slide1
Download
Skip this Video
Download Presentation
Безопасность промышленных IT - систем конкретные шаги, которые можно сделать УЖЕ сейчас

Loading in 2 Seconds...

play fullscreen
1 / 27

Безопасность промышленных IT - систем конкретные шаги, которые можно сделать УЖЕ сейчас - PowerPoint PPT Presentation


  • 281 Views
  • Uploaded on

Безопасность промышленных IT - систем конкретные шаги, которые можно сделать УЖЕ сейчас. Кораблев Игорь Руководитель направления защиты промышленных систем ЗАО «ЛАНИТ». Информационное поле. Промышленные катастрофы Освещение в СМИ Бушерская АЭС Саяно- Ш ушенская ГЭС

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' Безопасность промышленных IT - систем конкретные шаги, которые можно сделать УЖЕ сейчас' - eryk


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

Безопасность промышленных

IT-систем

конкретные шаги, которые можно сделать УЖЕ сейчас

Кораблев Игорь

Руководитель направления

защиты промышленных систем

ЗАО «ЛАНИТ»

slide2
Информационное поле
  • Промышленные катастрофы
  • Освещение в СМИ
    • Бушерская АЭС
    • Саяно-Шушенская ГЭС
    • Наводнение на Кубани
  • Деятельность органов власти
  • Угроза жизни людей и окружающей среде
slide3
Реалии АСУТП
  • Закрытые разработки
  • Обособленные решения под задачу
  • Созданы по индивидуальному проекту
  • Используют специализированные средства связи и протоколы
  • Рассчитаны на длительный срок эксплуатации
  • Разрабатывались БЕЗ учета требований по ИБ
slide4
Из чего состоитАСУТП?

4: ERP-layer

ERP-система и др. корпоративные системы

Управление производством, МES-система

3: MES-layer

MES

2: SCADA-layer

ЧМИ, СУБД,коммуникационный сервер, инженерная раб. ст.

SCADA

1: PLC-layer

PLC

Автоматика, программируемые контроллеры и реле

0: Device-layer

Исполнительные устройства, датчики

Devices

slide5
Российская специфика
  • Частая смена владельцев и менеджеров высшего звена
  • Формирование холдингов и групп
  • Производство «советских времен»
  • Несистемный подход к модернизации систем
  • Отставание от запада
  • Сильная служба безопасности
slide6
Мифы о безопасности АСУТП
  • Сеть АСУТП изолирована
  • Сеть АСУТП построена на специальных программно-аппаратных средствах и не подвержена стандартным угрозам ИБ
  • Резервирование и ПАЗ обеспечат необходимый уровень отказоустойчивости
  • Межсетевого экрана достаточно
slide7
Фактическое состояние безопасности АСУТП
  • Множество каналов взаимодействия между сетями и подсистемами
  • Каждый день обнаруживаются новые уязвимости в специализированных программных и аппаратных средствах АСУТП
  • Не обеспечивается целостность логики автоматики и ЧМИ
  • Пакеты «внутри» разрешенного протокола не контролируются
slide8
Метод работы злоумышленника

Этапы работы

  • Проникновение
  • Изучение
  • Воздействие
  • Цели воздействия:
    • Максимизация ущерба
    • Получение выгоды
slide9
Методы воздействия
  • Перепрограммирование контроллеров
  • Отключение средств защиты и контроля
  • Внесения изменений в HMI
  • Модификация или подмена информации
slide10
Технология проникновения
  • Использование уязвимостей стандартных платформ для получения контроля над узлом сети
  • Анализ ПО, установленного на узле
  • Отправка отчета или самоуничтожение
  • Формирование и загрузка на узел специализированного вредоносного кода
  • Получение информации, управление автоматикой
slide11
Возможные последствия
  • Потеря производительности
  • Штрафы
  • Судебные иски
  • Потеря общественного доверия
  • Потеря капитализации
  • Выход из строя оборудования
  • Нанесение ущерба окружающей среде
  • Ущерб здоровью
  • Человеческие жертвы
  • Финансовые потери
slide12
Цели ИБ АСУТП
  • Безотказность и надежность промышленного процесса.
  • Достоверность учетной информации.
  • Целостность кода и данных узлов промышленной сети.

