SlideShare a Scribd company logo
1 of 18
Николай Домуховский
Главный инженер ДСИ
ООО «УЦСБ»
Взаимосвязь АСУ ТП с ИТ и основные
отличия подходов к обеспечению ИБ
Содержание
1. Кто и как атакует АСУ ТП?
2. Подходы к обеспечению ИБ АСУ ТП
-2-
SCADA
КСПД
Некоторый технологический процесс
Уровнемер ИКС
Расходомер
Расходомер Расходомер
Уровнемер
Термометр Расходомер
ИКС
ПУ Оператора
спиртохранилища
ПУ Оператора цеха
приготовления
ПК лаборатории
качества
ИКС
Контроль основных
параметров спирта:
концентрация,
температура,
плотность
Контроль параметров
ТП приготовления
Контроль качества
продукции
• Архив по учету расходных материалов
• Архив фактических параметров продукции
• Архив сведений о ТП
• Получение задач на производство
• Передача информации в ERP систему
-3-
С чем может столкнуться АСУ ТП?
Халатность
 Подключение внешних устройств (носители информации, модемы и
пр.)
 Подключение сторонних СВТ (свой ноутбук для игр)
Хищение
 Сырья, готовой продукции
 Ресурса производственной линии (изготовление неучтенной
продукции)
Направленные атаки
 Шпионаж
 Саботаж
-4-
Наладчик решил быстренько почитать справку по SCADA в Интернете
Оператор решил посмотреть фотографии с отпуска
Халатность: что может случиться?
Подключение
съемного носителя
Заражение
вредоносным ПО
Нарушение работы
СВТ
Блокирование
доступа к
СВТ/информации
Подключение 3G-
модема
Атака на СВТ с
целью включения в
бот сеть
Нарушение работы
ЛВС
-5-
Хищения: как украсть миллион цистерну
спирта?
Уровнемер ИКС
Дано:
Масса спирта не измеряется, а вычисляется: m = ρV
Объем – функция от температуры
Решение:
1. Запишем, что температура спирта на 20° ниже,
чем есть.
2. Расчетный объем уменьшится ~ 5%
3. Договариваемся со спиртовозом, что заливать в
хранилище надо не все
4. …
5. PROFIT!
1. Передать ложные данные
в SCADA
2. Исказить данные ПЛК на
АРМ оператора
3. Подделать данные ИКС на
ПЛК
-6-
Направленная атака: получить рецепт
Расходомер
Расходомер Расходомер
ИКС
ПУ Оператора цеха
приготовления
SCADA
КСПД
Хищение конфигурации ПЛК:
• Подрядчиком при проведении ТО
• Сторонним лицом путем
несанкционированного локального
подключения
Сбор информации с ПУ Оператора:
• Локальный НСД
• С помощью специализированного
вредоносного ПО
Получение информации из архивной ТП:
• путем НСД к архивной БД из внешних
сетей
• Путем перехвата сетевого трафика
-7-
Снижение качества продукции, потеря рынка
Переполнение резервуара, сработка клапана,
останов ТП
Направленная атака: разрушить техпроцесс
Уровнемер ИКС
Подмена алгоритма обработки данных уровнемера
на ПЛК
2. Проявим фантазию
1. Атака без фантазии
Уровнемер
Термометр Расходомер
Подмена уставки температуры ПЛК теплообменника
или уставки уровнемера ПЛК угольной колонны
«Основным процессом, влияющим на качество водки, является процесс
фильтрации водно-спиртовой смеси через угольные колонки. Основными
параметрами этого процесса являются постоянная скорость фильтрации и
температурный режим водно-спиртовой смеси»
-8-
Стадии атаки на АСУ ТП
Реализация
«классической»
угрозы ИБ
Отклонения в
работе АСУ ТП
Некорректный
режим ТП
ИБ
ПБ
Объект атаки:
• АРМ, серверы, АСО
• Общее ПО
Цель атаки:
• Закрепиться в защищаемом
периметре
Объект атаки:
• ПЛК
• Специальное ПО
Цель атаки:
• Получение возможности
манипуляции ТП
Объект атаки:
• ТОУ
Цель атаки:
• Нарушение реализации ТП
• Порча оборудования
-9-
Содержание
1. Кто и как атакует АСУ ТП?
2. Подходы к обеспечению ИБ АСУ ТП
-10-
Цели обеспечения ИБ АСУ ТП
Цели создания АСУ ТП
Обеспечение надежности, эффективности и безопасности ТП
Функции АСУ ТП
• управление и регулирование
