SlideShare a Scribd company logo
1 of 53
Download to read offline
Информационная безопасность
Интернета вещей: от кофеварки до
атомной электростанции
Лукацкий Алексей, консультант по безопасности
Первый в мире Интернет-тостер – 1990 год!!!
•  Sunbeam Deluxe Automatic Radiant
Control Toaster
•  1990 год – выставка Interop
•  Симон Хакетт
•  Подключение по TCP/IP
–  Контроль с помощью SNMP
•  Функции
–  Включение через Интернет
–  Контроль времени работы
•  В 1991-м году добавили кран,
управляемый через Интернет,
который по команде подавал хлеб
в тостер
ИНТЕРНЕТ ВЕЩЕЙ – ЧТО
ЭТО?
Типы всеобъемлющего Интернета (IoE)
ТИП СОЕДИНЕНИЯ
МАШИНА-С-МАШИНОЙ (M2M)
§  Данные посылаются / получаются от одного устройства (вещи) к другому
§  Часто называется «Интернетом вещей» («Internet of Things»)
$7.4 ТРИЛЛИОНА
МАШИНА-С-ЧЕЛОВЕКОМ (M2P)
§  Данные посылаются / получаются от одного устройства (вещи) к человеку
§  Часто называется «данные и аналитика»
$4.6 ТРИЛЛИОНА
ЧЕЛОВЕК-С-ЧЕЛОВЕКОМ (P2P)
§  Данные посылаются / получаются от одного человека к другому
§  Часто называется «взаимодействие» («обычный Интернет»)
$7.0 ТРИЛЛИОНА
ОБЪЕМ РЫНКА (2013-2022)
7.2
6.8
7.6
Всеобъемлющий Интернет (Internet of Everything)
уже существует
Лавинообразный рост
внедрений цифровых
технологий:
В 5 раз быстрее, чем в
электроэнергетике или
телефонии
50Миллиардов
“Умных устройств”
50
2010 2015 2020
0
40
30
20
10
Миллиардыустройств
25
12.5
Критическая
точка
Годы
Население
земли
ПРИМЕРЫ ИНТЕРНЕТА
ВЕЩЕЙ
Промышленная АСУ ТП на объектах ТЭК – это IoT.
Индустриальный IoT
Добыча / генерация Транспортировка Переработка / хранение
И это тоже Интернет вещей, но мы его не будем
рассматривать J
Система управления вооружениями – это тоже IoT J
Что для нас всеобъемлющий Интернет, кроме…?
Как скрестить корову и Интернет?..
МАРШРУТ ЦЕНТР УПРАВЛЕНИЯ
ПЕРЕСЕЧЕНИЕ
ГРАНИЦЫ
ЗОНЫ
(контроль через
GPS)
Как украсть / спасти миллион!?
Автобус в Абердине под контролем
«Подключенный бульвар» в Ницце
«Умная» рисоварка качает рецепты из Интернет
«Умная» рисоварка качает рецепты из Интернет
«Умная» рисоварка качает рецепты из Интернет
Кстати, о питомцах… памперсы, шлющие твиты
Интернет-вещей в санузле
«Умная» зубная щетка
Мы все ближе к самым интимным сторонам,
в которые проникает IoE
•  We Vibe 3 – это
самый популярный
вибратор для
семейных пар
•  Продано более 10
миллионов
•  Беспроводное
дистанционное
управление
•  Смерть от
непрерывного…?
Умный бюстгальтер
Asthmapolis для удаленного контроля астматиков
Облачный AdhereTech для слежения за
приемом лекарств
Кто это?
Чем известен Барнаби Джек?
•  Удаленная команда
кардиостимулятору на выпуск
разряда в 800 вольт
–  Интернет-дефибриллятор
•  Червь, распространяющийся
через кардиостимуляторы
–  Что насчет массового
убийства?
•  Дистанционный взлом
инсулиновых помп
IoE-стельки с навигатором
Домашняя АСУ ТП
Cisco Home Energy
Controller (CGH-100)
•  Экран Touch screen
•  Поддержка WiFi / Ethernet
•  Smart Energy Profile certified
Zigbee interface
•  Управление из облака
Умный дом - это тоже Интернет вещей
Использование Термостат Как экономить?
Реакция на потребности Счет Контроль техники
Контроль статических устройств сети энергоснабжения в
Гонконге
ЕСТЬ ЛИ У НАС ОБЩИЙ
ЗНАМЕНАТЕЛЬ?
За «вещами» скрывается сложная инфраструктура
Варианты взаимодействия устройств между
собой: с высоты птичьего полета
Внутреннее
сетевое
•  Взаимодействие
осуществляется
через
внутренние сети
(корпоративные
или
индустриальные)
Внешнее сетевое
•  Взаимодействие
осуществляется
через Интернет
или иные каналы
связи общего
пользования
Персональное
•  Локальный
обмен данными
через протокол
Bluetooth, ZigBee,
NFC и т.п.
•  Взаимодействие может быть как однонаправленным, так и
двунаправленным
Протоколы индустриального Интернета вещей (АСУ ТП)
•  70-е годы – последовательные коммуникации (serial)
–  Многие протоколы разработаны для них
•  90-е года – начало перехода на TCP/IP-коммуникации
•  ANSI X3.28
•  BBC 7200
•  CDC Types 1 и 2
•  Conitel 2020/2000/3000
•  DCP 1
•  DNP 3.0
•  Gedac7020
•  ICCP
•  Landis & Gyr8979
•  Modbus
•  OPC
•  ControlNet
•  DeviceNet
•  DH+
•  ProfiBus
•  Tejas3 и 5
•  TRW 9550
•  UCA
•  …
Универсальных протоколов нет даже в АСУ ТП. Несмотря
на десятилетия их существования
Электроэнергетика
• IEC 60870-5
• DNP3
• FOUNDATION
Fieldbus
• ICCP
• Modbus
Нефтегаз
• IEC 60870-5
• DNP3
• Modbus
Водоснабжение
• DNP3
• Modbus
Автоматизация
зданий
• LonWorks (or
LonTalk, or ANSI/
CEA 709.1-B)
• DyNet
• INSTEON, X10,
ZigBee, X-Wave и
KNX/Konnex
Промышленность
• DF1
• FOUNDATION
Fieldbus
• Profibus
• PROFINET IO
• CC-Link
• CIP
• ControlNet
• DeviceNet
• Ethernet/IP
• EtherCAT
• EGD
• FINS
• Host Link
• SERCOS
• SRTP
• Sinec H1
Множество участников в стандартизации IoT
CEN
3GPP
IETF
GISFI
OGC
ETSI
IEEEGS1
OASIS
W3C
CASAGARAS
IIC
Thread Group
YPR
ECMA
ISO
TIA
GSM
IEC
ЕС
ITU-T
OMA
ANEC
BUEC
AllSeen
OIC
OMG
25+ групп по
стандартизации! Кто главный?
А еще есть Apple HomeKit и HealthKit!
Фрагментированные усилия по стандартизации L
Множество проектов по стандартизации IoT
•  Joint Coordination Activity on Internet of
Things (JCA-IoT) при ITU-T
–  Создана в феврале 2011-го года
–  Преемница JCA-NID (с 2006 года)
•  Опубликован консолидированный отчет
почти по всем мировым инициативам по
стандартизации Интернета вещей
–  122 (!) страницы
–  250+ (!) стандартов, рекомендаций и
их проектов, касающихся Интернета
вещей
–  Всего 5 (!) относится к защите
информации
–  http://www.itu.int/en/ITU-T/jca/iot/Pages/
default.aspx
Кто все-таки задает тон в стандартизации – ITU или IEEE?
•  IEEE P2413 – Standard for
an Architectural Framework
for the Internet of Things
•  Опирается на 140
существующих IEEE
стандартов, имеющих
отношение к IoT
•  Ориентирован на
различные вертикали IoT
(транспорт, медицина и
т.п.)
•  Включает также и раздел по безопасности (security, safety,
privacy)
•  Будет стремиться взаимодействовать с другими органами по
стандартизации
Пока лучше не становится…
ПРИ ОТСУТСТВИИ ЕДИНСТВА
ЧТО У НАС С ЗАЩИТОЙ?
Безопасность Интернета вещей – мы только
в начале пути
•  Персональный Интернет вещей сегодня практически никак не
защищен
–  Отсутствие серьезного ущерба
–  Отсутствие стандартов не только защиты, но и взаимодействия
–  Безопасность может быть реализована только на уровне
производителя, который пока не понимает (не заинтересован) в
решении данного вопроса
–  Со временем ситуация должна измениться
Не думайте, что у атомных электростанций ситуация
лучше L
•  Диссертация Eireann P.
Leverett –
проанализировано 10000
систем SCADA, доступных
онлайн через Shodan
–  Июнь 2011
Атаки на системы управления транспортом и сам
транспорт
Традиционные навесные средства защиты не готовы
•  Готовы ли традиционные средства защиты работать в условиях
длительного автономного питания?
–  А что насчет агрессивных сред? Специфическая климатика?
Взрыво-, влаго-, пыле- защищенность?
•  Готовы ли традиционные средства защиты поддерживать
задержку в 10-6 сек?
–  На многих индустриальных объектах стандарты переданных
данных требуют именно таких задержек
•  Есть ли защищенные протоколы работы в реальном времени?
–  А они поддерживаются используемым оборудованием?
–  А когда у вас заканчивается жизненный цикл оборудования?
Традиционные навесные средства защиты не готовы
•  Готовы ли традиционные средства защиты аутентифицировать
одновременной 50000 устройств IoT в условиях каскадного сбоя?
–  Как вообще аутентифицировать удаленные датчики и
исполнительные устройства?
–  А как управлять сертификатами и ключами при таком количестве
одновременных запросов?
•  Готовы ли традиционные средства защиты работать с
«однобитовыми» пакетами?
–  12 бит данных (а то и вовсе 1 бит) от устройств IoT и 160 бит
(DSA) или 256 бит (ГОСТ) – готова ли пропускная способность
каналов к такому росту сетевой нагрузки?
Кто знает, что еще придумают…
Все объединено в единую сеть
«Интернет вещей» (M2M)
Корпоративные
сети
ЦОД / Облако
Что объединяет всех?!
СЕТЬ
Видимость всего трафика
Маршрутизация всех запросовИсточники всех данных
Контроль всех потоков
Управление всеми устройствами
Контроль всех пользователей
Контроль всех потоков
Наиболее перспективно в настоящий момент
реализовывать защиту на сетевом уровне
Уровень приложений
Уровень поддержки
сервисов и приложений
Уровень сети
Устройства Шлюзы
Управление
Безопасность
Производителям
сейчас не до того Производителям
сейчас не до того
Производителям
сейчас не до того Производителям
сейчас не до того
Невозможно без
стандартизации
всех уровней
Невозможно без
стандартизации
всех уровней
Попробовать защитить можно, но не всю цепочку IoT
Зависит от
IoT-приложений
В данный момент на данном участке
возможно применение традиционных
средств защиты
При условии
использования
стандартных
сетевых протоколов
Primary Data Center
Internet Edge
Prime
Voice Services
Rail Yard
Но при правильном построении защищенной
сети
Enterprise Network
GPRS/3G/LTE
…“The Cloud” can provide these services as elastic
resources that are suitable for use in existing or new
applications without a large investment in capital
resources and ongoing maintenance costs. WebEx
delivers online meetings and easy-to-use web
collaboration tools to the entire workforce. Scansafe
keeps malware off the corporate network and more
effectively controls and secures web usage.
Cisco Security solutions protect assets
and empowers the workforce. Context-
aware security provides high level
intelligence, policy governance, and
