SlideShare ist ein Scribd-Unternehmen logo
1 von 23
АКТУАЛЬНЫЕ РЕШЕНИЯ
ПО ОБЕСПЕЧЕНИЮ
БЕЗОПАСНОСТИ
ПРОМЫШЛЕННЫХ СИСТЕМ
Антон Шипулин
Руководитель проектов по информационной безопасности
Москва, 25 февраля 2016
НЕОБХОДИМОСТЬ ТЕХНИЧЕСКИХ МЕР
Источник: www.tofinosecurity.com
КЛАССИФИКАЦИЯ РЕШЕНИЙ
Технические решения
Активные/Блокирование
Традиционные
Специализированные
Пассивные/Мониторинг
Традиционные
Специализированные
1. Промышленные межсетевые экраны / Industrial FW
2. Однонаправленные шлюзы / Unidirectional Gateways
3. Защиты конечных узлов / Endpoint Security
4. Контроль доступа администраторов / подрядчиков / PIM
5. Криптографическая защита каналов связи / VPN
6. Управление доступом к сети / NAC
7. Многофакторная аутентификации
АКТИВНЫЕ/БЛОКИРОВАНИЕ
ПРОМЫШЛЕННЫЕ МЭ
• Фильтрация промышленных протоколов
• Устойчивость к агрессивным средам
(температура, влажность, ЭМИ)
• Крепление (DIN-рейка)
• Проект РД ФСТЭК
Примеры:
• Belden, Cisco, Check Point, Phoenix
Contact
• Российские: Symanitron, ИнфоТеКС
Промышленный
Межсетевой Экран
HMI
SCADA Server
Межсетевой
экран
ДатчикиИсполнительные
механизмы
Программируемый
логический контроллер (PLC)
Historian
ФСТЭК: ПРОМЫШЛЕННЫЕ МЭ
ОДНОНАПРАВЛЕННЫЕ ШЛЮЗЫ
HMI
SCADA Server
Межсетевой
экран
ДатчикиИсполнительные
механизмы
Программируемый
логический контроллер (PLC)
Historian
Однонаправленный
шлюз
• Невозможность передачи данных в
обратном направлении
Особенности:
• Исключение других сетевых каналов
• Появление несетевых каналов
(ноутбуки, носители, и т.д.)
• Доработка под нужные протоколы
Примеры:
• Waterfall Security Solution, Fox
DataDiode
• Российские: SECURE DIODE, …
ЗАЩИТЫ КОНЕЧНЫХ УЗЛОВ
HMI
SCADA Server
Межсетевой
экран
ДатчикиИсполнительные
механизмы
Программируемый
логический контроллер
(PLC)
Historian
• Блокирование ВПО
• Контроль периферийных устройств
(носители, адаптеры)
• Контроль запуска приложений
Особенности:
• Сертификация вендоров АСУ ТП
• Потребление ресурсов
• Проект РД ФСТЭК
Примеры:
• Symantec, McAfee, Trend Micro
• Российские: Kaspersky
КОНТРОЛЬ ДОСТУПА АДМИНИСТРАТОРОВ
HMI
SCADA Server
Межсетевой
экран
ДатчикиИсполнительные
механизмы
Программируемый
логический контроллер (PLC)
Historian
Север контроля доступа
привелегированных пользователей
Протокол
управления
Протокол
управления
Служба
безопасности
Уведомления
Контроль
• Разграничение доступа и
мониторинг активности
административного персонала
систем (вендоры, подрядчики)
• Едина точка доступа к
контролируемым системам,
хранение учетных данных
Примеры:
• CyberArk, Wallix, …
• Российские: SafeInspect
1. Обнаружение сетевых атак и аномалий / IDS / NBAD / DPI
2. Мониторинг событий безопасности / SIEM
3. Мониторинг беспроводных сетей / WIPS
4. Анализ уязвимостей (активный / пассивный / конфигураций)
5. Контроль утечек информации / DLP
6. Анализ правил сетевого доступа
7. Контроль целостности данных
8. Системы ловушки / Honeypots
9. Сервисы разведки кибер угроз
ПАССИВНЫЕ/МОНИТОРИНГ
ОБНАРУЖЕНИЕ АТАК И АНОМАЛИЙ
Мониторинг аномалий:
• Пассивный мониторинг трафика
• Формирование профиля нормального
поведения сетевой активности
• Обнаружение посторонних хостов, портов
• Обнаружение атак, в т.ч. на 0-day
уязвимости
• Обнаружение аномальных команд
управления и параметров в промышленных
протоколах/состояний процесса
Примеры:
• Lancope/Cisco, Elbit, Radiflow, Indegy,
CyberLens, Sophia, Sentryo, SCADAfence,
Symantec
• Российские: Kaspersky, Positive Tech, SECURE
OUTLINE, InfoWatch,
Мониторинг атак:
• Пассивный мониторинг трафика
• Обнаружение атак на компоненты промышленных
систем на основе сигнатур, оповещение администратора
• Поддержка промышленных сигнатур
Примеры:
• McAfee, Trend Micro (HP) TippingPoint, Check Point, Cisco, …
МОНИТОРИНГ БЕСПРОВОДНЫХ СЕТЕЙ
• Мониторинг анализ радиоэфира сенсорами
