SlideShare a Scribd company logo
1 of 24
Нужны ли стенды АСУ ТП для обеспечения ИБ?
Стефанов Руслан
Руководитель направления защиты АСУ ТП
ОАО «ЭЛВИС-ПЛЮС»
2013 год
Изучайте технологии АСУ ТП при помощи стендов!
Аудиты нужны
Без аудита процесс обеспечения
ИБ немыслим
 Регулярная оценка уровня
защищенности дает начальную
точку и определяет вектор
движения. 2010 г.
старт
2011 г.
2012 г.
2013 г.
цель
Защитапериметра
Защита каналов
«Пространство» и «метрики»
Но самоубийц нет!
(проблема аудита)
Ни одно ответственное лицо не разрешит аудит с
пен-тестами и инструментальными проверками
на действующем объекте АСУ ТП, так как:
 Это лицо оценивает риски самого аудита выше
рисков, выявляемых этим аудитом (Часто это
правда!).
Показать и убедить
В этом случае цель аудита: показать и при необходимости убедить
ответственные лица в том, что их оценки и представления
ошибочны и не соответствуют реальному положению вещей…
… либо подтвердить их верность ;)
Изучайте технологии и решения АСУ ТП
Проблема совместимости и обновлений
Действующие АСУ ТП в результате длительной проверки временем
выглядят монолитными.
Установка обновлений и внедрение дополнительных решений ИБ
вызывает обоснованные опасения.
 Необходимы доказательства работоспособности.
Решение проблем
Невозможно выполнить аудит и
предсказать последствия обновлений на
действующем объекте, но …
 можно все это сделать на копии
действующего объекта
(макете, стенде, модели).
National SCADA Test Bed
Idaho National Laboratory (USA)
Цель: полномасштабное тестирование АСУТП в реальных условиях
Статус:
действует с 1949 года, ведутся ядерные программы,
программы DoE, программы кибербезопасности
Основные
характеристики:
38 кВ ВЛ (61 миля), 7 подстанций и другие сооружения в целом
занимают 890 кв.миль в пустыне
Источник: http://www.inl.gov/research/national-supervisory-control-and-data-acquisition-test-bed/
ICS Sandbox (NSERC Canada)
и другие…
Источник: RSA CONFERENCE 2013 (SAN FRANCISCO)
http://www.darkreading.com/vulnerability/scada-sandbox-tests-real-world-impact-of/240149728
Цель:
моделирование атак реального мира на критическую
инфраструктуру, обучение персонала правильным действиям
в условиях данных атак и тестирование программного
обеспечения
Статус: стартовал в 2012 году
Основные
характеристики:
около 100 устройств, включая серверы, рабочие станции, ПЛК,
датчики, симуляторы и ПО SCADA
Лаборатории и стенды в России
Все российские компетентные органы (ФСБ, ФСТЭК, Минобороны) следят
за работами по моделированию угроз ИБ АСУ ТП с использованием
наглядных стендов и макетов, как за рубежом, так и в России.
Многие компании, производители и системные-интеграторы, а также
научные и учебные заведения в России заинтересованы и/или проводят
работы по созданию стендов для решения своих бизнес-задач.
Основной целью проводимых работ в данной области является
понимание и демонстрация возможностей повторения описанных за
рубежом атак на компоненты АСУ ТП различных
производителей, применяемых в России.
Так они выглядят
INL
SCADA Lab
Power lines & substation
Simulation
Training center
 Для компаний и исследователей ИБ
Поддержка разработки защищенных решении
Повышение компетенции и опыта исследователей
 Для компаний операторов АСУ ТП
Выявление и определение угроз
Повышение квалификации персонала в области ИБ
 Для производителей решений АСУ ТП
Определение уровня защищенности их решений
 Для государства