enforcement capabilities. Significantly
enhancing the accuracy, effectiveness,
and timeliness of any organization's
security implementation.
Cloud Services
Teleworker/Mobile
Worker
IP Soft Phone
TelePresence MOVI
Video Conferencing
Virtual Desktop
WAAS Mobile
Anyconnect VPN Client
ISR G2 Router
VPN
Firewall
Wireless
Trackside Electrical Substation:
SCADA
RTU
Video
Surveillance
IP Phone
SCADA
CGS-2520
Rugged Switch
Guest Wi-Fi
Access
Door Access Control
WiFi Access Point
CGR-2010 Rugged Router
with VPN/Firewall
Earth Protection
RTU RTU
IE2000 IE2000
CGS2520 CGS2520
ASR 901 Router
GSM-R
ASR 901 Router
Mast
PTCS Positive
Train Control
3G Mast 220 MHz Mast
ASR 901
Router
IE2000 IE2000
220 MHz
Train Unit
Wayside
Messaging
Server
Traffic
Management
IP Phone
Remote Interface
IE-3010
Rugged Switch
819h
Router
Modular Interlocking
IE2000 IE2000
For$More$Informa,on:www.cisco.com/go/designzone$Enabling Rail Network Operators Infrastructure
Internet$Edge
Video$Communica,on$
Server$(VCS)$
Expressway
Ironport$Email$Security
An,ESpam,$An,EVirus
Data$Loss$Preven,on$(DLP)
Ironport$Web$Security
Acceptable$Use$Policy$(AUP)
Malware$Preven,on
ASA5500
Firewall
Intrusion$Preven,on$(IPS)
Virtual$Private$Network$
(VPN)
ASR1000$Router
WebEx$Node
Wireless$LAN
Controller
(Guest$Access)
Rail$Yard
819H$Router
Digital$Signage
WiFi$Access$Point
Door$Access$Control
IE3010
PoE
Video$Surveillance
VXC/Tablet$
(Virtual$Desktop)
PSTN
HQ$Campus
WiFi$Access$Point
Door$Access$
Control
IP$Video$
Digital$SignagePC/Tablet$
(Virtual$Desktop)
Catalyst$3750X
Switch$Cluster
PoE$Energywise
Catalyst$3750X
Switch$Cluster
PoE$Energywise
Catalyst$3750X
Switch$Cluster
PoE$Energywise
Catalyst$3750X
Switch$Cluster
PoE$Energywise
Catalyst$6500$VSS
Core$Switch
TelePresence
WiFi$Access$Point
Door$Access$
Control
IP$Video$
Phone
Digital$SignagePC/Tablet$
(Virtual$Desktop)
Video$Surveillance
TelePresence
WiFi$Access$Point
Door$Access$
Control
IP$Video$
Phone
Digital$SignagePC/Tablet$
(Virtual$Desktop)
Video$Surveillance
WiFi$Access$Point
Door$Access$
Control
IP$Video$
Phone
Digital$Signage
PC/Tablet$
(Virtual$Desktop)
Video$Surveillance
PSTN
ISR$G2
PSTN$Gateway
Voice/Video$DSP
Building
Management
System$(BMS)
HVAC/Lights
Network$
Building
Mediator
Network$Management
Prime
Cisco$Security$
Manager$(CSM)
Data$Centre$
Network$Manager$
(DCNM)
Network$
Control$
Systems$(NCS)
LAN$Management$
System$(LMS)
Energywise$ Iden,ty$Service$ Network$Analysis$ Collabora,on$
Cisco*Physical*Access*Control*is*a*costBeffecDve*
IPBbased*soluDon*that*uses*the*IP*network*for*
integrated*security*operaDons.*It$works$with$
exis,ng$card$readers,$locks$and$biometric$
devices$and$is$integrated$with$Cisco$Video$
Surveillance$and$IP$Interoperability$and$
Collabora,on$System$(IPICS)$for$a$
comprehensive,$holis,c$enterpriseEwide$safety$
and$security$solu,on.
Cisco*Security*soluDons*protect*assets*and*
empowers*the*workforce.*ContextEaware$
security$provides$high$level$intelligence,$policy$
governance,$and$enforcement$capabili,es.$
Significantly$enhancing$the$accuracy,$
effec,veness,$and$,meliness$of$any$
organisa,on's$security$implementa,on.
Cloud*Services*can*offer*savings*in*IT*
resources*such*as*compuDng*storage*and*
applicaDon*services.*“The$Cloud”$can$provide$
theses$services$as$elas,c$resources$that$are$
suitable$for$use$in$exis,ng$or$new$applica,ons$
without$a$large$investment$in$capital$resources$
and$ongoing$maintenance$costs.$WebEx*
delivers$online$mee,ngs$and$easyEtoEuse$web$
collabora,on$tools$to$the$en,re$workforce.$
Scansafe$keeps$malware$off$the$corporate$
network$and$more$effec,vely$controls$and$
secures$web$usage.
Cloud$Services
Teleworker/Mobile$Worker
IP$Sog$Phone
TelePresence$MOVI$
Video$Conferencing
Virtual$Desktop
WAAS$Mobile
Anyconnect$VPN$Client
ISR$G2$Router
VPN
Firewall
Wireless
Mobile$Phone
Anyconnect$
VPN$Client
Internet
Regional$Control$Centre
TelePresence
ISR$G2$Router Catalyst$6500$VSS
Core$Switch
Door$Access$
Control
WiFi$Access$Point Video$Surveillance
Virtual$Matrix
IP$Phone$
Console
Unified$Compu,ng$
System$(UCS)$Rack
Digital$Signage
Video$Wall
VXC/Tablet$
(Virtual$Desktop)
IP$Phone
Remote$Interface
819h
Router
IEE3010
Rugged$Switch
Traffic
Management
WAN$Aggrega,on
Primary$Data$Centre
WAN$
Op,misa,on$
(WAAS)
Catalyst$6500$VSS
Services$Layer
Firewall
Server$Load$Balancing$(ACE)
Network$Applica,on$Monitoring$(NAM)
MDS$9500
SAN$Switch
Storage
SAN
Unified$Compu,ng$
System$(UCS)$Blade
Unified$Compu,ng$
System$(UCS)$Blade
Nexus$5000
Switch
Nexus$5000
Switch
Unified$Compu,ng$
System$(UCS)$Blade Nexus$2000
Switch
Nexus$2000
Switch
Nexus$7000
Core/Aggrega,on$Switch
Nexus$7000
Core/Aggrega,on$Switch
Catalyst$6500$VSS
Services$Layer
Firewall
Server$Load$Balancing$(ACE)
Network$Applica,on$Monitoring$(NAM)
MDS$9500
SAN$Switch
Storage
Unified$Compu,ng$
System$(UCS)$Rack
Unified$Compu,ng$
System$(UCS)$Rack
Nexus$2000
Switch
Nexus$5000
Switch
Hypervisor
Nexus*1000v
Virtual*Machines
Hypervisor
Nexus*1000v
Virtual*Machines
HypervisorDesktop*
VirtualisaDon*
SoQware
Virtual*MachinesCommunicaDon*
Manager*(CUCM)
Unity*ConnecDon*
(CUC)
Jabber*(Presence)
Contact*Centre*
(UCCX)
MeeDng*Place
AWendant*
S
S
S
S
S
Digital*Media*
Manager*(DMM)
Show*&*Share*
Server
QUAD
Network*
Management
TelePresence*Ctrl*
Server*(TCS)
TelePresence*
S
S
S
S
S
OS
App
OS
App
OS
App
OS
App
OS
App
OS
App
OS
App
OS
App
OS
App
OS OS OS
WAN$
Op,misa,on$
(WAAS)
Wireless$LAN
Controller
IPICS*Server
Physical*Access*
Manager*(PAM)
Video*Surveillance*
OperaDons*Manager
Video*Surveillance*
Media*Server*(VSMS)
Mediator*Manager
Mobility*Services*
Engine*(MSE)
Media*Exchange*
Engine*(MXE)
Video*Comms*Server*
(VCS)
PSTN
ISR$G2
PSTN$Gateway
Voice/Video$DSP
Fibre$Channel$over$Ethernet$(FCoE)
Fibre$Channel$Storage$Links
Ethernet
Cisco*Unified*Fabric*Data*Centre*provides*flexible,*agile,*highB
performance,*nonBstop*operaDons;**selfBintegraDng*informaDon*
technology,*reduced*staff*costs*with*increased*upDme*through*
automaDon,*and*more*rapid*return*on*investment.$It$
accelerates$virtualisa,on$and$enables$automa,on$to$extend$the$
lifecycle$of$missionEcri,cal$resources$to$support$evolving$needs.$
Rail$companies$can$reduce$their$total$cost$of$ownership$(TCO)$
Wide*Area*ApplicaDon*Services*(WAAS)*is*a*comprehensive*
WAN*opDmizaDon*soluDon*that*accelerates*applicaDons*
over*the*WAN,$delivers$video$to$the$branch$office,$and$
provides$local$hos,ng$of$branchEoffice$IT$services.$Cisco$
WAAS$allows$IT$departments$to$centralize$applica,ons$and$
storage$in$the$Data$Centre$while$maintaining$LANElike$
applica,on$performance.
IP/MPLS*in*the*WAN*enables*converged*secure*link*
virtualisaDon.$It$reduces$overall$costs$by$suppor,ng$mul,ple$
logical$networks$across$a$single$physical$infrastructure.$
ASR$1000$Router ASR$1000$Router
Voice$Services
Converged*plantBwide*Ethernet*via*Cisco*
Rugged*Switches*and*Routers*(CGSB2520,*
IE2000,*CGRB2010)$support$SCADA$
communica,ons$through$hierarchical$
segmenta,on.$This$results$in$reduced$cost$and$
complexity$with$increased$efficiency,$scale,$
resilience,$policy$enforcement$and$defenceEinE
depth$security.
Local$Signal$Box
Digital$Signage
IP$Video$
Phone
WiFi$Access$Point
Door$Access$
Control
Video$Surveillance
ASR$903$Router
VXC/Tablet$
(Virtual$Desktop)
3750x
PTC$%$Posi)ve$Train$Control
Earth$Protec,on
IE2000
CGS2520
RTU RTU
IE2000
CGS2520
ASR$903$Router
Sta,on
TelePresence
Digital$Signage
IP$Video$
Phone WiFi$Access$Point
Door$Access$
Control
Video$Surveillance
ISR$G2$Router
3750x
Retailers
Retail$Comms
Customer$
Informa,on$
Screens
HelpEpoint$
Phone
Telephony Security$Systems
Video$Surveillance
Internet
Access
Enterprise$Network
IP$Phone WiFi$Access$Point
CGSE2520
Rugged$Switch
SCADA
Door$Access$ControlVideo$Surveillance
CGRE2010Rugged$Router$with$
VPN/Firewall
Guest$WiFi$AccessRTU
Trackside$Electrical$Substa,on$E$SCADA
MPLS Layer
Optical Layer
P$Router
PE$Router
Opera,onal$Network
Door$Access$
Control
Analogue$Camera
Level$Crossing
819$Router
IP$Phone
IE2000
Video$Gateway
IP$Camera
Connected$Rail$Architecture
Trackside$&$Train$WiFi
819H$Router
3G/LTE
Rugged$Mobile$Computer$
Connected$Field$Staff
Train/Shore
Mobile$Workforce
Site$Connec,vity
Modular Interlocking
Mast
ASR$901$Router
GSMER
Signal
IE$2000IE$2000
Component
Control
Point
Machine
Axel Counter
IE$2000 IE$2000
3G$
Mast
ASR$901$
Router
220Mhz$Mast
220MHz$
Train$Unit
Wayside$Messaging$
Server
GPRS/3G/LTE
For$More$Informa,on:www.cisco.com/go/designzone$Enabling Rail Network Operators Infrastructure
Internet$Edge
Video$Communica,on$
Server$(VCS)$
Expressway
ASA5500
Firewall
Intrusion$Preven,on$(IPS)
Virtual$Private$Network$
(VPN)
ASR1000$Router
WebEx$Node
Rail$Yard
819H$Router
PSTN
HQ$Campus
Catalyst$3750X
Switch$Cluster
PoE$Energywise
Catalyst$3750X
Switch$Cluster
PoE$Energywise
Catalyst$6500$VSS
Core$Switch
W
Vid
W
Vid
P
Vo
Cisco*Physical*Access*Control*is*a*costBeffecDve*
IPBbased*soluDon*that*uses*the*IP*network*for*
integrated*security*operaDons.*It$works$with$
exis,ng$card$readers,$locks$and$biometric$
devices$and$is$integrated$with$Cisco$Video$
Surveillance$and$IP$Interoperability$and$
Collabora,on$System$(IPICS)$for$a$
comprehensive,$holis,c$enterpriseEwide$safety$
and$security$solu,on.
Cisco*Security*soluDons*protect*assets*and*
empowers*the*workforce.*ContextEaware$
security$provides$high$level$intelligence,$policy$
governance,$and$enforcement$capabili,es.$
Significantly$enhancing$the$accuracy,$
effec,veness,$and$,meliness$of$any$
