SlideShare ist ein Scribd-Unternehmen logo
1 von 23
1 | Кибербезопасность ОАО «РЖД»
Актуальные проблемы кибербезопасности
железнодорожного транспорта
ОАО «НИИАС»
Центр Кибербезопасности
Руководитель центра
Макаров Борис Александрович
2 | Кибербезопасность ОАО «РЖД»
День рождения 1837 год - Царское Село – Санкт-Петербург.
1. Протяженность ж/д путей – около 85,2 тыс. километров, 12% в мире.
( США и Канада – 195 тыс. км., КНР- 100 тыс. км.)
2. Электрифицировано 44,5 % – 43300 км.
( Постоянный ток 3 кВ. - 2000 км. Переменный ток 25 кВ, 50 гц.- 41300 км.)
3. Количество дорог-филиалов – 17.
4. Количество станций – 11633.
5. Количество ж/д переездов – 23000.
6. Количество вокзалов – 508.
7. Численность персонала – 975000 человек.
8. Число перевезенных пассажиров 1 млрд. чел. – 30,6 % перевозок в России.
9. Грузооборот 1.5 млрд. т. – 44,5 %*, (80) % перевозок в России.
10. Средний вес грузового поезда на российских железных дорогах — 4,5 тыс.
тонн. Такой состав насчитывает около 70 вагонов.
11. Количество вагонов:
Грузовых - 38000** (190000);
Пассажирских - 26000;
Пригородных поездов – 15600.
12. Число локомотивов – 22000.
* - с учетом трубопроводного транспорта.
** - собственность ОАО «РЖД».
Характеристики отрасли – ОАО «РЖД»
3 | Кибербезопасность ОАО «РЖД»
Сохранение работоспособности и безопасности
процесса перевозок грузов и пассажиров в условиях
действия кибератак.
Основная цель внедрения технологий
кибербезопасности
4 | Кибербезопасность ОАО «РЖД»
Кибербезопасность – что это?
Информационная безопасность и
кибербезопасность: сходства и отличия
Чем она отличается от информационной
безопасности.
5 | Кибербезопасность ОАО «РЖД»
Информационная безопасность и
кибербезопасность: сходства и отличия
Информационная безопасность
 Задача - обеспечение целостности, доступности и
конфиденциальности.
Кибербезопасность
 Задачи управления (в реальном времени).
 Стойкость к функциональному подавлению и
поражению.
 Структурно-логические алгоритмы синтеза управления.
6 | Кибербезопасность ОАО «РЖД»
Комплексная безопасность
7 | Кибербезопасность ОАО «РЖД»
Для разработки эффективной и оперативной стратегии
защиты от кибератак необходимо в процессе реализации
этой задачи ответить на следующие вопросы.
1.Что атакуют. Объекты атаки.
2.Зачем атакуют. Цель атаки.
3.Кто атакует. Уровень «вооруженности» (технической
оснащенности) и компетентности «злоумышленника».
4.Как атакуют. Используемые технические средства,
технологии, физические принципы.
5.Отличительные признаки кибератак. Безуликовость,
удаленность.
6.Принципы защиты от кибератак.
Основные вопросы стратегии защиты от
кибератак
8 | Кибербезопасность ОАО «РЖД»
1. Объектами кибератак на железнодорожном
транспорте могут являться системы диспетчерской
и электрической централизации, ответственные за
формирование безопасных маршрутов движения
поездов, системы безопасного движения
локомотивов и безопасного проезда
железнодорожных переездов, системы защиты и
регулирования электроснабжения, автоматические
системы пожаротушения и термостабилизации,
системы горочной автоматики, ответственные за
сборку и расформирование поездов, а также
операторы, обслуживающий персонал –
диспетчеры, дежурные, и машинисты.
Основные вопросы стратегии защиты от
кибератак
9 | Кибербезопасность ОАО «РЖД»
2. Целями кибератаки могут являться:
Кибершпионаж
Кибераудит
Кибермошенничество
Киберсаботаж
Кибердиверсии
Основные вопросы стратегии защиты от
кибератак
10 | Кибербезопасность ОАО «РЖД»
Кибершпионаж - несанкционированная передача с помощью скрытых
(незадекларированных) каналов связи данных, программ или географических
координат (GPS или Глонас технологии).
Кибераудит - разработка сценариев кибератак, хакерские и дружественные
кибератаки, поиск киберуязвимостей.
Кибермошенничество – «продажа» фальшивых электронных билетов,
взлом автоматов продажи билетов и квитанций оплаты багажа, взлом
счетчиков учета энергоносителей и автоматических расходомеров и
заправщиков.
Киберсаботаж – снижение пропускной способности ж/д, вплоть до полной
остановки движения.
Кибердиверсии – создание враждебных и опасных маршрутов следования
(движения), особенно при перевозке особо опасных и социально-значимых
грузов, пассажирских и воинских перевозках.
Основные вопросы стратегии защиты от
кибератак
11 | Кибербезопасность ОАО «РЖД»
К и б е р д и в е р с и и
 Крушение (сход подвижного состава) на повороте и спуске.
Расцепка поезда на спуске или подъеме. Причина - нарушения
скоростного режима, плохое состояние инфраструктуры,
тяжёлые климатические и погодные условия.
 Перевод ж/д стрелок под составом.
 Создание враждебных маршрутов следования.
 Лобовое столкновение.
 Боковое столкновение.
