SlideShare ist ein Scribd-Unternehmen logo
1 von 38
Downloaden Sie, um offline zu lesen
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
Криптография в IoT
Обзор состояния в контексте противостояния
Алексей Лукацкий
Бизнес-консультант по безопасности
23.03.16
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
Интернет вещей бывает не только таким
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
Пищевой Интернет вещей
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
Промышленный Интернет вещей
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
Военный Интернет вещей
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
Муниципальный Интернет вещей
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
Детский Интернет вещей
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
Сантехнический Интернет вещей
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9
Медицинский Интернет вещей
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10
Обувной Интернет вещей
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11
Сексуальный Интернет вещей
Нужна  ли  криптография  в  IoT?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13
Какие проблемы ИБ есть в IoT сегодня?
• Аутентификация датчиков/сенсоров/контроллеров/шлюзов
• Аутентификация запросов для доступа к датчикам/сенсорам/контроллерам/шлюзам
• и их конфигурации
• Конфиденциальность передаваемых данных
• Обеспечение целостностиданных и команд
• Анонимность и приватность (для консьюмерского IoT)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14
Чем определяется применение криптографии?
Необходимость
• Критичность  
информации  для  
бизнеса, государства  
и(или)  гражданина
• Критичность  
информации  для  
управления  IoT
Требование
• Корпоративный  
стандарт
• Отраслевые  
требования
• Приказ  регулятора
• Федеральное  
законодательство
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15
Что говорят международные стандарты по ICS?
Источник:  SCADA System  Cyber  Security  – A Comparison  of  Standards
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16
Множество участников в стандартизации консьюмерского IoT
CEN
3GPP
IETF
GISFI
OGC
ETSI
IEEEGS1
OASIS
W3C
CASAGARAS
IIC
Thread  Group
YPR
ECMA
ISO
TIA
GSM
IEC
ЕС
ITU-­T
OMA
ANEC
BUEC
AllSeen
OIC
OMG
25+  групп  по
стандартизации! Кто  главный?
А  еще  есть  Apple  HomeKit и  HealthKit!
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17
Фрагментированные усилия по стандартизации L
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18
Множество проектов по стандартизации IoT
• Joint Coordination Activity on Internet of Things (JCA-IoT) при
ITU-T
Создана в феврале 2011-го года
Преемница JCA-NID (с 2006 года)
• Опубликован консолидированный отчет почти по всем
мировым инициативам по стандартизации Интернета вещей
122 (!) страницы
250+ (!) стандартов, рекомендаций и их проектов, касающихся Интернета
вещей
Всего 5 (!) относится к защите информации
http://www.itu.int/en/ITU-T/jca/iot/Pages/default.aspx
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19
Кто все-таки задает тон в стандартизации – ITU или IEEE?
• IEEE P2413 – Standard for
an Architectural Framework
for the Internet of Things
• Опирается на 140
существующих IEEE
стандартов, имеющих
отношение к IoT
• Ориентирован на
различные вертикали IoT
(транспорт, медицина и
т.п.)
• Включает также и раздел по безопасности (security, safety, privacy)
• Будет стремиться взаимодействовать с другими органами по стандартизации
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20
Пока лучше не становится…
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21
Безопасность IoT – мы только в начале пути
• Консьюмерский Интернет вещей сегодня практически никак не защищен
Отсутствие серьезного ущерба
Отсутствие стандартов не только защиты, но и взаимодействия
Безопасность может быть реализована только на уровне производителя, который пока не понимает (не
заинтересован) в решении данного вопроса
Со временем ситуация должна измениться
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22
