72
© 2008 Cisco Systems, Inc. All rights reserved. Critical infrastructure Security 1/73 Cisco Confidential Стандарты безопасности АСУ ТП Алексей Лукацкий Бизнес-консультант по безопасности

Scada Security Standards

Embed Size (px)

Citation preview

© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security 1/73Cisco Confidential

Стандарты безопасностиАСУ ТП

Алексей Лукацкий

Бизнес-консультант по безопасности

2/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Содержание

Что такое АСУ ТП

Безопасность АСУ ТП

Стандарты безопасности АСУ ТП

ISA SP99

NERC

Guidance for Addressing Cyber Security in the Chemical Industry

NIST PCSRF Security Capabilities Profile for Industrial Control Systems

IEC 61784-4

Cisco SAFE for PCN

КСИИ ФСТЭК

3/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Что такое АСУ ТП?

5/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Исторически системы АСУ ТП это…

Закрытые разработки

Полные вертикализированные решения

Созданы по индивидуальному проекту

Используют специализированные средства связи

Проводные, оптические, беспроводные, синхронные и асинхронные и т.д.

Сотни различных протоколов

Низкая скорость работы приложений (например, 1200 бод)

Длительный срок эксплуатации: 15–20 лет

Спроектированы без учета требования обеспечения ИБ

6/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Third Party

Controllers,

Servers, etc.

Serial, OPC

or Fieldbus

Engineering

Workplace

Уровень датчиков и

исп. механизмов

Firewall

Уровень АСУТП

верхнего уровня

Third Party

Application

Server

Application

Server

Historian

Server

WorkplacesEnterprise

Optimization

Suite

Mobile

Operator

Connectivity

Server

Уровень ПЛК

Redundant

Корпоративная ЛВС

Serial RS485

Современная АСУ ТП

IP

Internet

Корпоративная

ЛВС

7/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Тенденции в АСУ ТП

Использование широко распространенных технологий

Операционные системы – Windows, WinCE, Linux, различные встроенные ОС реального времени

Приложения – БД, web-сервера, web-браузеры и т.д.

Протоколы – HTTP, RPC, FTP, DCOM, XML, SNMP и т.д.

Подключение АСУ ТП к корпоративным сетям

Увеличение эффективности управления предприятием

Удаленный доступ

Распространение IP и Ethernet сетей

Общеприняты на верхнем уровне, и распространяются ниже

Много старых протоколов могут использовать TCP и UDP как транспорт

Большинство современных промышленных устройств имеют Ethernet порты

8/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Новые компоненты АСУ ТП основанные на IP

ODVA (Rockwell)

Profinet

Foundation Fieldbus HSE

Telvent

ABB 800xA

Honeywell Experion

Emerson DeltaV

Yokogawa VNET/IP

Invensys Infusion

И т.д.

IP работает на уровне ЛВС АСУ ТП и даже доходит до уровня датчиков и исп. механизмов

Не все полностью совместимы с спецификациями IPпротоколов

9/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Проблемы обеспеченияИБ в АСУ ТП

10/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Проблемы реализации мер ИБ

Защита от атак DoS и DDoS

Плохая реализация сетевых протоколов в устройства АСУ ТП

Не установленные обновления ОС и приложений

Отсутствие антивирусов

Плохая аутентификация и авторизация

Плохой аудит и регистрация событий

Не целевое использование ресурсов АСУ ТП

Требования по удаленному доступу/интеграции

Человеческий фактор

11/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Другие ограничения

Экстремальные условия эксплуатации

Не типовые физические топологии

Много устройств специального назначения с ограниченной функциональностью

Статические сетевые конфигурации

Широковещательный и многоадресный трафик

Длительный срок эксплуатации

Большое кол-во устаревшего оборудования

12/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Угрозы безопасности в современных АСУ ТП

Распространенные технологии + IP + Связность = существенные угрозы безопасности

Такие же угрозы, что и корпоративных сетях и даже больше

Worms and Viruses Legacy OSes and applications

DOS and DDOS impairing availability Inability to limit access

Unauthorized access Inability to revoke access

Unknown access Unexamined system logs

Unpatched systems Accidental misconfiguration

Little or no use of anti-virus Improperly secured devices

Limited use of host-based firewalls Improperly secured wireless

Improper use of ICS workstations Unencrypted links to remote sites

Unauthorized applications Disgruntled insiders

Unnecessary applications Organized crime

Open FTP, Telnet, SNMP, HTML ports Terrorists

Fragile IP stacks in control devices Hacktivists

Network scans by IT staff Eco-terrorists

Passwords sent in clear text Nation states

Default passwords Blended attacks

Password management problems Competitive espionage

Default OS security configurations Extortion

13/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Вендорам требуется удаленный доступ для

• Обновлений системного и фирменного ПО

• Патчей ПО, обновлений функций

• Поддержки

Методы доступа включают

• Remote Dialup (незащищенные модемы)

• Незащищенный / неавторизованный беспроводной доступ внутри здания

• Лэптопы сотрудников вендоров, подключенные к Industrial Ethernet

• Инженерные корпоративные или собственные лэптопы, подключенные к сети АСУ ТП

Защищена ли «закрытая» АСУ ТП?

