Безопасность
This presentation is the property of its rightful owner.
Sponsored Links
1 / 27

Безопасность промышленных IT - систем конкретные шаги, которые можно сделать УЖЕ сейчас PowerPoint PPT Presentation


  • 213 Views
  • Uploaded on
  • Presentation posted in: General

Безопасность промышленных IT - систем конкретные шаги, которые можно сделать УЖЕ сейчас. Кораблев Игорь Руководитель направления защиты промышленных систем ЗАО «ЛАНИТ». Информационное поле. Промышленные катастрофы Освещение в СМИ Бушерская АЭС Саяно- Ш ушенская ГЭС

Download Presentation

Безопасность промышленных IT - систем конкретные шаги, которые можно сделать УЖЕ сейчас

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


It

Безопасность промышленных

IT-систем

конкретные шаги, которые можно сделать УЖЕ сейчас

Кораблев Игорь

Руководитель направления

защиты промышленных систем

ЗАО «ЛАНИТ»


It

Информационное поле

  • Промышленные катастрофы

  • Освещение в СМИ

    • Бушерская АЭС

    • Саяно-Шушенская ГЭС

    • Наводнение на Кубани

  • Деятельность органов власти

  • Угроза жизни людей и окружающей среде


It

Реалии АСУТП

  • Закрытые разработки

  • Обособленные решения под задачу

  • Созданы по индивидуальному проекту

  • Используют специализированные средства связи и протоколы

  • Рассчитаны на длительный срок эксплуатации

  • Разрабатывались БЕЗ учета требований по ИБ


It

Из чего состоитАСУТП?

4: ERP-layer

ERP-система и др. корпоративные системы

Управление производством, МES-система

3: MES-layer

MES

2: SCADA-layer

ЧМИ, СУБД,коммуникационный сервер, инженерная раб. ст.

SCADA

1: PLC-layer

PLC

Автоматика, программируемые контроллеры и реле

0: Device-layer

Исполнительные устройства, датчики

Devices


It

Российская специфика

  • Частая смена владельцев и менеджеров высшего звена

  • Формирование холдингов и групп

  • Производство «советских времен»

  • Несистемный подход к модернизации систем

  • Отставание от запада

  • Сильная служба безопасности


It

Мифы о безопасности АСУТП

  • Сеть АСУТП изолирована

  • Сеть АСУТП построена на специальных программно-аппаратных средствах и не подвержена стандартным угрозам ИБ

  • Резервирование и ПАЗ обеспечат необходимый уровень отказоустойчивости

  • Межсетевого экрана достаточно


It

Фактическое состояние безопасности АСУТП

  • Множество каналов взаимодействия между сетями и подсистемами

  • Каждый день обнаруживаются новые уязвимости в специализированных программных и аппаратных средствах АСУТП

  • Не обеспечивается целостность логики автоматики и ЧМИ

  • Пакеты «внутри» разрешенного протокола не контролируются


It

Метод работы злоумышленника

Этапы работы

  • Проникновение

  • Изучение

  • Воздействие

  • Цели воздействия:

    • Максимизация ущерба

    • Получение выгоды


It

Методы воздействия

  • Перепрограммирование контроллеров

  • Отключение средств защиты и контроля

  • Внесения изменений в HMI

  • Модификация или подмена информации


It

Технология проникновения

  • Использование уязвимостей стандартных платформ для получения контроля над узлом сети

  • Анализ ПО, установленного на узле

  • Отправка отчета или самоуничтожение

  • Формирование и загрузка на узел специализированного вредоносного кода

  • Получение информации, управление автоматикой


It

Возможные последствия

  • Потеря производительности

  • Штрафы

  • Судебные иски

  • Потеря общественного доверия

  • Потеря капитализации

  • Выход из строя оборудования

  • Нанесение ущерба окружающей среде

  • Ущерб здоровью

  • Человеческие жертвы

  • Финансовые потери


It

Цели ИБ АСУТП

  • Безотказность и надежность промышленного процесса.

  • Достоверность учетной информации.

  • Целостность кода и данных узлов промышленной сети.

Конфиденциальность

Доступность

Целостность


It

Особенности рынка

Тенденции

  • Распространение IP-технологий внутрь промышленной сети.

  • Интеграция корпоративных систем (ERP и MES) и АСУТП.

  • Стандартизация и унификация решений по автоматизации.

  • Использование стандартных программных и аппаратных платформ.

  • Появление и развитие решений и средств ИБ АСУТП.


