InfoSecurity Russia Москва, Крокус-Экспо, 28 сентября 2012 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КРИТИЧЕКИ ВАЖНЫХ ОБЪЕКТОВ Новые тренды или спекуляции маркетологов?

Презентация:



Advertisements
Похожие презентации
Угрозы безопасности для Информационной Системы Высшего Учебного Заведения Автор: Лунгу Максим, студент V курса, гр. CIB-213 Молдавская Экономическая Академия.
Advertisements

Так ли страшен черт или в чем риск ? ОАО ЭЛВИС-ПЛЮС ____________________ Москва, 29 сентября 2009 г.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
Информационная безопасность. Основные понятия информационной безопасности Защита информации и возможность применения её по назначению и вовремя – главная.
Информационная безопасность. Информационная среда Информационная среда – это совокупность условий, средств и методов на базе компьютерных систем, предназначенных.
Защита персональных данных на базе типовых решений ЭЛВИС-ПЛЮС © ОАО «ЭЛВИС-ПЛЮС», 2008 г.
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
Коробочное решение для защиты электронного документооборота Андрей ШАРОВ Электронные Офисные Системы 2007.
Эффективная безопасность проведения ГИА в субъектах РФ.
Выполнил: Назарьев Е. Проверила: Бондарева С.А год.
Некоторые вопросы нормативного обеспечения безопасности АСУТП КВО Мелехин И.В. Директор департамента консалтинга и аудита
Выполнила студентка 3- его курса группы МОЦИ Кибирева Марина.
Организационное обеспечение информационной безопасности Ю. А. Смолий.
Евгений Козловский. Введение. Цели. Анализ структуры и классификация корпоративных информационных систем. Исследование существующих угроз корпоративных.
Критерии использования криптографических средств при защите персональных данных Беззубцев Олег Андреевич, советник генерального директора ОАО «ЭЛВИС-ПЛЮС»
Информационная безопасность Виды информационных угроз Методы защиты информации.
Требования и методы защиты персональных данных ООО "МКЦ "АСТА-информ", (351) ,
ЦЕНТРЫ КОМПЕТЕНЦИИ по информационной безопасности СОЗДАНИЕ ЕДИНОЙ СИСТЕМЫ АУДИТА И МОНИТОРИНГА В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Транксрипт:

InfoSecurity Russia Москва, Крокус-Экспо, 28 сентября 2012 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КРИТИЧЕКИ ВАЖНЫХ ОБЪЕКТОВ Новые тренды или спекуляции маркетологов? Роман Кобцев Директор Департамента развития и маркетинга ОАО «ЭЛВИС-ПЛЮС»

© 2012, ОАО «ЭЛВИС-ПЛЮС» ФСТЭК подала предложения о внесении поправок в 149-ФЗ в части защиты информации на КВО – на что Минэкономразвития выпустила отрицательное заключение. Такая же борьба идет в США между Департаментом внутренней безопасности и Внешнеторговой палатой. Произошло 5 крупных инцидентов в мире, связанных с атаками на SCADA системы В России прошло несколько мероприятий, на которых подняли вопросы ИБ АСУТП, а также вышло сразу несколько публикаций. Что изменилось для критически важных объектов? С момента анонсирования темы выступления в программу конференции (июль):

© 2012, ОАО «ЭЛВИС-ПЛЮС» Глобальные риски Катастрофы, вызванные разрушением инфраструктуры критически важного объекта. Что изменилось для критически важных объектов?

Карта глобальных рисков 2007 Что изменилось для критически важных объектов?

Карта глобальных рисков 2012 Что изменилось для критически важных объектов?

© 2012, ОАО «ЭЛВИС-ПЛЮС» Экономический ущерб бизнесу, вызванный остановкой или перебоями в работе производства. Что изменилось для критически важных объектов? Бизнес-риски закрытие бизнеса, штрафы, иски, затраты на восстановление и др.

© 2012, ОАО «ЭЛВИС-ПЛЮС» Нарушения функционирования КВО Промышленная безопасность Стихийные бедствия Внешние социальные факторы Аварии, связанные с нарушением технологического процесса Стихийные бедствия Внешние социальные факторы Аварии, связанные с нарушением технологического процесса

Угрозы нарушения технологических процессов в результате Блокирования, уничтожения, модификации, отрицания подлинности, навязывания ложной информации в технологических ЛВС © 2012, ОАО «ЭЛВИС-ПЛЮС» Информационная безопасность критически важных объектов Угрозы экономического ущерба в результате Хищения, утраты, блокирования, уничтожения, модификации, отрицания подлинности, навязывания ложной информации в корпоративных ЛВС Угрозы экономического ущерба в результате Хищения, утраты, блокирования, уничтожения, модификации, отрицания подлинности, навязывания ложной информации в корпоративных ЛВС АСУТП Корпоративные ИС

© 2012, ОАО «ЭЛВИС-ПЛЮС» РИСКИ (business impact) не изменились УГРОЗЫ не изменились Что изменилось для критически важных объектов?

