Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБЗапись вебинара: https://www.youtube.com/watch?v=fIk9IU7FNEc&index=4&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Аудит информационной безопасности АСУ ТП – первый и поэтому крайне важный шаг в ходе обеспечения информационной безопасности промышленных систем управления и автоматизации. В ходе вебинара специалисты УЦСБ поделятся своим практическим опытом проведения аудитов и расскажут о тех нюансах, на которые стоит обратить внимание в первую очередь.
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБЗапись вебинара: https://www.youtube.com/watch?v=POUZYPi7caY&index=3&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Вебинар посвящён рассмотрению основных подходов к выполнению требований приказа ФСТЭК России от 14.03.2014 №31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП)…».
Типовые уязвимости компонентов АСУ ТПКомпания УЦСБЗапись вебинара: https://www.youtube.com/watch?v=cw83WausdCQ&index=5&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
В силу исторических причин компоненты АСУ ТП зачастую содержат уязвимости, многие из которых могут использоваться для проведения атак на критические системы, именно поэтому важно уметь их своевременно выявлять и правильно определять уровень критичности. Вебинар посвящён обзору самых распространённых уязвимостей и подходам к проведению анализа защищённости АСУ ТП.
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...Компания УЦСБВебинар посвящён обзору организационной, документальной и технической основ комплексной системы обеспечения информационной безопасности АСУ ТП. Были представлены процессный подход и сама структура процессов обеспечения информационной безопасности промышленных систем автоматизации и управления.
Дата вебинара 26 ноября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/kbSHwFIWB34
Докладчик: Николай Домуховский
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБПрезентация с вебинара. Вебинар посвящён рассмотрению решения Efros Config Inspector для обеспечения информационной безопасности промышленных систем управления и автоматизации. Представлены основные функции, возможности и отличительные особенности решения.
Запись: https://goo.gl/dbxbMf
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...Компания УЦСБВ ходе вебинара была рассмотрена Система анализа и мониторинга состояния информационной безопасности (САМСИБ) АСУ ТП, предпосылки к её внедрению на предприятии, цели создания, принципы построения, архитектура и основные функции САМСИБ.
Дата вебинара 10 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/RowwYe8aFQU
Докладчик: Антон Ёркин
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...Компания УЦСБВ третьей серии цикла вебинаров рассмотрены законодательные инициативы и требования регулирующих органов Российской Федерации, а также дан общий обзор лучших мировых практик и международных стандартов о области информационной безопасности АСУ ТП.
Дата вебинара 12 ноября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/Jr-4A9OIofI
Докладчик: Сергей Кацапов.
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБНа примере конкретного промышленного объекта (САУ - система автоматического управления) рассмотрены типовые требования к системе обеспечения информационной безопасности, учитывающей особенности объекта защиты, его архитектуру и режимы функционирования.
Дата вебинара 17 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/_lKUBnMSuQU
Докладчик: Николай Домуховский
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...Компания УЦСБВ рамках вебинара были рассмотрены основные процессы управления информационной безопасностью АСУ ТП, возможные варианты внедрение процессов управления ИБ АСУ ТП на предприятии и способы их автоматизации.
Дата вебинара 03 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/b4OJtTk0dB4
Докладчик: Юлия Добровольская
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...Компания УЦСБВ продолжение первой серии были рассмотрены вопросы взаимосвязи офисных корпоративных сетей и сетей управления технологическими процессами, выделены совпадения и принципиальные отличия с точки зрения обеспечения их информационной безопасности.
Дата вебинара 29 октября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/5YSNolMhEos
Докладчик: Николай Домуховский.
Построение системы анализа и мониторинга состояния информационной безопасност...Компания УЦСБПрезентация с серии семинаров компании УЦСБ: Информационная безопасность промышленных систем автоматизации и управления.
пр Тренды ИБ в России 2016 (Прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Моя презентация про тренды ИБ в России, которую я читал на конференции IT'Summer 2016 - http://cioconf.ru/
Обучение и сертификация специалистов ИБ АСУ ТПAnton ShipulinОбзор учебных курсов и сертификаций специалистов по безопасности промышленных систем, подготовленный для конференции компании Лаборатория Касперского «Безопасность без опасностей: актуальные проблемы киберзащиты промышленных систем» (Kaspersky Industrial Security).
