SlideShare a Scribd company logo
1 of 40
Download to read offline
Решения для ИБ АСУ ТП
Алексей Комаров
Менеджер по развитию решений
Уральский Центр Систем БезопасностиЧелябинск
22 сентября 2016 года
• Типичные инциденты ИБ в АСУ ТП и их
причины
• Выбор стратегии защиты
• Решения по обеспечению ИБ АСУ ТП
• Классы решений
• Экспресс-обзор рынка решений по
мониторингу ИБ АСУ ТП
• Комплексный подход к ИБ АСУ ТП
Содержание
Наш опыт в ИБ АСУ ТП
• Разработка корпоративных стандартов
• Аудиты действующих АСУ ТП
• Проектирование СОИБ АСУ ТП
• Ввод в эксплуатацию и поддержка систем
обеспечения ИБ АСУ ТП
• Разработка собственного решения -DATAPK
3
Число инцидентов по годам
• В 2015 инцидентов ИБ АСУ ТП зафиксировано на 15% больше,
чем в любом из прошлых лет.Рост год к году составил 20%.



• 



Из 314 опрошенных компаний-владельцев АСУ ТП в 2015 году
• 34% подтвердили,что сталкивались с инцидентами более двух раз за
последний год,
• из них 44% не смогли определить источник атаки.
4
источники: ICS-CERT, SANS
5
источники: ICS-CERT, Booz Allen
Примеры инцидентов и их последствия
В АСУ ТП происходят инциденты ИБ
6
Дата Страна Инцидент
дек 2014 Германия Федеральное управление по информационной безопасности признало факт
компьютерной атаки на сталелитейный завод.
июнь 2015 Польша Более десятка рейсов крупнейшей польской авиакомпании LOT отменены из-за
хакерской атаки на IT-систему аэропорта Варшавы.
фев 2015 США Хакеры атаковали автозаправочную станцию, скомпрометировав подключенную к
интернету систему управления насосными механизмами, контролирующими работу
топливного хранилища.
март 2015 Россия Специалисты уральских оборонных предприятий обнаружили необъяснимый сбой в
иностранном оборудовании. 
июнь 2015 Польша Хакеры сорвали вылет 11 рейсов из Варшавы
июль 2015 Германия Хакеры взломали компьютеры зенитных ракет бундесвера
сент 2015 США За последние 4 года на Минэнерго США было совершено 159 успешных кибератак
дек 2015 США Иранские хакеры атаковали дамбу в Нью-Йорке
дек 2015 Украина Замминистра энергетики США обвинила Россию в организации блэкаута на Украине
март 2016 Япония Хакеры случайно получили доступ к SCADA-системе водоочистной станции и ради
интереса изменили ее настройки
апр 2016 Германия На компьютерах германской АЭС нашли малварь
Некоторые инциденты ИБ АСУ ТП, источники: СМИ
http://ZLONOV.ru (ИБ АСУ ТП -> инциденты)
Типичные инциденты ИБ в
АСУ ТП и их причины
• Халатность
• Направленные атаки
• Хищение
Что может случиться на практике?
• Халатность
• Подключение внешних устройств (носители информации,
модемы и пр.)
• Подключение сторонних СВТ (свой ноутбук для игр)
• Направленные атаки
• Шпионаж
• Саботаж
• Хищение
• Сырья,готовой продукции
• Ресурса производственной линии (изготовление неучтенной
продукции)
8
Халатность
9
Наладчик	решил	быстренько	почитать	справку	по	SCADA в	Интернете
Оператор	решил	посмотреть	фотографии	с	отпуска
Подключение	
съемного	носителя
Заражение	
вредоносным	ПО
Нарушение	работы	
СВТ
Блокирование	
доступа	к	
СВТ/информации
Подключение	3G-
модема
Атака	на	СВТ	с	
целью	включения	в	
бот	сеть
Нарушение	работы	
ЛВС
10
11
12
Направленная атака на АСУ ТП
13
Реализация	
«классической»	
угрозы	ИБ
Внесение	изменений	
в	работу	АСУ	ТП
Некорректная	
реализация	ТП
ИБ
ПБ
Объект	атаки:
• АРМ,	серверы,	АСО
• Общее	ПО
Цель	атаки:
• Закрепиться	в	защищаемом	
периметре
Объект	атаки:
• ПЛК
• Специальное	ПО
Цель	атаки:
• Получение	возможности	
манипуляции	ТП
Объект	атаки:
• ТОУ
Цель	атаки:
• Нарушение	реализации	ТП
• Порча	оборудования
Хищение
14
Внесение	изменений	
в	работу	АСУ	ТП
Некорректный	учет	
ресурсов
Объект	атаки:
• ПЛК
• Специальное	ПО
Цель	атаки:
• Получение	возможности	
манипуляции	ТП
Объект	атаки:
• ТОУ
Цель	атаки:
• Нарушение	реализации	ТП
• Порча	оборудования
Выбор стратегии защиты
• Временной вектор атаки
• Выбор стратегии защиты
• Жизненный цикл АСУ ТП
• Факторы и мероприятия ИБ
• Модель защиты АСУ ТП
Временной вектор атаки
16
Подготовка Реализация Нанесение	ущерба
Проактивная защита Активная	защита Реактивная	защита
В традиционных
системах все 3
стадии могут
проходить за
считанные
секунды, 