• Обнаружение атак на существующие WiFi сети
• Обнаружение несанкционированных беспроводных сетей
(точки доступа, персональные модемы)
Примеры:
• AirTight, Fluke, Cisco, Aruba, …
МОНИТОРИНГ СОБЫТИЙ ИБ
• Сбор и анализ событий ИБ с АРМ, прикладных систем, систем безопасности, сетевого оборудованию,
контроллеров. Использование штатных протоколов/интерфейсов. Установка агентов где требуется и где
допустимо
• Корреляция событий оповещение об инцидентах ИБ
Примеры:
• HP ArcSight, IBM Qradar, McAfee/Nitro
• Российские: Positive Technologies, …
ИСТОЧНИКИ СОБЫТИЙ ИБ
Источник: https://twitter.com/GridCyberSec
АНАЛИЗ УЯЗВИМОСТЕЙ
Метод Описание Примеры
Активный
анализ
• Традиционное сканирование хостов и портов,
• Идентификация и верификация уязвимостей
• Онлайн брутфорс учетных записей
• Поддержка промышленного ПО и оборудования
Ограничения:
• Стенды
• Технологические окна
• Высокоуровневые системы
• Tenable Nessus
Российские:
• Positive Technologies
• SCADA-аудитор
Пассивный
анализ
• Пассивный сбор и анализ сетевого трафика
• Выявление узлов сети, портов, уязвимостей, паролей
• Поддержка промышленного ПО и оборудования
Особенности:
• Требует большее времени для сбора данных
• Cisco FirePOWER
• Tenable PVS
Российские:
• Positive Technologies
Прямой
доступ
• Сбор и анализ конфигураций и состояний оборудования
• Сбор «дампов» паролей с последующим анализом офлайн
• Поддержка промышленного ПО и оборудования
Особенности:
• Доступ через штатные интерфейсы
• Tenable Nessus
Российские:
• Positive Technologies
АНАЛИЗ ПРАВИЛ СЕТЕВОГО ДОСТУПА
• Формирование эталонной политики сетевого обмена
• Регулярный контроль соответствия правил МЭ эталонной политике
• Моделирование возможных сценариев атак
• Составление актуальной карты сети
Примеры:
• Algosec, SkyBox, Tufin, …
• Сбор текущих прошивок, проектов,
конфигураций контроллеров, сетевого
оборудование, серверов, АРМ через
стандартные интерфейсы/API
• Сравнение с эталонными версиями и
оповещение в случае отклонения
Примеры:
• Cisco ICS Defender, Tripwire File Integrity
Monitoring
• Российские: Kaspersky
КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ
Пример критичных данных:
• Структура управления
• Оргструктура объекта
• Структура и состав КТС
• Порядок технологических операций
• Порядок работы защиты и блокировок
• Команды управления, уставки
• …
КОНТРОЛЬ УТЕЧЕК ИНФОРМАЦИИ / DLP
2014. Атака на компьютерную систему
энергетической компании Korea Hydro and
Nuclear Power Co, оперирующей 23 ядерными
реакторами в Южной Корее. Украдены
подробные схемы атомных реакторов с
описаниями алгоритмов управления АЭС.
СЕРВИСЫ РАЗВЕДКИ КИБЕР УГРОЗ
• Возможна настройка сервиса под свои объекты (оборудование, адреса сетей)
• Анализ источников и выделение данных об угрозах: уязвимости, инциденты,
скомпрометированные учетные данные, zero-day эксплоиты, и др. параметры угроз
• Настройка уведомлений об угрозах вашим объектам и их параметрах
Примеры:
• XSense, Critical Intelligence, Recorded Future
• Показывают реальные угрозы
основным системам
• Отвлекают ресурсы атакующих
Особенности:
• Должны быть похожи на
основные системы
(устройства, процессы)
• Должны быть корректно
настроены
Примеры:
• Conpot, SCADA honeynet, GridPot
(Open Source)
СИСТЕМЫ ЛОВУШКИ / HONEYPOTS
OPEN SOURCE
Источник: http://www.slideshare.net/chrissistrunk/def-con-23-nsm-101-for-ics
СПАСИБО
ЗА ВНИМАНИЕ!
Антон Шипулин
Руководитель проектов
по информационной
безопасности
111033, Москва, ул. Волочаевская, д.5, к.1
Т: (495) 974 2274 # 6412 | Ф: (495) 974 2277
E-mail: AnShipulin@croc.ru
croc.ru
CISSP, CEH, CSSA, Project+
Имя Фамилия
Должность автора
111033, Москва, ул. Волочаевская, д.5, к.1
Т: (495) 974 2274 | Ф: (495) 974 2277
E-mail: croc@croc.ru
croc.ru
СПАСИБО
ЗА ВНИМАНИЕ!