• Информирование о ходе технологического процесса
• Защита технологического оборудования
Цели обеспечения ИБ АСУ ТП
• Обеспечение доступности функций АСУ ТП
• Обеспечение неизменности (целостности) функций АСУ ТП
-11-
Подготовка
Стратегии защиты
Реализация Нанесение ущерба
Проактивная
защита Активная защита Реактивная защита
В традиционных системах все 3 стадии могут проходить за считанные секунды,
в АСУ ТП – могут длиться годы
-12-
Различие подходов к обеспечению ИБ
«Офисные» системы АСУ ТП
1. Принципы построения систем
Преимущественно централизованные системы со
схожей архитектурой построения
Иерархия разнородных систем. Каждая отдельно
взятая система уникальна
2. Ориентация на работу с пользователями
Ориентирована на взаимодействие с пользователем на
всех уровнях
Степень взаимодействия с пользователем зависит от
уровня иерархии АСУ ТП
ИУС В
ИУС Б
ИУС А
Уровень АУП MES
Уровень
филиала
Диспетчерский пункт
Уровень ТК ИАСУ ТП
Уровень ТОУ АСУ ЭСАУАСУ ТП
-13-
Различие подходов к обеспечению ИБ
«Офисные» системы АСУ ТП
3. Внесение изменений
Постоянно по мере эксплуатации. Минимальный
контроль
Исключено в оперативном режиме.
Полный контроль за всеми изменениями
4. Жизненный цикл
3-5 лет 15 - ??? лет
5. Последствия инцидентов ИБ
Зачастую сложно оценить ущерб (может его и нет?) Ущерб от нарушения протекания технологического
процесса известен и измерен конкретными суммами
5. Ограничения
Безопасность против удобства использования –
пользователь потерпит
Корректность работы превыше всего – можно в ущерб
безопасности
-14-
• Реализация полного спектра
традиционных механизмов ИБ
• Управление конфигурацией
Режимы функционирования АСУ ТП
Оперативный режим
• Функционирование АСУ ТП в полном
объеме с выполнением всех доступных
функций
• Не вносятся никакие изменения в
оборудование и ПО (за исключением
текущего ремонта)
• Взаимодействие с пользователем
(оператором) в режиме «киоска»
• Крайне критична корректность и время
выполнения функций АСУ ТП
• Нарушение работы АСУ ТП напрямую
влияет на технологический процесс
Режим ТО/инженерного сопровождения
• Основные функции АСУ ТП не
реализуются
• Проводятся работы с отдельными
компонентами АСУ ТП: СВТ, АСО, ПЛК и
пр.
• Активно вносятся изменения
• Подключаются дополнительные
устройства (сервисные компьютеры,
съемные носители и пр.)
• Формирование замкнутой программной
среды
• Минимизация автоматического
вмешательства системы защиты в
работу АСУ ТП
-15-
Замкнутая программная среда
Доверенная система
• Контроль целостности ПО и
конфигурации (программной и
аппаратной)
• Контроль информационных потоков
• Отсутствие инструментов внесения
изменений (в том числе, в
конфигурации)
Смежная система
Односторонний (псевдоодносторонний)
канал связи
Непрерывный мониторинг отклонений
-16-
АСУ ТП – стратегия защиты
В оперативном режиме
изменения в АСУ ТП не
вносятся
 Создание замкнутой программной среды
 Контроль за изменением конфигураций
компонентов системы
 Пассивный мониторинг сети
Невозможна
своевременная установка
обновлений ПО
 Обнаружение вторжений (сетевых и
непосредственно на СВТ)
 Безопасная конфигурация компонентов
системы
Невозможно использование
наложенных СрЗИ на особо
критичных компонентах АСУ
ТП в оперативном режиме
 Безопасная конфигурация компонентов
системы
 Сбор и анализ событий ИБ
 Периодический контроль защищенности
 Тестирование совместимости СрЗИ
 Физическая защита и организационные
меры
-17-
Благодарю за внимание!
Николай Домуховский
ООО «УЦСБ»
620100, Екатеринбург, ул. Ткачей, д.6
Тел.: +7 (343) 379-98-34
Факс: +7 (343) 382-05-63
info@ussc.ru
www.USSC.ru