 Столкновение со стоящим или впереди идущим поездом.
 Процесс сборки и расформирования составов (маневровые и
горочные технологии).
 Отказ автоматики железнодорожного переезда.
Основные вопросы стратегии защиты от
кибератак
12 | Кибербезопасность ОАО «РЖД»
3. Кто атакует.
Хакеры, конкуренты, организованные преступные
группировки, спецслужбы, вооруженные силы
иностранных государств (кибервойска). При этом
уровень «вооруженности» (технической
оснащенности) и компетентности (информационной
осведомленности) «злоумышленника» может быть
фантастически высоким.
Основные вопросы стратегии защиты от
кибератак
13 | Кибербезопасность ОАО «РЖД»
4. Как атакуют.
Используемые технические средства, технологии и
физические принципы.
Основные вопросы стратегии защиты от
кибератак
14 | Кибербезопасность ОАО «РЖД»
Обобщенная схема кибератак
15 | Кибербезопасность ОАО «РЖД»
Системы автоматического пожаротушения.
Системы автоматического охлаждения,
термостатирования и термостабилизации.
База ВВС США Эглин
(штат Флорида)
21.05.2012 года,
боевые самолеты F-15, F-16 и A-10
16 | Кибербезопасность ОАО «РЖД»
Президент Российской Федерации
Указ Президента Российской Федерации от 15.01.2013 г. №
31с «О создании государственной системы обнаружения,
предупреждения и ликвидации последствий компьютерных
атак на информационные ресурсы Российской Федерации».
Совет безопасности Российской Федерации
Основные направления государственной политики в области
обеспечения безопасности автоматизированных систем
управления производственными и технологическими
процессами критически важных объектов инфраструктуры
Российской Федерации (документ утвержден Президентом
Российской Федерации 3 февраля 2012 г. № 803).
Нормативные документы
17 | Кибербезопасность ОАО «РЖД»
ФСБ России
Федеральный закон «О безопасности критической
информационной инфраструктуры Российской Федерации»
(проект).
ФСТЭК России
Требования к обеспечению защиты информации в
автоматизированных системах управления
производственными и технологическими процессами на
критически важных объектах, потенциально опасных
объектах, а также объектах, представляющих повышенную
опасность для жизни и здоровья людей и для окружающей
природной среды (проект).
Нормативные документы
18 | Кибербезопасность ОАО «РЖД»
Количество АСУ и АСУ ТП
В ОАО «РЖД» создано и функционирует
общеотраслевых (корпоративных):
1. АСУ и АСУП – 92 шт.;
2. АСУ ТП (МПСУ) – 49 шт.
19 | Кибербезопасность ОАО «РЖД»
Микропроцессорные системы управления
ОАО «РЖД» потенциально уязвимые для
различных «кибератак»
Системы электрической
и диспетчерской
централизации.
(ЭЦ и ДЦ)
Локомотивы
(электровозы
и тепловозы)
Системы
электроснабжения
и тяговые подстанции
Горочная автоматика
Светофоры и семафоры Системы автоведения.
Принудительное
повышение или
снижение скорости
МСУ-Т
(Микропроцессорная
система управления
тепловозом)
Трансформаторы Стрелочные переводы
Стрелочные переводы Системы принудительной
остановки
Линии электропередач Системы автоматического
торможения
(элетромагнитные
и механические)
Рельсовые цепи Системы эталонного
торможения
Силовые коммутаторы
Автоматика ж/д переездов Спутниковые системы
навигации
Цифровые выпрямители
Счетчики колесных пар Голосовая аналоговая и
цифровая радиосвязь
20 | Кибербезопасность ОАО «РЖД»
Порядок проведения проверок
по требованиям кибербезопасности
21 | Кибербезопасность ОАО «РЖД»
Порядок проведения проверок
по требованиям кибербезопасности
22 | Кибербезопасность ОАО «РЖД»
Перспективы работ
Основные направления работ по повышению «киберживучести»
Микропроцессорных Систем Управления ОАО «РЖД».
1. Создание и актуализация нормативной и методической базы.
2. Проведение обязательной проверки на функциональную безопасность.
Проверка на НДВ и НСД. Спецпроверки – поиск программно-аппаратных
закладок.
3. Не сборка, а полный цикл производства МПСУ на территории России.
Постепенный переход на отечественную элементную базу. Программа
импортозамещения.
4. Переход на открытый программный продукт.
5. Переход в случае кибератак на «ручное» или автоматизированное
управление. Поддержка работоспособности и разработка альтернативных
вариантов управления движением поездов.
6. Анализ и синтез маршрутов следования с использованием принципов
логического контроля (анализа) и эволюционного моделирования. Синтез
управления движением поездов в условиях враждебной (фантомной) среды.
7. Разработка новых дешёвых и эффективных методов контроля состояния
рельсовых путей. Проблема: кибербезопасность и себестоимость.
8. Обязательная проверка МПСУ на стойкость к электромагнитному излучению.
23 | Кибербезопасность ОАО «РЖД»
Спасибо за внимание
Ваши вопросы?
bmakarov@yandex.ru

