ݺߣ

ݺߣShare a Scribd company logo
02.06.17
Первый.	Сертифицированный.	
DATAPK
Николай	Домуховский
Директор
Департамента	системной	интеграции
ООО	«УЦСБ»
-2-
Почему DATAPK такой?
Как выглядит атака на АСУ ТП?
Реализация	
«классической»	
угрозы	ИБ
Внесение	изменений	
в	работу	АСУ	ТП
Некорректная	
реализация	ТП
ИБ
ПБ
Объект	атаки:
• АРМ,	серверы,	АСО
• Общее	ПО
Цель	атаки:
• Закрепиться	в	защищаемом	
периметре
Объект	атаки:
• ПЛК
• Специальное	ПО
Цель	атаки:
• Получение	возможности	
манипуляции	ТП
Объект	атаки:
• ТОУ
Цель	атаки:
• Нарушение	реализации	ТП
• Порча	оборудования
-3-
Подготовка
Временной вектор атаки
Реализация Нанесение	ущерба
Проактивная защита Активная	защита Реактивная	защита
В	традиционных	системах	все	3	стадии	могут	проходить	за	считанные	секунды,	
в	АСУ	ТП	– могут	длиться	годы
-4-
Как можно защищаться?
Проактивная защита Активная	защита Реактивная	защита
Цель	стратегии:
— Не	дать	произойти	
инциденту
Способ	достижения:
— Блокировка
нежелательных	
изменений	состояния	
системы
Цель	стратегии:
— Выявить	атаку	в	ходе	
реализации
Способ	достижения:
— Анализ состояний	
системы	с	целью	
выявления	
подозрительных	
изменений
Цель	стратегии:
— Минимизировать	ущерб	
от	реализации	
инцидента
Способ	достижения:
— Возврат системы	в	
целевое	состояние
-5-
Как реализует защиту DATAPK?
Смежная	система
Односторонний	(псевдоодносторонний)	
канал	связи
Непрерывный	мониторинг	отклонений
Доверенная	система
• Контроль	целостности	ПО	и	
конфигурации	(программной	и	
аппаратной)
• Контроль	информационных	потоков
• Отсутствие	инструментов	внесения	
изменений	(в	том	числе,	в	
конфигурации)
-6-
-7-
А какой он DATAPK?
Функциональная структура ПАК DATAPK
Каталог	объектов	
защиты
Модуль	сбора и	
анализа	событий	ИБ
Каталог	требований	
по	ИБ
Модуль	управления	
конфигурацией		ОЗ
Модуль	оценки	
соответствия	
и	поиска	уязвимостей
Каталог	уязвимостей
Журнал	
событий	ИБ
Модуль	
обеспечения	ИБ
-8-
Режимы функционирования ПАК DATAPK
Модуль Функция
Пассивный	
мониторинг
Активный	
мониторинг
Сканирование	
защищенности
Управление	
конфигурацией	ОЗ
Определение	текущего	состава	
ОЗ
Выявление	изменений	в	
составе	ОЗ
Сбор	конфигураций
Выявление	сетевых	аномалий
Сбор	и	анализ	
событий	ИБ
Сбор	событий	ИБ
Оценка	соответствия	
и	поиск	уязвимостей
Проверка	ОЗ	на	наличие	
уязвимостей
Оценка	ОЗ	на	соответствие	
требованиям
Пассивный	мониторинг: однонаправленное	получение	информации,	анализ	сетевого	трафика,	без	воздействия	
на	компоненты	АСУ	ПТК
Активный	мониторинг: взаимодействие	с	компонентами	АСУ	ПТК	(запрос-ответ),	сбор	конфигураций	и	событий
Сканирование	защищенности: выявление	уязвимостей	компонентов	АСУ	ПТК
-9-
Реализация замкнутой программной среды
с использованием ПАК DATAPK
Безопасная	конфигурация:
• Управление	доступом
• Регистрация	событий	ИБ
• Идентификация	и	
аутентификация
Активный	мониторинг:
• Управление	конфигурацией
Сканирование	защищенности:
• Контроль	соответствия	
