панов и.с. сценарии реализации информационной защиты ...
description
Transcript of панов и.с. сценарии реализации информационной защиты ...
![Page 1: панов и.с. сценарии реализации информационной защиты объектов кво 2014](https://reader033.fdocuments.net/reader033/viewer/2022042700/5599d7d51a28abae068b4799/html5/thumbnails/1.jpg)
Сценарии реализации информационной защиты объектов КВО
2014
Панов И.С. , к.т.н.
Директор по развитию бизнеса
![Page 2: панов и.с. сценарии реализации информационной защиты объектов кво 2014](https://reader033.fdocuments.net/reader033/viewer/2022042700/5599d7d51a28abae068b4799/html5/thumbnails/2.jpg)
• Отказ в работе системы видео фиксации автотранспорта Подмосковья – 9 января 2014 г.
Причина - массированная атака хакеров на центр управления видео фиксации через открытые сети
• Взрыв на газовом трубопроводе «Сибирь – Урал – Поволжье» - 4 июня 1989.
Причина – неработоспособность системы контроля утечки газа магистрального трубопровода. Погибло 575 человек в результате аварии двух встречных поездов.
• Авария в энергосистеме в Москве – 25 мая 2005 г. (Подстанция «Чагино» 500кВ)
Комплекс причин – износ оборудования, вывод в ремонт большого количества оборудования, слабое взаимодействие служб оперативного управления и контроля при выполнении регламентов переключения режимов, др.
• Взрыв на газопроводе Уренгой — Сургут — Челябинск. – 1982 г.
Западные спецслужбы провели операцию с участием советского агента по поставке программного обеспечения АСУ ТП, в которое была заложена “закладка”. В результате АСУ ТП на газопроводе было запущено, однако в штатном режиме проработало недолго. Из-за нарушения в работе насосов, турбин и клапанов произошел самый мощный в истории неядерный взрыв мощностью около 3-х килотонн.
• Авария на Саяно-Шушенской ГЭС - 17 августа 2009 года.
Комплекс причин - слабый контроль за состоянием основного оборудования (превышения уровня вибраций произошел разрыв большинства шпилек крепления крышки гидротурбины !), проектные ошибки. Погибло 75 человек.
Техногенные катастрофы на территории России
![Page 3: панов и.с. сценарии реализации информационной защиты объектов кво 2014](https://reader033.fdocuments.net/reader033/viewer/2022042700/5599d7d51a28abae068b4799/html5/thumbnails/3.jpg)
BSI: Современные вызовы и угрозы
No
Угрозы
1 Несанкционированный удалённый доступ
2 Атаки через офисную корпоративную сеть
3 Атаки на промышленные системы посредством поиска уязвимостей
4 (D)DoS атаки
5 Саботаж и ошибки персонала
6 Внедрение вредоносного кода на переносных и внешних носителях
7 Чтение и перезапись команд управления (PLC)
8 Несанкционированный доступ к ресурсам
9 Атаки на сетевые устройства
10 Технические сбои и Форс-мажорные событияSource: Британский Институт Стандартов, 2010
![Page 4: панов и.с. сценарии реализации информационной защиты объектов кво 2014](https://reader033.fdocuments.net/reader033/viewer/2022042700/5599d7d51a28abae068b4799/html5/thumbnails/4.jpg)
Современные средства и технологии кибератак не
требуют квалифицированного
персонала для их применения
Индустриальный IT сектор
не имеет истории и
необходимого опыта в
части кибербезопасности, который накоплен в
корпоративном ИТ секторе
Высокотехнологичный уровень современных кибератак
Source: Lipson, Howard F.: Tracking and Tracing Cyber-Attack: Technical Challenges And Global Policy
Issues CMU/SEI-2002-SR-009
![Page 5: панов и.с. сценарии реализации информационной защиты объектов кво 2014](https://reader033.fdocuments.net/reader033/viewer/2022042700/5599d7d51a28abae068b4799/html5/thumbnails/5.jpg)
Rubber Ducky: Доступное средство для кибер-атак
5
Rubber ducky: http://hakshop.myshopify.com/products/usb-rubber-ducky
![Page 6: панов и.с. сценарии реализации информационной защиты объектов кво 2014](https://reader033.fdocuments.net/reader033/viewer/2022042700/5599d7d51a28abae068b4799/html5/thumbnails/6.jpg)
Шаг 1 – Выявление уязвимостей и оценка рисков
Шаг 2 – Разработка методологии и процедур по ИБ
Шаг 3 – Обучение персонала средствам и процедурам ИБ
Шаг 4 – Формирование требований для технических