More Related Content

What's hot

Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
DialogueScience
 

What's hot (20)

Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТП
 
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
Предложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТППредложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТП
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТП
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
 
Обеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТПОбеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТП
 
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
 

Viewers also liked

Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Oleg Demidov
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетень
Cisco Russia
 
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Expolink
 
ефремов сиамс
ефремов сиамсефремов сиамс
ефремов сиамс
Natalya Press
 

Viewers also liked (17)

ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Fortinet, держи марку!
Fortinet, держи марку!Fortinet, держи марку!
Fortinet, держи марку!
 
Cisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетеньCisco IPS 4300. Информационный бюллетень
Cisco IPS 4300. Информационный бюллетень
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
 
ИБ Стратегия обороны. Серия №4 ч.1
ИБ Стратегия обороны. Серия №4 ч.1ИБ Стратегия обороны. Серия №4 ч.1
ИБ Стратегия обороны. Серия №4 ч.1
 
Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"
 
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
BMSTU_IIoT_brochure
BMSTU_IIoT_brochureBMSTU_IIoT_brochure
BMSTU_IIoT_brochure
 
ефремов сиамс
ефремов сиамсефремов сиамс
ефремов сиамс
 
КИС
КИСКИС
КИС
 
Михаил Коноплев (Геософт Консалт) - Как от бизнес-задач перейти к ИТ-инфрастр...
Михаил Коноплев (Геософт Консалт) - Как от бизнес-задач перейти к ИТ-инфрастр...Михаил Коноплев (Геософт Консалт) - Как от бизнес-задач перейти к ИТ-инфрастр...
Михаил Коноплев (Геософт Консалт) - Как от бизнес-задач перейти к ИТ-инфрастр...
 

Similar to ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подходов к обеспечению безопасности.

8.1. asu-tp-ute-c-nlmk.ch.1.-mya
8.1. asu-tp-ute-c-nlmk.ch.1.-mya 8.1. asu-tp-ute-c-nlmk.ch.1.-mya
8.1. asu-tp-ute-c-nlmk.ch.1.-mya
B2B GLOBAL
 
новый взгляд на Mes системы с точки зрения теории ограничений ефремов-siams
новый взгляд на Mes системы с точки зрения теории ограничений ефремов-siamsновый взгляд на Mes системы с точки зрения теории ограничений ефремов-siams
новый взгляд на Mes системы с точки зрения теории ограничений ефремов-siams
Expolink
 
адаплаб презентация 2014
адаплаб презентация 2014адаплаб презентация 2014
адаплаб презентация 2014
alex7adaplab
 

Similar to ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подходов к обеспечению безопасности. (20)

ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
8.1. asu-tp-ute-c-nlmk.ch.1.-mya
8.1. asu-tp-ute-c-nlmk.ch.1.-mya 8.1. asu-tp-ute-c-nlmk.ch.1.-mya
8.1. asu-tp-ute-c-nlmk.ch.1.-mya
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
новый взгляд на Mes системы с точки зрения теории ограничений ефремов-siams
новый взгляд на Mes системы с точки зрения теории ограничений ефремов-siamsновый взгляд на Mes системы с точки зрения теории ограничений ефремов-siams
новый взгляд на Mes системы с точки зрения теории ограничений ефремов-siams
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
 
Брошюра DATAPK
Брошюра DATAPKБрошюра DATAPK
Брошюра DATAPK
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Electronika Security Manager: Система промышленного телевидения
Electronika Security Manager: Система промышленного телевиденияElectronika Security Manager: Система промышленного телевидения
Electronika Security Manager: Система промышленного телевидения
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013
 
Dangerous controllers
Dangerous controllersDangerous controllers
Dangerous controllers
 
Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"
 
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиКибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
 
адаплаб презентация 2014
адаплаб презентация 2014адаплаб презентация 2014
адаплаб презентация 2014
 
УЦСБ. Тропин Евгений. "КЦОД DATARK честное резервирование"
УЦСБ. Тропин Евгений. "КЦОД DATARK честное резервирование"УЦСБ. Тропин Евгений. "КЦОД DATARK честное резервирование"
УЦСБ. Тропин Евгений. "КЦОД DATARK честное резервирование"
 
Доклад НИОКР Шеметов
Доклад НИОКР ШеметовДоклад НИОКР Шеметов
Доклад НИОКР Шеметов
 
диспетчер презентация3
диспетчер презентация3диспетчер презентация3
диспетчер презентация3
 
Эффективная телеметрия
Эффективная телеметрияЭффективная телеметрия
Эффективная телеметрия
 
Шеметов А.С. - ПАО "ФСК ЕЭС"
Шеметов А.С. - ПАО "ФСК ЕЭС"Шеметов А.С. - ПАО "ФСК ЕЭС"
Шеметов А.С. - ПАО "ФСК ЕЭС"
 