© 2012, ОАО «ЭЛВИС-ПЛЮС» Серьезная эволюция МОДЕЛИ УГРОЗ критически важных объектов Что изменилось для критически важных объектов?

© 2012, ОАО «ЭЛВИС-ПЛЮС» Эволюция модели угроз Корпоративные ЛВС не взаимодействуют с АСУТП. Несанкционированный доступ к компонентам промышленной сети извне маловероятен. Долгое время промышленная безопасность занималась только обеспечением отказоустойчивости АСУТП и не уделяла достаточного внимания остальным информационным угрозам (в частности НСД), т.к. считалось:

© 2012, ОАО «ЭЛВИС-ПЛЮС» Эволюция модели угроз Рост уровня автоматизации критически важных объектов. Рост применения в системах АСУТП продуктов на базе серийно выпускаемых компонентов, а также открытых технологий, в частности, стандартных коммуникационных протоколов. Рост количества уязвимостей в программном обеспечении. Факторы роста информационных угроз

© 2012, ОАО «ЭЛВИС-ПЛЮС» Эволюция модели угроз Широкое распространение практики удаленного доступа к технологическим сетям (управление отдельными сегментами, техподдержка разработчика, и др.) Рост мобильных пользователей в АСУТП, включая технологические сегменты (ноутбуки, планшеты). Увеличение взаимодействия между корпоративным и технологическим сегментами сети. Факторы роста информационных угроз

© 2012, ОАО «ЭЛВИС-ПЛЮС» Эволюция модели угроз Источники угроз Внутренние Внешние

© 2012, ОАО «ЭЛВИС-ПЛЮС» Эволюция модели угроз Спецслужбы иностранных государств Террористы Промышленный шпионаж и организованные преступные группировки Инсайдеры Хакеры (владельцы бот-сетей, фишеры- вымогатели, разработчики зловредного кода, спамеры с целью DDOS атак и др.) Хактивисты По версии US-CERT Профиль нарушителя

© 2012, ОАО «ЭЛВИС-ПЛЮС» Эволюция модели угроз Методы реализации угроз НСД к процессам АСУТП Физический доступ НСД к процессам АСУТП Удаленный доступ

© 2012, ОАО «ЭЛВИС-ПЛЮС» Нужно ли говорить о срочном создании новых методов обеспечения безопасности информации в АСУТП

© 2012, ОАО «ЭЛВИС-ПЛЮС» Незащищенный удаленный доступ к компонентам АСУТП (серверам, АРМ, контроллерам и шлюзам). Недостаточное сегментирование вычислительных сетей (как разделение технологического и корпоративного сегментов, так и разделение самих сетей АСУТП на сегменты различного уровня защищенности). Слабая аутентификация, заключающаяся в простых паролях и паролях по умолчанию, при входе в операционную систему АРМов, серверов, коммуникационных шлюзов и контроллеров АСУТП, а также в прикладных приложениях. ТОП-3 уязвимости в защите АСУТП (по результатам тестов на проникновение):

© 2012, ОАО «ЭЛВИС-ПЛЮС» Разработать модель угроз безопасности информации в АСУТП (можно на основе модели угроз для КСИИ). Использовать специализированные СЗИ для АСУТП (такие существуют). При том что необходимо: Методы обеспечения безопасности информации АСУТП

© 2012, ОАО «ЭЛВИС-ПЛЮС» Повысить защищенность от информационных угроз можно уже сейчас, реализовав стандартные организационные и технические меры обеспечения безопасности информации. Методы обеспечения безопасности информации АСУТП

© 2012, ОАО «ЭЛВИС-ПЛЮС» Практически нулевой уровень обеспокоенности и осведомленности обслуживающего и дежурного персонала АСУТП в области ИБ. Конфликты, препятствующие внедрению информационной безопасности

© 2012, ОАО «ЭЛВИС-ПЛЮС» Усиление аутентификации (как минимум, использование сложных паролей) Информационная безопасность Промышленная безопасность Риск долгого ввода паролей диспетчерами в критических ситуациях. Конфликты, препятствующие внедрению информационной безопасности

© 2012, ОАО «ЭЛВИС-ПЛЮС» Всегда можно найти решение, устраивающие обе стороны. В случае с усилением аутентификации, например, использование смарт карт, токенов или биометрических идентификаторов. Информационная безопасность Промышленная безопасность Конфликты, препятствующие внедрению информационной безопасности

© 2012, ОАО «ЭЛВИС-ПЛЮС» Главное начать уделять внимание информационной безопасности, также как и промышленной безопасности критически важных объектов.

Спасибо за внимание ! elvis.ru © 2012, ОАО «ЭЛВИС-ПЛЮС» RomanKobtsev