SlideShare a Scribd company logo
1 of 34
Стандартизация в области обеспечения информационной безопасности АСУ ТП.Реалии и российские перспективы Научно-технический центр «Станкоинформзащита» Доклад на Positive Hack Days 2011
Хроника некоторых инцидентов информационной безопасности АСУ ТП 1998:перехват контроля над центром управления системой трубопроводов ОАО «Газпром» 2000: доступ к системе управления станцией очистки сточных вод в г. Маручи-Шир(Австралия). В окружающую среду было вылито несколько миллионов литров неочищенных стоков 2002: проникновение хакеров в информационную сеть индийского ядерного исследовательского центра BARC, приведшее к отключению защитных систем объекта 2003:в железнодорожной компании CSX Transportation (США) червь поразил сеть управления, вследствие чего все поезда были остановлены на полдня 2003: заражение червём Slammer АСУ ТП энергетической станции Davis-Besse, вызвавшее сбои в её работе (США, Огайо) 2004:червь Sasser заразил систему сигнализации и управления австралийской железнодорожной компании RailCorp.  300 000 пассажиров в Сиднее и пригородах  на сутки лишились возможности добраться до места назначения 2005:остановка сборочной линии на заводе Diamler-Chrysler  в результате внедрения червя Zotob 2008: атака в отношении системы УВД, в результате которой было нарушено воздушное сообщение на юге Великобритании, включая аэропорты Лондона 2009: сбои АСУ железнодорожным транспортом, приведшие к приостановлению железнодорожного сообщения на всей территории Израиля 2010: заявления компании Siemens об угрозах АСУ ТП собственного производства, связанных с появлением нового компьютерного червя Stuxnet
БД по инцидентам информационной безопасности АСУ ТП Группы реагирования на инциденты информационной безопасности (ComputerEmergencyResponseTeam, CERT и CollaborationSecurityIncidentResponseTeam, CSIRT, www.cert.org) , включая российский центр (RU-CERT, www.cert.ru) Форум групп информационной безопасности и реагирования на инциденты (ForumofIncidentResponseandSecurityTeams, FIRST, www.first.org) Национальный институт стандартов и технологий США (National Vulnerability Database of National Institute of Standard and Technology, http://nvd.nist.gov) Центр хранения данных по инцидентам промышленной безопасности (The Repository of Industrial Security Incidents, RISI, securityincidents.org) Центр информационной безопасности Интернет (CenterforInternetSecurity, CIS, www.cisecurity.org) Центр защиты национальных инфраструктур (Centre for the Protection of National Infrastructure, CPNI, www.cpni.gov.uk) БД компании Novell (support.novell.com/security/oval/),RedHat (www.redhat.com/security/data/oval/), другие организации
Классификация информационных атак наАСУ ТП по способам реализации и последствиям Доступность Целостность Конфиденциальность DoSатаки на WEB-сервисы АСУ ТП Внедрение в АСУ ТП вредоносного программного кода НСД к сервисам и ресурсам АСУ ТП Программное обеспечение АСУ ТП Управляющаяинформация Данные о состоянии управляемого объекта (ТЛМИ) Доступность Конфиденциальность
Стандарты корпорации MITRE (США) на форматы описания уязвимостей, способов реализации атак и результатов экспертизы АСУ ТП Правила присвоения имен и идентификации информационных систем и платформ АСУ ТП (CommonPlatformEnumeration, CPE, cpe.mitre.org) Правила уникальной идентификации конфигурации информационных систем (CommonConfigurationEnumeration, CCE, cce.mitre.org) Язык описания уязвимостей и конфигурации информационных систем (OpenVulnerabilityandAssesmentLanguage, OVAL, oval.mitre.org) Типы уязвимостей программного обеспечения (CommonWeaknessEnumeration, CWE, cwe.mitre.org) Правила присвоения имен уязвимостям информационной безопасности и воздействиям (CommonVulnerabilitiesandExposures, CVE,cve.mitre.org) Правила именования и классификации векторов атак, учитывающие особенности обеспечения информационной безопасности на различных этапах жизненного цикла ПО (CommonAttackPatternEnumerationandClassification, CAPEC, capec.mitre.org) Язык описания, журналирования и обмена сведениями о событиях в информационных системах (CommonEventExpression, CEE, mitre.cee.org) Язык достоверного описания характеристик вредоносного ПО, основанный на атрибутах, учитывающих поведенческие признаки, особенности реализации ПО и вектора атак (MalwareAttributeEnumerationandCharacterization, MAEC, maec.mitre.org)
Формализованные описания уязвимостей АСУ ТП в перечне ICS-CERT (Industrial Control Systems Cyber Emergency Response Team), НТЦ «Станкоинформзащита» [STANKOINFORMZASCHITA-10-01] Netbiter® webSCADA – множественные уязвимости [STANKOINFORMZASCHITA-10-02] ITS SCADA – Обход авторизации [STANKOINFORMZASCHITA-10-03] Broadwin SCADA – Blind SQL-injection [STANKOINFORMZASCHITA-10-04] ICSCADA (Outlaw Automation) – Blind SQL-injection [STANKOINFORMZASCHITA-10-05] InduSoft Web Studio v7.0 – CET Web Server Directory traversal