Повышение обеспокоенности и осведомленности общества проблемами ИБ АСУ ТП
(кибербезопасности)
Цели стендов
Какие же цели достигаются в направлении обеспечения ИБ?
Архитектура стенда (минимальный вариант)
Реализовать макет может один
человек в кратчайшие сроки
Вероятность найти уязвимости в
ПО высока
Не требуются специальные знания
в области АСУ ТП
Это не цельная система
Минимальный вариант. Плюсы и минусы.
Представляет интерес для исследователей и небольших
производителей решений ИБ
Проблемы, которые надо решить
Собственно копирование
 P2V (Physical to Virtual, VMWare Converter)
 Необходим административный пароль цели
 Необходим сетевой (Ethernet) или физический доступ (USB)
 Требуется временная установка агента
 Необходимы вычислительные ресурсы цели
 Длительная процедура для больших дисков
 Клонирование диска (Acronis TrueImage)
 Требуется перезагрузка
Восстановление в виртуальной среде
 Конфигурация ВМ, BIOS и прочее.
 Защита ПО от копирования (лицензии и прочее)
Архитектура стенда (промежуточный вариант)
Промежуточный вариант. Плюсы и минусы.
Представляет интерес для исследователей и небольших
производителей решений ИБ
Небольшие затраты и сроки на
реализацию
Позволяет моделировать сетевые
угрозы (MITM, fuzzing)
Это не цельная система
Требуются некоторые знания в
области АСУ ТП
Проблемы, которые надо решить
Имитация трафика
 Откуда взять трафик похожий на реальный
 Перехват сниффером на реальной системе
 Моделирование
Интеграция имитаторов с продуктами АСУ ТП
 Знание паролей (сброс)
 Настройка параметров
Архитектура стенда (максимальный вариант)
Модели электротехнического оборудования
Максимальный вариант. Плюсы и минусы.
Представляет интерес для крупных исследований в рамках
государственных программ
Максимально реалистичное
моделирование
Тестирование нештатных режимов
Нулевой риск повреждения
реального оборудования
(физических устройств)
Дорогостоящее решение
Требуется знание моделируемых
физических процессов
Проблемы, которые надо решить
Интеграция моделей в единое и синхронное целое
Разработка недостающих моделей
Разработка программных адаптеров для цифровой и дискретной
передачи сигналов
Генерация сигналов в аналоговой форме
Опыт компании ЭЛВИС-ПЛЮС
В рамках аудитов ЭЛВИС-ПЛЮС выполнял копирование и
исследование (сканирование) отдельных программных
компонент технологических систем.
ЭЛВИС-ПЛЮС провел исследования с привлечением ИСП РАН для
оценки возможностей создания подобных стендов.
В настоящее время в ЭЛВИС-ПЛЮС подготовлено ТЗ на
разработку максимального варианта стенда для исследования
вопросов защиты АСУ ТП.
Макетирование компонентов стенда
Макетирование имитаторов сетевой нагрузки с
целью имитации встречной стороны клиент-
серверного взаимодействия
Макетирование анализаторов сетевого трафика с
целью определения корректности трафика
Макетирование моделей технологического
оборудования (электротехнического и др.)
Макетирование инфраструктуры стенда
(сервер, АРМ, ПЛК, сетевые устройства)
Пакет CERTI
Библиотека общей
памяти ФГУП ГосНИИАС
Пакеты
Labview, Matlab, SciCos
Simulink
Языки
программирования
C, C++, Python, Perl, Rub
y
Библиотека libpcap
Протокол
ModbusTCP, IEC 60870-
50104
Макетирование подключения
моделей к инфраструктуре
Какие же выгоды?
Развитие исследований ИБ АСУ ТП
Создание проверенных решений ИБ АСУ ТП
Повышение квалификации специалистов ИБ АСУ ТП
Что еще?
Ваши вопросы?
elvis.ru
Стефанов Руслан