Weitere ähnliche Inhalte

Andere mochten auch

РЖД – стратегический социальный партнер московской системы среднего профессио...
РЖД – стратегический социальный партнер московской системы среднего профессио...РЖД – стратегический социальный партнер московской системы среднего профессио...
РЖД – стратегический социальный партнер московской системы среднего профессио...TCenter500
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисInfoWatch
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имёнReggi.Ru
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложенияMaxim Krentovskiy
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьmilushaaa
 
Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Mikhail Safronov
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасностиUISGCON
 
Тимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияТимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияTimur AITOV
 
Информационная безопасность 2014, CNews, Станислав Макаров
Информационная безопасность 2014, CNews,  Станислав МакаровИнформационная безопасность 2014, CNews,  Станислав Макаров
Информационная безопасность 2014, CNews, Станислав МакаровStanislav Makarov
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россииЕлена Ключева
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьpsemitkin
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.7bits
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationLena Rovich
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAndrey Dolinin
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...ATOL Drive
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьmetodkopilka
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Expolink
 
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Expolink
 

Andere mochten auch (20)

РЖД – стратегический социальный партнер московской системы среднего профессио...
РЖД – стратегический социальный партнер московской системы среднего профессио...РЖД – стратегический социальный партнер московской системы среднего профессио...
РЖД – стратегический социальный партнер московской системы среднего профессио...
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имён
 