organisa,on's$security$implementa,on.
Cloud*Services*can*offer*savings*in*IT*
resources*such*as*compuDng*storage*and*
applicaDon*services.*“The$Cloud”$can$provide$
theses$services$as$elas,c$resources$that$are$
suitable$for$use$in$exis,ng$or$new$applica,ons$
without$a$large$investment$in$capital$resources$
and$ongoing$maintenance$costs.$WebEx*
delivers$online$mee,ngs$and$easyEtoEuse$web$
collabora,on$tools$to$the$en,re$workforce.$
Scansafe$keeps$malware$off$the$corporate$
rvices
er/Mobile$Worker
Phone
ce$MOVI$
erencing
esktop
Mobile
VPN$Client
ISR$G2$Router
VPN
Firewall
Wireless
Mobile$Phone
Anyconnect$
VPN$Client
Internet
Regional$Contro
ISR$G2$Router Cata
C
Door$Access$
Control
IP$Phone
Remote$Interface
819h
Router
IEE3010
Rugged$Switch
Traffic
Management
WAN$Aggrega,on
Primary$Data$Centre
WAN$
Op,misa,on$
(WAAS)
Catalyst$6500$VSS
Services$Layer
Firewall
Server$Load$Balancing$(ACE)
Network$Applica,on$Monitoring$(NAM)
MDS$9500
SAN$Switch
SAN
Nexus$7000
Core/Aggrega,on$Switch
Nexus$7000
Core/Aggrega,on$Switch
Catalyst$6500$VSS
Services$Layer
Firewall
Server$Load$Balancing$(ACE)
Network$Applica,on$Monitoring$(NAM)
MDS$9500
SAN$Switch
WAN$
Op,misa,on$
(WAAS)
Wireless$LAN
Controller
Fibre$Channel$over$Ethernet$(FCoE)
Fibre$Channel$Storage$Links
Ethernet
Wide*Area*ApplicaDon*Services*(WAAS)*is*a*comprehensive*
WAN*opDmizaDon*soluDon*that*accelerates*applicaDons*
over*the*WAN,$delivers$video$to$the$branch$office,$and$
provides$local$hos,ng$of$branchEoffice$IT$services.$Cisco$
WAAS$allows$IT$departments$to$centralize$applica,ons$and$
storage$in$the$Data$Centre$while$maintaining$LANElike$
applica,on$performance.
IP/MPLS*in*the*WAN*enables*converged*secure*link*
virtualisaDon.$It$reduces$overall$costs$by$suppor,ng$mul,ple$
logical$networks$across$a$single$physical$infrastructure.$
ASR$1000$Router ASR$1000$Router
Voice$Services
Converged*plantBwide*Ethernet*via*Cisco*
Rugged*Switches*and*Routers*(CGSB2520,*
IE2000,*CGRB2010)$support$SCADA$
communica,ons$through$hierarchical$
segmenta,on.$This$results$in$reduced$cost$and$
complexity$with$increased$efficiency,$scale,$
resilience,$policy$enforcement$and$defenceEinE
depth$security.
Local$Signal$Box
Digital$Signage
IP$Video$
Phone
WiFi$Access$Point
Door$Access$
Control
Video$Surveillance
ASR$903$Router
VXC/Tablet$
(Virtual$Desktop)
3750x
PTC$%$Posi)ve$Train$Control
tec,on
RTU
IE2000
CGS2520
R$903$Router
Sta,on
TelePresence
IP$Video$
Phone
Video$Surveillance
3750x
Retailers
Retail$Comm
Customer$
Informa,on$
Screens
Telephony
Internet
Access
Enterprise$Network
one WiFi$Access$Point
520
witch
DA
Door$Access$Controlrveillance
CGRE2010Rugged$Router$with$
VPN/Firewall
Guest$WiFi$AccessTU
$Electrical$Substa,on$E$SCADA
MPLS Layer
Optical Layer
P$Router
PE$Router
Opera,onal$Network
Door$Access$
Control
Analogue$Camera
Level$Crossing
819$Router
IP$Phone
IE2000
Video$Gateway
IP$Camera
Connected$Rail$Architecture
Trackside$&$Train$WiFi
819H$Router
3G/LTE
Rugged$Mobile$Computer$
Connected$Field$Staff
Train/Shore
Mobile$Workforce
Site$Connec,vity
Modular Interlocking
ASR$901$Router
Signal
IE$2000IE$2000
Component
Control
Point
Machine
Axel Counter
IE$2000 IE$2000
3G$
Mast
ASR$901$
Router
220Mhz$Mast
220MHz$
Train$Unit
Wayside$Messaging$
Server
GPRS/3G/LTE
Signal Point
Machine
Axel
Counter
Component
Control
Converged plant-wide Ethernet via Cisco Rugged Switches and
Routers (CGS-2520, IE 2000, CGR-2010) Support SCADA
communications through hierarchical segmentation. This results
in reduced cost and complexity with increased efficiency, scale,
resilience, policy enforcement and defense in depth security.
Trackside and Train WiFi
918h Router
3G/LTE
Rugged Mobile
Computer Connected
Field Staff
Train/Shore
Site
Connectivity
Mobile
Workforce
Level Crossing
IP Phone
IE2000
Video
Gateway
819 Router
Analogue
Camera
IP
Camera
Door Access
Control
Local Signal Box
Cisco physical Access Control in a
cost-effective IP-based solution that
uses the IP network for integrated
security operations. It works with
existing card readers, locks and
biometric devices and
is integrated with Cisco Video
Surveillance and IP Interoperability
and Collaboration System (IPICS)
for a comprehensive, holistic
enterprise-wide safety and
security solution.
Video Surveillance
Door Access
Control
Digital Signage
VXC/Tablet
(Virtual Desktop)
IP Video Phone
3750x
WiFi Access Point
ASR 901 Router
Station
Retail Comms
Retailers
Video
Surveillance
Digital
Signage
TelePresence Door Access
Control
IP Video
Phone
WiFi
Access Point
3750x ISR G2
Router
Customer
Information
Screens
Help-point
Phone
Telephony Security
Systems
Internet
Access
Video
Surveillance
Regional Control Centre
Door Access
Control
IP Phone
Console
TelePresence Digital Signage
Video Wall
WiFi Access
Point
Video Surveillance
Virtual Matrix
ISR G2
Router
VXC/Tablet
(Virtual Desktop)
Unified Computing
System (UCS) Rack
Catalyst
6500 VSS Core
Switch
819H
Router
WiFi Access PointIC3010 PoCDoor Access
Control
Video Surveillance
Digital
Signage
VXC/Tablet
(Virtual Desktop)
PSTN
HQ Campus
Building
Management
System (BMS)
HVAC/LightsISR G2
PSTN Gateway Voice/Video
DSP
PCTablet
(Virtual Desktop) TelePresence
IP Video Phone Digital Signage
PCTablet
(Virtual Desktop) TelePresence
IP Video Phone Digital Signage
PCTablet
(Virtual Desktop) TelePresence
IP Video Phone Digital Signage
PCTablet
(Virtual Desktop)
Network Building
Mediator
IP Video Phone Digital Signage
PSTN
Video Surveillance
WiFi Access Point
Door Access Control
Video Surveillance
WiFi Access Point
Door Access Control
Video Surveillance
WiFi Access Point
Door Access Control
Video Surveillance
WiFi Access Point
Door Access Control
WAN Aggregation Wide Area Applications Services (WAAS) is a comprehensive
WAN optimization solution that accelerates applications over
the WAN, delivers video to the branch office, and provides local
hosting of branch-office IT services. Cisco WAAS allows IT
departments to centralize applications and storage in the Data
Centre while maintaining LAN-like application performance.
IP/MLPS in the WAN enables converged secure link virtualization. It
reduces overall costs by supporting multiple logical networks across
a single physical infrastructure.
Wireless LAN
Controller
WAN Optimization
(WAAS)
WAN Optimization
(WAAS)
Unified Computing
System (UCS) Blade
Unified Computing
System (UCS) Blade
Unified Computing
System (UCS) Blade
Nexus 2000 Switch Nexus 2000 Switch
Unified Computing
System (UCS) Blade
Unified Computing
System (UCS) Blade
ISR G2
PSTN Gateway Voice/Video
DSP
PSTN
Nexus 2000 Switch
SAN
MDS 9500
SAN Switch
MDS 9500
SAN Switch
StorageStorage
Cisco Unified Fabric Data Center provides flexible, agile,
high-performance, non-stop operations; self-integrating
information technology, reduced staff costs with increased
uptime through automation, and more rapid return on
investment. It accelerates virtualization and enables
automation to extend the lifecycle of mission-critical
resources to support evolving needs. Rail companies can
reduce their total cost of ownership (TCO) and increase
business agility—both critical to combating the server
sprawl and inefficiency inherent in many data centers today.
Virtual Machines
Communication
Manager (CUCM)S
Unity Connection
(CUC)S
Jabber (Presence)S
Contact Center
(UCCX)S
Meeting PlaceS
Attendant ConsoleS
Virtual Machines
Digital Media
Manager (DMM)S
Show and
Share ServerS
QUADS
Network
ManagementS
TelePresence Ctrl
Server (TCS)S
TelePresence
Manager (TMS)S
Hypervisor
Nexus 1000v
Hypervisor
Nexus 1000v
Hypervisor
Desktop
Virtualization Software
Virtual Machines
OS
OS
OS
OS
App
App
App
App
OS
OS
OS
OS
App
App
App
App
OS
OS
OS
OS
App
App
App
App
IPICS Server
Physical Access
Manager (PAM)
Video Surveillance
Operations Manager
Video Surveillance
Media Server (VSMS)
Enterprise Content
Delivery Sys (EDCS)
Mediator Manager
Mobility Services
Engine (MSE)
Media Exchange
Engine (MXE)
Video Comms
Server (VCS)
Tpresence Multipoint
Control Unit (MCU)
Ethernet
Fiber Channel over Ethernet (FCoE)
Fiber Channel Storage Links
Internet Edge
ASR 1000 Router
WebEx Node
ASA 5500
Firewall
Intrusion Prevention (IPS)
Virtual Private Network (VPN)
Video Communications Server
(VCS) Expressway
Ironport Email Security
Anti-Spam, Anti-Virus Data
Loss Prevention (DLP)
Ironport Web Security
Acceptable Use Policy (AUP)
Malware Prevention
Wireless LAN Controller
(Guest Access)
Cisco Security
Manager (CSM)
Energywise
Orchestrator
Data Center
Network Manager
(DCNM)
Identity Services
Engine (ISE)
Network Control
Systems (NCS)
Network Analysis
Module (NAM)
LAN Management
System (LMS)
Collaboration
Manager (CM)
Internet
Mobile Phone
Anyconnect
VPN Client
Catalyst
6500 VSS
Core Switch
Catalyst 3750X
Switch Cluster
PoE Energywise
Catalyst 3750X
Switch Cluster
PoE Energywise
Catalyst 3750X
Switch Cluster
PoE Energywise
Catalyst 3750X
Switch Cluster
PoE Energywise
Catalyst 6500 VSS
Services Layer Firewall
Server Load Balancing (ACE)
Network Application Monitoring (NAM)
ASR 1000
Router
ASR 1000
Router
Nexus 5000 Switch Nexus 5000 Switch Nexus 5000 Switch
Catalyst 6500 VSS
Services Layer Firewall
Server Load Balancing (ACE)
Network Application Monitoring (NAM)
Nexus 7000
Core/Aggregation Switch
Nexus 7000
Core/Aggregation Switch
Optical
Layer
MLPS Layer
Operational Network
PE Router
P Router
© Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация CiscoBRKSEC-1065 53
Спасибо
security-request@cisco.com