требованиям	ИБ
• Поиск	уязвимостей
Пассивный	мониторинг:
• Выявление	изменений	
состава	ОЗ
• Выявление	сетевых	
аномалий
• Сбор	событий	ИБ
-10-
Сбор событий ИБ
Активный	сбор	событий	ИБ: передача/сбор	
событий	по	протоколам,	поддерживаемым	
объектом	защиты
Пассивный	сбор	событий	ИБ: использование	
однонаправленного	протокола	передачи	событий	
на	несуществующий	сервер	сбора	событий,	сбор	
событий	на	основе	анализа	копии	трафика
-11-
Каталог объектов защиты
— Объекты	защиты	
отображаются	в	виде	
заданной	иерархии
— Каждому	типу	объекта	
защиты	соответствует	
пиктограмма,	используемая	
для	визуализации	ОЗ
— Цветом	выделяются	ОЗ,	для	
которых	присутствуют	
необработанные	
операторов	уведомления
-12-
Каталог объектов защиты
— Иерархическая	структура	ОЗ	
определяется	
пользователем	DATAPK
— Атрибуты	ОЗ	используются	
для	отображения	и	для	
произвольной	фильтрации	
ОЗ
-13-
Визуализация каталога ОЗ
— На	карте	отображаются	ОЗ	и	информационные	потоки	между	
ними	(логические	связи)
— Неодобренные	оператором	информационные	потоки	
подсвечиваются	красным	цветом
-14-
Управление конфигурацией
— Конфигурация	разделяется	
на	понятные	оператору	
элементы,	для	каждого	из	
которых	формируются	
собственные	правила	
отображения	и	контроля
— Для	выбранного	элемента	
конфигурации	наглядно	
отображаются	выявленные	
изменения	относительно	эталона
-15-
Оценка ОЗ и анализ уязвимостей
Описание	уязвимости/оценки	соответствия	на	языке	OVAL
Интерпретатор	OVAL
Элементы	конфигурации Правила	сравнения
Сборщики	конфигурации Результат	проверки
-16-
Оценка ОЗ и анализ уязвимостей
Описание	уязвимости/оценки	соответствия	на	языке	OVAL
Интерпретатор	OVAL
Элементы	конфигурации Правила	сравнения
Сборщики	конфигурации Результат	проверки
-17-
Обеспечения ИБ ПАК DATAPK. Внутренняя
архитектура
Web-
браузер
Эмулятор	
терминала
Сторонние	
решения
Web-сервер
Командный	
процессор
Слой	основной	логики	приложения
Слой	доступа
Объекты	защиты
Интеграция	со	сторонними	приложениями	
(а	также	другими	DATAPK)	реализована	на	
базе	REST	API	– наиболее	
распространенного	способа	интеграции	
современных	приложений,	позволяющего	
организовать	связь	систем	в	том	числе	без	
участия	разработчиков
Разграничение	доступа	реализовано	на	
уровне	основной	логики	приложения,	что	
обеспечивает	контроль	доступа,	
независимо	от	используемого	механизма	
доступаСлой	доступа	реализует	ограниченный	
набор	операций	взаимодействия	с	ОЗ,	что	
не	позволяет	использовать	DATAPK	для	
вредоносного	воздействия	на	ОЗ	даже	в	
случае	его	компрометации
-18-
Достижения
(о которых можно рассказывать)
на сегодня
• Совместные	испытания	с	разработчиками	АСУ	ТП	(Вега-ГАЗ,	
Emerson)
• Пилоты	(холдинг	«Евраз»,	ПАО	«Северсталь»)
• Сертификат	ФСТЭК
-19-
…	и	это	только	начало
Благодарю за внимание!
Николай Домуховский
ООО «УЦСБ»
620100, Екатеринбург, ул. Ткачей, д.6
Тел.: +7 (343) 379-98-34
Факс: +7 (343) 382-05-63
info@ussc.ru
www.USSC.ru
-20-