Сводная таблица особенностей обеспечения безопасности АСУ ТП
Основные инициативы в области обеспечения информационной безопасности АСУ ТП IEC, Международная электротехническая комиссия, МЭК IEEE, Институт инженеров по электротехнике и электронике ANSI/ISA, Общество приборостроения, системотехники и автоматизации NIST, Национальный институт стандартов и технологий США IAONA, Альянс промышленной автоматизации на основе открытых сетей PCSF, Форум по АСУ ТП NERC, Североамериканский орган саморегламентирования для электроэнергетических компаний FERC, Федеральная комиссия по регулированию в сфере энергетики CIGRE, Международный совет по крупным электроэнергетическим системам CIDX, Организация по вопросам информационного обмена в химической промышленности API, Американский институт нефти AGA, Американская ассоциация предприятий газовой промышленности Газпром
IEC, International Electrotechnical Commission, Международная электротехническая комиссия ТК-65 «Industrial-Process Measurement and Control»ПК-65С «Digital Communications»РГ-13 «Cyber Security» IEC 61784-4«Digital data communications for measurement and control. Profiles for secure communications in industrial networks» IEC 62443 «Security for industrial process measurement and control – Network and system security». IEC 62210– «Data and Communication Security» IEC 62351 – «Data and Communication Security»
Стандарты IEC в электроэнергетике(по материалам компании КРОК)
IEEE, Institute of Electrical and Electronic Engineers, Институт инженеров по электротехнике и электронике IEEE 1402 «IEEE Guide for Electric Power Substation Physical and Electronic Security», 2000
Комитет ISA SP99 «Защита технологических систем и систем управления» ISA-TR99.00.01-2004 «SecurityTechnologiesforManufacturingandControlSystems» ISA-TR99.00.02-2004 «IntegratingElectronicSecurityintotheManufacturingandControlSystemsEnvironment» СтандартSP99 «ManufacturingandControlSystemSecurityStandard» Стандарт ISA100«Wireless standard for industrial automation»
Комитет ISA SP99 «Защита технологических систем и систем управления». Стандарт SP99 ISA 99.00.01 «Security for Industrial Automation and Control Systems: Concepts, Models and Terminology»;ISA 99.00.02 «Establishing an Industrial Automation and Control Systems Security Program»;ISA 99.00.03 «Operating an Industrial Automation and Control Systems Security Program»;ISA 99.00.04 «Specific Security Requirements for Industrial Automation and Control Systems».
NIST, National Institute of Standards and Technology, Национальный институт стандартов и технологий США SP800-53 «Recommended Security Controls for Federal Information Systems», 2005 SP800-82 «Guide to Industrial Control Systems (ICS) Security», 2008, окончательная редакция SP 800-30 «Risk Management Guide for Information Technology System»
PCSRF«Форум по вопросам безопасности систем АСУ ТП» NIST SPP-ICS:Security Capabilities Profile for Industrial Control Systems – «Специальный профиль безопасности для промышленных систем управления»
IAONA, Альянс промышленной автоматизации на основе открытых сетей, завершил работу в 2007 Формуляр безопасности, разработанный Совместной технической группой по безопасности (JTWG-SE) IAONA, предназначенный для использования в качестве шаблона поставщиками систем и приборов автоматизации при документировании функций связи и обеспечения безопасности, а также особых требований, связанных с их продукцией
NERC, Североамериканский орган саморегламен-тированиядля электроэнергетических компаний NERC 1200 – «Urgent Action Standard 1200 – Cyber Security» NERC 1300 – «Cyber Security» NERC Security Guidelines– «Security Guidelines for the Electricity Sector»
FERC, Федеральная комиссия по регулированию вопросов в сфере энергетики FERC SSEMP - “Security Standards for Electric Market Participants”, 2002
CIGRE, Международный совет по крупным электроэнергетическим системам Работа над вопросами информационной безопасности в ряде рабочих групп
CIDX, Организация по вопросам информационного обмена в химической промышленности Guidance for Addressing Cyber Security in the Chemical Sector, 2009 Vulnerability Assessment Methodology (VAM) Guidance
API, AmericanPetroleumInstitute, Американский институт нефти API STD 1164 «Pipeline SCADA Security», 2004 API «Security Guidance for the Petroleum Industry» API «Security Vulnerability Assessment Methodology for the Petroleum andPetrochemicalIndustries»
