SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Downloaden Sie, um offline zu lesen
Г. РОСТОВ-НА-ДОНУ
09 февраля 2017#CODEIB
ЯКОВ АЛЕКСАНДРИН
РУКОВОДИТЕЛЬ ПО РАЗВИТИЮ РЕШЕНИЙ,
«Инжиниринговый Центр РЕГИОНАЛЬНЫЕ СИСТЕМЫ»
БЕЗОПАСНОСТЬ ПРОМЫШЛЕННЫХ СИСТЕМ
АВТОМАТИЗАЦИИ И УПРАВЛЕНИЯ
EMAIL
FACEBOOK
Y.ALEKSANDRIN@EC-RS.RU
#ИЦРС
fb.com/regionalsystem/
#CODEIB #ИЦРС
Общее количество уязвимостей, обнаруженных в компонентах АСУ ТП
Количество уязвимостей в компонентах АСУ ТП различных производителей
Инциденты, уязвимости, атаки
Г. РОСТОВ-НА-ДОНУ
09 февраля 2017
#CODEIB #ИЦРС
Инциденты, уязвимости, атаки
* Отчёт ICS-CERT MONITOR
Г. РОСТОВ-НА-ДОНУ
09 февраля 2017
#CODEIB #ИЦРС
Векторы и технологии атак
Распространенные типы уязвимостей компонентов АСУ ТП
Уязвимости в различных компонентах АСУ ТП
Г. РОСТОВ-НА-ДОНУ
09 февраля 2017
#CODEIB #ИЦРС
Архитектура АСУ ТП
Г. РОСТОВ-НА-ДОНУ
09 февраля 2017
#CODEIB #ИЦРС
Векторы и технологии атак
Г. РОСТОВ-НА-ДОНУ
09 февраля 2017
#CODEIB #ИЦРС
Векторы и технологии атак
Г. РОСТОВ-НА-ДОНУ
09 февраля 2017
#CODEIB #ИЦРС
Векторы и технологии атак
Г. РОСТОВ-НА-ДОНУ
09 февраля 2017
#CODEIB #ИЦРС
Векторы и технологии атак
Г. РОСТОВ-НА-ДОНУ
09 февраля 2017
#CODEIB #ИЦРС
Инженерная инфраструктура здания
Г. РОСТОВ-НА-ДОНУ
09 февраля 2017
Федеральные
законы
ГОСТ
Документы
Совета
Безопасности
Зарубежные
нормативные и
методические
документы
Ведомственные
нормативные
акты, стандарты
организаций
Документы
ФСТЭК, ФСБ
России
Документы
Правительства
РФ
#CODEIB #ИЦРС
Нормативно-методические документы
Процессы построения
комплексной системы
защиты информации АСУ ТП
Г. РОСТОВ-НА-ДОНУ
09 февраля 2017
#CODEIB #ИЦРС
Зрелость Заказчика в области ИБ АСУ ТП
Уровень Обозначение уровня зрелости Описание
0 Несуществующий Процессы информационной безопасности не выполняются
1 Примитивный
Процессы информационной безопасности выполняются
нерегулярно, эпизодически и бессистемно
2 Начальный
Процессы информационной безопасности выполняются регулярно
и планируются
3 Формализованный
Процессы информационной безопасности, планируются и имеется
достаточный объём организационных ресурсов для поддержки и
управления
4 Управляемый
Процессы ИБ выполняются, планируются, управляются и
контролируются
5 Оптимизированный
Процессы ИБ выполняются, планируются, управляются и
измеряются при помощи количественных показателей (метрик)
Г. РОСТОВ-НА-ДОНУ
09 февраля 2017
#CODEIB #ИЦРС
Очно-заочное обследование объекта
Управление информационными рисками
Классификации объектов АСУ ТП
Тестирование на проникновение
Разработка рекомендаций по повышению уровня ИБ
Аудит информационной безопасности АСУ ТП
Г. РОСТОВ-НА-ДОНУ
09 февраля 2017
#CODEIB #ИЦРС
Создание комплексной системы защиты
информации АСУ ТП
Разработка технического задания
Разработка модели угроз информационной безопасности
Технический проект по созданию системы защиты
информации
Макетирование программно-технических средств
защиты
Строительно-монтажные и пусконаладочные работы
Проведение предварительных испытаний и опытной