средств защиты КВО
Шаг 5 – Регламенты доступа персонала к системам
управления
Шаг 6 – Ограничение функционала систем управления КВО
Шаг 7 – Мониторинг и управление ИБ
Сценарии создания систем промышленной ИБ
![Page 7: панов и.с. сценарии реализации информационной защиты объектов кво 2014](https://reader033.fdocuments.net/reader033/viewer/2022042700/5599d7d51a28abae068b4799/html5/thumbnails/7.jpg)
Шаг 1: Выявление уязвимостей и оценка рисков
Обследование Анализ и систематизация Оценка рисков
По результатам оценки рисков текущий уровень защищенности систем КВО
![Page 8: панов и.с. сценарии реализации информационной защиты объектов кво 2014](https://reader033.fdocuments.net/reader033/viewer/2022042700/5599d7d51a28abae068b4799/html5/thumbnails/8.jpg)
Шаг 2: Методология и Стандарты
При разработке методологии создания ИБ КВО целесообразно совместить требования ФСТЭК и рекомендации МЭК 62443/МЭК 62351 для разработки:
• Референсной модели, модели зонирования по МЭК 62443• Модели Нарушителя и Модели Угроз ИБ КВО• Методики оценки и анализа рисков ИБ КВО
8
Методика анализа рисков ИБ
Требования по защите АСУ ТП ФСТЭК
Рекомендации МЭК 62443
Рекомендации МЭК 62351
По результатам моделирования угроз формируется методически обоснованный целевой уровень защищенности КВО
![Page 9: панов и.с. сценарии реализации информационной защиты объектов кво 2014](https://reader033.fdocuments.net/reader033/viewer/2022042700/5599d7d51a28abae068b4799/html5/thumbnails/9.jpg)
Шаг 3 – Обучение персонала процедурам безопасности
![Page 10: панов и.с. сценарии реализации информационной защиты объектов кво 2014](https://reader033.fdocuments.net/reader033/viewer/2022042700/5599d7d51a28abae068b4799/html5/thumbnails/10.jpg)
Шаг 4 – Требования к техническим системам защиты
KnowHow
![Page 11: панов и.с. сценарии реализации информационной защиты объектов кво 2014](https://reader033.fdocuments.net/reader033/viewer/2022042700/5599d7d51a28abae068b4799/html5/thumbnails/11.jpg)
• Физический контроль доступа– Замки, кабинеты, видеонаблюдение– Иерархическая система контроля доступа
• Контроль доступа к системам управления– Аутентификация и Авторизация пользователей– Ролевой контроль доступа– Лист привилегий– Мониторинг и архивирование событий– Технологии: Active Directory, Radius, ldap, др.– Отслеживание изменений– Удалённый доступ
Шаг 5 – Контроль доступа к устройствам управления
![Page 12: панов и.с. сценарии реализации информационной защиты объектов кво 2014](https://reader033.fdocuments.net/reader033/viewer/2022042700/5599d7d51a28abae068b4799/html5/thumbnails/12.jpg)
• Запрещение ненужных функций– Windows: убрать все ненужные функции– Запрет ненужных сетевых коммуникаций
• Ориентация на производителей АСУ ТП, постоянно отслеживающих проблемы кибербезопасности своих систем
• Регламенты и процедуры по кибербезопасности– Обновление ПО– Антивирус– Отслеживание уязвимостей (Nessus)
Шаг 6 – Контроль функционала систем управления КВО
![Page 13: панов и.с. сценарии реализации информационной защиты объектов кво 2014](https://reader033.fdocuments.net/reader033/viewer/2022042700/5599d7d51a28abae068b4799/html5/thumbnails/13.jpg)
Шаг 6 – Контроль уязвимостей систем КВО
![Page 14: панов и.с. сценарии реализации информационной защиты объектов кво 2014](https://reader033.fdocuments.net/reader033/viewer/2022042700/5599d7d51a28abae068b4799/html5/thumbnails/14.jpg)
• Система мониторинг и управления событиями ИБ– Наличие системы сетевого мониторинга – Использование новшеств в части Intrusion Detection
Systems (IDS), Security Incident и Event Management Systems (SIEMS) и других разработок для промышленного применения
– Анализ событий ИБ на регулярной основе• Регулярный аудит системы ИБ
– Стандартная практика в индустрии (e.g. NERC/CIP – в энергетике)
– Учения и обучение по ИБ
Шаг 7 – Мониторинг и управление ИБ
![Page 15: панов и.с. сценарии реализации информационной защиты объектов кво 2014](https://reader033.fdocuments.net/reader033/viewer/2022042700/5599d7d51a28abae068b4799/html5/thumbnails/15.jpg)
Спасибо за внимание !