AGA, American Gas Association, Американская ассоциация организаций газовой промышленности AGA-12. “Cryptographic Protection of SCADA Communications General Recommendations” AGA 12-1: «Cryptographic Protection of SCADA Communications. Background, Policies & TestPlan» AGA 12-2: « Cryptographic Protection of SCADA Communications: Retrofit link encryption for asynchronous serial communications of SCADA systems» AGA 12-3: « Cryptographic Protection of SCADA Communications: Protection of IP-based, networked SCADA systems» AGA 12-4: « Cryptographic Protection of SCADA Communications: Protection embedded in SCADA components» Security Practices Guidelines Natural Gas Industry Transmission and Distribution, 2008
Газпром Р Газпром 4.2-0-003.Типовая политика информационной безопасности автоматизированных систем управления технологическими процессами СТО Газпром 4.2-2-002.Система обеспечения информационной безопасности ОАО «Газпром». Требования к автоматизированным системам управления технологическими процессами
Некоторые лучшие практики обеспечения ИБ АСУ ТП 2001. GAMP 4, Good Automated Manufacturing Practice (GAMP).Guide for Validation of Automated Systems 2005. Good Practice GuideonFirewall Deploymentfor SCADA and Process Control Networks (NISCC, Великобритания) 2005. Good Practice Guide Process Control and SCADA Security (NISCC, Великобритания) 2008. Best Practice Guide on Firewall Deployment for SCADA and Process Control Networks(CPNI, Великобритания) 2008. Recommended Practice:Creating Cyber Forensics Plans for Control Systems(DHS, США)
ESCORTS. Security of Control and Real Time Systems. Таксономия решений безопасности в области SCADA, 2010 АрхитектураSCADA	Сети управления	Сетевые процессы	Протоколы SCADA Уязвимости SCADA	Уязвимости архитектур	Уязвимости политик ИБ	Уязвимости ПО	Уязвимости протоколов передачи данных Сценарии информационных атак	Атаки, ориентированные на уязвимости протоколов SCADA	Атаки, ориентированные на сетевые процессы	Атаки на сети информационного обмена Способы обеспечения информационной безопасности	Мероприятия, связанные с протоколами передачи данных	Мероприятия, связанные с фильтрацией и мониторингом	Лучшие практики в области архитектурных решений	Организационные меры
Особенности АСУ ТП как объекта обеспечения информационной безопасности
Организационные и процессные последствия. Последствия кибератак на АСУ ТП Особенности обеспечения информационной безопасности Конструктивно-технологические особенности объекта управления и его экономическая и оборонная значимость
Особенности АСУ ТП как объекта обеспечения информационной безопасности использование устаревших протоколов организационные сложности с обновлением ПО низкая унифицированность ПО и протоколов, организационная и ведомственная разобщенность географическая распределенность АСУ ТП и объектов управления
Особенности, связанные с необходимостью обеспечения режима реального времени Организационные и процессные Архитектурные ПО Протоколы Реальный масштаб времени
Специфические технологии защиты информации в АСУ ТП межсетевые экраны (МЭ), рассчитанные на специфические протоколы SCADA распределенные микро-МЭ технология гарантированного качества обслуживания (Quality of Service, QoS), рассчитанная на приоритетную передачу трафика реального времени, чувствительного к временным задержкам(IEEE 802.1q и др. протоколы) однонаправленные проводники (например, на базе оптронов), IEEE Std 7-4.3.226, "IEEE Standard for Digital Computers in Safety Systems ofNuclear Power Generating Stations"
Автоматизированные системы реального времени (АС РВ) Автоматизированные системы управления технологическими процессами на базе распределенных систем управления (DCS) и систем управления и диспетчеризации (SCADA) Большинство встроенных (Embedded) систем Системы управления оружием Медицинское оборудование реального времени, в том числе, средства жизнеобеспечения человека Системы управления транспортными средствами, в том числе, средства местоопределения, ближней навигации и мониторинга окружающей среды, системы опознавания «свой-чужой» и др.
Оценка соответствия технологий обеспечения информационной безопасности в АС РВ Требования к среднему значению и центральным моментам длительности обработки информации Общие механизмы обеспечения ИБ Модель угроз Специальные механизмы обеспечения ИБ Требования по предельно допустимым рискам
Отечественные стандарты в области АС РВ. Предложения ГОСТ Р. Информационная технология. Обеспечение информационной безопасности АС РВ. Термины и определения. ГОСТ Р. ... Основные положения. ГОСТ Р. ... Управление и контроль информационной безопасности на объектах с автоматизированными системами реального времени. ГОСТ Р. ... Требования к средствам защиты информации.
Спасибо за внимание! Гарбук Сергей Владимирович Научно-технический центр «Станкоинформзащита» www.ntcsiz.ru (495) 790-16-60 (917) 520-68-30