эксплуатации
АСУТП в
защищённом
исполнении
Аудит
Разработка
Ввод в действие
Сопровождение
Г. РОСТОВ-НА-ДОНУ
09 февраля 2017
#CODEIB #ИЦРС
Комплексная система защиты
информации АСУ ТП
Г. РОСТОВ-НА-ДОНУ
09 февраля 2017
#CODEIB #ИЦРС
Комплексная система защиты
информации АСУ ТП
Г. РОСТОВ-НА-ДОНУ
09 февраля 2017
#CODEIB #ИЦРС
Комплексная система защиты
информации АСУ ТП
Г. РОСТОВ-НА-ДОНУ
09 февраля 2017
#CODEIB #ИЦРС
Механизмы
идентификации и
аутентификации
субъектов доступа и
объектов доступа
Механизмы защиты
машинных носителей
информации
Механизмы
обеспечения
целостности
Механизмы защиты
автоматизированной
системы и ее
компонентов
Механизмы
обеспечения
действий в
нештатных
(непредвиденных)
ситуациях
Механизмы
управления доступом
субъектов доступа к
объектам доступа
Механизмы
регистрации событий
безопасности
Механизмы
обеспечения
доступности
Механизмы
обеспечения
безопасной
разработки
программного
обеспечения
Механизмы
управления
обновлениями
программного
обеспечения
Механизмы
информирования и
обучения персонала
Механизмы
ограничения
программной среды
Механизмы
антивирусной
защиты
Механизмы
обнаружения
вторжений
Механизмы защиты
среды виртуализации
Механизмы защиты
технических средств
Механизмы
планирования
мероприятий по
обеспечению защиты
информации
Механизмы анализа
угроз безопасности
информации и рисков
от их реализации
Механизмы
управления
конфигурацией
автоматизированной
системы управления
и ее системы защиты
Механизмы обеспечения информационной
безопасности АСУ ТП
Г. РОСТОВ-НА-ДОНУ
09 февраля 2017
#CODEIB #ИЦРС
Снижение стоимости владения
Встроенные механизмы защиты
элементов АСУТП
Повышение эффективности
организационных мероприятий
Использование существующих
средств защиты информации
Г. РОСТОВ-НА-ДОНУ
09 февраля 2017
#CODEIB #ИЦРС
Безопасность
АСУ ТП
Доступность
технологических
процессов
Уменьшение
рисков
остановки
производства
Стабильная
прибыль
Финансовые риски предприятия
перевешивают риски информационной
безопасности, поэтому «Инжиниринговый
Центр РЕГИОНАЛЬНЫЕ СИСТЕМЫ» всегда
оценивает риски ИБ исходя из целей бизнеса
Г. РОСТОВ-НА-ДОНУ
09 февраля 2017
СПАСИБО ЗА ВНИМАНИЕ!
ЯКОВ АЛЕКСАНДРИН
Руководитель по развитию решений
«Инжиниринговый Центр РЕГИОНАЛЬНЫЕ СИСТЕМЫ»
#CODEIB
PHONE
WEB
FACEBOOK
Y.ALEKSANDRIN@EC-RS.RUEMAIL
8 800 333 27 53
www.ec-rs.ru
fb.com/regionalsystem
Г. РОСТОВ-НА-ДОНУ
09 февраля 2017
#CODEIB
«Инжиниринговый Центр РЕГИОНАЛЬНЫЕ СИСТЕМЫ»
Основные направления деятельности Компании:
Топливно-энергетический комплекс
Органы государственной власти
Органы здравоохранения
Банковская сфера
Промышленность
• Информационные технологии;
• Информационная безопасность;
• Капитальное строительство и инженерные
системы;
• Технические системы и средства
антитеррористической защиты;
• Удостоверяющий центр.
В рамках каждого направления оказывается полный спектр услуг, максимально удовлетворяя потребности
заказчиков различных направлений экономической деятельности, как коммерческой, так и некоммерческой:
Г. РОСТОВ-НА-ДОНУ
09 февраля 2017

