2006 года в рамках Chemical Sector Cyber Security Program советом по ИТ химической индустрии (Chemical Information Technology Council, ChemITC) в рамках американского совета химической индустрии были предложены рекомендации по информационной безопасности в основу которых легли стандарты ISOIEC 17799 и ISA-TR99 Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 31/73
  • 31. IEC 61784-4 Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 32/73
  • 32. Стандарты IEC 65C WG13  International Electro-technical Commission (IEC) Industrial-Process Measurement and Control (TC65) Digital Communications (SC65C) Cyber Security (WG13)  Планируется сделать ISA SP99 публичной спецификацией  На текущий момент разработан стандарт IEC 61784-4 “Profiles for secure communications in industrial networks” Ориентация на безопасность коммуникаций в АСУ ТП Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 33/73
  • 33. Стандарт IEC 61784-4 Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 34/73
  • 34. NIST PCSRF SCP-IPC Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 35/73
  • 35. Стандарт безопасности NIST PCSRF  Process Control Securities Requirements Forum (PCSRF) подготовил специальный профиль защиты по безопасности АСУ ТП Базируется на «Общих критериях» Может использоваться как базис для написания собственных заданий по безопасности для конкретных АСУ ТП  Спонсируется NIST  Текущая версия - 1.0 Общая для всех индустриальных систем Планируется разработка профилей для отдельных типов АСУ ТП Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 36/73
  • 36. Стандарт безопасности NIST PCSRF Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 37/73
  • 37. ISA SP99 Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 38/73
  • 38. Комитет ISA SP99  Комитет ISA SP99 отвечает за разработку стандарта по безопасности АСУ ТП, признанный во всем мире, как стандарт де-факто в данной области  На базе данного стандарта создаются многие отраслевые и национальные стандарты  Изначально было выпущено 2 технических отчета ISA-TR99.00.01-2004 - Security Technologies of Manufacturing and Control Systems ISA-TR99.00.02-2004 - Integrating Electronic Security into the Manufacturing and Control System Environment Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 39/73
  • 39. Технический отчет ISA TR99-01  ISA-TR99.00.01-2004 - Security Technologies of Manufacturing and Control Systems  Что покрывает:  для каждой технологии  Authentication, Authorization  Уязвимости  Filtering/Blocking/Access Ctrl  Типичные сценарии  Encryption & Validation  Известные проблемы и слабости  Audit, Measure, Mon, Detect  Использование в АСУ ТП  Software  Направление развития  Physical  Рекомендации Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 40/73
  • 40. Технический отчет ISA TR99-02  ISA-TR99.00.02-2004 - Integrating Electronic Security into the Manufacturing and Control System Environment  Разработка программы  Оценка рисков и оценка разрыва  Определение целей по рискам  Тестирования  Определение и оценка  Финализация контрмер существующих систем  Репортинг безопасности  Разработка или выбор  Аудит и соответствие контрмер  Переоценка контрмер  Приобретение или построение контрмер Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 41/73
  • 41. Стандарт ISA SP99  На базе двух отчетов в данный момент создается стандарт ISA SP99, состоящий из 4 частей  ISA 99.00.01 Security for Industrial Automation and Control Systems: Concepts, Models and Terminology  ISA 99.00.02 Establishing an Industrial Automation and Control Systems Security Program  ISA 99.00.03 Operating an Industrial Automation and Control Systems Security Program  ISA 99.00.04 Specific Security Requirements for Industrial Automation and Control Systems Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 42/73
  • 42. Стандарт ISA SP99  Содержание 4-х частей  Часть 1  Часть 3 (сейчас проект) Активы Внедрение и поддержка Политики программы ИБ Риски Концептуальная модель  Часть 4 (в будущем) Домены безопасности Связь между требованиями и Физическая модель контрмерами безопасности Функциональная модель  Часть 2 Разработка программы ИБ На базе ISA-TR99.00.02-2004 Новые особенности Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 43/73
  • 43. Стандарт ISA SP99 Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 44/73
  • 44. Cisco SAFE for PCN Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 45/73