More Related Content

What's hot

ГКС Надежность КМЗ v3.5 полная
ГКС Надежность КМЗ v3.5 полнаяГКС Надежность КМЗ v3.5 полная
ГКС Надежность КМЗ v3.5 полнаяGregory Kurkchan
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииAleksey Lukatskiy
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПAlexey Komarov
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПCisco Russia
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурКомпания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
 
Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.cybersecurity1
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПАльбина Минуллина
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
 
Марина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системМарина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системKaspersky
 
Отраслевые решения 2TEST для предприятий нефтегазовой промышленности Решения ...
Отраслевые решения 2TEST для предприятий нефтегазовой промышленности Решения ...Отраслевые решения 2TEST для предприятий нефтегазовой промышленности Решения ...
Отраслевые решения 2TEST для предприятий нефтегазовой промышленности Решения ...Dmitriy Sukhinin
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...Компания УЦСБ
 

What's hot (20)

ГКС Надежность КМЗ v3.5 полная
ГКС Надежность КМЗ v3.5 полнаяГКС Надежность КМЗ v3.5 полная
ГКС Надежность КМЗ v3.5 полная
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктур
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Sis портфолио для частных владений
Sis портфолио для частных владений Sis портфолио для частных владений
Sis портфолио для частных владений
 
Обеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТПОбеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТП
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Марина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системМарина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных систем
 
Отраслевые решения 2TEST для предприятий нефтегазовой промышленности Решения ...
Отраслевые решения 2TEST для предприятий нефтегазовой промышленности Решения ...Отраслевые решения 2TEST для предприятий нефтегазовой промышленности Решения ...
Отраслевые решения 2TEST для предприятий нефтегазовой промышленности Решения ...
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
Интернет вещей
Интернет вещейИнтернет вещей
Интернет вещей
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
 

Viewers also liked

Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...Cisco Russia
 
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...Cisco Russia
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine Cisco Russia
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорCisco Russia
 
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователейУправление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователейCisco Russia
 
Практические советы по выбору и настройке Cisco VPN
Практические советы по выбору и настройке Cisco VPNПрактические советы по выбору и настройке Cisco VPN
Практические советы по выбору и настройке Cisco VPNSkillFactory
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиExpolink
 
Архитектура защиты внутренней сети
Архитектура защиты внутренней сети Архитектура защиты внутренней сети
Архитектура защиты внутренней сети Cisco Russia
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...Компания УЦСБ
 
отбор персонала
отбор персоналаотбор персонала
отбор персоналаfluffy_fury
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Cisco Russia
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco Russia
 
Russia IT strategy from security point of view
Russia IT strategy from security point of viewRussia IT strategy from security point of view
Russia IT strategy from security point of viewAleksey Lukatskiy
 
Mobile Is Eating the World, 2016-2017
Mobile Is Eating the World, 2016-2017Mobile Is Eating the World, 2016-2017
Mobile Is Eating the World, 2016-2017a16z
 
Publishing Production: From the Desktop to the Cloud
Publishing Production: From the Desktop to the CloudPublishing Production: From the Desktop to the Cloud
Publishing Production: From the Desktop to the CloudDeanta
 

Viewers also liked (20)

Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
Архитектура безопасности CiscoTrustSec. Сценарии применения в ЛВС и распредел...
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 
Cisco TrustSec
Cisco TrustSecCisco TrustSec
Cisco TrustSec
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзор
 
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователейУправление доступом к внутренним ресурсам для внешних и внутренних пользователей
Управление доступом к внутренним ресурсам для внешних и внутренних пользователей
 
Практические советы по выбору и настройке Cisco VPN
Практические советы по выбору и настройке Cisco VPNПрактические советы по выбору и настройке Cisco VPN
Практические советы по выбору и настройке Cisco VPN
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
 
Архитектура защиты внутренней сети
Архитектура защиты внутренней сети Архитектура защиты внутренней сети
Архитектура защиты внутренней сети
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
 
Scada Security Standards
Scada Security StandardsScada Security Standards
Scada Security Standards
 
отбор персонала
отбор персоналаотбор персонала
отбор персонала
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
 
Russia IT strategy from security point of view
Russia IT strategy from security point of viewRussia IT strategy from security point of view
Russia IT strategy from security point of view
 