More Related Content

Viewers also liked

Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...ЭЛВИС-ПЛЮС
 
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Sergey Chuchaev
 
Метод машинного обучения для распознавания сгенерированных доменных имен
Метод машинного обучения для распознавания сгенерированных доменных именМетод машинного обучения для распознавания сгенерированных доменных имен
Метод машинного обучения для распознавания сгенерированных доменных именPositive Hack Days
 
Доставка зловредов через облака
Доставка зловредов через облакаДоставка зловредов через облака
Доставка зловредов через облакаPositive Hack Days
 
vSphereTools - инструмент для автоматизации работы с vSphere | Тимур Гильмуллин
vSphereTools - инструмент для автоматизации работы с vSphere | Тимур ГильмуллинvSphereTools - инструмент для автоматизации работы с vSphere | Тимур Гильмуллин
vSphereTools - инструмент для автоматизации работы с vSphere | Тимур ГильмуллинPositive Hack Days
 
От простого к сложному: автоматизируем ручные тест-планы | Сергей Тимченко
От простого к сложному: автоматизируем ручные тест-планы | Сергей ТимченкоОт простого к сложному: автоматизируем ручные тест-планы | Сергей Тимченко
От простого к сложному: автоматизируем ручные тест-планы | Сергей ТимченкоPositive Hack Days
 
Инструментарий для создания дистрибутивов продуктов | Владимир Селин
Инструментарий для создания дистрибутивов продуктов | Владимир СелинИнструментарий для создания дистрибутивов продуктов | Владимир Селин
Инструментарий для создания дистрибутивов продуктов | Владимир СелинPositive Hack Days
 
SupplyLab - публикация, доставка, развёртывание, лицензирование | Александр П...
SupplyLab - публикация, доставка, развёртывание, лицензирование | Александр П...SupplyLab - публикация, доставка, развёртывание, лицензирование | Александр П...
SupplyLab - публикация, доставка, развёртывание, лицензирование | Александр П...Positive Hack Days
 
Пакетный менеджер CrossPM: упрощаем сложные зависимости | Александр Ковалев
Пакетный менеджер CrossPM: упрощаем сложные зависимости | Александр КовалевПакетный менеджер CrossPM: упрощаем сложные зависимости | Александр Ковалев
Пакетный менеджер CrossPM: упрощаем сложные зависимости | Александр КовалевPositive Hack Days
 
Практические рекомендации по использованию системы TestRail | Дмитрий Рыльцов...
Практические рекомендации по использованию системы TestRail | Дмитрий Рыльцов...Практические рекомендации по использованию системы TestRail | Дмитрий Рыльцов...
Практические рекомендации по использованию системы TestRail | Дмитрий Рыльцов...Positive Hack Days
 
TeamPass - управление разграничением доступа к сервисным паролям в команде | ...
TeamPass - управление разграничением доступа к сервисным паролям в команде | ...TeamPass - управление разграничением доступа к сервисным паролям в команде | ...
TeamPass - управление разграничением доступа к сервисным паролям в команде | ...Positive Hack Days
 
Сообщество DevOpsHQ: идеология и инструменты | Александр Паздников
Сообщество DevOpsHQ: идеология и инструменты | Александр ПаздниковСообщество DevOpsHQ: идеология и инструменты | Александр Паздников
Сообщество DevOpsHQ: идеология и инструменты | Александр ПаздниковPositive Hack Days
 
Организация workflow в трекере TFS | Алексей Соловьев
Организация workflow в трекере TFS | Алексей СоловьевОрганизация workflow в трекере TFS | Алексей Соловьев
Организация workflow в трекере TFS | Алексей СоловьевPositive Hack Days
 
Возможно, время не на твоей стороне. Реализация атаки по времени в браузере
Возможно, время не на твоей стороне. Реализация атаки по времени в браузереВозможно, время не на твоей стороне. Реализация атаки по времени в браузере
Возможно, время не на твоей стороне. Реализация атаки по времени в браузереPositive Hack Days
 
Substation Management System iSMS
Substation Management System iSMSSubstation Management System iSMS
Substation Management System iSMSPavel Konovalov
 
Инструменты для проведения конкурентного анализа программных продуктов | Вла...
Инструменты для проведения конкурентного анализа программных продуктов |  Вла...Инструменты для проведения конкурентного анализа программных продуктов |  Вла...
Инструменты для проведения конкурентного анализа программных продуктов | Вла...Positive Hack Days
 
Интеграция TeamCity и сервера символов | Алексей Соловьев
Интеграция TeamCity и сервера символов | Алексей СоловьевИнтеграция TeamCity и сервера символов | Алексей Соловьев
Интеграция TeamCity и сервера символов | Алексей СоловьевPositive Hack Days
 