  • 45. Critical Infrastructure Assurance Group Государство ЕЭС Миссия Транспорт Обеспечение эффективной, надежной и безопасной работы критичных Assured МЧС инфраструктур Операторы Service связи Delivery Участие в WG • AGA-12, ISA SP 99, DNP, ODVA • Process Control Security Requirements Forum Нефтегаз Водоснабжение • IEC TC 57 WG 15 Банки и финансы • NCMS Manufacturing Trust Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 46/73
  • 46. Архитектура безопасности предприятия Управление технологическими процессами Уровень 4 Уровень 5 Si Internet/ Корпоративная Intranet/ Si ЛВС ТФОП/WAN DMZ LAN/WAN Уровень 3 Уровень 2 Уровень 1 Уровень 0 Critical infrastructure Security Cisco Systems, Inc. All rights Cisco Systems, Inc.Cisco Public © 2007 © 2008 reserved. All rights reserved. Cisco Confidential 47 47/73
  • 47. Требования ФСТЭК к ключевым системам информационной инфраструктуры (КСИИ) Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 48/73
  • 48. Номенклатура документов по КСИИ Приказ от Указ от Указ от Указы 30.03.2002 16.08.2004 11.08.2003 «Основы» от 28.09.2006 Президента №Пр-578 №1085 №960 Секретарь Иные Проект СовБеза РФ закона (снят) документы от 08.11.2005 Распоряжения №411-рс от №1314-р от 23.03.2006 27.08.2005 Правительства 4 «закрытых» Отраслевые документа документы ФСТЭК Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 49/73
  • 49. Нормативные документы ФСТЭК  Методика определения актуальных угроз безопасности информации в ключевых системах информационных инфраструктурах  Общие требования по обеспечению безопасности информации в ключевых системах информационных инфраструктурах  Базовая модель угроз безопасности информации в ключевых системах информационных инфраструктурах  Рекомендации по обеспечению безопасности информации в ключевых системах информационных инфраструктурах Утверждены 18 мая 2007 года Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 50/73
  • 50. Защищаемая информация  Основной защищаемой информацией в КСИИ является технологическая информация (программно- техническая, командная, измерительная), которая не относится к информации ограниченного доступа Информация ограниченного доступа в КСИИ защищается в соответствии с действующими требованиями и нормами (СТР-К) Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 51/73
  • 51. Общие требования по обеспечению безопасности КСИИ Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 52/73
  • 52. Основные положения  Область применения – КСИИ с открытой информацией (неограниченного доступа)  Описывает мероприятия по обеспечению безопасности информации в КСИИ Отнесение систем к КСИИ Организация обеспечения ИБ в КСИИ Программное и аппаратное обеспечение ИБ в КСИИ Обеспечение ИБ при взаимодействии КСИИ с открытыми сетями и системами Обеспечение ИБ при защите от вредоносных программ Действия, связанные с обслуживанием и модернизацией КСИИ, а также аттестация организаций на право деятельности в области защиты КСИИ, надзор в этой области и оценка соответствия установленным требованиям Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 53/73
  • 53. Отнесение систем к КСИИ  В документе определяются признаки отнесения объектов к критически важным Но финальная классификация отсутствует  Критически важные объекты делятся на 3 типа в зависимости назначения, функционирующих в их составе ИТКС  Перечень критически важных объектов определен в секретном Распоряжении Правительства от 23.03.2006 №411-рс «Перечень критически важных объектов Российской Федерации»  Реестр КСИИ ведется ФСТЭК Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 54/73
  • 54. Отнесение систем к КСИИ  КСИИ делятся на группы Системы сбора открытой информации, на основании которой принимаются управленческие решения Системы хранения открытой информации Системы управления СМИ Системы управления критически важным объектом  Уровень важности КСИИ определяется в соответствии с «Системой признаков критически важных объектов и критериев отнесения функционирующих в их составе информационно-телекоммуникационных систем к числу защищаемых от деструктивных информационных воздействий», утвержденной Секретарем Совета Безопасности 08.11.2005 Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 55/73
  • 55. Требования по безопасности  Требования по обеспечению безопасности информации в КСИИ отличаются в зависимости от их типа и между собой не пересекаются (!!!) 1-й тип – системы сбора и хранения открытой информации, а также системы управления СМИ 2-й тип – системы управления критически важными объектами  Требования по обеспечению безопасности информации в КСИИ различных уровней важности соответствуют требованиям для различных классов защищенности АС и МСЭ или уровней контроля отсутствия НДВ Исключение составляют требования, для которых у ФСТЭК отсутствуют руководящие документы – антивирусная защита, анализ защищенности, обнаружение вторжений и требования доверия к безопасности Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 56/73
