SlideShare a Scribd company logo
02.06.17
От	аудита	ИБ	к	защите	АСУ	ТП
Домуховский	Николай
Директор	
Департамента	системной	интеграции
ООО	«УЦСБ»
Зачем заказывают аудит ИБ?
– 2 –
оценка	текущего	уровня	
защищенности	АСУ	ТП
ущерб уязвимости
угрозы
контроль	защищенности
доступ	из	смежных	сетей
идентификация	объектов	защиты
классификация
Что	такое	
АСУ	ТП?
уязвимости
классификация
угрозы
контроль	защищенности
ущерб
ущерб
ущерб
угрозы
Что ждут от результатов аудита ИБ?
– 3 –
Описание АСУ
ТП
Актуальные
угрозы ИБ
АСУ ТП
Рекомендации
по составу и
реализации
контрмер
ТЗ на СОИБ
АСУ ТП
Проект на СОИБ
АСУ ТП
Ввод СОИБ в
действие
Сопровождение и
совершенствование
Такие разные результаты аудита
– 4 –
Выход на конструктив. Как защищать?
– 5 –
Выход на конструктив. Как защищать?
– 6 –
Взаимодействие между
промышленной и корпоративной
сетью – исключить!
Удаленный доступ разработчиков к
ПЛК – запретить!
Все операторы сидят под админом
ОС – создать персональные
учетные записи, урезать права до
минимума, назначить жесткую
парольную политику!
Разработать безопасные методы
взаимодействия, гарантирующие только
обмен, предусмотренный проектом на
АСУ ТП
Обеспечить контролируемый удаленный
доступ разработчиков
Определить какие функции АСУ ТП
требуют авторизации и разработать
модель
идентификации/аутентификации/автори
зации, учитывающую порядок
эксплуатации АСУ ТП
Выход на конструктив. Что не страшно
защищать?
– 7 –
Промышленная сеть
Полевая сеть
Корпоративная сеть
Определяем периметр
– 8 –
Границы	систем:
• Технологический	объект	управления	
• Уровень	управления
• Документация	на	систему
• Физическое	размещение
Связи	систем:
• Технология	организации	связи
• Состав	передаваемых	данных
• Используемые	протоколы	обмена
• Кто	участвует	в	обмене?
Виды взаимодействия
– 9 –
Промышленная сеть
Корпоративная сеть
• Обмен технологическими
параметрами
• Передача
нетехнологических данных
• Обмен технологическими
параметрами (просмотр,
управления)
• Управление компонентами
АСУ ТП
Организация безопасного взаимодействия
– 10 –
Промышленная сеть
Корпоративная сеть
ДМЗ
БД SCADA
R/O БД
MES/АСДУ
OPC
WSUS/AV/DC
WSUS/AV/DC
WSUS/AV/DC
Объекты
управления
Сервер VDI
Защита внутри промышленной сети. Гибкий
подход
– 11 –
Изолированная среда
• Контроль неизменности программной и аппаратной среды
• Исключение взаимодействия с системами меньшей степени доверия (или только
гарантированно однонаправленное взаимодействие), включая систему
обеспечения ИБ
• Пассивный мониторинг сетевого сегмента защищаемой системы
Контролируемая среда
• Контроль за изменениями программной и аппаратной среды
• Контроль за действиями пользователей и процессов
• Пассивный мониторинг сетевого сегмента защищаемой системы
• Контроль взаимодействия со смежными системами
Интегрированная среда
• Контроль за изменениями программной и аппаратной среды
• Контроль за действиями пользователей и процессов
• Контроль взаимодействия со смежными системами
• Пассивный мониторинг сетевого сегмента защищаемой системы
• организация безопасного обмена недоверенными системами (корпоративные
системы, внешние системы)
Реализация защитных мер
– 12 –
«Встроенные» защитные меры
• Ниже влияние на стабильность
работы системы
• Менее развитые механизмы защиты
• Необходимо закладывать
соответствующие решения при
создании системы
«Навесные» защитные меры
• Выше вероятность сбоя или ошибки
второго рода
• Развитые механизмы защиты
• Требуют дополнительных
вычислительных ресурсов и ресурсов
сетей передачи данных
• Необходимо использовать
специализированные средства
обеспечения ИБ или традиционные
средства в специальных режимах
Использование встроенных механизмов ИБ
– 13 –
Разработка	типовой	архитектуры	
системы	защиты	для	класса	АСУ	(САУ,		
АСДУ,	АСУ	Э	и	пр.)
Разработка	стандарта	безопасности	
отдельных	компонентов	АСУ	(ОС,	
SCADA,	АСО,	ПЛК)
Разработка	мероприятий	по	
реализации	стандарта	безопасности:	
безопасная	конфигурация,	порядок	
использования,	внешние	СрЗИ
Унификация	подходов
Автоматизация	
методов	контроля
Использование встроенных механизмов ИБ.
Опасности обобщения
– 14 –
Использование встроенных механизмов ИБ.
Опасности обобщения
– 15 –
Все субъекты должны быть идентифицированы и аутентифицированы
Оператор установки – субъект ОС
У всех операторов должны быть
персональные УЗ в ОС, сложные пароли,
токены и пр.
Использование встроенных механизмов ИБ.
Опасности обобщения
– 16 –
Все субъекты должны быть идентифицированы и аутентифицированы
Оператор установки – субъект ОС
У всех операторов должны быть
персональные УЗ в ОС, сложные пароли,
токены и пр.
Использование встроенных механизмов ИБ.
Опасности обобщения
– 17 –
Все субъекты должны быть идентифицированы и аутентифицированы
Оператор установки – субъект ОС
У всех операторов должны быть
персональные УЗ в ОС, сложные пароли,
токены и пр.
Лишить оператора возможности
выхода в интерфейс ОС (режим
киоска)
Ограничить доступ к функциям
управления средствами SCADA
Оператор установки – субъект
SCADA
1. Определить объект защиты, для которого наиболее актуально создание СОИБ
2. Честно изучить объект защиты
3. Разработать оптимальное решение, направленное на нейтрализацию актуальных
угроз ИБ
4. Реализовать решение
5. Понять, что не так страшен черт
6. Выбрать следующий объект защиты
И все же: что делать?
– 18 –
Благодарю за внимание!
Николай	Домуховский
ООО «УЦСБ»
620100, Екатеринбург, ул. Ткачей, д.6
Тел.: +7 (343) 379-98-34
Факс: +7 (343) 382-05-63
info@ussc.ru
www.USSC.ru