Где в IoT нужна криптография?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23
4 основных элемента IoT
Система  мониторинга  
и  управления
RTU  /  PLC /  шлюз
Коммуникации
«Полевые»  устройства  
(сенсоры/датчики)
Консолидированная  
информация  о  процессе  и  
управление  процессом
Аккумулируют  данных  от  
большого  количества  датчиков  
и  получают  команды
Различные  типы  
промышленных  и  
персональных  сетей,  а  также  
соединение  с  внешним  миром
Аналоговые  и  
неинтеллектуальные,  а  также  
«умные»  устройства
***
*
**
**
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24
Типичная архитектура АСУ ТП и место криптографии
SCADA  Server  /  
Master  /  
Master  Terminal  
Unit  (MTU) Конфиденциальность  
не  важна.  
Целостность  -­
возможно
Конфиденциальность  
и  целостность  важны
Целостность  важна.  
Конфиденциальность  
-­ возможно
Конфиденциальность  
и  целостность  важны
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25
Типичная архитектура IoT и место криптографии
Управление  
котлом
Умный  дом
Фитнес-­браслет
Управление  
дверьми
Видео-­камера
Шлюз Смартфон
Компьютер Ноутбук
Облако
GSM
6LoWPAN
Bluetooth
ZigBee
SMS
HTTPS
TCP/IP
Wi-­Fi
Конфиденциальность  
не  важна.  Целостность  
-­ важна
Конфиденциальность  
важна.  Целостность  -­
возможно
Конфиденциальность  
и  целостность  важны
Конфиденциальность  
и  целостность  важны
Конфиденциальность  
и  целостность  важны
Конфиденциальность  
и  целостность  важны
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26
А что говорят ФСТЭК и ФСБ?
• Федеральное законодательство пока не требует обеспечения конфиденциальности данных в
IoT
АСУ  ТП  от  ФСТЭК
• Конфиденциальность  
при  необходимости,  
определяемой  
оператором/заказчиком  
АСУ  ТП
• СКЗИ  (если  
необходимы)  могут  
быть  любыми
КСИИ  от  ФСТЭК
• Требования  к  защите  
коммуникаций  (для  
КСИИ II типа  – для  
управления  КВО)
• Применение  только  
сертифицированных  
СКЗИ
КИИ  от  ФСБ
• Требований  пока  не  
установлено
IoT от...
• Регуляторы  вообще  не  
замечают
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27
Безопасность  и  
здоровье  
населения
Отключение  
клиентов
Длительность  
отключений
Стабильность  
электропитания
Удар  по  
генерирующим  
мощностям
Очень  серьезные  
последствия
Многочисленные  
смерти  и  травмы
250,000  >  
клиентов
Месяцы Основные  линии  
электропередачи
>10,000  Mw  put  offline
Серьезные  
последствия
Вероятные  смерти  
или  серьезные  
травмы
100,000  >  
клиентов
Недели Ограниченные  
нарушения  между  
местами
>1,000  Mw  put  offline
Слабые  
последствия
Неопасные  для  
жизни  травмы
Тысячи  клиентов Дни Временные  «островки» >100  Mw  put  offline
Незначительные  
последствия
Ни  один  из  
вариантов
Сотни  клиентов Часы Нет  воздействия Допустимое  
отключение
Категории  последствий
Тяжесть  последствий
Оценка ущерба отнарушения защищенности объектов ТЭК
Почему корпоративная криптография не
подходит?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28
Особенности IoT
• От недоверенной среды до контролируемой зоны
• От мобильности до стационарности
• Низкое энергопотребление
• Автономность работы
• Однонаправленное взаимодействие
• «Отсутствие» пользователя
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29
Не любая криптография и не каждому процессу
• Контролирующие процессы (включен/выключен,
открыто/закрыто, высокая/низкая опасность, начал
тренировку/закончил, принять лекарство…)
Конфиденциальность может быть актуальной, но не с помощью
«тяжелого» ГОСТ 28147-89
Возможно применение облегченной (легковесной) криптографии (в
России принятые стандарты легковесной криптографии отсутствуют)
• Управляющие процессы (перекрыть вентиль, включить мотор,
принять лекарство, включить дефибриллятор…)
Конфиденциальность вторична
Целостность на первом месте
• Криптостойкость для IoT-процессов может быть гораздо ниже,
чем для долгосрочного хранения данных в офисной сети или
для защиты гостайны
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30
Почему не любая криптография подходит?