Разведка угроз промышленных предприятийAnton ShipulinЧастые вопросы владельцев и офицеров безопасности промышленных объектов: а существуют ли вообще на самом деле киберугрозы промышленным объектам? А не раздута ли тема? А относятся ли угрозы критической инфраструктуре, о которых так много говорят, к моему промышленному объекту? На основе каких данных все-таки строить модель угроз, чтобы она отражала действительность, и на ее основе можно было бы принимать решения о планировании и выполнении мероприятий по защите и их обоснованном финансировании? И как держать руку на пульсе и узнавать о появлении релевантных угроз моему предприятию и эффективных мерах противодействия? Ответить на эти вопросы могут помочь такие развивающиеся понятия как разведка киберугроз (Cyber Threat Intelligence) и обмен информацией об кибеугрозах (Сyber Threat Information Sharing). В докладе будет сделан обзор понятий, их преимуществ, особенностей и сложностей, а также примеров реализации, с акцентом на критическую промышленную инфраструктуру
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБПрезентация с вебинара. Вебинар посвящён рассмотрению решения Efros Config Inspector для обеспечения информационной безопасности промышленных систем управления и автоматизации. Представлены основные функции, возможности и отличительные особенности решения.
Запись: https://goo.gl/dbxbMf
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...Компания УЦСБВ ходе вебинара была рассмотрена Система анализа и мониторинга состояния информационной безопасности (САМСИБ) АСУ ТП, предпосылки к её внедрению на предприятии, цели создания, принципы построения, архитектура и основные функции САМСИБ.
Дата вебинара 10 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/RowwYe8aFQU
Докладчик: Антон Ёркин
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...Компания УЦСБВ третьей серии цикла вебинаров рассмотрены законодательные инициативы и требования регулирующих органов Российской Федерации, а также дан общий обзор лучших мировых практик и международных стандартов о области информационной безопасности АСУ ТП.
Дата вебинара 12 ноября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/Jr-4A9OIofI
Докладчик: Сергей Кацапов.
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБНа примере конкретного промышленного объекта (САУ - система автоматического управления) рассмотрены типовые требования к системе обеспечения информационной безопасности, учитывающей особенности объекта защиты, его архитектуру и режимы функционирования.
Дата вебинара 17 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/_lKUBnMSuQU
Докладчик: Николай Домуховский
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...Компания УЦСБВ рамках вебинара были рассмотрены основные процессы управления информационной безопасностью АСУ ТП, возможные варианты внедрение процессов управления ИБ АСУ ТП на предприятии и способы их автоматизации.
Дата вебинара 03 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/b4OJtTk0dB4
Докладчик: Юлия Добровольская
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...Компания УЦСБВ продолжение первой серии были рассмотрены вопросы взаимосвязи офисных корпоративных сетей и сетей управления технологическими процессами, выделены совпадения и принципиальные отличия с точки зрения обеспечения их информационной безопасности.
Дата вебинара 29 октября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/5YSNolMhEos
Докладчик: Николай Домуховский.
Построение системы анализа и мониторинга состояния информационной безопасност...Компания УЦСБПрезентация с серии семинаров компании УЦСБ: Информационная безопасность промышленных систем автоматизации и управления.
пр Тренды ИБ в России 2016 (Прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Моя презентация про тренды ИБ в России, которую я читал на конференции IT'Summer 2016 - http://cioconf.ru/
Обучение и сертификация специалистов ИБ АСУ ТПAnton ShipulinОбзор учебных курсов и сертификаций специалистов по безопасности промышленных систем, подготовленный для конференции компании Лаборатория Касперского «Безопасность без опасностей: актуальные проблемы киберзащиты промышленных систем» (Kaspersky Industrial Security).