Kiberterrorizm
KiberterrorizmKiberterrorizm
Kiberterrorizm
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности
 
Тимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияТимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версия
 
Информационная безопасность 2014, CNews, Станислав Макаров
Информационная безопасность 2014, CNews,  Станислав МакаровИнформационная безопасность 2014, CNews,  Станислав Макаров
Информационная безопасность 2014, CNews, Станислав Макаров
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentation
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
 
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
 

Ähnlich wie Актуальные проблемы кибербезопасности железнодорожного транспорта

Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...Positive Hack Days
 
Information security and foreign experience with the human factor for the mai...
Information security and foreign experience with the human factor for the mai...Information security and foreign experience with the human factor for the mai...
Information security and foreign experience with the human factor for the mai...Andrei Korneyev
 
16 9 шайдуллин ш.н
16 9 шайдуллин ш.н16 9 шайдуллин ш.н
16 9 шайдуллин ш.нjournalrubezh
 
Квантовые коммуникации как инфраструктура будущего
Квантовые коммуникации как инфраструктура будущегоКвантовые коммуникации как инфраструктура будущего
Квантовые коммуникации как инфраструктура будущегоIngria. Technopark St. Petersburg
 
информационна безопасность сервис
информационна безопасность  сервисинформационна безопасность  сервис
информационна безопасность сервисshibaikinsd
 
Isaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vvIsaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vvAlexey Yankovski
 
New threats to energy security and the growing importance of international co...
New threats to energy security and the growing importance of international co...New threats to energy security and the growing importance of international co...
New threats to energy security and the growing importance of international co...Andrei Korneyev
 
HappyDev-lite-2016-осень, день 2 08 Александр Мишурин. Развитие CTF-движения ...
HappyDev-lite-2016-осень, день 2 08 Александр Мишурин. Развитие CTF-движения ...HappyDev-lite-2016-осень, день 2 08 Александр Мишурин. Развитие CTF-движения ...
HappyDev-lite-2016-осень, день 2 08 Александр Мишурин. Развитие CTF-движения ...HappyDev-lite
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
 
Skolkovo cybersecurity, Jan 2018
Skolkovo cybersecurity, Jan 2018Skolkovo cybersecurity, Jan 2018
Skolkovo cybersecurity, Jan 2018Sergey Khodakov
 
Безопасный город
Безопасный городБезопасный город
Безопасный городColdbeans Software
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.вjournalrubezh
 
8b8ea6470189f3418e56b991f805b0d7
8b8ea6470189f3418e56b991f805b0d78b8ea6470189f3418e56b991f805b0d7
8b8ea6470189f3418e56b991f805b0d7journalrubezh
 
презентация доклада масановца
презентация доклада масановцапрезентация доклада масановца
презентация доклада масановцаMathmodels Net
 
ГКС. Надежность НГДУ v1.5
ГКС. Надежность НГДУ v1.5ГКС. Надежность НГДУ v1.5
ГКС. Надежность НГДУ v1.5Gregory Kurkchan
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.иjournalrubezh
 
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Sergey Chuchaev
 
Консорциум "Цифровое предприятие". Иван Израйлев. "Система управления полным ...
Консорциум "Цифровое предприятие". Иван Израйлев. "Система управления полным ...Консорциум "Цифровое предприятие". Иван Израйлев. "Система управления полным ...
Консорциум "Цифровое предприятие". Иван Израйлев. "Система управления полным ...Expolink
 

Ähnlich wie Актуальные проблемы кибербезопасности железнодорожного транспорта (20)

Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...
 
Information security and foreign experience with the human factor for the mai...
Information security and foreign experience with the human factor for the mai...Information security and foreign experience with the human factor for the mai...
Information security and foreign experience with the human factor for the mai...
 