• Передача данных в IoT оценивается не только и не столько
скоростью передачи, которая для СКЗИ обычно измеряется
на больших пакетах (400+ байт)
• В IoT гораздо большее значение имеет размер защищаемой
информации и требование по задержкам
Зачастую защитить надо всего несколько бит информации
В отдельных стандартах электроэнергетики требуется обеспечивать
передачу данных с задержкой не более 10-6
Размер ключа шифрования для ГОСТ 28147-89 составляет 256 бит, что
в десятки раз превосходит размер шифруемого блока
Многие СКЗИ добавляют к каждому шифруемому пакету еще около 80
байт (зависит от СКЗИ)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31
Риторические вопросы
• Может ли быть применен ГОСТ 28147-89 для шифрования и электронной подписи данных
на цифровой подстанции, соединенной с ЦДУ каналов в 56 Кбит/сек?
• Может ли какая-либо СКЗИ обрабатывать короткие пакеты от нескольких десятков тысяч
одновременно передающих информацию устройств?
А как управлять криптографическими ключами для такого количества устройств?
• Может ли корпоративный VPN-шлюз работать на улице в температурном диапазоне от -40 до
+60?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32
И наконец еще одна проблема
Samsung Galaxy  S5
• 4-­хядерный процессор
• 2,5 ГГц
• 2  Гб  RAM
• 128  Гб  SD  Card
• Энергия  батареи  30  кДж
• Ежедневная  зарядка
Asset  Tracking  Tag
• 16-­тибитный процессор
• 6-­12  МГц
• 512  байт  (!)  RAM
• 16  Кб  flash-­памяти
• Длительность  работы  
без перезарядки  –
десятки  тысяч  часов
За  чей  счет  будут  реализовываться  миллионы  инструкций  криптографической  поддержки?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33
Какая  криптография  нужна  в  IoT?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34
Варианты реализации криптографии
Часть  протокола  
взаимодействия
• ZigBee
• Secure  DNP3
• DNPSec
• Secure  Modbus
• OPC
• 6LoWPAN
Встроенная  в  оборудование
• Неприменима  для  
«старого»  оборудования
• Не  все  устройства  из-­за  
нехватки  системных  
ресурсов  и  требований  к  
автономной  работе  
поддерживают  «лишний»  
функционал
• Некоторые  производители  
контроллеров  стали  
оснащать  свои  решения  
встроенной  криптографией
Наложенная
• Самый  популярный  
вариант
• Подходит  для  «старых»  
устройств  и  зарубежных  
АСУ  ТП,  в  которых  
необходимо  обеспечить  
дополнительные  гарантии
• Идеальна  для  удаленного  
доступа
Повлиять  нельзя Повлиять  можно  только  при
выборе  оборудования
Максимально  управляемая
ситуация
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35
Как решить проблемы с большим энергопотреблением?
• Не реализовывать механизмы защиты вообще
• Рост мощности современных батарей (закон
Мура)
• Брать энергию окружающей среды (harvest
energy)
• Новая «математика»
Может быть клеточные автоматы?
• Использовать «физику» устройств и
коммуникаций для обеспечения целостности и
конфиденциальности
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36
Резюме: от чего зависит применение криптографии в IoT?
• Необходимость или законодательные требования
• Местонахождение объекта IoT (доступность для нарушителя)
• Сегмент IoT (передача данных по открытым каналам связи)
• Технологический процесс
• Используемые типы коммуникаций в IoT
• Используемые протоколы IoT
• Число объектов IoT
• Требования по задержкам в IoT
• Физическая среда функционирования СКЗИ
• Необходимость сертификации и отношение регулятора
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 37
Пишите  на  security-­request@cisco.com
Быть  в  курсе  всех  последних  новостей  вам  помогут:
Где вы можете узнать больше?
http://www.facebook.com/CiscoRu
http://twitter.com/CiscoRussia
http://www.youtube.com/CiscoRussiaMedia
http://www.flickr.com/photos/CiscoRussia
http://vkontakte.ru/Cisco
http://blogs.cisco.ru/
http://habrahabr.ru/company/cisco
http://linkedin.com/groups/Cisco-­Russia-­3798428
http://slideshare.net/CiscoRu
https://plus.google.com/106603907471961036146/posts
http://www.cisco.ru/
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 38
Благодарю
за внимание