More Related Content

PDF
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
PDF
Нюансы проведения аудита ИБ АСУ ТП
PDF
Типовые уязвимости компонентов АСУ ТП
PDF
3. Первый. Сертифицированный. DATAPK
PDF
4. ePlat4m Security GRC
PDF
Подходы к выполнению требований Приказа №31 ФСТЭК России
PDF
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
PDF
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
Нюансы проведения аудита ИБ АСУ ТП
Типовые уязвимости компонентов АСУ ТП
3. Первый. Сертифицированный. DATAPK
4. ePlat4m Security GRC
Подходы к выполнению требований Приказа №31 ФСТЭК России
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...

What's hot (20)

PDF
Обучение и сертификация специалистов ИБ АСУ ТП
PDF
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
PDF
Решения КРОК для информационная безопасность АСУ ТП
PDF
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
PPTX
Разведка угроз промышленных предприятий
PDF
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
PDF
3. Типовые задачи и решения по ИБ
PDF
Обзор решений по кибербезопасности АСУ ТП
PDF
2.про soc от solar security
PDF
ИБ Решения для АСУ ТП
PDF
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
PPTX
Текущее состояние проблемы безопасности АСУ ТП в России и мире
PDF
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
PDF
От SIEM к SOC дорогу осилит смотрящий
PPTX
Кибербезопасность АСУ ТП АЭС
PPTX
Инновации в построении систем защиты информации АСУ ТП
PDF
Действительно комплексный подход к защите АСУ ТП
PDF
пр Актуальность аутсорсинга ИБ в России 2015 12-10
PDF
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
Обучение и сертификация специалистов ИБ АСУ ТП
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решения КРОК для информационная безопасность АСУ ТП
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
Разведка угроз промышленных предприятий
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
3. Типовые задачи и решения по ИБ
Обзор решений по кибербезопасности АСУ ТП
2.про soc от solar security
ИБ Решения для АСУ ТП
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
От SIEM к SOC дорогу осилит смотрящий
Кибербезопасность АСУ ТП АЭС
Инновации в построении систем защиты информации АСУ ТП
Действительно комплексный подход к защите АСУ ТП
пр Актуальность аутсорсинга ИБ в России 2015 12-10
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
Ad

Similar to 2. От аудита ИБ к защите АСУ ТП (20)

