SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
#KasperskyICS
Чат конференции: https://kas.pr/kicscon
Алексей
Иванов
Независимый эксперт, Россия
АСУ ТП ПОДСТАНЦИЙ
Ре а л и з а ц и я п р о е к то в в с о от в е тс т в и и с Ф З - 1 8 7
Проекты
• Модернизация действующих ПС по одной из типовых
архитектур
• Создание новых ПС
3
Текущая ситуация
Отсутствует согласованность по вопросам ИБ между
• Заказчиком
• Проектировщиком
• Вендором АСУ ТП
• Интегратором
• Службой ИБ
4
Новое (ТЗ) – это
хорошо забытое
старое (ТЗ)
Обилие бюрократии приводит к тому, что очень часто на
скорую руку адаптируют старое техническое задание
5
Составитель ТЗ
Не проконсультировался со службой ИБ собственной
организации
Упустил из виду, что строится ОКИИ (ЗОКИИ?)
Плохо общался с представителями Интегратора, Проектанта и
Вендора АСУ ТП
6
Проектант
Не консультируется с Вендором АСУ ТП
Не учитывает требования по ИБ (ведь их практически нет!)
7
Вендор АСУ ТП
Не верит, что нужны ВСЗИ, типовые решения, документация
по ИБ, сертификаты, ПМИ в части ИБ для Интегратора и
Заказчика
Де факто оставляет задействованным небезопасный
функционал, подстраховываясь в документации
рекомендациями его не использовать
8
Интегратор
Пытается из зоопарка собрать работающую АСУ ТП
Вносит изменения (иногда) в документацию
Сроки горят
9
Приёмная комиссия
Может не принимать – и не принимает
Активизируется служба ИБ
«Вы сдаёте объект КИИ, не соответствующий требованиям
ФЗ-187»
Надо принимать по ТЗ – а в ТЗ в части ИБ пусто
Кто заплатит за средства защиты, их установку, наладку?
10
Как «впихнуть
невпихуемое»
В результате приходится устанавливать оборудование, для
которого нет:
• Мощностей по питанию
• Места в стойке
Также может потребоваться изменить топологию
11
Требования к
оборудованию
IEC 61850-3
Резервируемое питание
Промышленные СЗИ часто под длинный заказ
12
VS
Power ~x2, варистор,
резервирование!
$$$$$$$$$$$$$$$$$$$$$$$
13
«Плоская топология»
Сложно собирать трафик
Подключения IDS во многих точках
Отсутствует мониторинг некоторых сегментов
Возможен непосредственный доступ к трафику
технологических протоколов
VS
ВЫВОДЫ
Д л я а в т о р о в Т З
Консультироваться со службой ИБ
Привлечь комиссию по категорированию
Задать категорию объекта (может быть пересмотрена)
Консультироваться с потенциальными поставщиками АСУ ТП,
проектной организацией, интеграторами
Определить, интеграция с какими существующими решениями
потребуется
Прописать требования к наличию лицензии на ТЗКИ
14
ВЫВОДЫ
Д л я п р о е к т а н т о в
Если не указана категория, нет МУ или иных требований – запросить
Консультироваться со службой ИБ Заказчика
Консультироваться с вендором АСУ ТП
Консультироваться с Интегратором
Не стесняться спрашивать или просить помощи
15
ВЫВОДЫ
Д л я р а з р а б о т ч и к о в
Заранее (сильно заранее) ориентироваться на требования и меры
законодательства
ГОСТ 56939 и оформление документации
Типовые конфигурации и тестирование на совместимость с
вендорами СЗИ
Наборы рекомендаций по построению АСУ ТП, использованию ВСЗИ
Учитывать особенности заказчиков
16
ВЫВОДЫ
Д л я и н т е г р а т о р о в
Встретиться с представителями службы ИБ заказчика не на приёмке
Своевременно информировать об изменениях в документации
Консультироваться с Вендорами
Выстроить взаимодействие как можно раньше
Проводить испытания
17
ВЫВОДЫ
Д л я с л у ж б ы И Б З а к а з ч и к а
Выстраивать отношения с другими службами
Обновлять методики испытаний средств защиты
Принимать участие в проектах ещё на стадии написания ТЗ
Исключать спорные ситуации путем внесения изменений в
нормативные акты
Изучать типовые решения от Вендоров заранее
Фиксировать полученный опыт и переиспользовать его
18
THANK YOU
linkedin.com/in/alexey-ivanov-540bb34
19