Weitere ähnliche Inhalte

Was ist angesagt?

Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятийAnton Shipulin
 
Базовые инфраструктурные решения
Базовые инфраструктурные решенияБазовые инфраструктурные решения
Базовые инфраструктурные решенияКРОК
 
Контроль производительности приложений
Контроль производительности приложенийКонтроль производительности приложений
Контроль производительности приложенийКРОК
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Positive Hack Days
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПAlexey Komarov
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksКРОК
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурКомпания УЦСБ
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Компания УЦСБ
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!Компания УЦСБ
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиPositive Hack Days
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Компания УЦСБ
 
Новый взгляд на управление и обработку событий
Новый взгляд на управление и обработку событийНовый взгляд на управление и обработку событий
Новый взгляд на управление и обработку событийКРОК
 

Was ist angesagt? (20)

Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятий
 
Базовые инфраструктурные решения
Базовые инфраструктурные решенияБазовые инфраструктурные решения
Базовые инфраструктурные решения
 
Контроль производительности приложений
Контроль производительности приложенийКонтроль производительности приложений
Контроль производительности приложений
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктур
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связи
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
 
Новый взгляд на управление и обработку событий
Новый взгляд на управление и обработку событийНовый взгляд на управление и обработку событий
Новый взгляд на управление и обработку событий
 
NSX Security
NSX SecurityNSX Security
NSX Security
 

Andere mochten auch

ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...Компания УЦСБ
 
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Sergey Chuchaev
 
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...Компания УЦСБ
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияAlexey Komarov
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchasesAlexey Komarov
 
Жизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыЖизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыAlexey Komarov
 
Виртуальные сети передачи данных: новый стандарт
Виртуальные сети передачи данных: новый стандартВиртуальные сети передачи данных: новый стандарт
Виртуальные сети передачи данных: новый стандартКРОК
 
Оптимизация управления учетными записями пользователей в прикладных системах
Оптимизация управления учетными записями пользователей в прикладных системахОптимизация управления учетными записями пользователей в прикладных системах
Оптимизация управления учетными записями пользователей в прикладных системахКРОК
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияAlexey Komarov
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...Компания УЦСБ
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПКомпания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Компания УЦСБ
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПAlexey Komarov
 
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...Компания УЦСБ
 

Andere mochten auch (20)

ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
 
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
 
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспечения
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchases
 
Жизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыЖизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозы
 
Виртуальные сети передачи данных: новый стандарт
Виртуальные сети передачи данных: новый стандартВиртуальные сети передачи данных: новый стандарт
Виртуальные сети передачи данных: новый стандарт
 
Оптимизация управления учетными записями пользователей в прикладных системах
Оптимизация управления учетными записями пользователей в прикладных системахОптимизация управления учетными записями пользователей в прикладных системах
Оптимизация управления учетными записями пользователей в прикладных системах
 
MKAD_black_V2
MKAD_black_V2MKAD_black_V2
MKAD_black_V2
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТП
 
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
 

Ähnlich wie Актуальные решения по обеспечению безопасности промышленных систем

Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksКРОК
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса EsetExpolink
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологииAncud Ltd.
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"Expolink
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedPositive Hack Days
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДCisco Russia
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКРОК
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиCisco Russia
 

Ähnlich wie Актуальные решения по обеспечению безопасности промышленных систем (20)

Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологии
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОД
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 

Mehr von КРОК

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККРОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучениеКРОК
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюКРОК
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаКРОК
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!КРОК
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персоналаКРОК
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?КРОК
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данныхКРОК
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемКРОК
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраКРОК
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центраКРОК
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вксКРОК
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 

Mehr von КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Актуальные решения по обеспечению безопасности промышленных систем