в АСУ ТП –
могут длиться
годы
Выбор стратегии защиты
17
Проактивная защита Активная	защита Реактивная	защита
Цель	стратегии:
— Не	дать	произойти	
инциденту
Способ	достижения:
— Блокировка
нежелательных	
изменений	состояния	
системы
Цель	стратегии:
— Выявить	атаку	в	ходе	
реализации
Способ	достижения:
— Анализ состояний	
системы	с	целью	
выявления	
подозрительных	
изменений
Цель	стратегии:
— Минимизировать	ущерб	
от	реализации	
инцидента
Способ	достижения:
— Возврат системы	в	
целевое	состояние
Жизненный цикл АСУ ТП
• Упрощённо жизненный цикл АСУ ТП можно представить в
виде четырёх основных этапов:
• Отдельно нужно рассматривать этап модернизации,когда система
фактически проходит упрощённый вариант подцикла
Проектирование -Создание -Эксплуатация.
18
Жизненный цикл СОИБ
• Система обеспечения информационной безопасности
(СОИБ) точно также проходит соответствующие этапы
жизненного цикла:
• в идеальном случае этапы жизненного цикла СОИБ по времени
совпадают с этапами жизненного цикла самой АСУ ТП
19
Особенности этапа эксплуатации АСУ ТП
• Самая протяжённая во времени стадия жизненного цикла
• АСУ ТП не является неизменной:
• изменение конфигураций компонентов АСУ ТП,
• обновление программного обеспечения,
• замена компонентов,вышедших из строя и т.п.
• Может поменяться перечень актуальных угроз
• выявления в компонентах АСУ ТП новых уязвимостей
• Могут модифицироваться сами требования обеспечения ИБ
• изменения законодательных или отраслевых требований,
• пересмотр корпоративной политики
20
Факторы и мероприятия ИБ
21
Факторы Мероприятия ИБ
Изменение
компонентов АСУ
ТП и/или их
конфигураций
• Инвентаризация компонентов АСУ ТП
• Контроль конфигураций компонентов
АСУ ТП
• Централизованный сбор, корреляция,
систематизация и анализ значимости
событий ИБ в АСУ ТП
Возникновение
новых уязвимостей
• Контроль защищённости компонентов
АСУ ТП
• Обнаружение компьютерных атак
Изменение
требований по
обеспечению ИБ
• Контроль соответствия требованиям по
обеспечению ИБ
Проектирование ИБ АСУ ТП
• Какие решения выбрать?
• Оценка влияния на АСУ ТП?
• Одобрение производителей АСУ ТП?
• Бюджет?
22
Внедрение/сопровождение ИБ АСУ ТП
• Основания для модернизации/подключения?
• Как проводить приёмо-сдаточные испытания?
• Кто отвечает за эксплуатацию?
• Кто несёт ответственность?
• Какие гарантии?
• Срок гарантии?
23
Оптимальный (?) вариант
• Поставка решений по ИБ в составе самих АСУ ТП
• ИБ -встроенный функционал
• Единая гарантия и пр.
• НО!
• Только для новых/