More Related Content

What's hot (20)

Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Компания УЦСБ
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
Компания УЦСБ
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
Компания УЦСБ
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
Expolink
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
Компания УЦСБ
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
SQALab
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
Компания УЦСБ
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
Компания УЦСБ
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
Компания УЦСБ
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
Компания УЦСБ
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
Vadim Podolniy
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТП
Anton Shipulin
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятий
Anton Shipulin
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Компания УЦСБ
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
Компания УЦСБ
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
Компания УЦСБ
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
Expolink
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
Компания УЦСБ
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
SQALab
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
Компания УЦСБ
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
Компания УЦСБ
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
Компания УЦСБ
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
Компания УЦСБ
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
Vadim Podolniy
Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТП
Anton Shipulin
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятий
Anton Shipulin

Similar to 3. Первый. Сертифицированный. DATAPK (20)

Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
Ilya Karpov
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решения
Andrey Kondratenko
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
Ontico
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
Solar Security
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Denis Bezkorovayny
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Компания УЦСБ
защита
защитазащита
защита
Sai_17
защита
защитазащита
защита
Sai_17
защита
защитазащита
защита
Sai_17
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
Alexey Kachalin
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
Петр Королев
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
Alexey Kachalin
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.
Expolink
АксёновРазработкаобщейсхемыСЗИ.
АксёновРазработкаобщейсхемыСЗИ.АксёновРазработкаобщейсхемыСЗИ.
АксёновРазработкаобщейсхемыСЗИ.
trenders
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
Max Kornev
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
Alexey Komarov
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
Ilya Karpov
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решения
Andrey Kondratenko
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
Ontico
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
Solar Security
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Denis Bezkorovayny
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Программно-аппаратный комплекс оперативного мониторинга и контроля защищеннос...
Компания УЦСБ
защита
защитазащита
защита
Sai_17
защита
защитазащита
защита
Sai_17
защита
защитазащита
защита
Sai_17
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
Alexey Kachalin
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
Alexey Kachalin
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.
Expolink
АксёновРазработкаобщейсхемыСЗИ.
АксёновРазработкаобщейсхемыСЗИ.АксёновРазработкаобщейсхемыСЗИ.
АксёновРазработкаобщейсхемыСЗИ.
trenders
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
Max Kornev
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
Alexey Komarov

More from Компания УЦСБ (20)

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
Компания УЦСБ
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИ
Компания УЦСБ
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого
Компания УЦСБ
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис
Компания УЦСБ
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ
Компания УЦСБ
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ России
Компания УЦСБ
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
Компания УЦСБ
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Компания УЦСБ
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Компания УЦСБ
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Компания УЦСБ
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Компания УЦСБ
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Компания УЦСБ
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Компания УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБПреимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Компания УЦСБ
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Компания УЦСБ
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТП
Компания УЦСБ
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Компания УЦСБ
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Компания УЦСБ
Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"
Компания УЦСБ
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Компания УЦСБ
Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
Компания УЦСБ
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИ
Компания УЦСБ
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого
Компания УЦСБ
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис
Компания УЦСБ
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ
Компания УЦСБ
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ России
Компания УЦСБ
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
Компания УЦСБ
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Компания УЦСБ
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Компания УЦСБ
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Компания УЦСБ
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Компания УЦСБ
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Компания УЦСБ
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Компания УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБПреимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Компания УЦСБ
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Компания УЦСБ
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТП
Компания УЦСБ
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Компания УЦСБ
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Компания УЦСБ
Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"
Компания УЦСБ
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Компания УЦСБ