Weitere ähnliche Inhalte

Was ist angesagt?

Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиAleksey Lukatskiy
 
Последние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымПоследние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымAleksey Lukatskiy
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016РИФ-Воронеж
 
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыБезопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыAleksey Lukatskiy
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейAleksey Lukatskiy
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIAleksey Lukatskiy
 
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийМировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийAleksey Lukatskiy
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуAleksey Lukatskiy
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниAleksey Lukatskiy
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхAleksey Lukatskiy
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Aleksey Lukatskiy
 
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Cisco Russia
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 

Was ist angesagt? (20)

Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
 
Последние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымПоследние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным данным
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
 
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыБезопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспекты
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
 
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийМировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решений
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Интернет вещей
Интернет вещейИнтернет вещей
Интернет вещей
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
 
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 

Andere mochten auch

Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасностиAleksey Lukatskiy
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
IoT protocols @hackIoT
IoT protocols @hackIoTIoT protocols @hackIoT
IoT protocols @hackIoTSergei Silnov
 
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизации
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизацииУмный дом и Интернет Вещей. Трансформация существующей концепции автоматизации
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизацииiRidiumMobile365
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийAleksey Lukatskiy
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годAleksey Lukatskiy
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?Aleksey Lukatskiy
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических системAleksey Lukatskiy
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФAleksey Lukatskiy
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Звиад Кардава. Интернет вещей - модное слово или реальность? РИФ-Воронеж 2016
Звиад Кардава. Интернет вещей - модное слово или реальность? РИФ-Воронеж 2016Звиад Кардава. Интернет вещей - модное слово или реальность? РИФ-Воронеж 2016
Звиад Кардава. Интернет вещей - модное слово или реальность? РИФ-Воронеж 2016РИФ-Воронеж
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхAleksey Lukatskiy
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииПоследние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииAleksey Lukatskiy
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 

Andere mochten auch (20)

Интернет вещей: идеи для стартапов
Интернет вещей: идеи для стартаповИнтернет вещей: идеи для стартапов
Интернет вещей: идеи для стартапов
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
IoT protocols @hackIoT
IoT protocols @hackIoTIoT protocols @hackIoT
IoT protocols @hackIoT
 
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизации
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизацииУмный дом и Интернет Вещей. Трансформация существующей концепции автоматизации
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизации
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических систем
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Звиад Кардава. Интернет вещей - модное слово или реальность? РИФ-Воронеж 2016
Звиад Кардава. Интернет вещей - модное слово или реальность? РИФ-Воронеж 2016Звиад Кардава. Интернет вещей - модное слово или реальность? РИФ-Воронеж 2016
Звиад Кардава. Интернет вещей - модное слово или реальность? РИФ-Воронеж 2016
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данных
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииПоследние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденции
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 

Ähnlich wie Криптография в Интернете вещей

Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoCisco Russia
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьCisco Russia
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБCisco Russia
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Cisco Russia
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoCisco Russia
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISOAleksey Lukatskiy
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минутAleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Expolink
 
Ключевые тренды интернета вещей
Ключевые тренды интернета вещейКлючевые тренды интернета вещей
Ключевые тренды интернета вещейCisco Russia
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Aleksey Lukatskiy
 
Презентация Cisco IoT System в Москве
Презентация Cisco IoT System в МосквеПрезентация Cisco IoT System в Москве
Презентация Cisco IoT System в Москвеjournalrubezh
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...Cisco Russia
 
Инновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир ЕлисеевИнновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир ЕлисеевInfoTeCS
 
Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииCisco Russia
 

Ähnlich wie Криптография в Интернете вещей (20)

Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в Cisco
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
Cisco SecureX in Russia
Cisco SecureX in RussiaCisco SecureX in Russia
Cisco SecureX in Russia
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБ
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в Cisco
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минут
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
 
Ключевые тренды интернета вещей
Ключевые тренды интернета вещейКлючевые тренды интернета вещей
Ключевые тренды интернета вещей
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
 