  • 56. Требования по защите КСИИ 1-го типа Уровень важности КСИИ Группы требований 3 2 1 Управление доступом 1Г 1В 1Б Регистрация и учет 1Г 1В 1Б Обеспечение целостности 1Г 1В 1Б Обеспечение безопасного межсетевого 4 3 2 взаимодействия в КСИИ Уровень контроля отсутствия НДВ 4 3 2 Антивирусная защита + + + Анализ защищенности + + + Обнаружение вторжений + + + Требования доверия к безопасности + + + Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 57/73
  • 57. Требования по защите КСИИ 2-го типа Уровень важности КСИИ Группы требований 3 2 1 Планирование обеспечения безопасности + + + Действия в непредвиденных ситуациях + + + Реагирование на инциденты + + + Оценка рисков + + + Защита носителей информации + + + Обеспечение целостности + + + Физическая защита и защиты среды + + + Безопасность и персонал + + + Информирование и обучение по вопросам ИБ + + + Защита коммуникаций + + + Аудит безопасности + + + Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 58/73
  • 58. Стандарты Газпрома Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 59/73
  • 59. Стандарты Газпрома  Стандарты Газпрома по ИБ СТО Газпром 4.2-0-004-2009 Система обеспечения информационной безопасности ОАО «Газпром». Базовая модель угроз информационной безопасности корпоративным информационно-управляющим системам СТО Газпром 4.2-3-001-2009 Система обеспечения информационной безопасности ОАО «Газпром». Руководство по разработке требований к объектам защиты СТО Газпром 4.2-3-003-2009 Система обеспечения информационной безопасности ОАО «Газпром». Правила оценки рисков СТО Газпром 4.2-3-004-2009 Система обеспечения информационной безопасности ОАО «Газпром». Правила классификации объектов защиты Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 60/73
  • 60. Стандарты Газпрома  Стандарты Газпрома по безопасности АСУ ТП Р Газпром 4.2-0-003. Типовая политика информационной безопасности автоматизированных систем управления технологическими процессами СТО Газпром 4.2-2-002. Система обеспечения информационной безопасности ОАО «Газпром». Требования к автоматизированным системам управления технологическими процессами Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 61/73
  • 61. Другие стандарты Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 62/73
  • 62. Что осталось за кадром?  IEEE 1402 «IEEE Guide for Electric Power Substation Physical and Electronic Security»  IEC 62210 «Initial Report from IEC TC 57 ad-hoc WG06 on Data and Communication Security»  IEC 62351 «Data and Communication Security»  FERC Security Standards for Electric Market Participants (SSEMP)  American Petroleum Institute (API) 1164 «SCADA Security»  Security Guidelines for the Natural Gas Industry Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 63/73
  • 63. Что осталось за кадром?  API Security Guidelines for the Petroleum Industry  API Security Vulnerability Assessment Methodology for the Petroleum and Petrochemical Industries  American Gas Association (AGA) 12 Cryptographic Protection of SCADA Communications (4 части)  NIST SP800-82 «Guide to Industrial Control Systems (ICS) Security» (проект) Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 64/73
  • 64. Заключение Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 65/73
  • 65. Краткое резюме Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 66/73
  • 66. Краткое резюме (продолжение) Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 67/73
  • 67. Краткое резюме (продолжение) Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 68/73
  • 68. Краткое резюме (окончание) Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 69/73
  • 69. Что же выбрать?  Общим руководством по защите АСУ ТП и выбору необходимого стандарта является проект руководства NIST SP800-82 Выпущен в сентябре 2008 года Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 70/73
  • 70. Как разработать свой стандарт?  Специально для разработки отраслевых стандартов существует набор рекомендаций, которые должны включаться (не забываться) при создании собственного набора требований по безопасности АСУ ТП Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 71/73
  • 71. Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 495 961-1410 Презентация выложена на сайте http://lukatsky.blogspot.com/ Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 72/73
  • 72. Critical infrastructure Security © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 73/73