Разведка угроз промышленных предприятийAnton ShipulinЧастые вопросы владельцев и офицеров безопасности промышленных объектов: а существуют ли вообще на самом деле киберугрозы промышленным объектам? А не раздута ли тема? А относятся ли угрозы критической инфраструктуре, о которых так много говорят, к моему промышленному объекту? На основе каких данных все-таки строить модель угроз, чтобы она отражала действительность, и на ее основе можно было бы принимать решения о планировании и выполнении мероприятий по защите и их обоснованном финансировании? И как держать руку на пульсе и узнавать о появлении релевантных угроз моему предприятию и эффективных мерах противодействия? Ответить на эти вопросы могут помочь такие развивающиеся понятия как разведка киберугроз (Cyber Threat Intelligence) и обмен информацией об кибеугрозах (Сyber Threat Information Sharing). В докладе будет сделан обзор понятий, их преимуществ, особенностей и сложностей, а также примеров реализации, с акцентом на критическую промышленную инфраструктуру
ИБ КСИИ проблемы и решенияAndrey KondratenkoДоклад с семинара-совещания «Актуальные вопросы информационной безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов», организованного журналом «Connect!» и проходившего 14 февраля в ФГУП «ЦНИИ «Центр».
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...Ontico1. Мониторинг высоконагруженного проекта.
1.1. Специфика мониторинга высоконагруженного проекта: гранулярность мониторинга, надежность системы мониторинга, система оповещений.
1.2. Мониторинг и контроль распределенных систем.
1.3. Специфика организации оповещений в высоконагруженном проекте. Превентивный мониторинг.
2. Резервирование и резервное копирование в высоконагруженном проекте.
2.1. Резервирование и резервное копирование - разные вещи.
2.2. Резервирование: на уровне сервера, дата-центра, географически распределенных площадок.
2.1. Организация резервного копирования. Сохранность часто обновляемых данных.
3. Обслуживание высоконагруженного проекта.
3.1. Организация поддержки высоконагруженного проекта: опыт, специфика работы.
3.2. Организация дежурств, эскалация оповещений.
3.3. Аварии в высоконагруженных проектах: примеры из жизни.
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Denis BezkorovaynyОписание возможностей продукта Trend Micro Deep Security и реализация мер по обеспечению безопасности персональных данных из приказа № 21 ФСТЭК России
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...Компания УЦСБПрезентация с серии семинаров компании УЦСБ: Информационная безопасность промышленных систем автоматизации и управления.
Тенденции киберугроз. Что необходимо знать?Aleksey LukatskiyПрезентация "Угрозы кибербезопасности. Что необходимо знать" с московского "Кода ИБ. Итоги"
Архитектура защищенного периметраCisco Russia В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
Построение системы анализа и мониторинга состояния информационной безопасност...Alexey KomarovПрезентация с конференции "Безопасность промышленных систем автоматизации и управления". 28 мая 2015 года, Волгоград.
В рамках доклада были рассмотрены вопросы построения системы анализа и мониторинга состояния информационной безопасности автоматизированных систем.
Практика классификации АСУ ТП по требованиям защиты информацииКомпания УЦСБЗапись вебинара: https://www.youtube.com/watch?v=1ZHN9zRsK6A&index=6&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Приказ ФСТЭК России от 14.03.2014 №31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП)…» устанавливает необходимость проведения классификации АСУ ТП их владельцами, однако на практике при выполнении данной работы возникает множество вопросов и всплывают различные нюансы, разобраться в которых призван помочь данный вебинар, в ходе которого специалисты УЦСБ поделятся своим практическим опытом.
Проект Федерального закона о безопасности КИИКомпания УЦСБЗапись вебинара: https://youtu.be/Zco_K9Jjano?list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Вебинар посвящён обзору проекта готовящегося к принятию в ближайшее время Федерального закона о безопасности критической информационной инфраструктуры.
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКомпания УЦСБЗапись вебинара: https://youtu.be/AKFGYbkQFpc?list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Вебинар посвящён рассмотрению подхода к вопросам обеспечения кибербезопасности критической информационной инфраструктуры в свете принятой в конце прошлого года обновлённой Доктрины информационной безопасности Российской Федерации.
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7Компания УЦСБРешения и продукты Siemens для обеспечения кибербезопасности промышленных систем автоматизации и управления
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБРешения Rockwell Automation для обеспечения кибербезопасности промышленных систем автоматизации и управления
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБРешения Positive Technologies для обеспечения кибербезопасности промышленных систем автоматизации и управления
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБРешения Лаборатории Касперского для обеспечения кибербезопасности промышленных систем автоматизации и управления
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Компания УЦСБThe document discusses EMC's Unity family of all-flash and hybrid storage arrays. It provides details on the specifications and capabilities of the Unity 300, 400, 500, and 600 models. Key features highlighted include the new 64-bit Unity file system, FAST cache technology, quality of service controls, and the Unisphere management interface.