модернизируемых 

систем
24
Модель защиты АСУ ТП
25
Смежная	система
Односторонний	(псевдоодносторонний)	
канал	связи
Непрерывный	мониторинг	отклонений
Доверенная	система
• Контроль	целостности	ПО	и	
конфигурации	(программной	 и	
аппаратной)
• Контроль	информационных	потоков
• Отсутствие	инструментов	внесения	
изменений	(в	том	числе,	в	
конфигурации)
Решения по обеспечению
ИБ АСУ ТП
• Классы решений
• Экспресс-обзор отечественных решений по мониторингу
ИБ АСУ ТП
• Возможности комплексного решения по реализации
концепции непрерывного мониторинга состояния ИБ
Классы решений в области ИБ АСУ ТП
• Средства мониторинга

• Сканеры защищённости
• Однонаправленные диоды
• Промышленные межсетевые экраны
• Криптографические модули и СКЗИ
• Специализированные СЗИ от НСД*
27* - формально они существуют, но на практике почти не применяются
Решения по мониторингу ИБ АСУ ТП
28
InfoWatch ASAP
• Состав решения:
• InfoWatch ASAP
• Основные функции решения:
• Выявление несанкционированных подключений к каналам
связи АСУ ТП
• Поиск аномалий протекания ТП
• Особенности решения:
• Устанавливается в разрыв каналов связи (в том числе
полевого уровня)
29
Positive Technologies ISIM
• Состав решения:
• PT ISIM
• PT MaxPatrol
• Основные функции решения:
• Сбор,анализ,корреляция событий ИБ
• Визуализация атак
• Поиск уязвимостей
• Контроль конфигураций на соответствие требованиям по ИБ
• Особенности решения:
• Работа в пассивном режиме (PT ISIM)
30
Kaspersky Industrial CyberSecurity
• Состав решения:
• KICS4Nodes
• KICS4Networks
• Основные функции решения:
• Контроль приложений и съемных устройств на СВТ под управлением ОС Windows
• Анализ сетевого трафика,направленного на ПЛК
• Особенности решения:
• Требует установки агентов на СВТ (KICS4Nodes)
• Работа в пассивном режиме (KICS4Networks)
31
DATAPK
• Состав решения:
• ПАК DATAPK
• Основные функции решения:
• Ведение каталога ОЗ,выявление изменений в составе ОЗ
• Анализ сетевых потоков
• Сбор,анализ,корреляция событий ИБ
• Поиск уязвимостей,контроль соответствия требованиям
• Управление конфигурацией ОЗ
• Особенности решения:
• Работа в пассивном режиме
32
Функции системы мониторинга (пример)
• Инвентаризация компонентов АСУ ТП
• Контроль конфигураций компонентов АСУ ТП
• Централизованный сбор,корреляция,систематизация и
анализ значимости событий ИБ в АСУ ТП
• Контроль защищённости компонентов АСУ ТП
• Обнаружение компьютерных атак
• Контроль соответствия требованиям по обеспечению ИБ
33
Функциональная структура системы мониторинга (пример)
34
Каталог	объектов	
защиты
Модуль	сбора и	
анализа	событий	ИБ
Каталог	требований	
по	ИБ
Модуль	управления	
конфигурацией		ОЗ
Модуль	оценки	
соответствия	
и	поиска	уязвимостей
Каталог	уязвимостей
Журнал	
событий	ИБ
Модуль	
обеспечения	ИБ
Комплексный подход
к ИБ АСУ ТП
• Построение комплексного решения
• Безопасность –процесс,а не продукт
Построение комплексного решения
• Технические меры защиты информации
реализуются посредством применения средств
защиты информации,имеющих необходимые
функции безопасности.В качестве средств
защиты информации в первую очередь
подлежат рассмотрению механизмы защиты
(параметры настройки) штатного программного
обеспечения автоматизированной системы
управления при их наличии
36
Приказ ФСТЭК России от 14.03.2014 №31
КСПД
Построение комплексного решения
• Технические меры защиты информации
реализуются посредством применения средств
защиты информации,имеющих необходимые
функции безопасности.В качестве средств
защиты информации в первую очередь
подлежат рассмотрению механизмы защиты
(параметры настройки) штатного программного
обеспечения автоматизированной системы
управления при их наличии
37
Приказ ФСТЭК России от 14.03.2014 №31
КСПД
Построение комплексного решения
38
Разработка	типовой	архитектуры	
системы	защиты	для	класса	АСУ	(САУ,		
АСДУ,	АСУ	Э	и	пр.)
Разработка	стандарта	безопасности	
отдельных	компонентов	АСУ	(ОС,	
SCADA,	АСО,	ПЛК)
Разработка	мероприятий	по	
реализации	стандарта	безопасности:	
безопасная	конфигурация,	порядок	
использования,	внешние	СрЗИ
Унификация	подходов
Автоматизация	
методов	контроля
Безопасность –процесс,а не продукт
39
Управление	ИБ
Подготовка,	
планирование
Проектирование
Ввод	в	действие,	
модернизация
Постоянная	
эксплуатация
Аудит
Консалтинг
Моделирование,	
подбор	решений Разработка
архитектуры
Разработка	проектной	
документации
Обучение
Разработка	
пакета	ОРД
Инсталляция
Оценка	
соответствия
Сопровождение
Техническое
обслуживание
Спасибо за внимание!



