Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемelvis.ru
1 InfoSecurity Russia Москва, Крокус-Экспо, 28 сентября 2012 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КРИТИЧЕКИ ВАЖНЫХ ОБЪЕКТОВ Новые тренды или спекуляции маркетологов? Роман Кобцев Директор Департамента развития и маркетинга ОАО «ЭЛВИС-ПЛЮС»
2 © 2012, ОАО «ЭЛВИС-ПЛЮС» ФСТЭК подала предложения о внесении поправок в 149-ФЗ в части защиты информации на КВО – на что Минэкономразвития выпустила отрицательное заключение. Такая же борьба идет в США между Департаментом внутренней безопасности и Внешнеторговой палатой. Произошло 5 крупных инцидентов в мире, связанных с атаками на SCADA системы В России прошло несколько мероприятий, на которых подняли вопросы ИБ АСУТП, а также вышло сразу несколько публикаций. Что изменилось для критически важных объектов? С момента анонсирования темы выступления в программу конференции (июль):
3 © 2012, ОАО «ЭЛВИС-ПЛЮС» Глобальные риски Катастрофы, вызванные разрушением инфраструктуры критически важного объекта. Что изменилось для критически важных объектов?
4 Карта глобальных рисков 2007 Что изменилось для критически важных объектов?
5 Карта глобальных рисков 2012 Что изменилось для критически важных объектов?
6 © 2012, ОАО «ЭЛВИС-ПЛЮС» Экономический ущерб бизнесу, вызванный остановкой или перебоями в работе производства. Что изменилось для критически важных объектов? Бизнес-риски закрытие бизнеса, штрафы, иски, затраты на восстановление и др.
7 © 2012, ОАО «ЭЛВИС-ПЛЮС» Нарушения функционирования КВО Промышленная безопасность Стихийные бедствия Внешние социальные факторы Аварии, связанные с нарушением технологического процесса Стихийные бедствия Внешние социальные факторы Аварии, связанные с нарушением технологического процесса
8 Угрозы нарушения технологических процессов в результате Блокирования, уничтожения, модификации, отрицания подлинности, навязывания ложной информации в технологических ЛВС © 2012, ОАО «ЭЛВИС-ПЛЮС» Информационная безопасность критически важных объектов Угрозы экономического ущерба в результате Хищения, утраты, блокирования, уничтожения, модификации, отрицания подлинности, навязывания ложной информации в корпоративных ЛВС Угрозы экономического ущерба в результате Хищения, утраты, блокирования, уничтожения, модификации, отрицания подлинности, навязывания ложной информации в корпоративных ЛВС АСУТП Корпоративные ИС
9 © 2012, ОАО «ЭЛВИС-ПЛЮС» РИСКИ (business impact) не изменились УГРОЗЫ не изменились Что изменилось для критически важных объектов?
10 © 2012, ОАО «ЭЛВИС-ПЛЮС» Серьезная эволюция МОДЕЛИ УГРОЗ критически важных объектов Что изменилось для критически важных объектов?
11 © 2012, ОАО «ЭЛВИС-ПЛЮС» Эволюция модели угроз Корпоративные ЛВС не взаимодействуют с АСУТП. Несанкционированный доступ к компонентам промышленной сети извне маловероятен. Долгое время промышленная безопасность занималась только обеспечением отказоустойчивости АСУТП и не уделяла достаточного внимания остальным информационным угрозам (в частности НСД), т.к. считалось:
12 © 2012, ОАО «ЭЛВИС-ПЛЮС» Эволюция модели угроз Рост уровня автоматизации критически важных объектов. Рост применения в системах АСУТП продуктов на базе серийно выпускаемых компонентов, а также открытых технологий, в частности, стандартных коммуникационных протоколов. Рост количества уязвимостей в программном обеспечении. Факторы роста информационных угроз
13 © 2012, ОАО «ЭЛВИС-ПЛЮС» Эволюция модели угроз Широкое распространение практики удаленного доступа к технологическим сетям (управление отдельными сегментами, техподдержка разработчика, и др.) Рост мобильных пользователей в АСУТП, включая технологические сегменты (ноутбуки, планшеты). Увеличение взаимодействия между корпоративным и технологическим сегментами сети. Факторы роста информационных угроз
14 © 2012, ОАО «ЭЛВИС-ПЛЮС» Эволюция модели угроз Источники угроз Внутренние Внешние
15 © 2012, ОАО «ЭЛВИС-ПЛЮС» Эволюция модели угроз Спецслужбы иностранных государств Террористы Промышленный шпионаж и организованные преступные группировки Инсайдеры Хакеры (владельцы бот-сетей, фишеры- вымогатели, разработчики зловредного кода, спамеры с целью DDOS атак и др.) Хактивисты По версии US-CERT Профиль нарушителя
16 © 2012, ОАО «ЭЛВИС-ПЛЮС» Эволюция модели угроз Методы реализации угроз НСД к процессам АСУТП Физический доступ НСД к процессам АСУТП Удаленный доступ
17 © 2012, ОАО «ЭЛВИС-ПЛЮС» Нужно ли говорить о срочном создании новых методов обеспечения безопасности информации в АСУТП
18 © 2012, ОАО «ЭЛВИС-ПЛЮС» Незащищенный удаленный доступ к компонентам АСУТП (серверам, АРМ, контроллерам и шлюзам). Недостаточное сегментирование вычислительных сетей (как разделение технологического и корпоративного сегментов, так и разделение самих сетей АСУТП на сегменты различного уровня защищенности). Слабая аутентификация, заключающаяся в простых паролях и паролях по умолчанию, при входе в операционную систему АРМов, серверов, коммуникационных шлюзов и контроллеров АСУТП, а также в прикладных приложениях. ТОП-3 уязвимости в защите АСУТП (по результатам тестов на проникновение):
19 © 2012, ОАО «ЭЛВИС-ПЛЮС» Разработать модель угроз безопасности информации в АСУТП (можно на основе модели угроз для КСИИ). Использовать специализированные СЗИ для АСУТП (такие существуют). При том что необходимо: Методы обеспечения безопасности информации АСУТП
20 © 2012, ОАО «ЭЛВИС-ПЛЮС» Повысить защищенность от информационных угроз можно уже сейчас, реализовав стандартные организационные и технические меры обеспечения безопасности информации. Методы обеспечения безопасности информации АСУТП
21 © 2012, ОАО «ЭЛВИС-ПЛЮС» Практически нулевой уровень обеспокоенности и осведомленности обслуживающего и дежурного персонала АСУТП в области ИБ. Конфликты, препятствующие внедрению информационной безопасности
22 © 2012, ОАО «ЭЛВИС-ПЛЮС» Усиление аутентификации (как минимум, использование сложных паролей) Информационная безопасность Промышленная безопасность Риск долгого ввода паролей диспетчерами в критических ситуациях. Конфликты, препятствующие внедрению информационной безопасности
23 © 2012, ОАО «ЭЛВИС-ПЛЮС» Всегда можно найти решение, устраивающие обе стороны. В случае с усилением аутентификации, например, использование смарт карт, токенов или биометрических идентификаторов. Информационная безопасность Промышленная безопасность Конфликты, препятствующие внедрению информационной безопасности
24 © 2012, ОАО «ЭЛВИС-ПЛЮС» Главное начать уделять внимание информационной безопасности, также как и промышленной безопасности критически важных объектов.
25 Спасибо за внимание ! elvis.ru © 2012, ОАО «ЭЛВИС-ПЛЮС» RomanKobtsev
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.