Презентация Cisco IoT System в Москве
Презентация Cisco IoT System в МосквеПрезентация Cisco IoT System в Москве
Презентация Cisco IoT System в Москве
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
 
Инновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир ЕлисеевИнновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир Елисеев
 
Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденции
 

Mehr von Aleksey Lukatskiy

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 

Mehr von Aleksey Lukatskiy (20)

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 

Криптография в Интернете вещей

  • 1. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 Криптография в IoT Обзор состояния в контексте противостояния Алексей Лукацкий Бизнес-консультант по безопасности 23.03.16
  • 2. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2 Интернет вещей бывает не только таким
  • 3. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3 Пищевой Интернет вещей
  • 4. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4 Промышленный Интернет вещей
  • 5. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5 Военный Интернет вещей
  • 6. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6 Муниципальный Интернет вещей
  • 7. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7 Детский Интернет вещей
  • 8. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8 Сантехнический Интернет вещей
  • 9. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9 Медицинский Интернет вещей
  • 10. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10 Обувной Интернет вещей
  • 11. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11 Сексуальный Интернет вещей
  • 13. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13 Какие проблемы ИБ есть в IoT сегодня? • Аутентификация датчиков/сенсоров/контроллеров/шлюзов • Аутентификация запросов для доступа к датчикам/сенсорам/контроллерам/шлюзам • и их конфигурации • Конфиденциальность передаваемых данных • Обеспечение целостностиданных и команд • Анонимность и приватность (для консьюмерского IoT)
  • 14. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14 Чем определяется применение криптографии? Необходимость • Критичность   информации  для   бизнеса, государства   и(или)  гражданина • Критичность   информации  для   управления  IoT Требование • Корпоративный   стандарт • Отраслевые   требования • Приказ  регулятора • Федеральное   законодательство
  • 15. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15 Что говорят международные стандарты по ICS? Источник:  SCADA System  Cyber  Security  – A Comparison  of  Standards
  • 16. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16 Множество участников в стандартизации консьюмерского IoT CEN 3GPP IETF GISFI OGC ETSI IEEEGS1 OASIS W3C CASAGARAS IIC Thread  Group YPR ECMA ISO TIA GSM IEC ЕС ITU-­T OMA ANEC BUEC AllSeen OIC OMG 25+  групп  по стандартизации! Кто  главный? А  еще  есть  Apple  HomeKit и  HealthKit!
  • 17. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17 Фрагментированные усилия по стандартизации L
  • 18. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18 Множество проектов по стандартизации IoT • Joint Coordination Activity on Internet of Things (JCA-IoT) при ITU-T Создана в феврале 2011-го года Преемница JCA-NID (с 2006 года) • Опубликован консолидированный отчет почти по всем мировым инициативам по стандартизации Интернета вещей 122 (!) страницы 250+ (!) стандартов, рекомендаций и их проектов, касающихся Интернета вещей Всего 5 (!) относится к защите информации http://www.itu.int/en/ITU-T/jca/iot/Pages/default.aspx
  • 19. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19 Кто все-таки задает тон в стандартизации – ITU или IEEE? • IEEE P2413 – Standard for an Architectural Framework for the Internet of Things • Опирается на 140 существующих IEEE стандартов, имеющих отношение к IoT • Ориентирован на различные вертикали IoT (транспорт, медицина и т.п.) • Включает также и раздел по безопасности (security, safety, privacy) • Будет стремиться взаимодействовать с другими органами по стандартизации
  • 20. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20 Пока лучше не становится…