Mobile Is Eating the World, 2016-2017
Mobile Is Eating the World, 2016-2017Mobile Is Eating the World, 2016-2017
Mobile Is Eating the World, 2016-2017
 
Publishing Production: From the Desktop to the Cloud
Publishing Production: From the Desktop to the CloudPublishing Production: From the Desktop to the Cloud
Publishing Production: From the Desktop to the Cloud
 
State of the Cloud 2017
State of the Cloud 2017State of the Cloud 2017
State of the Cloud 2017
 

Similar to Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационной безопасности АСУ ТП.Реалии и российские перспективы

Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...Nikandrov Maxim
 
информационна безопасность сервис
информационна безопасность  сервисинформационна безопасность  сервис
информационна безопасность сервисshibaikinsd
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
 
Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADA
Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADAPositive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADA
Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADAPositive Hack Days
 
Isaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vvIsaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vvAlexey Yankovski
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSCisco Russia
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdftrenders
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Cisco Russia
 
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыБезопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыAleksey Lukatskiy
 
Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииCisco Russia
 
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРPositive Hack Days
 
Information security and foreign experience with the human factor for the mai...
Information security and foreign experience with the human factor for the mai...Information security and foreign experience with the human factor for the mai...
Information security and foreign experience with the human factor for the mai...Andrei Korneyev
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииAleksey Lukatskiy
 
Сетевые прорывы: без оглядки на экономику
Сетевые прорывы: без оглядки на экономикуСетевые прорывы: без оглядки на экономику
Сетевые прорывы: без оглядки на экономикуООО "Прософт-Системы"
 
Презентация компании РАМЭК
Презентация компании РАМЭКПрезентация компании РАМЭК
Презентация компании РАМЭКRAMEC
 
445.организация защищенных взаимодействии в сетях на основе многоуровневых пр...
445.организация защищенных взаимодействии в сетях на основе многоуровневых пр...445.организация защищенных взаимодействии в сетях на основе многоуровневых пр...
445.организация защищенных взаимодействии в сетях на основе многоуровневых пр...ivanov15548
 
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеЛев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеKaspersky
 

Similar to Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационной безопасности АСУ ТП.Реалии и российские перспективы (20)

Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...
 
информационна безопасность сервис
информационна безопасность  сервисинформационна безопасность  сервис
информационна безопасность сервис
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
 
Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADA
Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADAPositive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADA
Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADA
 
Isaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vvIsaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vv
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
Елисеев
ЕлисеевЕлисеев
Елисеев
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdf
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыБезопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспекты
 
Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденции
 
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
 
Information security and foreign experience with the human factor for the mai...
Information security and foreign experience with the human factor for the mai...Information security and foreign experience with the human factor for the mai...
Information security and foreign experience with the human factor for the mai...
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
 
Сетевые прорывы: без оглядки на экономику
Сетевые прорывы: без оглядки на экономикуСетевые прорывы: без оглядки на экономику
Сетевые прорывы: без оглядки на экономику
 
Доклад НИОКР Шеметов
Доклад НИОКР ШеметовДоклад НИОКР Шеметов
Доклад НИОКР Шеметов
 
Презентация компании РАМЭК
Презентация компании РАМЭКПрезентация компании РАМЭК
Презентация компании РАМЭК
 
445.организация защищенных взаимодействии в сетях на основе многоуровневых пр...
445.организация защищенных взаимодействии в сетях на основе многоуровневых пр...445.организация защищенных взаимодействии в сетях на основе многоуровневых пр...
445.организация защищенных взаимодействии в сетях на основе многоуровневых пр...
 
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеЛев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
 
Доклад НИОКР Селезнев
Доклад НИОКР СелезневДоклад НИОКР Селезнев
Доклад НИОКР Селезнев
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационной безопасности АСУ ТП.Реалии и российские перспективы