Weitere ähnliche Inhalte

Was ist angesagt?

InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...
InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...
InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...
Expolink
 
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Expolink
 
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
Expolink
 
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
Expolink
 
Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...
Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...
Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...
Expolink
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктур
Aleksey Lukatskiy
 

Was ist angesagt? (20)

ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
 
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
 
InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...
InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...
InfoWatch. Рустем Хайретдинов. "Защита веб-приложений - от безопасной разрабо...
 
Бизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугрозБизнес под прицелом: как компаниям защищаться от киберугроз
Бизнес под прицелом: как компаниям защищаться от киберугроз
 
ESET. Виктор Куратов. "Современные киберугрозы и способы защиты"
ESET. Виктор Куратов. "Современные киберугрозы и способы защиты"ESET. Виктор Куратов. "Современные киберугрозы и способы защиты"
ESET. Виктор Куратов. "Современные киберугрозы и способы защиты"
 
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
Fortinet. Еркебулан Туткабаев. "Противодействие АРТ с помощью современных сре...
 
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
 
Eset. Сергей Федоров "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров "Антивирусная защита бизнес-класса"Eset. Сергей Федоров "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров "Антивирусная защита бизнес-класса"
 
Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...
 
Лаборатория Касперского. Павел Александров. "Kaspersky Security для виртуальн...
Лаборатория Касперского. Павел Александров. "Kaspersky Security для виртуальн...Лаборатория Касперского. Павел Александров. "Kaspersky Security для виртуальн...
Лаборатория Касперского. Павел Александров. "Kaspersky Security для виртуальн...
 
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
Лаборатория Касперского. Георгий Филиппов. Примари. Стратегия адаптивной защи...
 
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
 
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
Лаборатория Касперского. Сергей Булович. "Целенаправленная атака может стоить...
 
СИБ. Руслан Пермяков: "Безопасность предприятия - вызовы XXI века"
СИБ. Руслан Пермяков: "Безопасность предприятия - вызовы XXI века"СИБ. Руслан Пермяков: "Безопасность предприятия - вызовы XXI века"
СИБ. Руслан Пермяков: "Безопасность предприятия - вызовы XXI века"
 
ESET. Сергей Федоров: "Антивирусная защита бизнес-класса"
ESET. Сергей Федоров: "Антивирусная защита бизнес-класса"ESET. Сергей Федоров: "Антивирусная защита бизнес-класса"
ESET. Сергей Федоров: "Антивирусная защита бизнес-класса"
 
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
 
Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...
Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...
Лаборатория совместно с ГК Умные решения. Павел Александров: "Антивирусная за...
 
Ежегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактикаЕжегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактика
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктур
 

Andere mochten auch

ащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpn
Oleg Boyko
 

Andere mochten auch (6)

ащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpnащита удаленного доступа с помощью континент Tls vpn
ащита удаленного доступа с помощью континент Tls vpn
 
Comparex. Максим Милов. "Comparex - ваш надежный партнер в области ИБ"
Comparex. Максим Милов. "Comparex - ваш надежный партнер в области ИБ"Comparex. Максим Милов. "Comparex - ваш надежный партнер в области ИБ"
Comparex. Максим Милов. "Comparex - ваш надежный партнер в области ИБ"
 
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...
Oracle. Олег Файницкий. "Безопасность - главный приоритет облачных решений Or...
 
Доктор Веб. Дмитрий Иванов. "Защита почты. Зачем? От чего? Чем?"
Доктор Веб. Дмитрий Иванов. "Защита почты. Зачем? От чего? Чем?"Доктор Веб. Дмитрий Иванов. "Защита почты. Зачем? От чего? Чем?"
Доктор Веб. Дмитрий Иванов. "Защита почты. Зачем? От чего? Чем?"
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 

Ähnlich wie ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем автоматизации и управления"

ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
Expolink
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Вячеслав Аксёнов
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Kaspersky
 
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Expolink
 

Ähnlich wie ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем автоматизации и управления" (20)

ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
 
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
 
Роль менеджера ИБ в построении системы защиты данных
Роль менеджера ИБ в построении системы защиты данныхРоль менеджера ИБ в построении системы защиты данных
Роль менеджера ИБ в построении системы защиты данных
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решения
 
Газинформсервис. Максим Якубов. "Автоматизация процессов взаимодействия отдел...
Газинформсервис. Максим Якубов. "Автоматизация процессов взаимодействия отдел...Газинформсервис. Максим Якубов. "Автоматизация процессов взаимодействия отдел...
Газинформсервис. Максим Якубов. "Автоматизация процессов взаимодействия отдел...
 