Más contenido relacionado

La actualidad más candente

Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Сертификация решений Cisco по требованиям безопасности. Обзор
Сертификация решений Cisco по требованиям безопасности. ОбзорСертификация решений Cisco по требованиям безопасности. Обзор
Сертификация решений Cisco по требованиям безопасности. ОбзорCisco Russia
 
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Kaspersky
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?Aleksey Lukatskiy
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для госSergey Borisov
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Aleksey Lukatskiy
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПАйдар Гилязов
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮС
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIAleksey Lukatskiy
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороныAleksey Lukatskiy
 
Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar Security
 

La actualidad más candente (20)

Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Сертификация решений Cisco по требованиям безопасности. Обзор
Сертификация решений Cisco по требованиям безопасности. ОбзорСертификация решений Cisco по требованиям безопасности. Обзор
Сертификация решений Cisco по требованиям безопасности. Обзор
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей
 

Similar a Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соответствии с требованиями ФЗ-187

Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...SelectedPresentations
 
Что вас ждет на пути реализации Soa (Битрикс отступает)
Что вас ждет на пути реализации Soa (Битрикс отступает)Что вас ждет на пути реализации Soa (Битрикс отступает)
Что вас ждет на пути реализации Soa (Битрикс отступает)Василий Савунов
 
Создание стратегии тестирования на основе анализа ТЗ по ГОСТ 19/34
Создание стратегии тестирования на основе анализа ТЗ по ГОСТ 19/34Создание стратегии тестирования на основе анализа ТЗ по ГОСТ 19/34
Создание стратегии тестирования на основе анализа ТЗ по ГОСТ 19/34Alexandra Varfolomeeva
 
BIT Как внедрить Blockchain в бизнес.pptx
BIT Как внедрить Blockchain в бизнес.pptxBIT Как внедрить Blockchain в бизнес.pptx
BIT Как внедрить Blockchain в бизнес.pptxssuser33cf201
 
Процессы в государственных контрактах. Евгений Овчаренко
Процессы в государственных контрактах. Евгений ОвчаренкоПроцессы в государственных контрактах. Евгений Овчаренко
Процессы в государственных контрактах. Евгений ОвчаренкоПрофсоUX
 
Anatol Filin Pragmatic Documentation 0 5
Anatol Filin Pragmatic Documentation 0 5Anatol Filin Pragmatic Documentation 0 5
Anatol Filin Pragmatic Documentation 0 5rit2010
 
Agile и госконтракт (2016-01 SPM MEETUP)
Agile и госконтракт (2016-01 SPM MEETUP)Agile и госконтракт (2016-01 SPM MEETUP)
Agile и госконтракт (2016-01 SPM MEETUP)Sergey Smirnov
 
Сергей Смирнов, Гибкая разработка ИС в рамках ГОСТ
Сергей Смирнов, Гибкая разработка ИС в рамках ГОСТСергей Смирнов, Гибкая разработка ИС в рамках ГОСТ
Сергей Смирнов, Гибкая разработка ИС в рамках ГОСТScrumTrek
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Никита Ремизов - Введение в разработку ТЗ
Никита Ремизов - Введение в разработку ТЗНикита Ремизов - Введение в разработку ТЗ
Никита Ремизов - Введение в разработку ТЗDrupalSPB
 
Жизнь в стиле стартап в корпоративной среде: Agile в помощь?
Жизнь в стиле стартап в корпоративной среде: Agile в помощь?Жизнь в стиле стартап в корпоративной среде: Agile в помощь?
Жизнь в стиле стартап в корпоративной среде: Agile в помощь?ScrumTrek
 