 Алексей Комаров
http://ZLONOV.ru
@zlonov
Компания УЦСБ
Тел.: +7 (343) 379-98-34

E-mail: info@ussc.ru 

www.USSC.ru

More Related Content

What's hot

ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...Компания УЦСБ
 
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Компания УЦСБ
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Alexey Komarov
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!Компания УЦСБ
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...Компания УЦСБ
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПКомпания УЦСБ
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Компания УЦСБ
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуAlexey Komarov
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
 
Предложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТППредложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТПКомпания УЦСБ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиgrishkovtsov_ge
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPKКомпания УЦСБ
 
Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПAnton Shipulin
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
 

What's hot (20)

ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
 
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТП
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
Предложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТППредложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТП
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТП
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
Вызовы_ИБ_Решения
Вызовы_ИБ_РешенияВызовы_ИБ_Решения
Вызовы_ИБ_Решения
 

Viewers also liked

Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годAleksey Lukatskiy
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПКомпания УЦСБ
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПAlexey Komarov
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Компания УЦСБ
 
BSidesAugusta 2015 - How to get into ICS security
BSidesAugusta 2015 - How to get into ICS securityBSidesAugusta 2015 - How to get into ICS security
BSidesAugusta 2015 - How to get into ICS securityChris Sistrunk
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияAlexey Komarov
 
Корреляция в SIEM системах
Корреляция в SIEM системахКорреляция в SIEM системах
Корреляция в SIEM системахOlesya Shelestova
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchasesAlexey Komarov
 
Жизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыЖизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыAlexey Komarov
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Cisco Russia
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПAlexander Dorofeev
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Компания УЦСБ
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Компания УЦСБ
 
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПИспользование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПКРОК
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информацииAlexey Komarov
 
S4 krotofil morning_sesh_2017
S4 krotofil morning_sesh_2017S4 krotofil morning_sesh_2017
S4 krotofil morning_sesh_2017Marina Krotofil
 
Методика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПМетодика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПКРОК
 

Viewers also liked (20)

Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТП
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
 
BSidesAugusta 2015 - How to get into ICS security
BSidesAugusta 2015 - How to get into ICS securityBSidesAugusta 2015 - How to get into ICS security
BSidesAugusta 2015 - How to get into ICS security
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
 
Корреляция в SIEM системах
Корреляция в SIEM системахКорреляция в SIEM системах
Корреляция в SIEM системах
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchases
 
Жизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыЖизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозы
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
 
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПИспользование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информации
 
S4 krotofil morning_sesh_2017
S4 krotofil morning_sesh_2017S4 krotofil morning_sesh_2017
S4 krotofil morning_sesh_2017
 
Методика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПМетодика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТП
 

Similar to УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"

PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейAleksey Lukatskiy
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Alexey Kachalin
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Alexey Kachalin
 
Актуальные решения по обеспечению безопасности промышленных систем
 Актуальные решения по обеспечению безопасности промышленных систем Актуальные решения по обеспечению безопасности промышленных систем
Актуальные решения по обеспечению безопасности промышленных системКРОК
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКРОК
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
Опыт УЦСБ в области обеспечения информационной безопасности промышленных сист...
Опыт УЦСБ в области обеспечения информационной безопасности промышленных сист...Опыт УЦСБ в области обеспечения информационной безопасности промышленных сист...
Опыт УЦСБ в области обеспечения информационной безопасности промышленных сист...Компания УЦСБ
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...Компания УЦСБ
 
Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииCisco Russia
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.Olesya Shelestova
 
Триада - решения АСУ ТП для нефтегаза
Триада - решения АСУ ТП для нефтегазаТриада - решения АСУ ТП для нефтегаза
Триада - решения АСУ ТП для нефтегазаAPPAU_Ukraine
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 