  • 21. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21 Безопасность IoT – мы только в начале пути • Консьюмерский Интернет вещей сегодня практически никак не защищен Отсутствие серьезного ущерба Отсутствие стандартов не только защиты, но и взаимодействия Безопасность может быть реализована только на уровне производителя, который пока не понимает (не заинтересован) в решении данного вопроса Со временем ситуация должна измениться
  • 22. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22 Где в IoT нужна криптография?
  • 23. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23 4 основных элемента IoT Система  мониторинга   и  управления RTU  /  PLC /  шлюз Коммуникации «Полевые»  устройства   (сенсоры/датчики) Консолидированная   информация  о  процессе  и   управление  процессом Аккумулируют  данных  от   большого  количества  датчиков   и  получают  команды Различные  типы   промышленных  и   персональных  сетей,  а  также   соединение  с  внешним  миром Аналоговые  и   неинтеллектуальные,  а  также   «умные»  устройства *** * ** **
  • 24. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24 Типичная архитектура АСУ ТП и место криптографии SCADA  Server  /   Master  /   Master  Terminal   Unit  (MTU) Конфиденциальность   не  важна.   Целостность  -­ возможно Конфиденциальность   и  целостность  важны Целостность  важна.   Конфиденциальность   -­ возможно Конфиденциальность   и  целостность  важны
  • 25. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25 Типичная архитектура IoT и место криптографии Управление   котлом Умный  дом Фитнес-­браслет Управление   дверьми Видео-­камера Шлюз Смартфон Компьютер Ноутбук Облако GSM 6LoWPAN Bluetooth ZigBee SMS HTTPS TCP/IP Wi-­Fi Конфиденциальность   не  важна.  Целостность   -­ важна Конфиденциальность   важна.  Целостность  -­ возможно Конфиденциальность   и  целостность  важны Конфиденциальность   и  целостность  важны Конфиденциальность   и  целостность  важны Конфиденциальность   и  целостность  важны
  • 26. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26 А что говорят ФСТЭК и ФСБ? • Федеральное законодательство пока не требует обеспечения конфиденциальности данных в IoT АСУ  ТП  от  ФСТЭК • Конфиденциальность   при  необходимости,   определяемой   оператором/заказчиком   АСУ  ТП • СКЗИ  (если   необходимы)  могут   быть  любыми КСИИ  от  ФСТЭК • Требования  к  защите   коммуникаций  (для   КСИИ II типа  – для   управления  КВО) • Применение  только   сертифицированных   СКЗИ КИИ  от  ФСБ • Требований  пока  не   установлено IoT от... • Регуляторы  вообще  не   замечают
  • 27. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27 Безопасность  и   здоровье   населения Отключение   клиентов Длительность   отключений Стабильность   электропитания Удар  по   генерирующим   мощностям Очень  серьезные   последствия Многочисленные   смерти  и  травмы 250,000  >   клиентов Месяцы Основные  линии   электропередачи >10,000  Mw  put  offline Серьезные   последствия Вероятные  смерти   или  серьезные   травмы 100,000  >   клиентов Недели Ограниченные   нарушения  между   местами >1,000  Mw  put  offline Слабые   последствия Неопасные  для   жизни  травмы Тысячи  клиентов Дни Временные  «островки» >100  Mw  put  offline Незначительные   последствия Ни  один  из   вариантов Сотни  клиентов Часы Нет  воздействия Допустимое   отключение Категории  последствий Тяжесть  последствий Оценка ущерба отнарушения защищенности объектов ТЭК Почему корпоративная криптография не подходит?
  • 28. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28 Особенности IoT • От недоверенной среды до контролируемой зоны • От мобильности до стационарности • Низкое энергопотребление • Автономность работы • Однонаправленное взаимодействие • «Отсутствие» пользователя
  • 29. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29 Не любая криптография и не каждому процессу • Контролирующие процессы (включен/выключен, открыто/закрыто, высокая/низкая опасность, начал тренировку/закончил, принять лекарство…) Конфиденциальность может быть актуальной, но не с помощью «тяжелого» ГОСТ 28147-89 Возможно применение облегченной (легковесной) криптографии (в России принятые стандарты легковесной криптографии отсутствуют) • Управляющие процессы (перекрыть вентиль, включить мотор, принять лекарство, включить дефибриллятор…) Конфиденциальность вторична Целостность на первом месте • Криптостойкость для IoT-процессов может быть гораздо ниже, чем для долгосрочного хранения данных в офисной сети или для защиты гостайны