Общая концепция системы развёртывания серверного окружения на базе SaltStack ...
Общая концепция системы развёртывания серверного окружения на базе SaltStack ...Общая концепция системы развёртывания серверного окружения на базе SaltStack ...
Общая концепция системы развёртывания серверного окружения на базе SaltStack ...Positive Hack Days
 
Модель системы Continuous Integration в компании Positive Technologies | Тиму...
Модель системы Continuous Integration в компании Positive Technologies | Тиму...Модель системы Continuous Integration в компании Positive Technologies | Тиму...
Модель системы Continuous Integration в компании Positive Technologies | Тиму...Positive Hack Days
 

Viewers also liked (20)

Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
 
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
 
Метод машинного обучения для распознавания сгенерированных доменных имен
Метод машинного обучения для распознавания сгенерированных доменных именМетод машинного обучения для распознавания сгенерированных доменных имен
Метод машинного обучения для распознавания сгенерированных доменных имен
 
Доставка зловредов через облака
Доставка зловредов через облакаДоставка зловредов через облака
Доставка зловредов через облака
 
vSphereTools - инструмент для автоматизации работы с vSphere | Тимур Гильмуллин
vSphereTools - инструмент для автоматизации работы с vSphere | Тимур ГильмуллинvSphereTools - инструмент для автоматизации работы с vSphere | Тимур Гильмуллин
vSphereTools - инструмент для автоматизации работы с vSphere | Тимур Гильмуллин
 
От простого к сложному: автоматизируем ручные тест-планы | Сергей Тимченко
От простого к сложному: автоматизируем ручные тест-планы | Сергей ТимченкоОт простого к сложному: автоматизируем ручные тест-планы | Сергей Тимченко
От простого к сложному: автоматизируем ручные тест-планы | Сергей Тимченко
 
Инструментарий для создания дистрибутивов продуктов | Владимир Селин
Инструментарий для создания дистрибутивов продуктов | Владимир СелинИнструментарий для создания дистрибутивов продуктов | Владимир Селин
Инструментарий для создания дистрибутивов продуктов | Владимир Селин
 
SupplyLab - публикация, доставка, развёртывание, лицензирование | Александр П...
SupplyLab - публикация, доставка, развёртывание, лицензирование | Александр П...SupplyLab - публикация, доставка, развёртывание, лицензирование | Александр П...
SupplyLab - публикация, доставка, развёртывание, лицензирование | Александр П...
 
Пакетный менеджер CrossPM: упрощаем сложные зависимости | Александр Ковалев
Пакетный менеджер CrossPM: упрощаем сложные зависимости | Александр КовалевПакетный менеджер CrossPM: упрощаем сложные зависимости | Александр Ковалев
Пакетный менеджер CrossPM: упрощаем сложные зависимости | Александр Ковалев
 
Практические рекомендации по использованию системы TestRail | Дмитрий Рыльцов...
Практические рекомендации по использованию системы TestRail | Дмитрий Рыльцов...Практические рекомендации по использованию системы TestRail | Дмитрий Рыльцов...
Практические рекомендации по использованию системы TestRail | Дмитрий Рыльцов...
 
TeamPass - управление разграничением доступа к сервисным паролям в команде | ...
TeamPass - управление разграничением доступа к сервисным паролям в команде | ...TeamPass - управление разграничением доступа к сервисным паролям в команде | ...
TeamPass - управление разграничением доступа к сервисным паролям в команде | ...
 