ЕИС УЖЦ УВЗ
ЕИС УЖЦ УВЗЕИС УЖЦ УВЗ
ЕИС УЖЦ УВЗ
 
Жизнь проекта на production советы по эксплуатации / Николай Сивко (okmeter.io)
Жизнь проекта на production советы по эксплуатации / Николай Сивко (okmeter.io)Жизнь проекта на production советы по эксплуатации / Николай Сивко (okmeter.io)
Жизнь проекта на production советы по эксплуатации / Николай Сивко (okmeter.io)
 

More from Компания УЦСБ

Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Компания УЦСБ
 

More from Компания УЦСБ (18)

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ России
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
 
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБПреимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
 

ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подходов к обеспечению безопасности.

  • 1. Николай Домуховский Главный инженер ДСИ ООО «УЦСБ» Взаимосвязь АСУ ТП с ИТ и основные отличия подходов к обеспечению ИБ
  • 2. Содержание 1. Кто и как атакует АСУ ТП? 2. Подходы к обеспечению ИБ АСУ ТП -2-
  • 3. SCADA КСПД Некоторый технологический процесс Уровнемер ИКС Расходомер Расходомер Расходомер Уровнемер Термометр Расходомер ИКС ПУ Оператора спиртохранилища ПУ Оператора цеха приготовления ПК лаборатории качества ИКС Контроль основных параметров спирта: концентрация, температура, плотность Контроль параметров ТП приготовления Контроль качества продукции • Архив по учету расходных материалов • Архив фактических параметров продукции • Архив сведений о ТП • Получение задач на производство • Передача информации в ERP систему -3-
  • 4. С чем может столкнуться АСУ ТП? Халатность  Подключение внешних устройств (носители информации, модемы и пр.)  Подключение сторонних СВТ (свой ноутбук для игр) Хищение  Сырья, готовой продукции  Ресурса производственной линии (изготовление неучтенной продукции) Направленные атаки  Шпионаж  Саботаж -4-
  • 5. Наладчик решил быстренько почитать справку по SCADA в Интернете Оператор решил посмотреть фотографии с отпуска Халатность: что может случиться? Подключение съемного носителя Заражение вредоносным ПО Нарушение работы СВТ Блокирование доступа к СВТ/информации Подключение 3G- модема Атака на СВТ с целью включения в бот сеть Нарушение работы ЛВС -5-
  • 6. Хищения: как украсть миллион цистерну спирта? Уровнемер ИКС Дано: Масса спирта не измеряется, а вычисляется: m = ρV Объем – функция от температуры Решение: 1. Запишем, что температура спирта на 20° ниже, чем есть. 2. Расчетный объем уменьшится ~ 5% 3. Договариваемся со спиртовозом, что заливать в хранилище надо не все 4. … 5. PROFIT! 1. Передать ложные данные в SCADA 2. Исказить данные ПЛК на АРМ оператора 3. Подделать данные ИКС на ПЛК -6-
  • 7. Направленная атака: получить рецепт Расходомер Расходомер Расходомер ИКС ПУ Оператора цеха приготовления SCADA КСПД Хищение конфигурации ПЛК: • Подрядчиком при проведении ТО • Сторонним лицом путем несанкционированного локального подключения Сбор информации с ПУ Оператора: • Локальный НСД • С помощью специализированного вредоносного ПО Получение информации из архивной ТП: • путем НСД к архивной БД из внешних сетей • Путем перехвата сетевого трафика -7-
  • 8. Снижение качества продукции, потеря рынка Переполнение резервуара, сработка клапана, останов ТП Направленная атака: разрушить техпроцесс Уровнемер ИКС Подмена алгоритма обработки данных уровнемера на ПЛК 2. Проявим фантазию 1. Атака без фантазии Уровнемер Термометр Расходомер Подмена уставки температуры ПЛК теплообменника или уставки уровнемера ПЛК угольной колонны «Основным процессом, влияющим на качество водки, является процесс фильтрации водно-спиртовой смеси через угольные колонки. Основными параметрами этого процесса являются постоянная скорость фильтрации и температурный режим водно-спиртовой смеси» -8-
  • 9. Стадии атаки на АСУ ТП Реализация «классической» угрозы ИБ Отклонения в работе АСУ ТП Некорректный режим ТП ИБ ПБ Объект атаки: • АРМ, серверы, АСО • Общее ПО Цель атаки: • Закрепиться в защищаемом периметре Объект атаки: • ПЛК • Специальное ПО Цель атаки: • Получение возможности манипуляции ТП Объект атаки: • ТОУ Цель атаки: • Нарушение реализации ТП • Порча оборудования -9-