презентация эс-прогосзаказ-28.01.2016
презентация эс-прогосзаказ-28.01.2016презентация эс-прогосзаказ-28.01.2016
презентация эс-прогосзаказ-28.01.2016Leanella
 
Architecture process in Real World
Architecture process in Real WorldArchitecture process in Real World
Architecture process in Real WorldDima Dzuba
 
Взаимодействие бизнес-аналитика с командой проекта и Заказчиком, Людмила Гули...
Взаимодействие бизнес-аналитика с командой проекта и Заказчиком, Людмила Гули...Взаимодействие бизнес-аналитика с командой проекта и Заказчиком, Людмила Гули...
Взаимодействие бизнес-аналитика с командой проекта и Заказчиком, Людмила Гули...DataArt
 
OVERBOSS. Исполнительная документация
OVERBOSS. Исполнительная документацияOVERBOSS. Исполнительная документация
OVERBOSS. Исполнительная документацияBorisovaYana
 
Видеозвонки и шаринг экрана в мобильном приложении
Видеозвонки и шаринг экрана в мобильном приложенииВидеозвонки и шаринг экрана в мобильном приложении
Видеозвонки и шаринг экрана в мобильном приложенииVoximplant
 
Требования и дизайн (BAQ, Львов, 25.03.2017)
Требования и дизайн (BAQ, Львов, 25.03.2017)Требования и дизайн (BAQ, Львов, 25.03.2017)
Требования и дизайн (BAQ, Львов, 25.03.2017)Anatoly Loy
 
Анатолій Лой “Диалектика в бизнес-анализе: требования и дизайн”
Анатолій Лой “Диалектика в бизнес-анализе: требования и дизайн”Анатолій Лой “Диалектика в бизнес-анализе: требования и дизайн”
Анатолій Лой “Диалектика в бизнес-анализе: требования и дизайн”Dakiry
 
Консалтинг высоконагруженных web систем
Консалтинг высоконагруженных web системКонсалтинг высоконагруженных web систем
Консалтинг высоконагруженных web системMedia Gorod
 

Similar a Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соответствии с требованиями ФЗ-187 (20)

Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
Между регуляторами и потребителями — жизнь в пограничном слое. Практический о...
 
Что вас ждет на пути реализации Soa (Битрикс отступает)
Что вас ждет на пути реализации Soa (Битрикс отступает)Что вас ждет на пути реализации Soa (Битрикс отступает)
Что вас ждет на пути реализации Soa (Битрикс отступает)
 
Создание стратегии тестирования на основе анализа ТЗ по ГОСТ 19/34
Создание стратегии тестирования на основе анализа ТЗ по ГОСТ 19/34Создание стратегии тестирования на основе анализа ТЗ по ГОСТ 19/34
Создание стратегии тестирования на основе анализа ТЗ по ГОСТ 19/34
 
BIT Как внедрить Blockchain в бизнес.pptx
BIT Как внедрить Blockchain в бизнес.pptxBIT Как внедрить Blockchain в бизнес.pptx
BIT Как внедрить Blockchain в бизнес.pptx
 
Процессы в государственных контрактах. Евгений Овчаренко
Процессы в государственных контрактах. Евгений ОвчаренкоПроцессы в государственных контрактах. Евгений Овчаренко
Процессы в государственных контрактах. Евгений Овчаренко
 
Anatol Filin Pragmatic Documentation 0 5
Anatol Filin Pragmatic Documentation 0 5Anatol Filin Pragmatic Documentation 0 5
Anatol Filin Pragmatic Documentation 0 5
 
Agile и госконтракт (2016-01 SPM MEETUP)
Agile и госконтракт (2016-01 SPM MEETUP)Agile и госконтракт (2016-01 SPM MEETUP)
Agile и госконтракт (2016-01 SPM MEETUP)
 