PDF
Архитектура защищенного периметра
PPTX
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
PDF
ITSF 2014 ICS Security
PPTX
Астерит: ИБ это не продукт, а процесс
PPTX
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
PPTX
ИБ КСИИ проблемы и решения
PPT
Макс Патрол - Система комплексного мониторинга информационной безопасности
PPTX
Безопасная разработка (СТАЧКА 2015)
PDF
Обеспечение качества ПО: международный опыт
PDF
Курс: Основы информационной безопасности.
PDF
Архитектура защищенного периметра
PPTX
Астерит. Практический подход к реализации проектов по защите информации.
PDF
Сети управления. Поддержка доступности сетей при кибератаке
PDF
Сети управления. Поддержка доступности сетей при кибератаке
PDF
Security as a Service = JSOC
PPTX
Ломать и строить. PHDays 2015
PPTX
Cis critical security controls. контроль 3 безопасная конфигурация устройств
PDF
Построение системы анализа и мониторинга состояния информационной безопасност...
PDF
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
PDF
Securing Virtualization Environments
Архитектура защищенного периметра
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
ITSF 2014 ICS Security
Астерит: ИБ это не продукт, а процесс
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
ИБ КСИИ проблемы и решения
Макс Патрол - Система комплексного мониторинга информационной безопасности
Безопасная разработка (СТАЧКА 2015)
Обеспечение качества ПО: международный опыт
Курс: Основы информационной безопасности.
Архитектура защищенного периметра
Астерит. Практический подход к реализации проектов по защите информации.
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Security as a Service = JSOC
Ломать и строить. PHDays 2015
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Построение системы анализа и мониторинга состояния информационной безопасност...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Securing Virtualization Environments
Ad

More from Компания УЦСБ (20)

PDF
Практика классификации АСУ ТП по требованиям защиты информации
PDF
Проект Федерального закона о безопасности КИИ
PDF
4. Обнаружение необнаруживаемого
PDF
2. Приветственное слово - Газинформсервис
PDF
1. Приветственное слово - УЦСБ, РЦЗИ
PDF
Кибербезопасность КИИ в свете новой доктрины ИБ России
PDF
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
PDF
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
PDF
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
PDF
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
PDF
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
PDF
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
PDF
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
PDF
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
PDF
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
PDF
Аудит информационной безопасности АСУ ТП
PDF
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
PDF
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
PDF
Система видеоконференцсвязи холдинга "Аэропорты регионов"
PDF
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Практика классификации АСУ ТП по требованиям защиты информации
Проект Федерального закона о безопасности КИИ
4. Обнаружение необнаруживаемого
2. Приветственное слово - Газинформсервис
1. Приветственное слово - УЦСБ, РЦЗИ
Кибербезопасность КИИ в свете новой доктрины ИБ России
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Аудит информационной безопасности АСУ ТП
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Система видеоконференцсвязи холдинга "Аэропорты регионов"
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...

