SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Алексей Косихин
Руководитель направления
Центра информационной
безопасности по работе с ПиТЭК
10 мифов о защите АСУ ТП
4 июня 2014 г.
© 2014 Инфосистемы ДжетБольше чем безопасность 2
МИФ 1: Зачем защищать, если
инцидентов нет
© 2014 Инфосистемы ДжетБольше чем безопасность 3
МИФ 2: А у нас все хорошо!
Ожидание… Реальность….
© 2014 Инфосистемы ДжетБольше чем безопасность 4
МИФ 3: Что может быть проще чем
защитить АСУ ТП
Ожидание…
Реальность….
© 2014 Инфосистемы ДжетБольше чем безопасность 5
МИФ 4: Все заинтересованы. Все будет в
срок.
ДИТ
ДЗИ
ДАСУПроизводитель
АСУ
Интегратор
© 2014 Инфосистемы ДжетБольше чем безопасность 6
МИФ 5: Регуляторы обо всем подумали.
Регуляторы все учли.
© 2014 Инфосистемы ДжетБольше чем безопасность 7
МИФ 6: На рынке достаточно средств,
чтобы максимально защитить АСУ ТП
© 2014 Инфосистемы ДжетБольше чем безопасность 8
МИФ 7: Внедряем – это же так просто!
© 2014 Инфосистемы ДжетБольше чем безопасность 9
МИФ 8: Проект сдан. Можно
расслабиться.
© 2014 Инфосистемы ДжетБольше чем безопасность 10
МИФ 9: Мы справимся своими силами.
© 2014 Инфосистемы ДжетБольше чем безопасность 11
МИФ 10: Это могут быть быстрые и
недорогие проекты
© 2014 Инфосистемы ДжетБольше чем безопасность 12
Почему Инфосистемы Джет
Несколько десятков проектов выполненных в
нефтегазовых компаниях, компаниях энергетического
комплекса и на промышленных предприятиях.
Постоянная команда более чем из 30
специалистов задействованная на проектах по защите
АСУ ТП.
Индивидуальный, бизнес ориентированный
подход с учетом отраслевой специфики предприятия.
Развитая филиальная сеть. Крупнейший
сервисный центр.
Контакты:
Алексей Косихин
Руководитель направления
по работе с ПиТЭК

Más contenido relacionado

Destacado

פרס העובד הסוציאלי היזם
פרס העובד הסוציאלי היזםפרס העובד הסוציאלי היזם
פרס העובד הסוציאלי היזם
socialisr
 
CATALOGO EN WORD
CATALOGO EN WORDCATALOGO EN WORD
CATALOGO EN WORD
Amy Astorga
 
отчёт по этапам. мир It.
отчёт по этапам. мир It.отчёт по этапам. мир It.
отчёт по этапам. мир It.
Jenya_S
 
Ekonomický týždenník Poštovej banky - 32. týždeň, 2015
Ekonomický týždenník Poštovej banky - 32. týždeň, 2015Ekonomický týždenník Poštovej banky - 32. týždeň, 2015
Ekonomický týždenník Poštovej banky - 32. týždeň, 2015
pabk
 
Kelompok singgih(ketua kelas)
Kelompok singgih(ketua kelas)Kelompok singgih(ketua kelas)
Kelompok singgih(ketua kelas)
nurhazami
 
При солнышке тепло, при мамочке добро
При солнышке тепло, при мамочке доброПри солнышке тепло, при мамочке добро
При солнышке тепло, при мамочке добро
Masha Senti
 
Ekonomický týždenník Poštovej banky - 31. týždeň, 2015
Ekonomický týždenník Poštovej banky - 31. týždeň, 2015Ekonomický týždenník Poštovej banky - 31. týždeň, 2015
Ekonomický týždenník Poštovej banky - 31. týždeň, 2015
pabk
 

Destacado (14)

TIK BAB 5
TIK BAB 5TIK BAB 5
TIK BAB 5
 
פרס העובד הסוציאלי היזם
פרס העובד הסוציאלי היזםפרס העובד הסוציאלי היזם
פרס העובד הסוציאלי היזם
 
CATALOGO EN WORD
CATALOGO EN WORDCATALOGO EN WORD
CATALOGO EN WORD
 
отчёт по этапам. мир It.
отчёт по этапам. мир It.отчёт по этапам. мир It.
отчёт по этапам. мир It.
 