  • 30. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30 Почему не любая криптография подходит? • Передача данных в IoT оценивается не только и не столько скоростью передачи, которая для СКЗИ обычно измеряется на больших пакетах (400+ байт) • В IoT гораздо большее значение имеет размер защищаемой информации и требование по задержкам Зачастую защитить надо всего несколько бит информации В отдельных стандартах электроэнергетики требуется обеспечивать передачу данных с задержкой не более 10-6 Размер ключа шифрования для ГОСТ 28147-89 составляет 256 бит, что в десятки раз превосходит размер шифруемого блока Многие СКЗИ добавляют к каждому шифруемому пакету еще около 80 байт (зависит от СКЗИ)
  • 31. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31 Риторические вопросы • Может ли быть применен ГОСТ 28147-89 для шифрования и электронной подписи данных на цифровой подстанции, соединенной с ЦДУ каналов в 56 Кбит/сек? • Может ли какая-либо СКЗИ обрабатывать короткие пакеты от нескольких десятков тысяч одновременно передающих информацию устройств? А как управлять криптографическими ключами для такого количества устройств? • Может ли корпоративный VPN-шлюз работать на улице в температурном диапазоне от -40 до +60?
  • 32. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32 И наконец еще одна проблема Samsung Galaxy  S5 • 4-­хядерный процессор • 2,5 ГГц • 2  Гб  RAM • 128  Гб  SD  Card • Энергия  батареи  30  кДж • Ежедневная  зарядка Asset  Tracking  Tag • 16-­тибитный процессор • 6-­12  МГц • 512  байт  (!)  RAM • 16  Кб  flash-­памяти • Длительность  работы   без перезарядки  – десятки  тысяч  часов За  чей  счет  будут  реализовываться  миллионы  инструкций  криптографической  поддержки?
  • 33. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33 Какая  криптография  нужна  в  IoT?
  • 34. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34 Варианты реализации криптографии Часть  протокола   взаимодействия • ZigBee • Secure  DNP3 • DNPSec • Secure  Modbus • OPC • 6LoWPAN Встроенная  в  оборудование • Неприменима  для   «старого»  оборудования • Не  все  устройства  из-­за   нехватки  системных   ресурсов  и  требований  к   автономной  работе   поддерживают  «лишний»   функционал • Некоторые  производители   контроллеров  стали   оснащать  свои  решения   встроенной  криптографией Наложенная • Самый  популярный   вариант • Подходит  для  «старых»   устройств  и  зарубежных   АСУ  ТП,  в  которых   необходимо  обеспечить   дополнительные  гарантии • Идеальна  для  удаленного   доступа Повлиять  нельзя Повлиять  можно  только  при выборе  оборудования Максимально  управляемая ситуация
  • 35. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35 Как решить проблемы с большим энергопотреблением? • Не реализовывать механизмы защиты вообще • Рост мощности современных батарей (закон Мура) • Брать энергию окружающей среды (harvest energy) • Новая «математика» Может быть клеточные автоматы? • Использовать «физику» устройств и коммуникаций для обеспечения целостности и конфиденциальности
  • 36. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36 Резюме: от чего зависит применение криптографии в IoT? • Необходимость или законодательные требования • Местонахождение объекта IoT (доступность для нарушителя) • Сегмент IoT (передача данных по открытым каналам связи) • Технологический процесс • Используемые типы коммуникаций в IoT • Используемые протоколы IoT • Число объектов IoT • Требования по задержкам в IoT • Физическая среда функционирования СКЗИ • Необходимость сертификации и отношение регулятора
  • 37. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 37 Пишите  на  security-­request@cisco.com Быть  в  курсе  всех  последних  новостей  вам  помогут: Где вы можете узнать больше? http://www.facebook.com/CiscoRu http://twitter.com/CiscoRussia http://www.youtube.com/CiscoRussiaMedia http://www.flickr.com/photos/CiscoRussia http://vkontakte.ru/Cisco http://blogs.cisco.ru/ http://habrahabr.ru/company/cisco http://linkedin.com/groups/Cisco-­Russia-­3798428 http://slideshare.net/CiscoRu https://plus.google.com/106603907471961036146/posts http://www.cisco.ru/
  • 38. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 38 Благодарю за внимание