  • 1. Стандартизация в области обеспечения информационной безопасности АСУ ТП.Реалии и российские перспективы Научно-технический центр «Станкоинформзащита» Доклад на Positive Hack Days 2011
  • 2. Хроника некоторых инцидентов информационной безопасности АСУ ТП 1998:перехват контроля над центром управления системой трубопроводов ОАО «Газпром» 2000: доступ к системе управления станцией очистки сточных вод в г. Маручи-Шир(Австралия). В окружающую среду было вылито несколько миллионов литров неочищенных стоков 2002: проникновение хакеров в информационную сеть индийского ядерного исследовательского центра BARC, приведшее к отключению защитных систем объекта 2003:в железнодорожной компании CSX Transportation (США) червь поразил сеть управления, вследствие чего все поезда были остановлены на полдня 2003: заражение червём Slammer АСУ ТП энергетической станции Davis-Besse, вызвавшее сбои в её работе (США, Огайо) 2004:червь Sasser заразил систему сигнализации и управления австралийской железнодорожной компании RailCorp. 300 000 пассажиров в Сиднее и пригородах на сутки лишились возможности добраться до места назначения 2005:остановка сборочной линии на заводе Diamler-Chrysler в результате внедрения червя Zotob 2008: атака в отношении системы УВД, в результате которой было нарушено воздушное сообщение на юге Великобритании, включая аэропорты Лондона 2009: сбои АСУ железнодорожным транспортом, приведшие к приостановлению железнодорожного сообщения на всей территории Израиля 2010: заявления компании Siemens об угрозах АСУ ТП собственного производства, связанных с появлением нового компьютерного червя Stuxnet
  • 3. БД по инцидентам информационной безопасности АСУ ТП Группы реагирования на инциденты информационной безопасности (ComputerEmergencyResponseTeam, CERT и CollaborationSecurityIncidentResponseTeam, CSIRT, www.cert.org) , включая российский центр (RU-CERT, www.cert.ru) Форум групп информационной безопасности и реагирования на инциденты (ForumofIncidentResponseandSecurityTeams, FIRST, www.first.org) Национальный институт стандартов и технологий США (National Vulnerability Database of National Institute of Standard and Technology, http://nvd.nist.gov) Центр хранения данных по инцидентам промышленной безопасности (The Repository of Industrial Security Incidents, RISI, securityincidents.org) Центр информационной безопасности Интернет (CenterforInternetSecurity, CIS, www.cisecurity.org) Центр защиты национальных инфраструктур (Centre for the Protection of National Infrastructure, CPNI, www.cpni.gov.uk) БД компании Novell (support.novell.com/security/oval/),RedHat (www.redhat.com/security/data/oval/), другие организации
  • 4. Классификация информационных атак наАСУ ТП по способам реализации и последствиям Доступность Целостность Конфиденциальность DoSатаки на WEB-сервисы АСУ ТП Внедрение в АСУ ТП вредоносного программного кода НСД к сервисам и ресурсам АСУ ТП Программное обеспечение АСУ ТП Управляющаяинформация Данные о состоянии управляемого объекта (ТЛМИ) Доступность Конфиденциальность
  • 5. Стандарты корпорации MITRE (США) на форматы описания уязвимостей, способов реализации атак и результатов экспертизы АСУ ТП Правила присвоения имен и идентификации информационных систем и платформ АСУ ТП (CommonPlatformEnumeration, CPE, cpe.mitre.org) Правила уникальной идентификации конфигурации информационных систем (CommonConfigurationEnumeration, CCE, cce.mitre.org) Язык описания уязвимостей и конфигурации информационных систем (OpenVulnerabilityandAssesmentLanguage, OVAL, oval.mitre.org) Типы уязвимостей программного обеспечения (CommonWeaknessEnumeration, CWE, cwe.mitre.org) Правила присвоения имен уязвимостям информационной безопасности и воздействиям (CommonVulnerabilitiesandExposures, CVE,cve.mitre.org) Правила именования и классификации векторов атак, учитывающие особенности обеспечения информационной безопасности на различных этапах жизненного цикла ПО (CommonAttackPatternEnumerationandClassification, CAPEC, capec.mitre.org) Язык описания, журналирования и обмена сведениями о событиях в информационных системах (CommonEventExpression, CEE, mitre.cee.org) Язык достоверного описания характеристик вредоносного ПО, основанный на атрибутах, учитывающих поведенческие признаки, особенности реализации ПО и вектора атак (MalwareAttributeEnumerationandCharacterization, MAEC, maec.mitre.org)
  • 6. Формализованные описания уязвимостей АСУ ТП в перечне ICS-CERT (Industrial Control Systems Cyber Emergency Response Team), НТЦ «Станкоинформзащита» [STANKOINFORMZASCHITA-10-01] Netbiter® webSCADA – множественные уязвимости [STANKOINFORMZASCHITA-10-02] ITS SCADA – Обход авторизации [STANKOINFORMZASCHITA-10-03] Broadwin SCADA – Blind SQL-injection [STANKOINFORMZASCHITA-10-04] ICSCADA (Outlaw Automation) – Blind SQL-injection [STANKOINFORMZASCHITA-10-05] InduSoft Web Studio v7.0 – CET Web Server Directory traversal