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdf
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалин
 
Подходы к безопасности программного обеспечения.
Подходы к безопасности программного обеспечения.Подходы к безопасности программного обеспечения.
Подходы к безопасности программного обеспечения.
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 

Mehr von Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 

Mehr von Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем автоматизации и управления"

  • 1. Г. РОСТОВ-НА-ДОНУ 09 февраля 2017#CODEIB ЯКОВ АЛЕКСАНДРИН РУКОВОДИТЕЛЬ ПО РАЗВИТИЮ РЕШЕНИЙ, «Инжиниринговый Центр РЕГИОНАЛЬНЫЕ СИСТЕМЫ» БЕЗОПАСНОСТЬ ПРОМЫШЛЕННЫХ СИСТЕМ АВТОМАТИЗАЦИИ И УПРАВЛЕНИЯ EMAIL FACEBOOK Y.ALEKSANDRIN@EC-RS.RU #ИЦРС fb.com/regionalsystem/
  • 2. #CODEIB #ИЦРС Общее количество уязвимостей, обнаруженных в компонентах АСУ ТП Количество уязвимостей в компонентах АСУ ТП различных производителей Инциденты, уязвимости, атаки Г. РОСТОВ-НА-ДОНУ 09 февраля 2017
  • 3. #CODEIB #ИЦРС Инциденты, уязвимости, атаки * Отчёт ICS-CERT MONITOR Г. РОСТОВ-НА-ДОНУ 09 февраля 2017
  • 4. #CODEIB #ИЦРС Векторы и технологии атак Распространенные типы уязвимостей компонентов АСУ ТП Уязвимости в различных компонентах АСУ ТП Г. РОСТОВ-НА-ДОНУ 09 февраля 2017
  • 5. #CODEIB #ИЦРС Архитектура АСУ ТП Г. РОСТОВ-НА-ДОНУ 09 февраля 2017
  • 6. #CODEIB #ИЦРС Векторы и технологии атак Г. РОСТОВ-НА-ДОНУ 09 февраля 2017
  • 7. #CODEIB #ИЦРС Векторы и технологии атак Г. РОСТОВ-НА-ДОНУ 09 февраля 2017
  • 8. #CODEIB #ИЦРС Векторы и технологии атак Г. РОСТОВ-НА-ДОНУ 09 февраля 2017
  • 9. #CODEIB #ИЦРС Векторы и технологии атак Г. РОСТОВ-НА-ДОНУ 09 февраля 2017
  • 10. #CODEIB #ИЦРС Инженерная инфраструктура здания Г. РОСТОВ-НА-ДОНУ 09 февраля 2017
  • 11. Федеральные законы ГОСТ Документы Совета Безопасности Зарубежные нормативные и методические документы Ведомственные нормативные акты, стандарты организаций Документы ФСТЭК, ФСБ России Документы Правительства РФ #CODEIB #ИЦРС Нормативно-методические документы Процессы построения комплексной системы защиты информации АСУ ТП Г. РОСТОВ-НА-ДОНУ 09 февраля 2017
  • 12. #CODEIB #ИЦРС Зрелость Заказчика в области ИБ АСУ ТП Уровень Обозначение уровня зрелости Описание 0 Несуществующий Процессы информационной безопасности не выполняются 1 Примитивный Процессы информационной безопасности выполняются нерегулярно, эпизодически и бессистемно 2 Начальный Процессы информационной безопасности выполняются регулярно и планируются 3 Формализованный Процессы информационной безопасности, планируются и имеется достаточный объём организационных ресурсов для поддержки и управления 4 Управляемый Процессы ИБ выполняются, планируются, управляются и контролируются 5 Оптимизированный Процессы ИБ выполняются, планируются, управляются и измеряются при помощи количественных показателей (метрик) Г. РОСТОВ-НА-ДОНУ 09 февраля 2017
  • 13. #CODEIB #ИЦРС Очно-заочное обследование объекта Управление информационными рисками Классификации объектов АСУ ТП Тестирование на проникновение Разработка рекомендаций по повышению уровня ИБ Аудит информационной безопасности АСУ ТП Г. РОСТОВ-НА-ДОНУ 09 февраля 2017