Сергей Смирнов, Гибкая разработка ИС в рамках ГОСТ
Сергей Смирнов, Гибкая разработка ИС в рамках ГОСТСергей Смирнов, Гибкая разработка ИС в рамках ГОСТ
Сергей Смирнов, Гибкая разработка ИС в рамках ГОСТ
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
нек спо
нек спонек спо
нек спо
 
Никита Ремизов - Введение в разработку ТЗ
Никита Ремизов - Введение в разработку ТЗНикита Ремизов - Введение в разработку ТЗ
Никита Ремизов - Введение в разработку ТЗ
 
Жизнь в стиле стартап в корпоративной среде: Agile в помощь?
Жизнь в стиле стартап в корпоративной среде: Agile в помощь?Жизнь в стиле стартап в корпоративной среде: Agile в помощь?
Жизнь в стиле стартап в корпоративной среде: Agile в помощь?
 
презентация эс-прогосзаказ-28.01.2016
презентация эс-прогосзаказ-28.01.2016презентация эс-прогосзаказ-28.01.2016
презентация эс-прогосзаказ-28.01.2016
 
Architecture process in Real World
Architecture process in Real WorldArchitecture process in Real World
Architecture process in Real World
 
Взаимодействие бизнес-аналитика с командой проекта и Заказчиком, Людмила Гули...
Взаимодействие бизнес-аналитика с командой проекта и Заказчиком, Людмила Гули...Взаимодействие бизнес-аналитика с командой проекта и Заказчиком, Людмила Гули...
Взаимодействие бизнес-аналитика с командой проекта и Заказчиком, Людмила Гули...
 
OVERBOSS. Исполнительная документация
OVERBOSS. Исполнительная документацияOVERBOSS. Исполнительная документация
OVERBOSS. Исполнительная документация
 
Видеозвонки и шаринг экрана в мобильном приложении
Видеозвонки и шаринг экрана в мобильном приложенииВидеозвонки и шаринг экрана в мобильном приложении
Видеозвонки и шаринг экрана в мобильном приложении
 
Требования и дизайн (BAQ, Львов, 25.03.2017)
Требования и дизайн (BAQ, Львов, 25.03.2017)Требования и дизайн (BAQ, Львов, 25.03.2017)
Требования и дизайн (BAQ, Львов, 25.03.2017)
 
Анатолій Лой “Диалектика в бизнес-анализе: требования и дизайн”
Анатолій Лой “Диалектика в бизнес-анализе: требования и дизайн”Анатолій Лой “Диалектика в бизнес-анализе: требования и дизайн”
Анатолій Лой “Диалектика в бизнес-анализе: требования и дизайн”
 
Консалтинг высоконагруженных web систем
Консалтинг высоконагруженных web системКонсалтинг высоконагруженных web систем
Консалтинг высоконагруженных web систем
 

Más de Kaspersky

A look at current cyberattacks in Ukraine
A look at current cyberattacks in UkraineA look at current cyberattacks in Ukraine
A look at current cyberattacks in UkraineKaspersky
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureKaspersky
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureKaspersky
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
 
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктурыМаксим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктурыKaspersky
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИKaspersky
 
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...Kaspersky
 
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021Kaspersky
 
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...Kaspersky
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Kaspersky
 
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Kaspersky
 
Марина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системМарина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системKaspersky
 
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Kaspersky
 
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Kaspersky
 
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугрозОлег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугрозKaspersky
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...Kaspersky
 
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Kaspersky
 
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...Kaspersky
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
 

Más de Kaspersky (20)

A look at current cyberattacks in Ukraine
A look at current cyberattacks in UkraineA look at current cyberattacks in Ukraine
A look at current cyberattacks in Ukraine
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
 
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктурыМаксим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИ
 
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
 
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
 
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
 
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
 
Марина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системМарина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных систем
 
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
 
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...
 