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБКомпания УЦСБПреимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Компания УЦСБПрезентация с вебинара. Вебинар посвящён рассмотрению подхода компании Emerson к вопросам кибербезопасности АСУ ТП. Представлены основные решения Emerson для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://goo.gl/lzbVOy
Аудит информационной безопасности АСУ ТПКомпания УЦСБПрезентация с совместного мастер-класса на CISO FORUM 2016 Романа Попова, начальника отдела по информационной безопасности, Э.ОН Россия и Антона Ёркина, руководителя аналитического направления УЦСБ.
В ходе мастер-класса был рассмотрен практический опыт проведения аудита ИБ АСУ ТП в реальной российской электростанции, освещены следующие вопросы:
• Как запустить проект по аудиту ИБ АСУ ТП?
• В чём основные отличия аудита ИБ АСУ ТП от аудита ИБ корпоративных систем?
• Каковы роль и место разработчиков АСУ ТП в аудите ИБ?
• Как корректно интерпретировать результаты аудита ИБ и какие шаги предпринять по его завершению?
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБПрезентация с вебинара. Вебинар посвящён рассмотрению подхода компании Cisco к вопросам кибербезопасности АСУ ТП. Представлены основные решения Cisco для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБПрезентация с вебинара. Вебинар посвящён рассмотрению подхода компании InfoWatch к вопросам кибербезопасности АСУ ТП. Представлены основные решения InfoWatch для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://goo.gl/WWCnVh
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБПрезентация с вебинара. Вебинар посвящён рассмотрению подхода компании Fortinet к вопросам кибербезопасности АСУ ТП. Представлены основные решения Fortinet для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://youtu.be/XViv--YBXwM?list=PLr6gcpE7CNuFxLEmVpzRwRExmlHjnlMoT
3. Как выглядит атака на АСУ ТП?
Реализация
«классической»
угрозы ИБ
Внесение изменений
в работу АСУ ТП
Некорректная
реализация ТП
ИБ
ПБ
Объект атаки:
• АРМ, серверы, АСО
• Общее ПО
Цель атаки:
• Закрепиться в защищаемом
периметре
Объект атаки:
• ПЛК
• Специальное ПО
Цель атаки:
• Получение возможности
манипуляции ТП
Объект атаки:
• ТОУ
Цель атаки:
• Нарушение реализации ТП
• Порча оборудования
-3-
4. Подготовка
Временной вектор атаки
Реализация Нанесение ущерба
Проактивная защита Активная защита Реактивная защита
В традиционных системах все 3 стадии могут проходить за считанные секунды,
в АСУ ТП – могут длиться годы
-4-
5. Как можно защищаться?
Проактивная защита Активная защита Реактивная защита
Цель стратегии:
— Не дать произойти
инциденту
Способ достижения:
— Блокировка
нежелательных
изменений состояния
системы
Цель стратегии:
— Выявить атаку в ходе
реализации
Способ достижения:
— Анализ состояний
системы с целью
выявления
подозрительных
изменений
Цель стратегии:
— Минимизировать ущерб
от реализации
инцидента
Способ достижения:
— Возврат системы в
целевое состояние
-5-
6. Как реализует защиту DATAPK?