Сообщество DevOpsHQ: идеология и инструменты | Александр Паздников
Сообщество DevOpsHQ: идеология и инструменты | Александр ПаздниковСообщество DevOpsHQ: идеология и инструменты | Александр Паздников
Сообщество DevOpsHQ: идеология и инструменты | Александр Паздников
 
Организация workflow в трекере TFS | Алексей Соловьев
Организация workflow в трекере TFS | Алексей СоловьевОрганизация workflow в трекере TFS | Алексей Соловьев
Организация workflow в трекере TFS | Алексей Соловьев
 
Возможно, время не на твоей стороне. Реализация атаки по времени в браузере
Возможно, время не на твоей стороне. Реализация атаки по времени в браузереВозможно, время не на твоей стороне. Реализация атаки по времени в браузере
Возможно, время не на твоей стороне. Реализация атаки по времени в браузере
 
Substation Management System iSMS
Substation Management System iSMSSubstation Management System iSMS
Substation Management System iSMS
 
Инструменты для проведения конкурентного анализа программных продуктов | Вла...
Инструменты для проведения конкурентного анализа программных продуктов |  Вла...Инструменты для проведения конкурентного анализа программных продуктов |  Вла...
Инструменты для проведения конкурентного анализа программных продуктов | Вла...
 
Интеграция TeamCity и сервера символов | Алексей Соловьев
Интеграция TeamCity и сервера символов | Алексей СоловьевИнтеграция TeamCity и сервера символов | Алексей Соловьев
Интеграция TeamCity и сервера символов | Алексей Соловьев
 
Общая концепция системы развёртывания серверного окружения на базе SaltStack ...
Общая концепция системы развёртывания серверного окружения на базе SaltStack ...Общая концепция системы развёртывания серверного окружения на базе SaltStack ...
Общая концепция системы развёртывания серверного окружения на базе SaltStack ...
 
Модель системы Continuous Integration в компании Positive Technologies | Тиму...
Модель системы Continuous Integration в компании Positive Technologies | Тиму...Модель системы Continuous Integration в компании Positive Technologies | Тиму...
Модель системы Continuous Integration в компании Positive Technologies | Тиму...
 

Similar to нужны ли стенды асутп для иб (Phd 2013) 1305 22 final

Использование комбинаторного тестирования для мобильных приложений
Использование комбинаторного тестирования для мобильных приложенийИспользование комбинаторного тестирования для мобильных приложений
Использование комбинаторного тестирования для мобильных приложенийSQALab
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПАйдар Гилязов
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Alexey Kachalin
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Alexey Kachalin
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSCisco Russia
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬPositive Hack Days
 
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordqqlan
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалинDiana Frolova
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБAlexey Kachalin
 
Современна Программная инженерия. Системная инженерия
Современна Программная инженерия. Системная инженерияСовременна Программная инженерия. Системная инженерия
Современна Программная инженерия. Системная инженерияMarcus Akoev
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
Модели в профессиональной инженерии и тестировании программ. Александр Петрен...
Модели в профессиональной инженерии и тестировании программ. Александр Петрен...Модели в профессиональной инженерии и тестировании программ. Александр Петрен...
Модели в профессиональной инженерии и тестировании программ. Александр Петрен...yaevents
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуAlexey Komarov
 
Цуру Роботикс, Никита Родиченко
Цуру Роботикс, Никита РодиченкоЦуру Роботикс, Никита Родиченко
Цуру Роботикс, Никита РодиченкоSkolkovo Robotics Center
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdftrenders
 
закон иерархических компенсаций седова и C++ core guidelines
закон иерархических компенсаций седова и C++ core guidelinesзакон иерархических компенсаций седова и C++ core guidelines
закон иерархических компенсаций седова и C++ core guidelinescorehard_by
 
закон иерархических компенсаций седова и C++ core guidelines
закон иерархических компенсаций седова и C++ core guidelinesзакон иерархических компенсаций седова и C++ core guidelines
закон иерархических компенсаций седова и C++ core guidelinesCOMAQA.BY
 

Similar to нужны ли стенды асутп для иб (Phd 2013) 1305 22 final (20)

Использование комбинаторного тестирования для мобильных приложений
Использование комбинаторного тестирования для мобильных приложенийИспользование комбинаторного тестирования для мобильных приложений
Использование комбинаторного тестирования для мобильных приложений
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real word
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалин
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 
Современна Программная инженерия. Системная инженерия
Современна Программная инженерия. Системная инженерияСовременна Программная инженерия. Системная инженерия
Современна Программная инженерия. Системная инженерия
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Модели в профессиональной инженерии и тестировании программ. Александр Петрен...
Модели в профессиональной инженерии и тестировании программ. Александр Петрен...Модели в профессиональной инженерии и тестировании программ. Александр Петрен...
Модели в профессиональной инженерии и тестировании программ. Александр Петрен...
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
 