Similar to УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП" (20)

PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013
 
Актуальные решения по обеспечению безопасности промышленных систем
 Актуальные решения по обеспечению безопасности промышленных систем Актуальные решения по обеспечению безопасности промышленных систем
Актуальные решения по обеспечению безопасности промышленных систем
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
Опыт УЦСБ в области обеспечения информационной безопасности промышленных сист...
Опыт УЦСБ в области обеспечения информационной безопасности промышленных сист...Опыт УЦСБ в области обеспечения информационной безопасности промышленных сист...
Опыт УЦСБ в области обеспечения информационной безопасности промышленных сист...
 
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
 
Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденции
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
 
Триада - решения АСУ ТП для нефтегаза
Триада - решения АСУ ТП для нефтегазаТриада - решения АСУ ТП для нефтегаза
Триада - решения АСУ ТП для нефтегаза
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"

  • 1. Решения для ИБ АСУ ТП Алексей Комаров Менеджер по развитию решений Уральский Центр Систем БезопасностиЧелябинск 22 сентября 2016 года
  • 2. • Типичные инциденты ИБ в АСУ ТП и их причины • Выбор стратегии защиты • Решения по обеспечению ИБ АСУ ТП • Классы решений • Экспресс-обзор рынка решений по мониторингу ИБ АСУ ТП • Комплексный подход к ИБ АСУ ТП Содержание
  • 3. Наш опыт в ИБ АСУ ТП • Разработка корпоративных стандартов • Аудиты действующих АСУ ТП • Проектирование СОИБ АСУ ТП • Ввод в эксплуатацию и поддержка систем обеспечения ИБ АСУ ТП • Разработка собственного решения -DATAPK 3
  • 4. Число инцидентов по годам • В 2015 инцидентов ИБ АСУ ТП зафиксировано на 15% больше, чем в любом из прошлых лет.Рост год к году составил 20%.
 