16 9 шайдуллин ш.н
16 9 шайдуллин ш.н16 9 шайдуллин ш.н
16 9 шайдуллин ш.н
 
Квантовые коммуникации как инфраструктура будущего
Квантовые коммуникации как инфраструктура будущегоКвантовые коммуникации как инфраструктура будущего
Квантовые коммуникации как инфраструктура будущего
 
информационна безопасность сервис
информационна безопасность  сервисинформационна безопасность  сервис
информационна безопасность сервис
 
Isaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vvIsaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vv
 
New threats to energy security and the growing importance of international co...
New threats to energy security and the growing importance of international co...New threats to energy security and the growing importance of international co...
New threats to energy security and the growing importance of international co...
 
HappyDev-lite-2016-осень, день 2 08 Александр Мишурин. Развитие CTF-движения ...
HappyDev-lite-2016-осень, день 2 08 Александр Мишурин. Развитие CTF-движения ...HappyDev-lite-2016-осень, день 2 08 Александр Мишурин. Развитие CTF-движения ...
HappyDev-lite-2016-осень, день 2 08 Александр Мишурин. Развитие CTF-движения ...
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
 
Skolkovo cybersecurity, Jan 2018
Skolkovo cybersecurity, Jan 2018Skolkovo cybersecurity, Jan 2018
Skolkovo cybersecurity, Jan 2018
 
Безопасный город
Безопасный городБезопасный город
Безопасный город
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.в
 
Обеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТПОбеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТП
 
8b8ea6470189f3418e56b991f805b0d7
8b8ea6470189f3418e56b991f805b0d78b8ea6470189f3418e56b991f805b0d7
8b8ea6470189f3418e56b991f805b0d7
 
презентация доклада масановца
презентация доклада масановцапрезентация доклада масановца
презентация доклада масановца
 
Sever
SeverSever
Sever
 
ГКС. Надежность НГДУ v1.5
ГКС. Надежность НГДУ v1.5ГКС. Надежность НГДУ v1.5
ГКС. Надежность НГДУ v1.5
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.и
 
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
 
Консорциум "Цифровое предприятие". Иван Израйлев. "Система управления полным ...
Консорциум "Цифровое предприятие". Иван Израйлев. "Система управления полным ...Консорциум "Цифровое предприятие". Иван Израйлев. "Система управления полным ...
Консорциум "Цифровое предприятие". Иван Израйлев. "Система управления полным ...
 

Mehr von Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Mehr von Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Актуальные проблемы кибербезопасности железнодорожного транспорта