More Related Content

What's hot

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиляAleksey Lukatskiy
 
Стандарты безопасности NERC CIP
Стандарты безопасности NERC CIPСтандарты безопасности NERC CIP
Стандарты безопасности NERC CIPCisco Russia
 
IoT IBM. Интернет вещей от IBM
IoT IBM. Интернет вещей от IBMIoT IBM. Интернет вещей от IBM
IoT IBM. Интернет вещей от IBMIrina Podlevskikh
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времениAleksey Lukatskiy
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниAleksey Lukatskiy
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 
Интернет Вещей. Павел Мукаха, Dodo IS Team
Интернет Вещей. Павел Мукаха, Dodo IS TeamИнтернет Вещей. Павел Мукаха, Dodo IS Team
Интернет Вещей. Павел Мукаха, Dodo IS TeamFedor Ovchinnikov
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииAleksey Lukatskiy
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПCisco Russia
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
NeoQUEST: Интернет в порядке вещей
NeoQUEST: Интернет в порядке вещейNeoQUEST: Интернет в порядке вещей
NeoQUEST: Интернет в порядке вещейNeo_QUEST
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиAleksey Lukatskiy
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиAleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIAleksey Lukatskiy
 

What's hot (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиля
 
Стандарты безопасности NERC CIP
Стандарты безопасности NERC CIPСтандарты безопасности NERC CIP
Стандарты безопасности NERC CIP
 