  • 7. Сводная таблица особенностей обеспечения безопасности АСУ ТП
  • 8. Основные инициативы в области обеспечения информационной безопасности АСУ ТП IEC, Международная электротехническая комиссия, МЭК IEEE, Институт инженеров по электротехнике и электронике ANSI/ISA, Общество приборостроения, системотехники и автоматизации NIST, Национальный институт стандартов и технологий США IAONA, Альянс промышленной автоматизации на основе открытых сетей PCSF, Форум по АСУ ТП NERC, Североамериканский орган саморегламентирования для электроэнергетических компаний FERC, Федеральная комиссия по регулированию в сфере энергетики CIGRE, Международный совет по крупным электроэнергетическим системам CIDX, Организация по вопросам информационного обмена в химической промышленности API, Американский институт нефти AGA, Американская ассоциация предприятий газовой промышленности Газпром
  • 9. IEC, International Electrotechnical Commission, Международная электротехническая комиссия ТК-65 «Industrial-Process Measurement and Control»ПК-65С «Digital Communications»РГ-13 «Cyber Security» IEC 61784-4«Digital data communications for measurement and control. Profiles for secure communications in industrial networks» IEC 62443 «Security for industrial process measurement and control – Network and system security». IEC 62210– «Data and Communication Security» IEC 62351 – «Data and Communication Security»
  • 10. Стандарты IEC в электроэнергетике(по материалам компании КРОК)
  • 11. IEEE, Institute of Electrical and Electronic Engineers, Институт инженеров по электротехнике и электронике IEEE 1402 «IEEE Guide for Electric Power Substation Physical and Electronic Security», 2000
  • 12. Комитет ISA SP99 «Защита технологических систем и систем управления» ISA-TR99.00.01-2004 «SecurityTechnologiesforManufacturingandControlSystems» ISA-TR99.00.02-2004 «IntegratingElectronicSecurityintotheManufacturingandControlSystemsEnvironment» СтандартSP99 «ManufacturingandControlSystemSecurityStandard» Стандарт ISA100«Wireless standard for industrial automation»
  • 13. Комитет ISA SP99 «Защита технологических систем и систем управления». Стандарт SP99 ISA 99.00.01 «Security for Industrial Automation and Control Systems: Concepts, Models and Terminology»;ISA 99.00.02 «Establishing an Industrial Automation and Control Systems Security Program»;ISA 99.00.03 «Operating an Industrial Automation and Control Systems Security Program»;ISA 99.00.04 «Specific Security Requirements for Industrial Automation and Control Systems».
  • 14. NIST, National Institute of Standards and Technology, Национальный институт стандартов и технологий США SP800-53 «Recommended Security Controls for Federal Information Systems», 2005 SP800-82 «Guide to Industrial Control Systems (ICS) Security», 2008, окончательная редакция SP 800-30 «Risk Management Guide for Information Technology System»
  • 15. PCSRF«Форум по вопросам безопасности систем АСУ ТП» NIST SPP-ICS:Security Capabilities Profile for Industrial Control Systems – «Специальный профиль безопасности для промышленных систем управления»
  • 16. IAONA, Альянс промышленной автоматизации на основе открытых сетей, завершил работу в 2007 Формуляр безопасности, разработанный Совместной технической группой по безопасности (JTWG-SE) IAONA, предназначенный для использования в качестве шаблона поставщиками систем и приборов автоматизации при документировании функций связи и обеспечения безопасности, а также особых требований, связанных с их продукцией
  • 17. NERC, Североамериканский орган саморегламен-тированиядля электроэнергетических компаний NERC 1200 – «Urgent Action Standard 1200 – Cyber Security» NERC 1300 – «Cyber Security» NERC Security Guidelines– «Security Guidelines for the Electricity Sector»
  • 18. FERC, Федеральная комиссия по регулированию вопросов в сфере энергетики FERC SSEMP - “Security Standards for Electric Market Participants”, 2002
  • 19. CIGRE, Международный совет по крупным электроэнергетическим системам Работа над вопросами информационной безопасности в ряде рабочих групп
  • 20. CIDX, Организация по вопросам информационного обмена в химической промышленности Guidance for Addressing Cyber Security in the Chemical Sector, 2009 Vulnerability Assessment Methodology (VAM) Guidance
  • 21. API, AmericanPetroleumInstitute, Американский институт нефти API STD 1164 «Pipeline SCADA Security», 2004 API «Security Guidance for the Petroleum Industry» API «Security Vulnerability Assessment Methodology for the Petroleum andPetrochemicalIndustries»