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугрозОлег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
 
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
 
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 

Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соответствии с требованиями ФЗ-187

  • 2. АСУ ТП ПОДСТАНЦИЙ Ре а л и з а ц и я п р о е к то в в с о от в е тс т в и и с Ф З - 1 8 7
  • 3. Проекты • Модернизация действующих ПС по одной из типовых архитектур • Создание новых ПС 3
  • 4. Текущая ситуация Отсутствует согласованность по вопросам ИБ между • Заказчиком • Проектировщиком • Вендором АСУ ТП • Интегратором • Службой ИБ 4
  • 5. Новое (ТЗ) – это хорошо забытое старое (ТЗ) Обилие бюрократии приводит к тому, что очень часто на скорую руку адаптируют старое техническое задание 5
  • 6. Составитель ТЗ Не проконсультировался со службой ИБ собственной организации Упустил из виду, что строится ОКИИ (ЗОКИИ?) Плохо общался с представителями Интегратора, Проектанта и Вендора АСУ ТП 6
  • 7. Проектант Не консультируется с Вендором АСУ ТП Не учитывает требования по ИБ (ведь их практически нет!) 7
  • 8. Вендор АСУ ТП Не верит, что нужны ВСЗИ, типовые решения, документация по ИБ, сертификаты, ПМИ в части ИБ для Интегратора и Заказчика Де факто оставляет задействованным небезопасный функционал, подстраховываясь в документации рекомендациями его не использовать 8
  • 9. Интегратор Пытается из зоопарка собрать работающую АСУ ТП Вносит изменения (иногда) в документацию Сроки горят 9
  • 10. Приёмная комиссия Может не принимать – и не принимает Активизируется служба ИБ «Вы сдаёте объект КИИ, не соответствующий требованиям ФЗ-187» Надо принимать по ТЗ – а в ТЗ в части ИБ пусто Кто заплатит за средства защиты, их установку, наладку? 10
  • 11. Как «впихнуть невпихуемое» В результате приходится устанавливать оборудование, для которого нет: • Мощностей по питанию • Места в стойке Также может потребоваться изменить топологию 11
  • 12. Требования к оборудованию IEC 61850-3 Резервируемое питание Промышленные СЗИ часто под длинный заказ 12 VS Power ~x2, варистор, резервирование! $$$$$$$$$$$$$$$$$$$$$$$
  • 13. 13 «Плоская топология» Сложно собирать трафик Подключения IDS во многих точках Отсутствует мониторинг некоторых сегментов Возможен непосредственный доступ к трафику технологических протоколов VS
  • 14. ВЫВОДЫ Д л я а в т о р о в Т З Консультироваться со службой ИБ Привлечь комиссию по категорированию Задать категорию объекта (может быть пересмотрена) Консультироваться с потенциальными поставщиками АСУ ТП, проектной организацией, интеграторами Определить, интеграция с какими существующими решениями потребуется Прописать требования к наличию лицензии на ТЗКИ 14
  • 15. ВЫВОДЫ Д л я п р о е к т а н т о в Если не указана категория, нет МУ или иных требований – запросить Консультироваться со службой ИБ Заказчика Консультироваться с вендором АСУ ТП Консультироваться с Интегратором Не стесняться спрашивать или просить помощи 15
  • 16. ВЫВОДЫ Д л я р а з р а б о т ч и к о в Заранее (сильно заранее) ориентироваться на требования и меры законодательства ГОСТ 56939 и оформление документации Типовые конфигурации и тестирование на совместимость с вендорами СЗИ Наборы рекомендаций по построению АСУ ТП, использованию ВСЗИ Учитывать особенности заказчиков 16
  • 17. ВЫВОДЫ Д л я и н т е г р а т о р о в Встретиться с представителями службы ИБ заказчика не на приёмке Своевременно информировать об изменениях в документации Консультироваться с Вендорами Выстроить взаимодействие как можно раньше Проводить испытания 17
  • 18. ВЫВОДЫ Д л я с л у ж б ы И Б З а к а з ч и к а Выстраивать отношения с другими службами Обновлять методики испытаний средств защиты Принимать участие в проектах ещё на стадии написания ТЗ Исключать спорные ситуации путем внесения изменений в нормативные акты Изучать типовые решения от Вендоров заранее Фиксировать полученный опыт и переиспользовать его 18