IoT IBM. Интернет вещей от IBM
IoT IBM. Интернет вещей от IBMIoT IBM. Интернет вещей от IBM
IoT IBM. Интернет вещей от IBM
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
Интернет Вещей. Павел Мукаха, Dodo IS Team
Интернет Вещей. Павел Мукаха, Dodo IS TeamИнтернет Вещей. Павел Мукаха, Dodo IS Team
Интернет Вещей. Павел Мукаха, Dodo IS Team
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
NeoQUEST: Интернет в порядке вещей
NeoQUEST: Интернет в порядке вещейNeoQUEST: Интернет в порядке вещей
NeoQUEST: Интернет в порядке вещей
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
 

Viewers also liked

Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейAleksey Lukatskiy
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасностиAleksey Lukatskiy
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годAleksey Lukatskiy
 
IoT protocols @hackIoT
IoT protocols @hackIoTIoT protocols @hackIoT
IoT protocols @hackIoTSergei Silnov
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийAleksey Lukatskiy
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФAleksey Lukatskiy
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Aleksey Lukatskiy
 
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизации
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизацииУмный дом и Интернет Вещей. Трансформация существующей концепции автоматизации
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизацииiRidiumMobile365
 
Звиад Кардава. Интернет вещей - модное слово или реальность? РИФ-Воронеж 2016
Звиад Кардава. Интернет вещей - модное слово или реальность? РИФ-Воронеж 2016Звиад Кардава. Интернет вещей - модное слово или реальность? РИФ-Воронеж 2016
Звиад Кардава. Интернет вещей - модное слово или реальность? РИФ-Воронеж 2016РИФ-Воронеж
 
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Aleksey Lukatskiy
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
ИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileAleksey Lukatskiy
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 

Viewers also liked (20)

Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Интернет вещей: идеи для стартапов
Интернет вещей: идеи для стартаповИнтернет вещей: идеи для стартапов
Интернет вещей: идеи для стартапов
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
IoT protocols @hackIoT
IoT protocols @hackIoTIoT protocols @hackIoT
IoT protocols @hackIoT
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
 
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизации
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизацииУмный дом и Интернет Вещей. Трансформация существующей концепции автоматизации
Умный дом и Интернет Вещей. Трансформация существующей концепции автоматизации
 
Звиад Кардава. Интернет вещей - модное слово или реальность? РИФ-Воронеж 2016
Звиад Кардава. Интернет вещей - модное слово или реальность? РИФ-Воронеж 2016Звиад Кардава. Интернет вещей - модное слово или реальность? РИФ-Воронеж 2016
Звиад Кардава. Интернет вещей - модное слово или реальность? РИФ-Воронеж 2016
 
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
ИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле AgileИБ-игры для взрослых в стиле Agile
ИБ-игры для взрослых в стиле Agile
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 

Similar to Безопасность Интернета вещей

Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииAleksey Lukatskiy
 
Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииCisco Russia
 
Инновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир ЕлисеевИнновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир ЕлисеевInfoTeCS
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииDialogueScience
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterpriseПодход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterprisePositive Hack Days
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
 
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Alexey Kachalin
 
Особенности разработки для подключенных устройств
Особенности разработки для подключенных устройствОсобенности разработки для подключенных устройств
Особенности разработки для подключенных устройствCEE-SEC(R)
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Cisco Russia
 
Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений. Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений. Cisco Russia
 
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
 Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf... Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...Cisco Russia
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Cisco Russia
 
Стратегия развития мобильных технологий. Требования к архитектуре сегодня и з...
Стратегия развития мобильных технологий. Требования к архитектуре сегодня и з...Стратегия развития мобильных технологий. Требования к архитектуре сегодня и з...
Стратегия развития мобильных технологий. Требования к архитектуре сегодня и з...Cisco Russia
 

Similar to Безопасность Интернета вещей (20)

Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
 
Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденции
 
Инновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир ЕлисеевИнновации в сфере безопасности. Владимир Елисеев
Инновации в сфере безопасности. Владимир Елисеев
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterpriseПодход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в Enterprise
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
 
Keli IOT
Keli IOTKeli IOT
Keli IOT
 
IoT on trendscouting
IoT on trendscoutingIoT on trendscouting
IoT on trendscouting
 
Особенности разработки для подключенных устройств
Особенности разработки для подключенных устройствОсобенности разработки для подключенных устройств
Особенности разработки для подключенных устройств
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
 
Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений. Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений.
 
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
 Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf... Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
Обзор решений по управлению и мониторингу сетей предприятий. Cisco Prime Inf...
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
Стратегия развития мобильных технологий. Требования к архитектуре сегодня и з...
Стратегия развития мобильных технологий. Требования к архитектуре сегодня и з...Стратегия развития мобильных технологий. Требования к архитектуре сегодня и з...
Стратегия развития мобильных технологий. Требования к архитектуре сегодня и з...
 