  • 10. Содержание 1. Кто и как атакует АСУ ТП? 2. Подходы к обеспечению ИБ АСУ ТП -10-
  • 11. Цели обеспечения ИБ АСУ ТП Цели создания АСУ ТП Обеспечение надежности, эффективности и безопасности ТП Функции АСУ ТП • управление и регулирование • Информирование о ходе технологического процесса • Защита технологического оборудования Цели обеспечения ИБ АСУ ТП • Обеспечение доступности функций АСУ ТП • Обеспечение неизменности (целостности) функций АСУ ТП -11-
  • 12. Подготовка Стратегии защиты Реализация Нанесение ущерба Проактивная защита Активная защита Реактивная защита В традиционных системах все 3 стадии могут проходить за считанные секунды, в АСУ ТП – могут длиться годы -12-
  • 13. Различие подходов к обеспечению ИБ «Офисные» системы АСУ ТП 1. Принципы построения систем Преимущественно централизованные системы со схожей архитектурой построения Иерархия разнородных систем. Каждая отдельно взятая система уникальна 2. Ориентация на работу с пользователями Ориентирована на взаимодействие с пользователем на всех уровнях Степень взаимодействия с пользователем зависит от уровня иерархии АСУ ТП ИУС В ИУС Б ИУС А Уровень АУП MES Уровень филиала Диспетчерский пункт Уровень ТК ИАСУ ТП Уровень ТОУ АСУ ЭСАУАСУ ТП -13-
  • 14. Различие подходов к обеспечению ИБ «Офисные» системы АСУ ТП 3. Внесение изменений Постоянно по мере эксплуатации. Минимальный контроль Исключено в оперативном режиме. Полный контроль за всеми изменениями 4. Жизненный цикл 3-5 лет 15 - ??? лет 5. Последствия инцидентов ИБ Зачастую сложно оценить ущерб (может его и нет?) Ущерб от нарушения протекания технологического процесса известен и измерен конкретными суммами 5. Ограничения Безопасность против удобства использования – пользователь потерпит Корректность работы превыше всего – можно в ущерб безопасности -14-
  • 15. • Реализация полного спектра традиционных механизмов ИБ • Управление конфигурацией Режимы функционирования АСУ ТП Оперативный режим • Функционирование АСУ ТП в полном объеме с выполнением всех доступных функций • Не вносятся никакие изменения в оборудование и ПО (за исключением текущего ремонта) • Взаимодействие с пользователем (оператором) в режиме «киоска» • Крайне критична корректность и время выполнения функций АСУ ТП • Нарушение работы АСУ ТП напрямую влияет на технологический процесс Режим ТО/инженерного сопровождения • Основные функции АСУ ТП не реализуются • Проводятся работы с отдельными компонентами АСУ ТП: СВТ, АСО, ПЛК и пр. • Активно вносятся изменения • Подключаются дополнительные устройства (сервисные компьютеры, съемные носители и пр.) • Формирование замкнутой программной среды • Минимизация автоматического вмешательства системы защиты в работу АСУ ТП -15-
  • 16. Замкнутая программная среда Доверенная система • Контроль целостности ПО и конфигурации (программной и аппаратной) • Контроль информационных потоков • Отсутствие инструментов внесения изменений (в том числе, в конфигурации) Смежная система Односторонний (псевдоодносторонний) канал связи Непрерывный мониторинг отклонений -16-
  • 17. АСУ ТП – стратегия защиты В оперативном режиме изменения в АСУ ТП не вносятся  Создание замкнутой программной среды  Контроль за изменением конфигураций компонентов системы  Пассивный мониторинг сети Невозможна своевременная установка обновлений ПО  Обнаружение вторжений (сетевых и непосредственно на СВТ)  Безопасная конфигурация компонентов системы Невозможно использование наложенных СрЗИ на особо критичных компонентах АСУ ТП в оперативном режиме  Безопасная конфигурация компонентов системы  Сбор и анализ событий ИБ  Периодический контроль защищенности  Тестирование совместимости СрЗИ  Физическая защита и организационные меры -17-
  • 18. Благодарю за внимание! Николай Домуховский ООО «УЦСБ» 620100, Екатеринбург, ул. Ткачей, д.6 Тел.: +7 (343) 379-98-34 Факс: +7 (343) 382-05-63 info@ussc.ru www.USSC.ru