  • 1. 1 | Кибербезопасность ОАО «РЖД» Актуальные проблемы кибербезопасности железнодорожного транспорта ОАО «НИИАС» Центр Кибербезопасности Руководитель центра Макаров Борис Александрович
  • 2. 2 | Кибербезопасность ОАО «РЖД» День рождения 1837 год - Царское Село – Санкт-Петербург. 1. Протяженность ж/д путей – около 85,2 тыс. километров, 12% в мире. ( США и Канада – 195 тыс. км., КНР- 100 тыс. км.) 2. Электрифицировано 44,5 % – 43300 км. ( Постоянный ток 3 кВ. - 2000 км. Переменный ток 25 кВ, 50 гц.- 41300 км.) 3. Количество дорог-филиалов – 17. 4. Количество станций – 11633. 5. Количество ж/д переездов – 23000. 6. Количество вокзалов – 508. 7. Численность персонала – 975000 человек. 8. Число перевезенных пассажиров 1 млрд. чел. – 30,6 % перевозок в России. 9. Грузооборот 1.5 млрд. т. – 44,5 %*, (80) % перевозок в России. 10. Средний вес грузового поезда на российских железных дорогах — 4,5 тыс. тонн. Такой состав насчитывает около 70 вагонов. 11. Количество вагонов: Грузовых - 38000** (190000); Пассажирских - 26000; Пригородных поездов – 15600. 12. Число локомотивов – 22000. * - с учетом трубопроводного транспорта. ** - собственность ОАО «РЖД». Характеристики отрасли – ОАО «РЖД»
  • 3. 3 | Кибербезопасность ОАО «РЖД» Сохранение работоспособности и безопасности процесса перевозок грузов и пассажиров в условиях действия кибератак. Основная цель внедрения технологий кибербезопасности
  • 4. 4 | Кибербезопасность ОАО «РЖД» Кибербезопасность – что это? Информационная безопасность и кибербезопасность: сходства и отличия Чем она отличается от информационной безопасности.
  • 5. 5 | Кибербезопасность ОАО «РЖД» Информационная безопасность и кибербезопасность: сходства и отличия Информационная безопасность  Задача - обеспечение целостности, доступности и конфиденциальности. Кибербезопасность  Задачи управления (в реальном времени).  Стойкость к функциональному подавлению и поражению.  Структурно-логические алгоритмы синтеза управления.
  • 6. 6 | Кибербезопасность ОАО «РЖД» Комплексная безопасность
  • 7. 7 | Кибербезопасность ОАО «РЖД» Для разработки эффективной и оперативной стратегии защиты от кибератак необходимо в процессе реализации этой задачи ответить на следующие вопросы. 1.Что атакуют. Объекты атаки. 2.Зачем атакуют. Цель атаки. 3.Кто атакует. Уровень «вооруженности» (технической оснащенности) и компетентности «злоумышленника». 4.Как атакуют. Используемые технические средства, технологии, физические принципы. 5.Отличительные признаки кибератак. Безуликовость, удаленность. 6.Принципы защиты от кибератак. Основные вопросы стратегии защиты от кибератак
  • 8. 8 | Кибербезопасность ОАО «РЖД» 1. Объектами кибератак на железнодорожном транспорте могут являться системы диспетчерской и электрической централизации, ответственные за формирование безопасных маршрутов движения поездов, системы безопасного движения локомотивов и безопасного проезда железнодорожных переездов, системы защиты и регулирования электроснабжения, автоматические системы пожаротушения и термостабилизации, системы горочной автоматики, ответственные за сборку и расформирование поездов, а также операторы, обслуживающий персонал – диспетчеры, дежурные, и машинисты. Основные вопросы стратегии защиты от кибератак
  • 9. 9 | Кибербезопасность ОАО «РЖД» 2. Целями кибератаки могут являться: Кибершпионаж Кибераудит Кибермошенничество Киберсаботаж Кибердиверсии Основные вопросы стратегии защиты от кибератак
  • 10. 10 | Кибербезопасность ОАО «РЖД» Кибершпионаж - несанкционированная передача с помощью скрытых (незадекларированных) каналов связи данных, программ или географических координат (GPS или Глонас технологии). Кибераудит - разработка сценариев кибератак, хакерские и дружественные кибератаки, поиск киберуязвимостей. Кибермошенничество – «продажа» фальшивых электронных билетов, взлом автоматов продажи билетов и квитанций оплаты багажа, взлом счетчиков учета энергоносителей и автоматических расходомеров и заправщиков. Киберсаботаж – снижение пропускной способности ж/д, вплоть до полной остановки движения. Кибердиверсии – создание враждебных и опасных маршрутов следования (движения), особенно при перевозке особо опасных и социально-значимых грузов, пассажирских и воинских перевозках. Основные вопросы стратегии защиты от кибератак