More from Aleksey Lukatskiy

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 

Безопасность Интернета вещей

  • 1. Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции Лукацкий Алексей, консультант по безопасности
  • 2. Первый в мире Интернет-тостер – 1990 год!!! •  Sunbeam Deluxe Automatic Radiant Control Toaster •  1990 год – выставка Interop •  Симон Хакетт •  Подключение по TCP/IP –  Контроль с помощью SNMP •  Функции –  Включение через Интернет –  Контроль времени работы •  В 1991-м году добавили кран, управляемый через Интернет, который по команде подавал хлеб в тостер
  • 4. Типы всеобъемлющего Интернета (IoE) ТИП СОЕДИНЕНИЯ МАШИНА-С-МАШИНОЙ (M2M) §  Данные посылаются / получаются от одного устройства (вещи) к другому §  Часто называется «Интернетом вещей» («Internet of Things») $7.4 ТРИЛЛИОНА МАШИНА-С-ЧЕЛОВЕКОМ (M2P) §  Данные посылаются / получаются от одного устройства (вещи) к человеку §  Часто называется «данные и аналитика» $4.6 ТРИЛЛИОНА ЧЕЛОВЕК-С-ЧЕЛОВЕКОМ (P2P) §  Данные посылаются / получаются от одного человека к другому §  Часто называется «взаимодействие» («обычный Интернет») $7.0 ТРИЛЛИОНА ОБЪЕМ РЫНКА (2013-2022)
  • 5. 7.2 6.8 7.6 Всеобъемлющий Интернет (Internet of Everything) уже существует Лавинообразный рост внедрений цифровых технологий: В 5 раз быстрее, чем в электроэнергетике или телефонии 50Миллиардов “Умных устройств” 50 2010 2015 2020 0 40 30 20 10 Миллиардыустройств 25 12.5 Критическая точка Годы Население земли
  • 7. Промышленная АСУ ТП на объектах ТЭК – это IoT. Индустриальный IoT Добыча / генерация Транспортировка Переработка / хранение
  • 8. И это тоже Интернет вещей, но мы его не будем рассматривать J
  • 10. Что для нас всеобъемлющий Интернет, кроме…?
  • 11. Как скрестить корову и Интернет?..
  • 13. Автобус в Абердине под контролем
  • 15. «Умная» рисоварка качает рецепты из Интернет
  • 16. «Умная» рисоварка качает рецепты из Интернет
  • 17. «Умная» рисоварка качает рецепты из Интернет
  • 18. Кстати, о питомцах… памперсы, шлющие твиты
  • 21. Мы все ближе к самым интимным сторонам, в которые проникает IoE •  We Vibe 3 – это самый популярный вибратор для семейных пар •  Продано более 10 миллионов •  Беспроводное дистанционное управление •  Смерть от непрерывного…?
  • 23.
  • 24. Asthmapolis для удаленного контроля астматиков
  • 25. Облачный AdhereTech для слежения за приемом лекарств
  • 27. Чем известен Барнаби Джек? •  Удаленная команда кардиостимулятору на выпуск разряда в 800 вольт –  Интернет-дефибриллятор •  Червь, распространяющийся через кардиостимуляторы –  Что насчет массового убийства? •  Дистанционный взлом инсулиновых помп
  • 29. Домашняя АСУ ТП Cisco Home Energy Controller (CGH-100) •  Экран Touch screen •  Поддержка WiFi / Ethernet •  Smart Energy Profile certified Zigbee interface •  Управление из облака
  • 30. Умный дом - это тоже Интернет вещей Использование Термостат Как экономить? Реакция на потребности Счет Контроль техники
  • 31. Контроль статических устройств сети энергоснабжения в Гонконге
  • 32. ЕСТЬ ЛИ У НАС ОБЩИЙ ЗНАМЕНАТЕЛЬ?
  • 33. За «вещами» скрывается сложная инфраструктура
  • 34. Варианты взаимодействия устройств между собой: с высоты птичьего полета Внутреннее сетевое •  Взаимодействие осуществляется через внутренние сети (корпоративные или индустриальные) Внешнее сетевое •  Взаимодействие осуществляется через Интернет или иные каналы связи общего пользования Персональное •  Локальный обмен данными через протокол Bluetooth, ZigBee, NFC и т.п. •  Взаимодействие может быть как однонаправленным, так и двунаправленным
  • 35. Протоколы индустриального Интернета вещей (АСУ ТП) •  70-е годы – последовательные коммуникации (serial) –  Многие протоколы разработаны для них •  90-е года – начало перехода на TCP/IP-коммуникации •  ANSI X3.28 •  BBC 7200 •  CDC Types 1 и 2 •  Conitel 2020/2000/3000 •  DCP 1 •  DNP 3.0 •  Gedac7020 •  ICCP •  Landis & Gyr8979 •  Modbus •  OPC •  ControlNet •  DeviceNet •  DH+ •  ProfiBus •  Tejas3 и 5 •  TRW 9550 •  UCA •  …
  • 36. Универсальных протоколов нет даже в АСУ ТП. Несмотря на десятилетия их существования Электроэнергетика • IEC 60870-5 • DNP3 • FOUNDATION Fieldbus • ICCP • Modbus Нефтегаз • IEC 60870-5 • DNP3 • Modbus Водоснабжение • DNP3 • Modbus Автоматизация зданий • LonWorks (or LonTalk, or ANSI/ CEA 709.1-B) • DyNet • INSTEON, X10, ZigBee, X-Wave и KNX/Konnex Промышленность • DF1 • FOUNDATION Fieldbus • Profibus • PROFINET IO • CC-Link • CIP • ControlNet • DeviceNet • Ethernet/IP • EtherCAT • EGD • FINS • Host Link • SERCOS • SRTP • Sinec H1
  • 37. Множество участников в стандартизации IoT CEN 3GPP IETF GISFI OGC ETSI IEEEGS1 OASIS W3C CASAGARAS IIC Thread Group YPR ECMA ISO TIA GSM IEC ЕС ITU-T OMA ANEC BUEC AllSeen OIC OMG 25+ групп по стандартизации! Кто главный? А еще есть Apple HomeKit и HealthKit!
  • 38. Фрагментированные усилия по стандартизации L
  • 39. Множество проектов по стандартизации IoT •  Joint Coordination Activity on Internet of Things (JCA-IoT) при ITU-T –  Создана в феврале 2011-го года –  Преемница JCA-NID (с 2006 года) •  Опубликован консолидированный отчет почти по всем мировым инициативам по стандартизации Интернета вещей –  122 (!) страницы –  250+ (!) стандартов, рекомендаций и их проектов, касающихся Интернета вещей –  Всего 5 (!) относится к защите информации –  http://www.itu.int/en/ITU-T/jca/iot/Pages/ default.aspx
  • 40. Кто все-таки задает тон в стандартизации – ITU или IEEE? •  IEEE P2413 – Standard for an Architectural Framework for the Internet of Things •  Опирается на 140 существующих IEEE стандартов, имеющих отношение к IoT •  Ориентирован на различные вертикали IoT (транспорт, медицина и т.п.) •  Включает также и раздел по безопасности (security, safety, privacy) •  Будет стремиться взаимодействовать с другими органами по стандартизации
  • 41. Пока лучше не становится…
  • 43. Безопасность Интернета вещей – мы только в начале пути •  Персональный Интернет вещей сегодня практически никак не защищен –  Отсутствие серьезного ущерба –  Отсутствие стандартов не только защиты, но и взаимодействия –  Безопасность может быть реализована только на уровне производителя, который пока не понимает (не заинтересован) в решении данного вопроса –  Со временем ситуация должна измениться
  • 44. Не думайте, что у атомных электростанций ситуация лучше L •  Диссертация Eireann P. Leverett – проанализировано 10000 систем SCADA, доступных онлайн через Shodan –  Июнь 2011
  • 45. Атаки на системы управления транспортом и сам транспорт
  • 46. Традиционные навесные средства защиты не готовы •  Готовы ли традиционные средства защиты работать в условиях длительного автономного питания? –  А что насчет агрессивных сред? Специфическая климатика? Взрыво-, влаго-, пыле- защищенность? •  Готовы ли традиционные средства защиты поддерживать задержку в 10-6 сек? –  На многих индустриальных объектах стандарты переданных данных требуют именно таких задержек •  Есть ли защищенные протоколы работы в реальном времени? –  А они поддерживаются используемым оборудованием? –  А когда у вас заканчивается жизненный цикл оборудования?
  • 47. Традиционные навесные средства защиты не готовы •  Готовы ли традиционные средства защиты аутентифицировать одновременной 50000 устройств IoT в условиях каскадного сбоя? –  Как вообще аутентифицировать удаленные датчики и исполнительные устройства? –  А как управлять сертификатами и ключами при таком количестве одновременных запросов? •  Готовы ли традиционные средства защиты работать с «однобитовыми» пакетами? –  12 бит данных (а то и вовсе 1 бит) от устройств IoT и 160 бит (DSA) или 256 бит (ГОСТ) – готова ли пропускная способность каналов к такому росту сетевой нагрузки?
  • 48. Кто знает, что еще придумают… Все объединено в единую сеть «Интернет вещей» (M2M) Корпоративные сети ЦОД / Облако
  • 49. Что объединяет всех?! СЕТЬ Видимость всего трафика Маршрутизация всех запросовИсточники всех данных Контроль всех потоков Управление всеми устройствами Контроль всех пользователей Контроль всех потоков
  • 50. Наиболее перспективно в настоящий момент реализовывать защиту на сетевом уровне Уровень приложений Уровень поддержки сервисов и приложений Уровень сети Устройства Шлюзы Управление Безопасность Производителям сейчас не до того Производителям сейчас не до того Производителям сейчас не до того Производителям сейчас не до того Невозможно без стандартизации всех уровней Невозможно без стандартизации всех уровней
  • 51. Попробовать защитить можно, но не всю цепочку IoT Зависит от IoT-приложений В данный момент на данном участке возможно применение традиционных средств защиты При условии использования стандартных сетевых протоколов