It

Тенденции АСУТП

ERP

Интеграция

Интеграция производственной сети и корпоративной сети с целью повышения эффективности бизнес-процессов

MES

  • Унификация

  • Ethernet и IP общеприняты на верхнем уровне и распространяются ниже

  • Много старых протоколов могут использовать TCP и UDP как транспорт;

  • Большинство современных промышленных устройств имеют Ethernet порты

  • IP работает на уровне ЛВС АСУ ТП и даже доходит до уровня датчиков и исп. механизмов

  • Использование беспроводных сетей

TCP/IP

SCADA

PLC

Devices


It

Проблемы

Служба безопасности

  • Оторвана от промышленного процесса

  • Несет ответственность за обеспечение

    • Физической охраны

    • Экономической безопасности

    • Информационной безопасности

  • Не обладает внутренней информацией о производстве

  • Не может реагировать на инциденты своевременно


  • It

    Проблемы

    Служба автоматизации

    • Низкий уровень зрелости ИБ

    • Дисбаланс безопасности в сторону Safety

    • Отвечает за

      • Противоаварийную защиту

      • Надежность и безотказность технологического процесса

      • Технологическую безопасность

  • Низко оценивает риски ИБ


  • It

    Функционал средств защиты информации


    It

    ?

    Какие средства необходимы для АСУТП?


    It

    Миссия ЛАНИТ

    Предложить заказчику оптимальный комплекс средств защиты информации для АСУТП

    • Определить необходимый функционал средств защиты информации

    • Установить требования, предъявляемые к различным средствам защиты при интеграции в АСУТП

    • Определить порядок применения и возможные точки встраивания средств защиты для различных АСУТП

    • Провести стендовые испытания различных средств защиты в различных средах


    It

    Функционал ИБ-решений

    • Системы обнаружения/предотвращения вторжений, сетевые (IDS/IPS)

    • Межсетевое экранирование, распознавание приложений (FW, Application FW)

    • Сканеры уязвимостей (VMS)

    • Антивирусы, системы предотвращения вторжений, локальные (AV/HIPS)

    • Агрегация и корреляция событий и инцидентов безопасности (SIEM)

    • Управление соответствием требованиям (Compliance management)

    • Поведенческий анализ сетевой активности (NBA)

    • Системы статического анализа программного кода (CSA)


    It

    Особенности обеспечения ИБ АСУТП

    Минимальное воздействие на промышленную сеть

    • Минимальная нагрузка на производительность

    • Пассивный мониторинг

    • Отсутствие ложных срабатываний

      Комплексный подход

    • состав и границы АСУТП;

    • актуальные для конкретной АСУТП риски ИБ;

    • возможные точки встраивания средств ИБ;

    • основные требования к обеспечению ИБ;

    • мероприятия, дополняющие систему ИБ АСУТП.


    It

    Видение ЛАНИТ

    FW

    Корпоративная сеть

    Интеграция

    Централизованное управление

    SIEM

    IPS

    Управление производством

    VMS

    АСУТП

    AV

    Контроллеры и автоматика

    NBA

    Устройства и датчики


    It

    Что мы можем уже сейчас?

    • Провести анализ защищенности сети АСУТП на всех уровнях

    • Провести исследование устойчивости АСУТП к мошенническим действиям

    • Определить основные угрозы ИБ и оценить риски

    • Разработать комплекс мер и средств обеспечения информационной безопасности

    • Внедрить средства безопасности и организационно-распорядительные документы


    It

    Пилотные проекты

    • Внедрение системы поиска уязвимостей программных и аппаратных средств промышленной сети

    • Внедрение систем обнаружения вторжений и атак на элементы промышленной сети

    • Внедрение средств межсетевого экранирования с поддержкой приложений и протоколов АСУТП


    It

    Услуги

    • Аудит технологических решений на предмет возможности реализации мошеннических действий

    • Расследование инцидентов безопасности и мошенничеств, связанных с нарушением функционирования АСУТП

    • Аудит уровня защищенности сети, приложений и средств АСУТП

    • Разработка ТЗ на подсистему защиты информации АСУТП


    It

    Наши партнеры


    It

    СПАСИБО ЗА ВНИМАНИЕ!

    ВОПРОСЫ?

    Кораблев Игорь

    Руководитель направления

    защиты промышленных систем

    E-mail: [email protected]

    Тел.: +7 (499) 576-5533 (доб. 7060)

    Факс: +7 (495) 967-6673

    Департамент сетевой интеграции

    ЗАО «ЛАНИТ»

    105066, г. Москва, ул. Доброслободская, д. 5, стр. 1

    www.lanit.ru


  • Login