  • 22. AGA, American Gas Association, Американская ассоциация организаций газовой промышленности AGA-12. “Cryptographic Protection of SCADA Communications General Recommendations” AGA 12-1: «Cryptographic Protection of SCADA Communications. Background, Policies & TestPlan» AGA 12-2: « Cryptographic Protection of SCADA Communications: Retrofit link encryption for asynchronous serial communications of SCADA systems» AGA 12-3: « Cryptographic Protection of SCADA Communications: Protection of IP-based, networked SCADA systems» AGA 12-4: « Cryptographic Protection of SCADA Communications: Protection embedded in SCADA components» Security Practices Guidelines Natural Gas Industry Transmission and Distribution, 2008
  • 23. Газпром Р Газпром 4.2-0-003.Типовая политика информационной безопасности автоматизированных систем управления технологическими процессами СТО Газпром 4.2-2-002.Система обеспечения информационной безопасности ОАО «Газпром». Требования к автоматизированным системам управления технологическими процессами
  • 24. Некоторые лучшие практики обеспечения ИБ АСУ ТП 2001. GAMP 4, Good Automated Manufacturing Practice (GAMP).Guide for Validation of Automated Systems 2005. Good Practice GuideonFirewall Deploymentfor SCADA and Process Control Networks (NISCC, Великобритания) 2005. Good Practice Guide Process Control and SCADA Security (NISCC, Великобритания) 2008. Best Practice Guide on Firewall Deployment for SCADA and Process Control Networks(CPNI, Великобритания) 2008. Recommended Practice:Creating Cyber Forensics Plans for Control Systems(DHS, США)
  • 25. ESCORTS. Security of Control and Real Time Systems. Таксономия решений безопасности в области SCADA, 2010 АрхитектураSCADA Сети управления Сетевые процессы Протоколы SCADA Уязвимости SCADA Уязвимости архитектур Уязвимости политик ИБ Уязвимости ПО Уязвимости протоколов передачи данных Сценарии информационных атак Атаки, ориентированные на уязвимости протоколов SCADA Атаки, ориентированные на сетевые процессы Атаки на сети информационного обмена Способы обеспечения информационной безопасности Мероприятия, связанные с протоколами передачи данных Мероприятия, связанные с фильтрацией и мониторингом Лучшие практики в области архитектурных решений Организационные меры
  • 26. Особенности АСУ ТП как объекта обеспечения информационной безопасности
  • 27. Организационные и процессные последствия. Последствия кибератак на АСУ ТП Особенности обеспечения информационной безопасности Конструктивно-технологические особенности объекта управления и его экономическая и оборонная значимость
  • 28. Особенности АСУ ТП как объекта обеспечения информационной безопасности использование устаревших протоколов организационные сложности с обновлением ПО низкая унифицированность ПО и протоколов, организационная и ведомственная разобщенность географическая распределенность АСУ ТП и объектов управления
  • 29. Особенности, связанные с необходимостью обеспечения режима реального времени Организационные и процессные Архитектурные ПО Протоколы Реальный масштаб времени
  • 30. Специфические технологии защиты информации в АСУ ТП межсетевые экраны (МЭ), рассчитанные на специфические протоколы SCADA распределенные микро-МЭ технология гарантированного качества обслуживания (Quality of Service, QoS), рассчитанная на приоритетную передачу трафика реального времени, чувствительного к временным задержкам(IEEE 802.1q и др. протоколы) однонаправленные проводники (например, на базе оптронов), IEEE Std 7-4.3.226, "IEEE Standard for Digital Computers in Safety Systems ofNuclear Power Generating Stations"
  • 31. Автоматизированные системы реального времени (АС РВ) Автоматизированные системы управления технологическими процессами на базе распределенных систем управления (DCS) и систем управления и диспетчеризации (SCADA) Большинство встроенных (Embedded) систем Системы управления оружием Медицинское оборудование реального времени, в том числе, средства жизнеобеспечения человека Системы управления транспортными средствами, в том числе, средства местоопределения, ближней навигации и мониторинга окружающей среды, системы опознавания «свой-чужой» и др.
  • 32. Оценка соответствия технологий обеспечения информационной безопасности в АС РВ Требования к среднему значению и центральным моментам длительности обработки информации Общие механизмы обеспечения ИБ Модель угроз Специальные механизмы обеспечения ИБ Требования по предельно допустимым рискам
  • 33. Отечественные стандарты в области АС РВ. Предложения ГОСТ Р. Информационная технология. Обеспечение информационной безопасности АС РВ. Термины и определения. ГОСТ Р. ... Основные положения. ГОСТ Р. ... Управление и контроль информационной безопасности на объектах с автоматизированными системами реального времени. ГОСТ Р. ... Требования к средствам защиты информации.
  • 34. Спасибо за внимание! Гарбук Сергей Владимирович Научно-технический центр «Станкоинформзащита» www.ntcsiz.ru (495) 790-16-60 (917) 520-68-30