  • 1. АКТУАЛЬНЫЕ РЕШЕНИЯ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ Антон Шипулин Руководитель проектов по информационной безопасности Москва, 25 февраля 2016
  • 4. 1. Промышленные межсетевые экраны / Industrial FW 2. Однонаправленные шлюзы / Unidirectional Gateways 3. Защиты конечных узлов / Endpoint Security 4. Контроль доступа администраторов / подрядчиков / PIM 5. Криптографическая защита каналов связи / VPN 6. Управление доступом к сети / NAC 7. Многофакторная аутентификации АКТИВНЫЕ/БЛОКИРОВАНИЕ
  • 5. ПРОМЫШЛЕННЫЕ МЭ • Фильтрация промышленных протоколов • Устойчивость к агрессивным средам (температура, влажность, ЭМИ) • Крепление (DIN-рейка) • Проект РД ФСТЭК Примеры: • Belden, Cisco, Check Point, Phoenix Contact • Российские: Symanitron, ИнфоТеКС Промышленный Межсетевой Экран HMI SCADA Server Межсетевой экран ДатчикиИсполнительные механизмы Программируемый логический контроллер (PLC) Historian
  • 7. ОДНОНАПРАВЛЕННЫЕ ШЛЮЗЫ HMI SCADA Server Межсетевой экран ДатчикиИсполнительные механизмы Программируемый логический контроллер (PLC) Historian Однонаправленный шлюз • Невозможность передачи данных в обратном направлении Особенности: • Исключение других сетевых каналов • Появление несетевых каналов (ноутбуки, носители, и т.д.) • Доработка под нужные протоколы Примеры: • Waterfall Security Solution, Fox DataDiode • Российские: SECURE DIODE, …
  • 8. ЗАЩИТЫ КОНЕЧНЫХ УЗЛОВ HMI SCADA Server Межсетевой экран ДатчикиИсполнительные механизмы Программируемый логический контроллер (PLC) Historian • Блокирование ВПО • Контроль периферийных устройств (носители, адаптеры) • Контроль запуска приложений Особенности: • Сертификация вендоров АСУ ТП • Потребление ресурсов • Проект РД ФСТЭК Примеры: • Symantec, McAfee, Trend Micro • Российские: Kaspersky
  • 9. КОНТРОЛЬ ДОСТУПА АДМИНИСТРАТОРОВ HMI SCADA Server Межсетевой экран ДатчикиИсполнительные механизмы Программируемый логический контроллер (PLC) Historian Север контроля доступа привелегированных пользователей Протокол управления Протокол управления Служба безопасности Уведомления Контроль • Разграничение доступа и мониторинг активности административного персонала систем (вендоры, подрядчики) • Едина точка доступа к контролируемым системам, хранение учетных данных Примеры: • CyberArk, Wallix, … • Российские: SafeInspect
  • 10. 1. Обнаружение сетевых атак и аномалий / IDS / NBAD / DPI 2. Мониторинг событий безопасности / SIEM 3. Мониторинг беспроводных сетей / WIPS 4. Анализ уязвимостей (активный / пассивный / конфигураций) 5. Контроль утечек информации / DLP 6. Анализ правил сетевого доступа 7. Контроль целостности данных 8. Системы ловушки / Honeypots 9. Сервисы разведки кибер угроз ПАССИВНЫЕ/МОНИТОРИНГ
  • 11. ОБНАРУЖЕНИЕ АТАК И АНОМАЛИЙ Мониторинг аномалий: • Пассивный мониторинг трафика • Формирование профиля нормального поведения сетевой активности • Обнаружение посторонних хостов, портов • Обнаружение атак, в т.ч. на 0-day уязвимости • Обнаружение аномальных команд управления и параметров в промышленных протоколах/состояний процесса Примеры: • Lancope/Cisco, Elbit, Radiflow, Indegy, CyberLens, Sophia, Sentryo, SCADAfence, Symantec • Российские: Kaspersky, Positive Tech, SECURE OUTLINE, InfoWatch, Мониторинг атак: • Пассивный мониторинг трафика • Обнаружение атак на компоненты промышленных систем на основе сигнатур, оповещение администратора • Поддержка промышленных сигнатур Примеры: • McAfee, Trend Micro (HP) TippingPoint, Check Point, Cisco, …
  • 12. МОНИТОРИНГ БЕСПРОВОДНЫХ СЕТЕЙ • Мониторинг анализ радиоэфира сенсорами • Обнаружение атак на существующие WiFi сети • Обнаружение несанкционированных беспроводных сетей (точки доступа, персональные модемы) Примеры: • AirTight, Fluke, Cisco, Aruba, …