  • 52. Primary Data Center Internet Edge Prime Voice Services Rail Yard Но при правильном построении защищенной сети Enterprise Network GPRS/3G/LTE …“The Cloud” can provide these services as elastic resources that are suitable for use in existing or new applications without a large investment in capital resources and ongoing maintenance costs. WebEx delivers online meetings and easy-to-use web collaboration tools to the entire workforce. Scansafe keeps malware off the corporate network and more effectively controls and secures web usage. Cisco Security solutions protect assets and empowers the workforce. Context- aware security provides high level intelligence, policy governance, and enforcement capabilities. Significantly enhancing the accuracy, effectiveness, and timeliness of any organization's security implementation. Cloud Services Teleworker/Mobile Worker IP Soft Phone TelePresence MOVI Video Conferencing Virtual Desktop WAAS Mobile Anyconnect VPN Client ISR G2 Router VPN Firewall Wireless Trackside Electrical Substation: SCADA RTU Video Surveillance IP Phone SCADA CGS-2520 Rugged Switch Guest Wi-Fi Access Door Access Control WiFi Access Point CGR-2010 Rugged Router with VPN/Firewall Earth Protection RTU RTU IE2000 IE2000 CGS2520 CGS2520 ASR 901 Router GSM-R ASR 901 Router Mast PTCS Positive Train Control 3G Mast 220 MHz Mast ASR 901 Router IE2000 IE2000 220 MHz Train Unit Wayside Messaging Server Traffic Management IP Phone Remote Interface IE-3010 Rugged Switch 819h Router Modular Interlocking IE2000 IE2000 For$More$Informa,on:www.cisco.com/go/designzone$Enabling Rail Network Operators Infrastructure Internet$Edge Video$Communica,on$ Server$(VCS)$ Expressway Ironport$Email$Security An,ESpam,$An,EVirus Data$Loss$Preven,on$(DLP) Ironport$Web$Security Acceptable$Use$Policy$(AUP) Malware$Preven,on ASA5500 Firewall Intrusion$Preven,on$(IPS) Virtual$Private$Network$ (VPN) ASR1000$Router WebEx$Node Wireless$LAN Controller (Guest$Access) Rail$Yard 819H$Router Digital$Signage WiFi$Access$Point Door$Access$Control IE3010 PoE Video$Surveillance VXC/Tablet$ (Virtual$Desktop) PSTN HQ$Campus WiFi$Access$Point Door$Access$ Control IP$Video$ Digital$SignagePC/Tablet$ (Virtual$Desktop) Catalyst$3750X Switch$Cluster PoE$Energywise Catalyst$3750X Switch$Cluster PoE$Energywise Catalyst$3750X Switch$Cluster PoE$Energywise Catalyst$3750X Switch$Cluster PoE$Energywise Catalyst$6500$VSS Core$Switch TelePresence WiFi$Access$Point Door$Access$ Control IP$Video$ Phone Digital$SignagePC/Tablet$ (Virtual$Desktop) Video$Surveillance TelePresence WiFi$Access$Point Door$Access$ Control IP$Video$ Phone Digital$SignagePC/Tablet$ (Virtual$Desktop) Video$Surveillance WiFi$Access$Point Door$Access$ Control IP$Video$ Phone Digital$Signage PC/Tablet$ (Virtual$Desktop) Video$Surveillance PSTN ISR$G2 PSTN$Gateway Voice/Video$DSP Building Management System$(BMS) HVAC/Lights Network$ Building Mediator Network$Management Prime Cisco$Security$ Manager$(CSM) Data$Centre$ Network$Manager$ (DCNM) Network$ Control$ Systems$(NCS) LAN$Management$ System$(LMS) Energywise$ Iden,ty$Service$ Network$Analysis$ Collabora,on$ Cisco*Physical*Access*Control*is*a*costBeffecDve* IPBbased*soluDon*that*uses*the*IP*network*for* integrated*security*operaDons.*It$works$with$ exis,ng$card$readers,$locks$and$biometric$ devices$and$is$integrated$with$Cisco$Video$ Surveillance$and$IP$Interoperability$and$ Collabora,on$System$(IPICS)$for$a$ comprehensive,$holis,c$enterpriseEwide$safety$ and$security$solu,on. Cisco*Security*soluDons*protect*assets*and* empowers*the*workforce.*ContextEaware$ security$provides$high$level$intelligence,$policy$ governance,$and$enforcement$capabili,es.$ Significantly$enhancing$the$accuracy,$ effec,veness,$and$,meliness$of$any$ organisa,on's$security$implementa,on. Cloud*Services*can*offer*savings*in*IT* resources*such*as*compuDng*storage*and* applicaDon*services.*“The$Cloud”$can$provide$ theses$services$as$elas,c$resources$that$are$ suitable$for$use$in$exis,ng$or$new$applica,ons$ without$a$large$investment$in$capital$resources$ and$ongoing$maintenance$costs.$WebEx* delivers$online$mee,ngs$and$easyEtoEuse$web$ collabora,on$tools$to$the$en,re$workforce.$ Scansafe$keeps$malware$off$the$corporate$ network$and$more$effec,vely$controls$and$ secures$web$usage. Cloud$Services Teleworker/Mobile$Worker IP$Sog$Phone TelePresence$MOVI$ Video$Conferencing Virtual$Desktop WAAS$Mobile Anyconnect$VPN$Client ISR$G2$Router VPN Firewall Wireless Mobile$Phone Anyconnect$ VPN$Client Internet Regional$Control$Centre TelePresence ISR$G2$Router Catalyst$6500$VSS Core$Switch Door$Access$ Control WiFi$Access$Point Video$Surveillance Virtual$Matrix IP$Phone$ Console Unified$Compu,ng$ System$(UCS)$Rack Digital$Signage Video$Wall VXC/Tablet$ (Virtual$Desktop) IP$Phone Remote$Interface 819h Router IEE3010 Rugged$Switch Traffic Management WAN$Aggrega,on Primary$Data$Centre WAN$ Op,misa,on$ (WAAS) Catalyst$6500$VSS Services$Layer Firewall Server$Load$Balancing$(ACE) Network$Applica,on$Monitoring$(NAM) MDS$9500 SAN$Switch Storage SAN Unified$Compu,ng$ System$(UCS)$Blade Unified$Compu,ng$ System$(UCS)$Blade Nexus$5000 Switch Nexus$5000 Switch Unified$Compu,ng$ System$(UCS)$Blade Nexus$2000 Switch Nexus$2000 Switch Nexus$7000 Core/Aggrega,on$Switch Nexus$7000 Core/Aggrega,on$Switch Catalyst$6500$VSS Services$Layer Firewall Server$Load$Balancing$(ACE) Network$Applica,on$Monitoring$(NAM) MDS$9500 SAN$Switch Storage Unified$Compu,ng$ System$(UCS)$Rack Unified$Compu,ng$ System$(UCS)$Rack Nexus$2000 Switch Nexus$5000 Switch Hypervisor Nexus*1000v Virtual*Machines Hypervisor Nexus*1000v Virtual*Machines HypervisorDesktop* VirtualisaDon* SoQware Virtual*MachinesCommunicaDon* Manager*(CUCM) Unity*ConnecDon* (CUC) Jabber*(Presence) Contact*Centre* (UCCX) MeeDng*Place AWendant* S S S S S Digital*Media* Manager*(DMM) Show*&*Share* Server QUAD Network* Management TelePresence*Ctrl* Server*(TCS) TelePresence* S S S S S OS App OS App OS App OS App OS App OS App OS App OS App OS App OS OS OS WAN$ Op,misa,on$ (WAAS) Wireless$LAN Controller IPICS*Server Physical*Access* Manager*(PAM) Video*Surveillance* OperaDons*Manager Video*Surveillance* Media*Server*(VSMS) Mediator*Manager Mobility*Services* Engine*(MSE) Media*Exchange* Engine*(MXE) Video*Comms*Server* (VCS) PSTN ISR$G2 PSTN$Gateway Voice/Video$DSP Fibre$Channel$over$Ethernet$(FCoE) Fibre$Channel$Storage$Links Ethernet Cisco*Unified*Fabric*Data*Centre*provides*flexible,*agile,*highB performance,*nonBstop*operaDons;**selfBintegraDng*informaDon* technology,*reduced*staff*costs*with*increased*upDme*through* automaDon,*and*more*rapid*return*on*investment.$It$ accelerates$virtualisa,on$and$enables$automa,on$to$extend$the$ lifecycle$of$missionEcri,cal$resources$to$support$evolving$needs.$ Rail$companies$can$reduce$their$total$cost$of$ownership$(TCO)$ Wide*Area*ApplicaDon*Services*(WAAS)*is*a*comprehensive* WAN*opDmizaDon*soluDon*that*accelerates*applicaDons* over*the*WAN,$delivers$video$to$the$branch$office,$and$ provides$local$hos,ng$of$branchEoffice$IT$services.$Cisco$ WAAS$allows$IT$departments$to$centralize$applica,ons$and$ storage$in$the$Data$Centre$while$maintaining$LANElike$ applica,on$performance. IP/MPLS*in*the*WAN*enables*converged*secure*link* virtualisaDon.$It$reduces$overall$costs$by$suppor,ng$mul,ple$ logical$networks$across$a$single$physical$infrastructure.$ ASR$1000$Router ASR$1000$Router Voice$Services Converged*plantBwide*Ethernet*via*Cisco* Rugged*Switches*and*Routers*(CGSB2520,* IE2000,*CGRB2010)$support$SCADA$ communica,ons$through$hierarchical$ segmenta,on.$This$results$in$reduced$cost$and$ complexity$with$increased$efficiency,$scale,$ resilience,$policy$enforcement$and$defenceEinE depth$security. Local$Signal$Box Digital$Signage IP$Video$ Phone WiFi$Access$Point Door$Access$ Control Video$Surveillance ASR$903$Router VXC/Tablet$ (Virtual$Desktop) 3750x PTC$%$Posi)ve$Train$Control Earth$Protec,on IE2000 CGS2520 RTU RTU IE2000 CGS2520 ASR$903$Router Sta,on TelePresence Digital$Signage IP$Video$ Phone WiFi$Access$Point Door$Access$ Control Video$Surveillance ISR$G2$Router 3750x Retailers Retail$Comms Customer$ Informa,on$ Screens HelpEpoint$ Phone Telephony Security$Systems Video$Surveillance Internet Access Enterprise$Network IP$Phone WiFi$Access$Point CGSE2520 Rugged$Switch SCADA Door$Access$ControlVideo$Surveillance CGRE2010Rugged$Router$with$ VPN/Firewall Guest$WiFi$AccessRTU Trackside$Electrical$Substa,on$E$SCADA MPLS Layer Optical Layer P$Router PE$Router Opera,onal$Network Door$Access$ Control Analogue$Camera Level$Crossing 819$Router IP$Phone IE2000 Video$Gateway IP$Camera Connected$Rail$Architecture Trackside$&$Train$WiFi 819H$Router 3G/LTE Rugged$Mobile$Computer$ Connected$Field$Staff Train/Shore Mobile$Workforce Site$Connec,vity Modular Interlocking Mast ASR$901$Router GSMER Signal IE$2000IE$2000 Component Control Point Machine Axel Counter IE$2000 IE$2000 3G$ Mast ASR$901$ Router 220Mhz$Mast 220MHz$ Train$Unit Wayside$Messaging$ Server GPRS/3G/LTE For$More$Informa,on:www.cisco.com/go/designzone$Enabling Rail Network Operators Infrastructure Internet$Edge Video$Communica,on$ Server$(VCS)$ Expressway ASA5500 Firewall Intrusion$Preven,on$(IPS) Virtual$Private$Network$ (VPN) ASR1000$Router WebEx$Node Rail$Yard 819H$Router PSTN HQ$Campus Catalyst$3750X Switch$Cluster PoE$Energywise Catalyst$3750X Switch$Cluster PoE$Energywise Catalyst$6500$VSS Core$Switch W Vid W Vid P Vo Cisco*Physical*Access*Control*is*a*costBeffecDve* IPBbased*soluDon*that*uses*the*IP*network*for* integrated*security*operaDons.*It$works$with$ exis,ng$card$readers,$locks$and$biometric$ devices$and$is$integrated$with$Cisco$Video$ Surveillance$and$IP$Interoperability$and$ Collabora,on$System$(IPICS)$for$a$ comprehensive,$holis,c$enterpriseEwide$safety$ and$security$solu,on. Cisco*Security*soluDons*protect*assets*and* empowers*the*workforce.*ContextEaware$ security$provides$high$level$intelligence,$policy$ governance,$and$enforcement$capabili,es.