2. От аудита ИБ к защите АСУ ТП

  • 2. Зачем заказывают аудит ИБ? – 2 – оценка текущего уровня защищенности АСУ ТП ущерб уязвимости угрозы контроль защищенности доступ из смежных сетей идентификация объектов защиты классификация Что такое АСУ ТП? уязвимости классификация угрозы контроль защищенности ущерб ущерб ущерб угрозы
  • 3. Что ждут от результатов аудита ИБ? – 3 – Описание АСУ ТП Актуальные угрозы ИБ АСУ ТП Рекомендации по составу и реализации контрмер ТЗ на СОИБ АСУ ТП Проект на СОИБ АСУ ТП Ввод СОИБ в действие Сопровождение и совершенствование
  • 5. Выход на конструктив. Как защищать? – 5 –
  • 6. Выход на конструктив. Как защищать? – 6 – Взаимодействие между промышленной и корпоративной сетью – исключить! Удаленный доступ разработчиков к ПЛК – запретить! Все операторы сидят под админом ОС – создать персональные учетные записи, урезать права до минимума, назначить жесткую парольную политику! Разработать безопасные методы взаимодействия, гарантирующие только обмен, предусмотренный проектом на АСУ ТП Обеспечить контролируемый удаленный доступ разработчиков Определить какие функции АСУ ТП требуют авторизации и разработать модель идентификации/аутентификации/автори зации, учитывающую порядок эксплуатации АСУ ТП
  • 7. Выход на конструктив. Что не страшно защищать? – 7 – Промышленная сеть Полевая сеть Корпоративная сеть
  • 8. Определяем периметр – 8 – Границы систем: • Технологический объект управления • Уровень управления • Документация на систему • Физическое размещение Связи систем: • Технология организации связи • Состав передаваемых данных • Используемые протоколы обмена • Кто участвует в обмене?
  • 9. Виды взаимодействия – 9 – Промышленная сеть Корпоративная сеть • Обмен технологическими параметрами • Передача нетехнологических данных • Обмен технологическими параметрами (просмотр, управления) • Управление компонентами АСУ ТП
  • 10. Организация безопасного взаимодействия – 10 – Промышленная сеть Корпоративная сеть ДМЗ БД SCADA R/O БД MES/АСДУ OPC WSUS/AV/DC WSUS/AV/DC WSUS/AV/DC Объекты управления Сервер VDI
  • 11. Защита внутри промышленной сети. Гибкий подход – 11 – Изолированная среда • Контроль неизменности программной и аппаратной среды • Исключение взаимодействия с системами меньшей степени доверия (или только гарантированно однонаправленное взаимодействие), включая систему обеспечения ИБ • Пассивный мониторинг сетевого сегмента защищаемой системы Контролируемая среда • Контроль за изменениями программной и аппаратной среды • Контроль за действиями пользователей и процессов • Пассивный мониторинг сетевого сегмента защищаемой системы • Контроль взаимодействия со смежными системами Интегрированная среда • Контроль за изменениями программной и аппаратной среды • Контроль за действиями пользователей и процессов • Контроль взаимодействия со смежными системами • Пассивный мониторинг сетевого сегмента защищаемой системы • организация безопасного обмена недоверенными системами (корпоративные системы, внешние системы)
  • 12. Реализация защитных мер – 12 – «Встроенные» защитные меры • Ниже влияние на стабильность работы системы • Менее развитые механизмы защиты • Необходимо закладывать соответствующие решения при создании системы «Навесные» защитные меры • Выше вероятность сбоя или ошибки второго рода • Развитые механизмы защиты • Требуют дополнительных вычислительных ресурсов и ресурсов сетей передачи данных • Необходимо использовать специализированные средства обеспечения ИБ или традиционные средства в специальных режимах
  • 13. Использование встроенных механизмов ИБ – 13 – Разработка типовой архитектуры системы защиты для класса АСУ (САУ, АСДУ, АСУ Э и пр.) Разработка стандарта безопасности отдельных компонентов АСУ (ОС, SCADA, АСО, ПЛК) Разработка мероприятий по реализации стандарта безопасности: безопасная конфигурация, порядок использования, внешние СрЗИ Унификация подходов Автоматизация методов контроля
  • 14. Использование встроенных механизмов ИБ. Опасности обобщения – 14 –
  • 15. Использование встроенных механизмов ИБ. Опасности обобщения – 15 – Все субъекты должны быть идентифицированы и аутентифицированы Оператор установки – субъект ОС У всех операторов должны быть персональные УЗ в ОС, сложные пароли, токены и пр.
  • 16. Использование встроенных механизмов ИБ. Опасности обобщения – 16 – Все субъекты должны быть идентифицированы и аутентифицированы Оператор установки – субъект ОС У всех операторов должны быть персональные УЗ в ОС, сложные пароли, токены и пр.
  • 17. Использование встроенных механизмов ИБ. Опасности обобщения – 17 – Все субъекты должны быть идентифицированы и аутентифицированы Оператор установки – субъект ОС У всех операторов должны быть персональные УЗ в ОС, сложные пароли, токены и пр. Лишить оператора возможности выхода в интерфейс ОС (режим киоска) Ограничить доступ к функциям управления средствами SCADA Оператор установки – субъект SCADA
  • 18. 1. Определить объект защиты, для которого наиболее актуально создание СОИБ 2. Честно изучить объект защиты 3. Разработать оптимальное решение, направленное на нейтрализацию актуальных угроз ИБ 4. Реализовать решение 5. Понять, что не так страшен черт 6. Выбрать следующий объект защиты И все же: что делать? – 18 –
  • 19. Благодарю за внимание! Николай Домуховский ООО «УЦСБ» 620100, Екатеринбург, ул. Ткачей, д.6 Тел.: +7 (343) 379-98-34 Факс: +7 (343) 382-05-63 info@ussc.ru www.USSC.ru