Смежная система
Односторонний (псевдоодносторонний)
канал связи
Непрерывный мониторинг отклонений
Доверенная система
• Контроль целостности ПО и
конфигурации (программной и
аппаратной)
• Контроль информационных потоков
• Отсутствие инструментов внесения
изменений (в том числе, в
конфигурации)
-6-
8. Функциональная структура ПАК DATAPK
Каталог объектов
защиты
Модуль сбора и
анализа событий ИБ
Каталог требований
по ИБ
Модуль управления
конфигурацией ОЗ
Модуль оценки
соответствия
и поиска уязвимостей
Каталог уязвимостей
Журнал
событий ИБ
Модуль
обеспечения ИБ
-8-
9. Режимы функционирования ПАК DATAPK
Модуль Функция
Пассивный
мониторинг
Активный
мониторинг
Сканирование
защищенности
Управление
конфигурацией ОЗ
Определение текущего состава
ОЗ
Выявление изменений в
составе ОЗ
Сбор конфигураций
Выявление сетевых аномалий
Сбор и анализ
событий ИБ
Сбор событий ИБ
Оценка соответствия
и поиск уязвимостей
Проверка ОЗ на наличие
уязвимостей
Оценка ОЗ на соответствие
требованиям
Пассивный мониторинг: однонаправленное получение информации, анализ сетевого трафика, без воздействия
на компоненты АСУ ПТК
Активный мониторинг: взаимодействие с компонентами АСУ ПТК (запрос-ответ), сбор конфигураций и событий
Сканирование защищенности: выявление уязвимостей компонентов АСУ ПТК
-9-
10. Реализация замкнутой программной среды
с использованием ПАК DATAPK
Безопасная конфигурация:
• Управление доступом
• Регистрация событий ИБ
• Идентификация и
аутентификация
Активный мониторинг:
• Управление конфигурацией
Сканирование защищенности:
• Контроль соответствия
требованиям ИБ
• Поиск уязвимостей
Пассивный мониторинг:
• Выявление изменений
состава ОЗ
• Выявление сетевых
аномалий
• Сбор событий ИБ
-10-
11. Сбор событий ИБ
Активный сбор событий ИБ: передача/сбор
событий по протоколам, поддерживаемым
объектом защиты
Пассивный сбор событий ИБ: использование
однонаправленного протокола передачи событий
на несуществующий сервер сбора событий, сбор
событий на основе анализа копии трафика
-11-
12. Каталог объектов защиты
— Объекты защиты
отображаются в виде
заданной иерархии
— Каждому типу объекта
защиты соответствует
пиктограмма, используемая
для визуализации ОЗ
— Цветом выделяются ОЗ, для
которых присутствуют
необработанные
операторов уведомления
-12-
13. Каталог объектов защиты
— Иерархическая структура ОЗ
определяется
пользователем DATAPK
— Атрибуты ОЗ используются
для отображения и для
произвольной фильтрации
ОЗ
-13-
14. Визуализация каталога ОЗ
— На карте отображаются ОЗ и информационные потоки между
ними (логические связи)
— Неодобренные оператором информационные потоки
подсвечиваются красным цветом
-14-
16. Оценка ОЗ и анализ уязвимостей
Описание уязвимости/оценки соответствия на языке OVAL
Интерпретатор OVAL
Элементы конфигурации Правила сравнения
Сборщики конфигурации Результат проверки
-16-
17. Оценка ОЗ и анализ уязвимостей
Описание уязвимости/оценки соответствия на языке OVAL
Интерпретатор OVAL
Элементы конфигурации Правила сравнения
Сборщики конфигурации Результат проверки
-17-
18. Обеспечения ИБ ПАК DATAPK. Внутренняя
архитектура
Web-
браузер
Эмулятор
терминала
Сторонние
решения
Web-сервер
Командный
процессор
Слой основной логики приложения
Слой доступа
Объекты защиты
Интеграция со сторонними приложениями
(а также другими DATAPK) реализована на
базе REST API – наиболее
распространенного способа интеграции
современных приложений, позволяющего
организовать связь систем в том числе без
участия разработчиков
Разграничение доступа реализовано на
уровне основной логики приложения, что
обеспечивает контроль доступа,
независимо от используемого механизма
доступаСлой доступа реализует ограниченный
набор операций взаимодействия с ОЗ, что
не позволяет использовать DATAPK для
вредоносного воздействия на ОЗ даже в
случае его компрометации
-18-
19. Достижения
(о которых можно рассказывать)
на сегодня
• Совместные испытания с разработчиками АСУ ТП (Вега-ГАЗ,
Emerson)
• Пилоты (холдинг «Евраз», ПАО «Северсталь»)
• Сертификат ФСТЭК
-19-
… и это только начало
20. Благодарю за внимание!
Николай Домуховский
ООО «УЦСБ»
620100, Екатеринбург, ул. Ткачей, д.6
Тел.: +7 (343) 379-98-34
Факс: +7 (343) 382-05-63
info@ussc.ru
www.USSC.ru
-20-