  • 14. #CODEIB #ИЦРС Создание комплексной системы защиты информации АСУ ТП Разработка технического задания Разработка модели угроз информационной безопасности Технический проект по созданию системы защиты информации Макетирование программно-технических средств защиты Строительно-монтажные и пусконаладочные работы Проведение предварительных испытаний и опытной эксплуатации АСУТП в защищённом исполнении Аудит Разработка Ввод в действие Сопровождение Г. РОСТОВ-НА-ДОНУ 09 февраля 2017
  • 15. #CODEIB #ИЦРС Комплексная система защиты информации АСУ ТП Г. РОСТОВ-НА-ДОНУ 09 февраля 2017
  • 16. #CODEIB #ИЦРС Комплексная система защиты информации АСУ ТП Г. РОСТОВ-НА-ДОНУ 09 февраля 2017
  • 17. #CODEIB #ИЦРС Комплексная система защиты информации АСУ ТП Г. РОСТОВ-НА-ДОНУ 09 февраля 2017
  • 18. #CODEIB #ИЦРС Механизмы идентификации и аутентификации субъектов доступа и объектов доступа Механизмы защиты машинных носителей информации Механизмы обеспечения целостности Механизмы защиты автоматизированной системы и ее компонентов Механизмы обеспечения действий в нештатных (непредвиденных) ситуациях Механизмы управления доступом субъектов доступа к объектам доступа Механизмы регистрации событий безопасности Механизмы обеспечения доступности Механизмы обеспечения безопасной разработки программного обеспечения Механизмы управления обновлениями программного обеспечения Механизмы информирования и обучения персонала Механизмы ограничения программной среды Механизмы антивирусной защиты Механизмы обнаружения вторжений Механизмы защиты среды виртуализации Механизмы защиты технических средств Механизмы планирования мероприятий по обеспечению защиты информации Механизмы анализа угроз безопасности информации и рисков от их реализации Механизмы управления конфигурацией автоматизированной системы управления и ее системы защиты Механизмы обеспечения информационной безопасности АСУ ТП Г. РОСТОВ-НА-ДОНУ 09 февраля 2017
  • 19. #CODEIB #ИЦРС Снижение стоимости владения Встроенные механизмы защиты элементов АСУТП Повышение эффективности организационных мероприятий Использование существующих средств защиты информации Г. РОСТОВ-НА-ДОНУ 09 февраля 2017
  • 20. #CODEIB #ИЦРС Безопасность АСУ ТП Доступность технологических процессов Уменьшение рисков остановки производства Стабильная прибыль Финансовые риски предприятия перевешивают риски информационной безопасности, поэтому «Инжиниринговый Центр РЕГИОНАЛЬНЫЕ СИСТЕМЫ» всегда оценивает риски ИБ исходя из целей бизнеса Г. РОСТОВ-НА-ДОНУ 09 февраля 2017
  • 21. СПАСИБО ЗА ВНИМАНИЕ! ЯКОВ АЛЕКСАНДРИН Руководитель по развитию решений «Инжиниринговый Центр РЕГИОНАЛЬНЫЕ СИСТЕМЫ» #CODEIB PHONE WEB FACEBOOK Y.ALEKSANDRIN@EC-RS.RUEMAIL 8 800 333 27 53 www.ec-rs.ru fb.com/regionalsystem Г. РОСТОВ-НА-ДОНУ 09 февраля 2017
  • 22. #CODEIB «Инжиниринговый Центр РЕГИОНАЛЬНЫЕ СИСТЕМЫ» Основные направления деятельности Компании: Топливно-энергетический комплекс Органы государственной власти Органы здравоохранения Банковская сфера Промышленность • Информационные технологии; • Информационная безопасность; • Капитальное строительство и инженерные системы; • Технические системы и средства антитеррористической защиты; • Удостоверяющий центр. В рамках каждого направления оказывается полный спектр услуг, максимально удовлетворяя потребности заказчиков различных направлений экономической деятельности, как коммерческой, так и некоммерческой: Г. РОСТОВ-НА-ДОНУ 09 февраля 2017