Конфиденциальность

Доступность

Целостность

slide13
Особенности рынка

Тенденции

  • Распространение IP-технологий внутрь промышленной сети.
  • Интеграция корпоративных систем (ERP и MES) и АСУТП.
  • Стандартизация и унификация решений по автоматизации.
  • Использование стандартных программных и аппаратных платформ.
  • Появление и развитие решений и средств ИБ АСУТП.
slide14
Тенденции АСУТП

ERP

Интеграция

Интеграция производственной сети и корпоративной сети с целью повышения эффективности бизнес-процессов

MES

  • Унификация
  • Ethernet и IP общеприняты на верхнем уровне и распространяются ниже
  • Много старых протоколов могут использовать TCP и UDP как транспорт;
  • Большинство современных промышленных устройств имеют Ethernet порты
  • IP работает на уровне ЛВС АСУ ТП и даже доходит до уровня датчиков и исп. механизмов
  • Использование беспроводных сетей

TCP/IP

SCADA

PLC

Devices

slide15
Проблемы

Служба безопасности

  • Оторвана от промышленного процесса
  • Несет ответственность за обеспечение
      • Физической охраны
      • Экономической безопасности
      • Информационной безопасности
  • Не обладает внутренней информацией о производстве
  • Не может реагировать на инциденты своевременно
slide16
Проблемы

Служба автоматизации

  • Низкий уровень зрелости ИБ
  • Дисбаланс безопасности в сторону Safety
  • Отвечает за
      • Противоаварийную защиту
      • Надежность и безотказность технологического процесса
      • Технологическую безопасность
  • Низко оценивает риски ИБ
slide19
Миссия ЛАНИТ

Предложить заказчику оптимальный комплекс средств защиты информации для АСУТП

  • Определить необходимый функционал средств защиты информации
  • Установить требования, предъявляемые к различным средствам защиты при интеграции в АСУТП
  • Определить порядок применения и возможные точки встраивания средств защиты для различных АСУТП
  • Провести стендовые испытания различных средств защиты в различных средах
slide20
Функционал ИБ-решений
  • Системы обнаружения/предотвращения вторжений, сетевые (IDS/IPS)
  • Межсетевое экранирование, распознавание приложений (FW, Application FW)
  • Сканеры уязвимостей (VMS)
  • Антивирусы, системы предотвращения вторжений, локальные (AV/HIPS)
  • Агрегация и корреляция событий и инцидентов безопасности (SIEM)
  • Управление соответствием требованиям (Compliance management)
  • Поведенческий анализ сетевой активности (NBA)
  • Системы статического анализа программного кода (CSA)
slide21
Особенности обеспечения ИБ АСУТП

Минимальное воздействие на промышленную сеть

  • Минимальная нагрузка на производительность
  • Пассивный мониторинг
  • Отсутствие ложных срабатываний

Комплексный подход

  • состав и границы АСУТП;
  • актуальные для конкретной АСУТП риски ИБ;
  • возможные точки встраивания средств ИБ;
  • основные требования к обеспечению ИБ;
  • мероприятия, дополняющие систему ИБ АСУТП.
slide22
Видение ЛАНИТ

FW

Корпоративная сеть

Интеграция

Централизованное управление

SIEM

IPS

Управление производством

VMS

АСУТП

AV

Контроллеры и автоматика

NBA

Устройства и датчики

slide23
Что мы можем уже сейчас?
  • Провести анализ защищенности сети АСУТП на всех уровнях
  • Провести исследование устойчивости АСУТП к мошенническим действиям
  • Определить основные угрозы ИБ и оценить риски
  • Разработать комплекс мер и средств обеспечения информационной безопасности
  • Внедрить средства безопасности и организационно-распорядительные документы
slide24
Пилотные проекты
  • Внедрение системы поиска уязвимостей программных и аппаратных средств промышленной сети
  • Внедрение систем обнаружения вторжений и атак на элементы промышленной сети
  • Внедрение средств межсетевого экранирования с поддержкой приложений и протоколов АСУТП
slide25
Услуги
  • Аудит технологических решений на предмет возможности реализации мошеннических действий
  • Расследование инцидентов безопасности и мошенничеств, связанных с нарушением функционирования АСУТП
  • Аудит уровня защищенности сети, приложений и средств АСУТП
  • Разработка ТЗ на подсистему защиты информации АСУТП
slide27

СПАСИБО ЗА ВНИМАНИЕ!

ВОПРОСЫ?

Кораблев Игорь

Руководитель направления

защиты промышленных систем

E-mail: [email protected]

Тел.: +7 (499) 576-5533 (доб. 7060)

Факс: +7 (495) 967-6673

Департамент сетевой интеграции

ЗАО «ЛАНИТ»

105066, г. Москва, ул. Доброслободская, д. 5, стр. 1

www.lanit.ru

ad