Ekonomický týždenník Poštovej banky - 32. týždeň, 2015
Ekonomický týždenník Poštovej banky - 32. týždeň, 2015Ekonomický týždenník Poštovej banky - 32. týždeň, 2015
Ekonomický týždenník Poštovej banky - 32. týždeň, 2015
 
Ekonomický týždenník Poštovej banky - 21. týždeň, 2015
Ekonomický týždenník Poštovej banky - 21. týždeň, 2015Ekonomický týždenník Poštovej banky - 21. týždeň, 2015
Ekonomický týždenník Poštovej banky - 21. týždeň, 2015
 
Ekonomický týždenník Poštovej banky - 1. týždeň, 2015
Ekonomický týždenník Poštovej banky - 1. týždeň, 2015Ekonomický týždenník Poštovej banky - 1. týždeň, 2015
Ekonomický týždenník Poštovej banky - 1. týždeň, 2015
 
Kelompok singgih(ketua kelas)
Kelompok singgih(ketua kelas)Kelompok singgih(ketua kelas)
Kelompok singgih(ketua kelas)
 
При солнышке тепло, при мамочке добро
При солнышке тепло, при мамочке доброПри солнышке тепло, при мамочке добро
При солнышке тепло, при мамочке добро
 
Ekonomický týždenník Poštovej banky - 36. týždeň, 2015
Ekonomický týždenník Poštovej banky - 36. týždeň, 2015Ekonomický týždenník Poštovej banky - 36. týždeň, 2015
Ekonomický týždenník Poštovej banky - 36. týždeň, 2015
 
Ekonomický týždenník Poštovej banky - 31. týždeň, 2015
Ekonomický týždenník Poštovej banky - 31. týždeň, 2015Ekonomický týždenník Poštovej banky - 31. týždeň, 2015
Ekonomický týždenník Poštovej banky - 31. týždeň, 2015
 
Effective presentation - Testing
Effective presentation - TestingEffective presentation - Testing
Effective presentation - Testing
 
Ekonomický týždenník Poštovej banky - 27. týždeň
Ekonomický týždenník Poštovej banky - 27. týždeňEkonomický týždenník Poštovej banky - 27. týždeň
Ekonomický týždenník Poštovej banky - 27. týždeň
 
Ekonomický týždenník Poštovej banky - 49. týždeň
Ekonomický týždenník Poštovej banky - 49. týždeňEkonomický týždenník Poštovej banky - 49. týždeň
Ekonomický týždenník Poštovej banky - 49. týždeň
 

Similar a 10 мифов о защите АСУ ТП

Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпунов
jet_information_security
 
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБ
jet_information_security
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
Aleksey Lukatskiy
 
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"
Aleksey Lukatskiy
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Cisco Russia
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
Aleksey Lukatskiy
 
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Cisco Russia
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезно
Алексей Волков
 

Similar a 10 мифов о защите АСУ ТП (14)

Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
 
Центр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтраЦентр информационной безопасности сегодня и завтра
Центр информационной безопасности сегодня и завтра
 
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.
 
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпунов
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБ
 
пр 6-7.docx
пр 6-7.docxпр 6-7.docx
пр 6-7.docx
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезно
 

Más de jet_information_security

Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничества
jet_information_security
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
jet_information_security
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
jet_information_security
 
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
jet_information_security
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
jet_information_security
 
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасности
jet_information_security
 

Más de jet_information_security (19)

Консалтинг и GRC 2014
Консалтинг и GRC 2014Консалтинг и GRC 2014
Консалтинг и GRC 2014
 
Targeted attacks
Targeted attacksTargeted attacks
Targeted attacks
 
CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничества
 
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
 
ИБ эпохи перемен
ИБ эпохи переменИБ эпохи перемен
ИБ эпохи перемен
 
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нет
 
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяSLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
 
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиJSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
 