$ Significantly$enhancing$the$accuracy,$ effec,veness,$and$,meliness$of$any$ organisa,on's$security$implementa,on. Cloud*Services*can*offer*savings*in*IT* resources*such*as*compuDng*storage*and* applicaDon*services.*“The$Cloud”$can$provide$ theses$services$as$elas,c$resources$that$are$ suitable$for$use$in$exis,ng$or$new$applica,ons$ without$a$large$investment$in$capital$resources$ and$ongoing$maintenance$costs.$WebEx* delivers$online$mee,ngs$and$easyEtoEuse$web$ collabora,on$tools$to$the$en,re$workforce.$ Scansafe$keeps$malware$off$the$corporate$ rvices er/Mobile$Worker Phone ce$MOVI$ erencing esktop Mobile VPN$Client ISR$G2$Router VPN Firewall Wireless Mobile$Phone Anyconnect$ VPN$Client Internet Regional$Contro ISR$G2$Router Cata C Door$Access$ Control IP$Phone Remote$Interface 819h Router IEE3010 Rugged$Switch Traffic Management WAN$Aggrega,on Primary$Data$Centre WAN$ Op,misa,on$ (WAAS) Catalyst$6500$VSS Services$Layer Firewall Server$Load$Balancing$(ACE) Network$Applica,on$Monitoring$(NAM) MDS$9500 SAN$Switch SAN Nexus$7000 Core/Aggrega,on$Switch Nexus$7000 Core/Aggrega,on$Switch Catalyst$6500$VSS Services$Layer Firewall Server$Load$Balancing$(ACE) Network$Applica,on$Monitoring$(NAM) MDS$9500 SAN$Switch WAN$ Op,misa,on$ (WAAS) Wireless$LAN Controller Fibre$Channel$over$Ethernet$(FCoE) Fibre$Channel$Storage$Links Ethernet Wide*Area*ApplicaDon*Services*(WAAS)*is*a*comprehensive* WAN*opDmizaDon*soluDon*that*accelerates*applicaDons* over*the*WAN,$delivers$video$to$the$branch$office,$and$ provides$local$hos,ng$of$branchEoffice$IT$services.$Cisco$ WAAS$allows$IT$departments$to$centralize$applica,ons$and$ storage$in$the$Data$Centre$while$maintaining$LANElike$ applica,on$performance. IP/MPLS*in*the*WAN*enables*converged*secure*link* virtualisaDon.$It$reduces$overall$costs$by$suppor,ng$mul,ple$ logical$networks$across$a$single$physical$infrastructure.$ ASR$1000$Router ASR$1000$Router Voice$Services Converged*plantBwide*Ethernet*via*Cisco* Rugged*Switches*and*Routers*(CGSB2520,* IE2000,*CGRB2010)$support$SCADA$ communica,ons$through$hierarchical$ segmenta,on.$This$results$in$reduced$cost$and$ complexity$with$increased$efficiency,$scale,$ resilience,$policy$enforcement$and$defenceEinE depth$security. Local$Signal$Box Digital$Signage IP$Video$ Phone WiFi$Access$Point Door$Access$ Control Video$Surveillance ASR$903$Router VXC/Tablet$ (Virtual$Desktop) 3750x PTC$%$Posi)ve$Train$Control tec,on RTU IE2000 CGS2520 R$903$Router Sta,on TelePresence IP$Video$ Phone Video$Surveillance 3750x Retailers Retail$Comm Customer$ Informa,on$ Screens Telephony Internet Access Enterprise$Network one WiFi$Access$Point 520 witch DA Door$Access$Controlrveillance CGRE2010Rugged$Router$with$ VPN/Firewall Guest$WiFi$AccessTU $Electrical$Substa,on$E$SCADA MPLS Layer Optical Layer P$Router PE$Router Opera,onal$Network Door$Access$ Control Analogue$Camera Level$Crossing 819$Router IP$Phone IE2000 Video$Gateway IP$Camera Connected$Rail$Architecture Trackside$&$Train$WiFi 819H$Router 3G/LTE Rugged$Mobile$Computer$ Connected$Field$Staff Train/Shore Mobile$Workforce Site$Connec,vity Modular Interlocking ASR$901$Router Signal IE$2000IE$2000 Component Control Point Machine Axel Counter IE$2000 IE$2000 3G$ Mast ASR$901$ Router 220Mhz$Mast 220MHz$ Train$Unit Wayside$Messaging$ Server GPRS/3G/LTE Signal Point Machine Axel Counter Component Control Converged plant-wide Ethernet via Cisco Rugged Switches and Routers (CGS-2520, IE 2000, CGR-2010) Support SCADA communications through hierarchical segmentation. This results in reduced cost and complexity with increased efficiency, scale, resilience, policy enforcement and defense in depth security. Trackside and Train WiFi 918h Router 3G/LTE Rugged Mobile Computer Connected Field Staff Train/Shore Site Connectivity Mobile Workforce Level Crossing IP Phone IE2000 Video Gateway 819 Router Analogue Camera IP Camera Door Access Control Local Signal Box Cisco physical Access Control in a cost-effective IP-based solution that uses the IP network for integrated security operations. It works with existing card readers, locks and biometric devices and is integrated with Cisco Video Surveillance and IP Interoperability and Collaboration System (IPICS) for a comprehensive, holistic enterprise-wide safety and security solution. Video Surveillance Door Access Control Digital Signage VXC/Tablet (Virtual Desktop) IP Video Phone 3750x WiFi Access Point ASR 901 Router Station Retail Comms Retailers Video Surveillance Digital Signage TelePresence Door Access Control IP Video Phone WiFi Access Point 3750x ISR G2 Router Customer Information Screens Help-point Phone Telephony Security Systems Internet Access Video Surveillance Regional Control Centre Door Access Control IP Phone Console TelePresence Digital Signage Video Wall WiFi Access Point Video Surveillance Virtual Matrix ISR G2 Router VXC/Tablet (Virtual Desktop) Unified Computing System (UCS) Rack Catalyst 6500 VSS Core Switch 819H Router WiFi Access PointIC3010 PoCDoor Access Control Video Surveillance Digital Signage VXC/Tablet (Virtual Desktop) PSTN HQ Campus Building Management System (BMS) HVAC/LightsISR G2 PSTN Gateway Voice/Video DSP PCTablet (Virtual Desktop) TelePresence IP Video Phone Digital Signage PCTablet (Virtual Desktop) TelePresence IP Video Phone Digital Signage PCTablet (Virtual Desktop) TelePresence IP Video Phone Digital Signage PCTablet (Virtual Desktop) Network Building Mediator IP Video Phone Digital Signage PSTN Video Surveillance WiFi Access Point Door Access Control Video Surveillance WiFi Access Point Door Access Control Video Surveillance WiFi Access Point Door Access Control Video Surveillance WiFi Access Point Door Access Control WAN Aggregation Wide Area Applications Services (WAAS) is a comprehensive WAN optimization solution that accelerates applications over the WAN, delivers video to the branch office, and provides local hosting of branch-office IT services. Cisco WAAS allows IT departments to centralize applications and storage in the Data Centre while maintaining LAN-like application performance. IP/MLPS in the WAN enables converged secure link virtualization. It reduces overall costs by supporting multiple logical networks across a single physical infrastructure. Wireless LAN Controller WAN Optimization (WAAS) WAN Optimization (WAAS) Unified Computing System (UCS) Blade Unified Computing System (UCS) Blade Unified Computing System (UCS) Blade Nexus 2000 Switch Nexus 2000 Switch Unified Computing System (UCS) Blade Unified Computing System (UCS) Blade ISR G2 PSTN Gateway Voice/Video DSP PSTN Nexus 2000 Switch SAN MDS 9500 SAN Switch MDS 9500 SAN Switch StorageStorage Cisco Unified Fabric Data Center provides flexible, agile, high-performance, non-stop operations; self-integrating information technology, reduced staff costs with increased uptime through automation, and more rapid return on investment. It accelerates virtualization and enables automation to extend the lifecycle of mission-critical resources to support evolving needs. Rail companies can reduce their total cost of ownership (TCO) and increase business agility—both critical to combating the server sprawl and inefficiency inherent in many data centers today. Virtual Machines Communication Manager (CUCM)S Unity Connection (CUC)S Jabber (Presence)S Contact Center (UCCX)S Meeting PlaceS Attendant ConsoleS Virtual Machines Digital Media Manager (DMM)S Show and Share ServerS QUADS Network ManagementS TelePresence Ctrl Server (TCS)S TelePresence Manager (TMS)S Hypervisor Nexus 1000v Hypervisor Nexus 1000v Hypervisor Desktop Virtualization Software Virtual Machines OS OS OS OS App App App App OS OS OS OS App App App App OS OS OS OS App App App App IPICS Server Physical Access Manager (PAM) Video Surveillance Operations Manager Video Surveillance Media Server (VSMS) Enterprise Content Delivery Sys (EDCS) Mediator Manager Mobility Services Engine (MSE) Media Exchange Engine (MXE) Video Comms Server (VCS) Tpresence Multipoint Control Unit (MCU) Ethernet Fiber Channel over Ethernet (FCoE) Fiber Channel Storage Links Internet Edge ASR 1000 Router WebEx Node ASA 5500 Firewall Intrusion Prevention (IPS) Virtual Private Network (VPN) Video Communications Server (VCS) Expressway Ironport Email Security Anti-Spam, Anti-Virus Data Loss Prevention (DLP) Ironport Web Security Acceptable Use Policy (AUP) Malware Prevention Wireless LAN Controller (Guest Access) Cisco Security Manager (CSM) Energywise Orchestrator Data Center Network Manager (DCNM) Identity Services Engine (ISE) Network Control Systems (NCS) Network Analysis Module (NAM) LAN Management System (LMS) Collaboration Manager (CM) Internet Mobile Phone Anyconnect VPN Client Catalyst 6500 VSS Core Switch Catalyst 3750X Switch Cluster PoE Energywise Catalyst 3750X Switch Cluster PoE Energywise Catalyst 3750X Switch Cluster PoE Energywise Catalyst 3750X Switch Cluster PoE Energywise Catalyst 6500 VSS Services Layer Firewall Server Load Balancing (ACE) Network Application Monitoring (NAM) ASR 1000 Router ASR 1000 Router Nexus 5000 Switch Nexus 5000 Switch Nexus 5000 Switch Catalyst 6500 VSS Services Layer Firewall Server Load Balancing (ACE) Network Application Monitoring (NAM) Nexus 7000 Core/Aggregation Switch Nexus 7000 Core/Aggregation Switch Optical Layer MLPS Layer Operational Network PE Router P Router
  • 53. © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация CiscoBRKSEC-1065 53 Спасибо security-request@cisco.com