3. Первый. Сертифицированный. DATAPK

  • 3. Как выглядит атака на АСУ ТП? Реализация «классической» угрозы ИБ Внесение изменений в работу АСУ ТП Некорректная реализация ТП ИБ ПБ Объект атаки: • АРМ, серверы, АСО • Общее ПО Цель атаки: • Закрепиться в защищаемом периметре Объект атаки: • ПЛК • Специальное ПО Цель атаки: • Получение возможности манипуляции ТП Объект атаки: • ТОУ Цель атаки: • Нарушение реализации ТП • Порча оборудования -3-
  • 4. Подготовка Временной вектор атаки Реализация Нанесение ущерба Проактивная защита Активная защита Реактивная защита В традиционных системах все 3 стадии могут проходить за считанные секунды, в АСУ ТП – могут длиться годы -4-
  • 5. Как можно защищаться? Проактивная защита Активная защита Реактивная защита Цель стратегии: — Не дать произойти инциденту Способ достижения: — Блокировка нежелательных изменений состояния системы Цель стратегии: — Выявить атаку в ходе реализации Способ достижения: — Анализ состояний системы с целью выявления подозрительных изменений Цель стратегии: — Минимизировать ущерб от реализации инцидента Способ достижения: — Возврат системы в целевое состояние -5-
  • 6. Как реализует защиту DATAPK? Смежная система Односторонний (псевдоодносторонний) канал связи Непрерывный мониторинг отклонений Доверенная система • Контроль целостности ПО и конфигурации (программной и аппаратной) • Контроль информационных потоков • Отсутствие инструментов внесения изменений (в том числе, в конфигурации) -6-
  • 8. Функциональная структура ПАК DATAPK Каталог объектов защиты Модуль сбора и анализа событий ИБ Каталог требований по ИБ Модуль управления конфигурацией ОЗ Модуль оценки соответствия и поиска уязвимостей Каталог уязвимостей Журнал событий ИБ Модуль обеспечения ИБ -8-
  • 9. Режимы функционирования ПАК DATAPK Модуль Функция Пассивный мониторинг Активный мониторинг Сканирование защищенности Управление конфигурацией ОЗ Определение текущего состава ОЗ Выявление изменений в составе ОЗ Сбор конфигураций Выявление сетевых аномалий Сбор и анализ событий ИБ Сбор событий ИБ Оценка соответствия и поиск уязвимостей Проверка ОЗ на наличие уязвимостей Оценка ОЗ на соответствие требованиям Пассивный мониторинг: однонаправленное получение информации, анализ сетевого трафика, без воздействия на компоненты АСУ ПТК Активный мониторинг: взаимодействие с компонентами АСУ ПТК (запрос-ответ), сбор конфигураций и событий Сканирование защищенности: выявление уязвимостей компонентов АСУ ПТК -9-
  • 10. Реализация замкнутой программной среды с использованием ПАК DATAPK Безопасная конфигурация: • Управление доступом • Регистрация событий ИБ • Идентификация и аутентификация Активный мониторинг: • Управление конфигурацией Сканирование защищенности: • Контроль соответствия требованиям ИБ • Поиск уязвимостей Пассивный мониторинг: • Выявление изменений состава ОЗ • Выявление сетевых аномалий • Сбор событий ИБ -10-
  • 11. Сбор событий ИБ Активный сбор событий ИБ: передача/сбор событий по протоколам, поддерживаемым объектом защиты Пассивный сбор событий ИБ: использование однонаправленного протокола передачи событий на несуществующий сервер сбора событий, сбор событий на основе анализа копии трафика -11-
  • 12. Каталог объектов защиты — Объекты защиты отображаются в виде заданной иерархии — Каждому типу объекта защиты соответствует пиктограмма, используемая для визуализации ОЗ — Цветом выделяются ОЗ, для которых присутствуют необработанные операторов уведомления -12-
  • 13. Каталог объектов защиты — Иерархическая структура ОЗ определяется пользователем DATAPK — Атрибуты ОЗ используются для отображения и для произвольной фильтрации ОЗ -13-
  • 14. Визуализация каталога ОЗ — На карте отображаются ОЗ и информационные потоки между ними (логические связи) — Неодобренные оператором информационные потоки подсвечиваются красным цветом -14-
  • 16. Оценка ОЗ и анализ уязвимостей Описание уязвимости/оценки соответствия на языке OVAL Интерпретатор OVAL Элементы конфигурации Правила сравнения Сборщики конфигурации Результат проверки -16-
  • 17. Оценка ОЗ и анализ уязвимостей Описание уязвимости/оценки соответствия на языке OVAL Интерпретатор OVAL Элементы конфигурации Правила сравнения Сборщики конфигурации Результат проверки -17-
  • 18. Обеспечения ИБ ПАК DATAPK. Внутренняя архитектура Web- браузер Эмулятор терминала Сторонние решения Web-сервер Командный процессор Слой основной логики приложения Слой доступа Объекты защиты Интеграция со сторонними приложениями (а также другими DATAPK) реализована на базе REST API – наиболее распространенного способа интеграции современных приложений, позволяющего организовать связь систем в том числе без участия разработчиков Разграничение доступа реализовано на уровне основной логики приложения, что обеспечивает контроль доступа, независимо от используемого механизма доступаСлой доступа реализует ограниченный набор операций взаимодействия с ОЗ, что не позволяет использовать DATAPK для вредоносного воздействия на ОЗ даже в случае его компрометации -18-
  • 19. Достижения (о которых можно рассказывать) на сегодня • Совместные испытания с разработчиками АСУ ТП (Вега-ГАЗ, Emerson) • Пилоты (холдинг «Евраз», ПАО «Северсталь») • Сертификат ФСТЭК -19- … и это только начало
  • 20. Благодарю за внимание! Николай Домуховский ООО «УЦСБ» 620100, Екатеринбург, ул. Ткачей, д.6 Тел.: +7 (343) 379-98-34 Факс: +7 (343) 382-05-63 info@ussc.ru www.USSC.ru -20-