Цуру Роботикс, Никита Родиченко
Цуру Роботикс, Никита РодиченкоЦуру Роботикс, Никита Родиченко
Цуру Роботикс, Никита Родиченко
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdf
 
закон иерархических компенсаций седова и C++ core guidelines
закон иерархических компенсаций седова и C++ core guidelinesзакон иерархических компенсаций седова и C++ core guidelines
закон иерархических компенсаций седова и C++ core guidelines
 
закон иерархических компенсаций седова и C++ core guidelines
закон иерархических компенсаций седова и C++ core guidelinesзакон иерархических компенсаций седова и C++ core guidelines
закон иерархических компенсаций седова и C++ core guidelines
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

нужны ли стенды асутп для иб (Phd 2013) 1305 22 final

  • 1. Нужны ли стенды АСУ ТП для обеспечения ИБ? Стефанов Руслан Руководитель направления защиты АСУ ТП ОАО «ЭЛВИС-ПЛЮС» 2013 год Изучайте технологии АСУ ТП при помощи стендов!
  • 2. Аудиты нужны Без аудита процесс обеспечения ИБ немыслим  Регулярная оценка уровня защищенности дает начальную точку и определяет вектор движения. 2010 г. старт 2011 г. 2012 г. 2013 г. цель Защитапериметра Защита каналов «Пространство» и «метрики»
  • 3. Но самоубийц нет! (проблема аудита) Ни одно ответственное лицо не разрешит аудит с пен-тестами и инструментальными проверками на действующем объекте АСУ ТП, так как:  Это лицо оценивает риски самого аудита выше рисков, выявляемых этим аудитом (Часто это правда!).
  • 4. Показать и убедить В этом случае цель аудита: показать и при необходимости убедить ответственные лица в том, что их оценки и представления ошибочны и не соответствуют реальному положению вещей… … либо подтвердить их верность ;) Изучайте технологии и решения АСУ ТП
  • 5. Проблема совместимости и обновлений Действующие АСУ ТП в результате длительной проверки временем выглядят монолитными. Установка обновлений и внедрение дополнительных решений ИБ вызывает обоснованные опасения.  Необходимы доказательства работоспособности.
  • 6. Решение проблем Невозможно выполнить аудит и предсказать последствия обновлений на действующем объекте, но …  можно все это сделать на копии действующего объекта (макете, стенде, модели).
  • 7. National SCADA Test Bed Idaho National Laboratory (USA) Цель: полномасштабное тестирование АСУТП в реальных условиях Статус: действует с 1949 года, ведутся ядерные программы, программы DoE, программы кибербезопасности Основные характеристики: 38 кВ ВЛ (61 миля), 7 подстанций и другие сооружения в целом занимают 890 кв.миль в пустыне Источник: http://www.inl.gov/research/national-supervisory-control-and-data-acquisition-test-bed/
  • 8. ICS Sandbox (NSERC Canada) и другие… Источник: RSA CONFERENCE 2013 (SAN FRANCISCO) http://www.darkreading.com/vulnerability/scada-sandbox-tests-real-world-impact-of/240149728 Цель: моделирование атак реального мира на критическую инфраструктуру, обучение персонала правильным действиям в условиях данных атак и тестирование программного обеспечения Статус: стартовал в 2012 году Основные характеристики: около 100 устройств, включая серверы, рабочие станции, ПЛК, датчики, симуляторы и ПО SCADA
  • 9. Лаборатории и стенды в России Все российские компетентные органы (ФСБ, ФСТЭК, Минобороны) следят за работами по моделированию угроз ИБ АСУ ТП с использованием наглядных стендов и макетов, как за рубежом, так и в России. Многие компании, производители и системные-интеграторы, а также научные и учебные заведения в России заинтересованы и/или проводят работы по созданию стендов для решения своих бизнес-задач. Основной целью проводимых работ в данной области является понимание и демонстрация возможностей повторения описанных за рубежом атак на компоненты АСУ ТП различных производителей, применяемых в России.