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятной
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
 
Targeted (animated)
Targeted (animated)Targeted (animated)
Targeted (animated)
 
Контроль коммуникаций
Контроль коммуникацийКонтроль коммуникаций
Контроль коммуникаций
 
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
 
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасности
 

10 мифов о защите АСУ ТП

  • 1. Алексей Косихин Руководитель направления Центра информационной безопасности по работе с ПиТЭК 10 мифов о защите АСУ ТП 4 июня 2014 г.
  • 2. © 2014 Инфосистемы ДжетБольше чем безопасность 2 МИФ 1: Зачем защищать, если инцидентов нет
  • 3. © 2014 Инфосистемы ДжетБольше чем безопасность 3 МИФ 2: А у нас все хорошо! Ожидание… Реальность….
  • 4. © 2014 Инфосистемы ДжетБольше чем безопасность 4 МИФ 3: Что может быть проще чем защитить АСУ ТП Ожидание… Реальность….
  • 5. © 2014 Инфосистемы ДжетБольше чем безопасность 5 МИФ 4: Все заинтересованы. Все будет в срок. ДИТ ДЗИ ДАСУПроизводитель АСУ Интегратор
  • 6. © 2014 Инфосистемы ДжетБольше чем безопасность 6 МИФ 5: Регуляторы обо всем подумали. Регуляторы все учли.
  • 7. © 2014 Инфосистемы ДжетБольше чем безопасность 7 МИФ 6: На рынке достаточно средств, чтобы максимально защитить АСУ ТП
  • 8. © 2014 Инфосистемы ДжетБольше чем безопасность 8 МИФ 7: Внедряем – это же так просто!
  • 9. © 2014 Инфосистемы ДжетБольше чем безопасность 9 МИФ 8: Проект сдан. Можно расслабиться.
  • 10. © 2014 Инфосистемы ДжетБольше чем безопасность 10 МИФ 9: Мы справимся своими силами.
  • 11. © 2014 Инфосистемы ДжетБольше чем безопасность 11 МИФ 10: Это могут быть быстрые и недорогие проекты
  • 12. © 2014 Инфосистемы ДжетБольше чем безопасность 12 Почему Инфосистемы Джет Несколько десятков проектов выполненных в нефтегазовых компаниях, компаниях энергетического комплекса и на промышленных предприятиях. Постоянная команда более чем из 30 специалистов задействованная на проектах по защите АСУ ТП. Индивидуальный, бизнес ориентированный подход с учетом отраслевой специфики предприятия. Развитая филиальная сеть. Крупнейший сервисный центр.

Notas del editor

  1. Рассказываю как уязвимы АСУ ТП системы несмотря на заверения их владельцев.
  2. В реальности все оказывается гораздо сложнее чем в учебниках. Пересечение с разнородными сетями в т.ч. И корп. Посторонние системы внутри. И т.д.
  3. Вся документация проходит огромный круг согласования. Сроки срываются по независящим от исполнителя причинам.
  4. Регуляторы не могут все учесть. Контроль администраторов, доверенные группы и т.д.
  5. Выбор средств защиты – основная проблема. Нет адаптированных. Сертифицированные – неадаптированны.
  6. Вендоры – не дают официальных разрешений на внедрения СЗИ. Отсутствие пилотных зон. Высокая степень рисков при внедрении.
  7. После акта о приемке жизнь только начинается. Компании сливаются, поглощаются, расширяются. Вводятся новые сегменты. Необходима постоянная доработка, довнедрение средств защиты информации.
  8. Острая нехватка кадров. 3-4 специалиста не справляются с корп сетью, зпдн и т.д. А тут сваливается огромный кусок в сегменте АСУ ТП. Много удаленных площадок. Кто будет реагировать на инциденты? Проводить донастройку, обновление? Заводить новые учетки. Специалисты АСУ ТП ничего не понимают в безопасности.
  9. Всвязи с выходом закона появится огромное количество компаний которые будут предлагать быстрые и недорогие проекты (бумажную безопасность). Расскажу о нашем опыте. И о том что вся ответственность за принятые решения будет лежать на владельце КВО.