 • 
 
 Из 314 опрошенных компаний-владельцев АСУ ТП в 2015 году • 34% подтвердили,что сталкивались с инцидентами более двух раз за последний год, • из них 44% не смогли определить источник атаки. 4 источники: ICS-CERT, SANS
  • 5. 5 источники: ICS-CERT, Booz Allen Примеры инцидентов и их последствия
  • 6. В АСУ ТП происходят инциденты ИБ 6 Дата Страна Инцидент дек 2014 Германия Федеральное управление по информационной безопасности признало факт компьютерной атаки на сталелитейный завод. июнь 2015 Польша Более десятка рейсов крупнейшей польской авиакомпании LOT отменены из-за хакерской атаки на IT-систему аэропорта Варшавы. фев 2015 США Хакеры атаковали автозаправочную станцию, скомпрометировав подключенную к интернету систему управления насосными механизмами, контролирующими работу топливного хранилища. март 2015 Россия Специалисты уральских оборонных предприятий обнаружили необъяснимый сбой в иностранном оборудовании.  июнь 2015 Польша Хакеры сорвали вылет 11 рейсов из Варшавы июль 2015 Германия Хакеры взломали компьютеры зенитных ракет бундесвера сент 2015 США За последние 4 года на Минэнерго США было совершено 159 успешных кибератак дек 2015 США Иранские хакеры атаковали дамбу в Нью-Йорке дек 2015 Украина Замминистра энергетики США обвинила Россию в организации блэкаута на Украине март 2016 Япония Хакеры случайно получили доступ к SCADA-системе водоочистной станции и ради интереса изменили ее настройки апр 2016 Германия На компьютерах германской АЭС нашли малварь Некоторые инциденты ИБ АСУ ТП, источники: СМИ http://ZLONOV.ru (ИБ АСУ ТП -> инциденты)
  • 7. Типичные инциденты ИБ в АСУ ТП и их причины • Халатность • Направленные атаки • Хищение
  • 8. Что может случиться на практике? • Халатность • Подключение внешних устройств (носители информации, модемы и пр.) • Подключение сторонних СВТ (свой ноутбук для игр) • Направленные атаки • Шпионаж • Саботаж • Хищение • Сырья,готовой продукции • Ресурса производственной линии (изготовление неучтенной продукции) 8
  • 10. 10
  • 11. 11
  • 12. 12
  • 13. Направленная атака на АСУ ТП 13 Реализация «классической» угрозы ИБ Внесение изменений в работу АСУ ТП Некорректная реализация ТП ИБ ПБ Объект атаки: • АРМ, серверы, АСО • Общее ПО Цель атаки: • Закрепиться в защищаемом периметре Объект атаки: • ПЛК • Специальное ПО Цель атаки: • Получение возможности манипуляции ТП Объект атаки: • ТОУ Цель атаки: • Нарушение реализации ТП • Порча оборудования
  • 14. Хищение 14 Внесение изменений в работу АСУ ТП Некорректный учет ресурсов Объект атаки: • ПЛК • Специальное ПО Цель атаки: • Получение возможности манипуляции ТП Объект атаки: • ТОУ Цель атаки: • Нарушение реализации ТП • Порча оборудования
  • 15. Выбор стратегии защиты • Временной вектор атаки • Выбор стратегии защиты • Жизненный цикл АСУ ТП • Факторы и мероприятия ИБ • Модель защиты АСУ ТП
  • 16. Временной вектор атаки 16 Подготовка Реализация Нанесение ущерба Проактивная защита Активная защита Реактивная защита В традиционных системах все 3 стадии могут проходить за считанные секунды, 
 в АСУ ТП – могут длиться годы
  • 17. Выбор стратегии защиты 17 Проактивная защита Активная защита Реактивная защита Цель стратегии: — Не дать произойти инциденту Способ достижения: — Блокировка нежелательных изменений состояния системы Цель стратегии: — Выявить атаку в ходе реализации Способ достижения: — Анализ состояний системы с целью выявления подозрительных изменений Цель стратегии: — Минимизировать ущерб от реализации инцидента Способ достижения: — Возврат системы в целевое состояние
  • 18. Жизненный цикл АСУ ТП • Упрощённо жизненный цикл АСУ ТП можно представить в виде четырёх основных этапов: • Отдельно нужно рассматривать этап модернизации,когда система фактически проходит упрощённый вариант подцикла Проектирование -Создание -Эксплуатация. 18
  • 19. Жизненный цикл СОИБ • Система обеспечения информационной безопасности (СОИБ) точно также проходит соответствующие этапы жизненного цикла: • в идеальном случае этапы жизненного цикла СОИБ по времени совпадают с этапами жизненного цикла самой АСУ ТП 19
  • 20. Особенности этапа эксплуатации АСУ ТП • Самая протяжённая во времени стадия жизненного цикла • АСУ ТП не является неизменной: • изменение конфигураций компонентов АСУ ТП, • обновление программного обеспечения, • замена компонентов,вышедших из строя и т.п. • Может поменяться перечень актуальных угроз • выявления в компонентах АСУ ТП новых уязвимостей • Могут модифицироваться сами требования обеспечения ИБ • изменения законодательных или отраслевых требований, • пересмотр корпоративной политики 20
  • 21. Факторы и мероприятия ИБ 21 Факторы Мероприятия ИБ Изменение компонентов АСУ ТП и/или их конфигураций • Инвентаризация компонентов АСУ ТП • Контроль конфигураций компонентов АСУ ТП • Централизованный сбор, корреляция, систематизация и анализ значимости событий ИБ в АСУ ТП Возникновение новых уязвимостей • Контроль защищённости компонентов АСУ ТП • Обнаружение компьютерных атак Изменение требований по обеспечению ИБ • Контроль соответствия требованиям по обеспечению ИБ