  • 13. МОНИТОРИНГ СОБЫТИЙ ИБ • Сбор и анализ событий ИБ с АРМ, прикладных систем, систем безопасности, сетевого оборудованию, контроллеров. Использование штатных протоколов/интерфейсов. Установка агентов где требуется и где допустимо • Корреляция событий оповещение об инцидентах ИБ Примеры: • HP ArcSight, IBM Qradar, McAfee/Nitro • Российские: Positive Technologies, …
  • 15. АНАЛИЗ УЯЗВИМОСТЕЙ Метод Описание Примеры Активный анализ • Традиционное сканирование хостов и портов, • Идентификация и верификация уязвимостей • Онлайн брутфорс учетных записей • Поддержка промышленного ПО и оборудования Ограничения: • Стенды • Технологические окна • Высокоуровневые системы • Tenable Nessus Российские: • Positive Technologies • SCADA-аудитор Пассивный анализ • Пассивный сбор и анализ сетевого трафика • Выявление узлов сети, портов, уязвимостей, паролей • Поддержка промышленного ПО и оборудования Особенности: • Требует большее времени для сбора данных • Cisco FirePOWER • Tenable PVS Российские: • Positive Technologies Прямой доступ • Сбор и анализ конфигураций и состояний оборудования • Сбор «дампов» паролей с последующим анализом офлайн • Поддержка промышленного ПО и оборудования Особенности: • Доступ через штатные интерфейсы • Tenable Nessus Российские: • Positive Technologies
  • 16. АНАЛИЗ ПРАВИЛ СЕТЕВОГО ДОСТУПА • Формирование эталонной политики сетевого обмена • Регулярный контроль соответствия правил МЭ эталонной политике • Моделирование возможных сценариев атак • Составление актуальной карты сети Примеры: • Algosec, SkyBox, Tufin, …
  • 17. • Сбор текущих прошивок, проектов, конфигураций контроллеров, сетевого оборудование, серверов, АРМ через стандартные интерфейсы/API • Сравнение с эталонными версиями и оповещение в случае отклонения Примеры: • Cisco ICS Defender, Tripwire File Integrity Monitoring • Российские: Kaspersky КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ
  • 18. Пример критичных данных: • Структура управления • Оргструктура объекта • Структура и состав КТС • Порядок технологических операций • Порядок работы защиты и блокировок • Команды управления, уставки • … КОНТРОЛЬ УТЕЧЕК ИНФОРМАЦИИ / DLP 2014. Атака на компьютерную систему энергетической компании Korea Hydro and Nuclear Power Co, оперирующей 23 ядерными реакторами в Южной Корее. Украдены подробные схемы атомных реакторов с описаниями алгоритмов управления АЭС.
  • 19. СЕРВИСЫ РАЗВЕДКИ КИБЕР УГРОЗ • Возможна настройка сервиса под свои объекты (оборудование, адреса сетей) • Анализ источников и выделение данных об угрозах: уязвимости, инциденты, скомпрометированные учетные данные, zero-day эксплоиты, и др. параметры угроз • Настройка уведомлений об угрозах вашим объектам и их параметрах Примеры: • XSense, Critical Intelligence, Recorded Future
  • 20. • Показывают реальные угрозы основным системам • Отвлекают ресурсы атакующих Особенности: • Должны быть похожи на основные системы (устройства, процессы) • Должны быть корректно настроены Примеры: • Conpot, SCADA honeynet, GridPot (Open Source) СИСТЕМЫ ЛОВУШКИ / HONEYPOTS
  • 22. СПАСИБО ЗА ВНИМАНИЕ! Антон Шипулин Руководитель проектов по информационной безопасности 111033, Москва, ул. Волочаевская, д.5, к.1 Т: (495) 974 2274 # 6412 | Ф: (495) 974 2277 E-mail: AnShipulin@croc.ru croc.ru CISSP, CEH, CSSA, Project+
  • 23. Имя Фамилия Должность автора 111033, Москва, ул. Волочаевская, д.5, к.1 Т: (495) 974 2274 | Ф: (495) 974 2277 E-mail: croc@croc.ru croc.ru СПАСИБО ЗА ВНИМАНИЕ!

Hinweis der Redaktion

  1. Логины, пароли. Проектная, конструкторская, рабочая, пусконаладочная, эксплуатационная и отчетная документация (включая перечни входных/выходных сигналов, описание ПО, описание комплекса ТС, описание организации информационных БД, проектные БД, структурные схемы алгоритмов управления, план размещения оборудования, PI-диаграммы, схемы электрических соединений, кабельные журналы, протоколы испытаний, перечни несоответствий и пр.).