  • 10. Так они выглядят INL SCADA Lab Power lines & substation Simulation Training center
  • 11.  Для компаний и исследователей ИБ Поддержка разработки защищенных решении Повышение компетенции и опыта исследователей  Для компаний операторов АСУ ТП Выявление и определение угроз Повышение квалификации персонала в области ИБ  Для производителей решений АСУ ТП Определение уровня защищенности их решений  Для государства Повышение обеспокоенности и осведомленности общества проблемами ИБ АСУ ТП (кибербезопасности) Цели стендов Какие же цели достигаются в направлении обеспечения ИБ?
  • 13. Реализовать макет может один человек в кратчайшие сроки Вероятность найти уязвимости в ПО высока Не требуются специальные знания в области АСУ ТП Это не цельная система Минимальный вариант. Плюсы и минусы. Представляет интерес для исследователей и небольших производителей решений ИБ
  • 14. Проблемы, которые надо решить Собственно копирование  P2V (Physical to Virtual, VMWare Converter)  Необходим административный пароль цели  Необходим сетевой (Ethernet) или физический доступ (USB)  Требуется временная установка агента  Необходимы вычислительные ресурсы цели  Длительная процедура для больших дисков  Клонирование диска (Acronis TrueImage)  Требуется перезагрузка Восстановление в виртуальной среде  Конфигурация ВМ, BIOS и прочее.  Защита ПО от копирования (лицензии и прочее)
  • 16. Промежуточный вариант. Плюсы и минусы. Представляет интерес для исследователей и небольших производителей решений ИБ Небольшие затраты и сроки на реализацию Позволяет моделировать сетевые угрозы (MITM, fuzzing) Это не цельная система Требуются некоторые знания в области АСУ ТП
  • 17. Проблемы, которые надо решить Имитация трафика  Откуда взять трафик похожий на реальный  Перехват сниффером на реальной системе  Моделирование Интеграция имитаторов с продуктами АСУ ТП  Знание паролей (сброс)  Настройка параметров
  • 18. Архитектура стенда (максимальный вариант) Модели электротехнического оборудования
  • 19. Максимальный вариант. Плюсы и минусы. Представляет интерес для крупных исследований в рамках государственных программ Максимально реалистичное моделирование Тестирование нештатных режимов Нулевой риск повреждения реального оборудования (физических устройств) Дорогостоящее решение Требуется знание моделируемых физических процессов
  • 20. Проблемы, которые надо решить Интеграция моделей в единое и синхронное целое Разработка недостающих моделей Разработка программных адаптеров для цифровой и дискретной передачи сигналов Генерация сигналов в аналоговой форме
  • 21. Опыт компании ЭЛВИС-ПЛЮС В рамках аудитов ЭЛВИС-ПЛЮС выполнял копирование и исследование (сканирование) отдельных программных компонент технологических систем. ЭЛВИС-ПЛЮС провел исследования с привлечением ИСП РАН для оценки возможностей создания подобных стендов. В настоящее время в ЭЛВИС-ПЛЮС подготовлено ТЗ на разработку максимального варианта стенда для исследования вопросов защиты АСУ ТП.
  • 22. Макетирование компонентов стенда Макетирование имитаторов сетевой нагрузки с целью имитации встречной стороны клиент- серверного взаимодействия Макетирование анализаторов сетевого трафика с целью определения корректности трафика Макетирование моделей технологического оборудования (электротехнического и др.) Макетирование инфраструктуры стенда (сервер, АРМ, ПЛК, сетевые устройства) Пакет CERTI Библиотека общей памяти ФГУП ГосНИИАС Пакеты Labview, Matlab, SciCos Simulink Языки программирования C, C++, Python, Perl, Rub y Библиотека libpcap Протокол ModbusTCP, IEC 60870- 50104 Макетирование подключения моделей к инфраструктуре
  • 23. Какие же выгоды? Развитие исследований ИБ АСУ ТП Создание проверенных решений ИБ АСУ ТП Повышение квалификации специалистов ИБ АСУ ТП Что еще?