  • 22. Проектирование ИБ АСУ ТП • Какие решения выбрать? • Оценка влияния на АСУ ТП? • Одобрение производителей АСУ ТП? • Бюджет? 22
  • 23. Внедрение/сопровождение ИБ АСУ ТП • Основания для модернизации/подключения? • Как проводить приёмо-сдаточные испытания? • Кто отвечает за эксплуатацию? • Кто несёт ответственность? • Какие гарантии? • Срок гарантии? 23
  • 24. Оптимальный (?) вариант • Поставка решений по ИБ в составе самих АСУ ТП • ИБ -встроенный функционал • Единая гарантия и пр. • НО! • Только для новых/
 модернизируемых 
 систем 24
  • 25. Модель защиты АСУ ТП 25 Смежная система Односторонний (псевдоодносторонний) канал связи Непрерывный мониторинг отклонений Доверенная система • Контроль целостности ПО и конфигурации (программной и аппаратной) • Контроль информационных потоков • Отсутствие инструментов внесения изменений (в том числе, в конфигурации)
  • 26. Решения по обеспечению ИБ АСУ ТП • Классы решений • Экспресс-обзор отечественных решений по мониторингу ИБ АСУ ТП • Возможности комплексного решения по реализации концепции непрерывного мониторинга состояния ИБ
  • 27. Классы решений в области ИБ АСУ ТП • Средства мониторинга
 • Сканеры защищённости • Однонаправленные диоды • Промышленные межсетевые экраны • Криптографические модули и СКЗИ • Специализированные СЗИ от НСД* 27* - формально они существуют, но на практике почти не применяются
  • 29. InfoWatch ASAP • Состав решения: • InfoWatch ASAP • Основные функции решения: • Выявление несанкционированных подключений к каналам связи АСУ ТП • Поиск аномалий протекания ТП • Особенности решения: • Устанавливается в разрыв каналов связи (в том числе полевого уровня) 29
  • 30. Positive Technologies ISIM • Состав решения: • PT ISIM • PT MaxPatrol • Основные функции решения: • Сбор,анализ,корреляция событий ИБ • Визуализация атак • Поиск уязвимостей • Контроль конфигураций на соответствие требованиям по ИБ • Особенности решения: • Работа в пассивном режиме (PT ISIM) 30
  • 31. Kaspersky Industrial CyberSecurity • Состав решения: • KICS4Nodes • KICS4Networks • Основные функции решения: • Контроль приложений и съемных устройств на СВТ под управлением ОС Windows • Анализ сетевого трафика,направленного на ПЛК • Особенности решения: • Требует установки агентов на СВТ (KICS4Nodes) • Работа в пассивном режиме (KICS4Networks) 31
  • 32. DATAPK • Состав решения: • ПАК DATAPK • Основные функции решения: • Ведение каталога ОЗ,выявление изменений в составе ОЗ • Анализ сетевых потоков • Сбор,анализ,корреляция событий ИБ • Поиск уязвимостей,контроль соответствия требованиям • Управление конфигурацией ОЗ • Особенности решения: • Работа в пассивном режиме 32
  • 33. Функции системы мониторинга (пример) • Инвентаризация компонентов АСУ ТП • Контроль конфигураций компонентов АСУ ТП • Централизованный сбор,корреляция,систематизация и анализ значимости событий ИБ в АСУ ТП • Контроль защищённости компонентов АСУ ТП • Обнаружение компьютерных атак • Контроль соответствия требованиям по обеспечению ИБ 33
  • 34. Функциональная структура системы мониторинга (пример) 34 Каталог объектов защиты Модуль сбора и анализа событий ИБ Каталог требований по ИБ Модуль управления конфигурацией ОЗ Модуль оценки соответствия и поиска уязвимостей Каталог уязвимостей Журнал событий ИБ Модуль обеспечения ИБ
  • 35. Комплексный подход к ИБ АСУ ТП • Построение комплексного решения • Безопасность –процесс,а не продукт
  • 36. Построение комплексного решения • Технические меры защиты информации реализуются посредством применения средств защиты информации,имеющих необходимые функции безопасности.В качестве средств защиты информации в первую очередь подлежат рассмотрению механизмы защиты (параметры настройки) штатного программного обеспечения автоматизированной системы управления при их наличии 36 Приказ ФСТЭК России от 14.03.2014 №31 КСПД
  • 37. Построение комплексного решения • Технические меры защиты информации реализуются посредством применения средств защиты информации,имеющих необходимые функции безопасности.В качестве средств защиты информации в первую очередь подлежат рассмотрению механизмы защиты (параметры настройки) штатного программного обеспечения автоматизированной системы управления при их наличии 37 Приказ ФСТЭК России от 14.03.2014 №31 КСПД
  • 39. Безопасность –процесс,а не продукт 39 Управление ИБ Подготовка, планирование Проектирование Ввод в действие, модернизация Постоянная эксплуатация Аудит Консалтинг Моделирование, подбор решений Разработка архитектуры Разработка проектной документации Обучение Разработка пакета ОРД Инсталляция Оценка соответствия Сопровождение Техническое обслуживание
  • 40. Спасибо за внимание! 
 
 Алексей Комаров http://ZLONOV.ru @zlonov Компания УЦСБ Тел.: +7 (343) 379-98-34
 E-mail: info@ussc.ru 
 www.USSC.ru