  • 11. 11 | Кибербезопасность ОАО «РЖД» К и б е р д и в е р с и и  Крушение (сход подвижного состава) на повороте и спуске. Расцепка поезда на спуске или подъеме. Причина - нарушения скоростного режима, плохое состояние инфраструктуры, тяжёлые климатические и погодные условия.  Перевод ж/д стрелок под составом.  Создание враждебных маршрутов следования.  Лобовое столкновение.  Боковое столкновение.  Столкновение со стоящим или впереди идущим поездом.  Процесс сборки и расформирования составов (маневровые и горочные технологии).  Отказ автоматики железнодорожного переезда. Основные вопросы стратегии защиты от кибератак
  • 12. 12 | Кибербезопасность ОАО «РЖД» 3. Кто атакует. Хакеры, конкуренты, организованные преступные группировки, спецслужбы, вооруженные силы иностранных государств (кибервойска). При этом уровень «вооруженности» (технической оснащенности) и компетентности (информационной осведомленности) «злоумышленника» может быть фантастически высоким. Основные вопросы стратегии защиты от кибератак
  • 13. 13 | Кибербезопасность ОАО «РЖД» 4. Как атакуют. Используемые технические средства, технологии и физические принципы. Основные вопросы стратегии защиты от кибератак
  • 14. 14 | Кибербезопасность ОАО «РЖД» Обобщенная схема кибератак
  • 15. 15 | Кибербезопасность ОАО «РЖД» Системы автоматического пожаротушения. Системы автоматического охлаждения, термостатирования и термостабилизации. База ВВС США Эглин (штат Флорида) 21.05.2012 года, боевые самолеты F-15, F-16 и A-10
  • 16. 16 | Кибербезопасность ОАО «РЖД» Президент Российской Федерации Указ Президента Российской Федерации от 15.01.2013 г. № 31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации». Совет безопасности Российской Федерации Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации (документ утвержден Президентом Российской Федерации 3 февраля 2012 г. № 803). Нормативные документы
  • 17. 17 | Кибербезопасность ОАО «РЖД» ФСБ России Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» (проект). ФСТЭК России Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды (проект). Нормативные документы
  • 18. 18 | Кибербезопасность ОАО «РЖД» Количество АСУ и АСУ ТП В ОАО «РЖД» создано и функционирует общеотраслевых (корпоративных): 1. АСУ и АСУП – 92 шт.; 2. АСУ ТП (МПСУ) – 49 шт.
  • 19. 19 | Кибербезопасность ОАО «РЖД» Микропроцессорные системы управления ОАО «РЖД» потенциально уязвимые для различных «кибератак» Системы электрической и диспетчерской централизации. (ЭЦ и ДЦ) Локомотивы (электровозы и тепловозы) Системы электроснабжения и тяговые подстанции Горочная автоматика Светофоры и семафоры Системы автоведения. Принудительное повышение или снижение скорости МСУ-Т (Микропроцессорная система управления тепловозом) Трансформаторы Стрелочные переводы Стрелочные переводы Системы принудительной остановки Линии электропередач Системы автоматического торможения (элетромагнитные и механические) Рельсовые цепи Системы эталонного торможения Силовые коммутаторы Автоматика ж/д переездов Спутниковые системы навигации Цифровые выпрямители Счетчики колесных пар Голосовая аналоговая и цифровая радиосвязь
  • 20. 20 | Кибербезопасность ОАО «РЖД» Порядок проведения проверок по требованиям кибербезопасности
  • 21. 21 | Кибербезопасность ОАО «РЖД» Порядок проведения проверок по требованиям кибербезопасности
  • 22. 22 | Кибербезопасность ОАО «РЖД» Перспективы работ Основные направления работ по повышению «киберживучести» Микропроцессорных Систем Управления ОАО «РЖД». 1. Создание и актуализация нормативной и методической базы. 2. Проведение обязательной проверки на функциональную безопасность. Проверка на НДВ и НСД. Спецпроверки – поиск программно-аппаратных закладок. 3. Не сборка, а полный цикл производства МПСУ на территории России. Постепенный переход на отечественную элементную базу. Программа импортозамещения. 4. Переход на открытый программный продукт. 5. Переход в случае кибератак на «ручное» или автоматизированное управление. Поддержка работоспособности и разработка альтернативных вариантов управления движением поездов. 6. Анализ и синтез маршрутов следования с использованием принципов логического контроля (анализа) и эволюционного моделирования. Синтез управления движением поездов в условиях враждебной (фантомной) среды. 7. Разработка новых дешёвых и эффективных методов контроля состояния рельсовых путей. Проблема: кибербезопасность и себестоимость. 8. Обязательная проверка МПСУ на стойкость к электромагнитному излучению.
  • 23. 23 | Кибербезопасность ОАО «РЖД» Спасибо за внимание Ваши вопросы? bmakarov@yandex.ru