14/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Подключение к офисной сети в 50% случаев

Подключение АСУ ТП к Интернет в 17% случаев

Менее чем 2% объявляют об инцидентах

Удар по репутации и стоимости акций

Источник: Eric Byres, BCIT

3% беспроводные системы

7% VPN

7% Dial-up

7% Сети операторов

10% Доверенные третьи стороны

(включая инфицированные

лэптопы)

17% прямое подключение к Интернет

49% через корпоративную WAN или офисную

сеть

Насколько велик риск?

15/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Возможные последствия

Потеря производительности

Штрафы

Судебные иски

Потеря общественного доверия

Потеря капитализации

Выход из строя оборудования

Нанесение ущерба окружающей среде

Ущерб здоровью

Человеческие жертвы

Взрыв газопровода СССР, 1982

Нефтепровод в Bellingham США, 1999

Очистные сооружения Австралия, 2000

АЭС Davis Besse США, 2003

Сеть электроэнергии США, 2003

АЭС Browns Ferry США, 2006$$$.$$

16/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Почему мы об этом говорим?

17/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Ограниченная информация о инцидентах

Минимум информации находиться в свободном доступе о реальных атаках

База BCIT пополняется 30 инцидентами в год, в то время как база CERT – сотнями тысяч инцидентов в год

Были обнародованы детали только нескольких атак на АСУ ТП

Трудно оценить риск

Трудно продемонстрировать возврат инвестиций в средства ИБ

Но… большое кол-во данных говорят о значительных финансовых потерях при взломе корпоративных сетей

Почему же АСУ ТП должна обладать иммунитетом?

18/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Испытания на взлом систем АСУ ТП

Idaho National Labs, Sandia National Labs, и другие частные организации регулярно участвуют в испытаниях на проникновения в системы АСУ ТП

Они всегда получают доступ

Не вопрос «да» или «нет», вопрос в том, сколько времени на это потребуется

19/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Стандарты безопасностиАСУ ТП

20/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Стандарты безопасности АСУ ТП

ISA SP99

NERC

Guidance for Addressing Cyber Security in the Chemical Industry

NIST PCSRF Security Capabilities Profile for Industrial Control Systems

IEC 61784-4

Cisco SAFE for PCN

КСИИ ФСТЭК

Стандарты Газпрома

21/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Стандарты безопасностиNorth American Electric Reliability Corporation (NERC)

22/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Рекомендации NERC CIP

23/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Стандарты безопасности NERC CIP

CIP-002-1 –Cyber Security –Critical Cyber Asset Identification

R1 – Critical Asset Identification Method

R2 – Critical Asset Identification

R3 – Critical Cyber Asset Identification

R4 – Annual Approval

24/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Стандарты безопасности NERC CIP

CIP-003-1 –Cyber Security –Security Management Controls

R1 – Cyber Security Policy (NERC Top 10)

R2 – Leadership

R3 – Exceptions

R4 – Information Protection

R5 – Access Control

R6 – Change Control and Configuration Management

25/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Стандарты безопасности NERC CIP

CIP-004-1 –Cyber Security –Personnel and Training

R1 – Awareness

R2 – Training

R3 – Personnel Risk Assessment

R4 – Access

CIP-005-1 –Cyber Security –Electronic Security Perimeters

R1 – Electronic Security Perimeter

R2 – Electronic Access Control

R3 – Monitoring Electronic Access

R4 – Cyber Vulnerability Assessment

R5 – Documentation Review

26/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Стандарты безопасности NERC CIP

CIP-006-1 –Cyber Security –Physical Security of Critical Cyber Assets

R1 – Physical security Plan

R2 – Physical Access Controls

R3 – Monitoring Physical Access

R4 – Logging Physical Access

R5 – Access Log Retention

R6 – Maintenance and Testing

27/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Стандарты безопасности NERC CIP

CIP-007-1 –Cyber Security –Systems Security Management

R1 – Test Procedures

R2 – Ports and Services

R3 – Security Patch Management

R4 – Malicious Software Prevention

R5 – Account Management

R6 – Security Status Monitoring

R7 – Disposal or Redeployment

R8 – Cyber vulnerability Assessment

R9 – Documentation Review and Maintenance

28/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Стандарты безопасности NERC CIP

CIP-008-1 –Cyber Security –Incident Reporting and Response Planning

R1 –Cyber Security Incident Response Plan

R2 –Cyber Security Incident Documentation

CIP-009-1 –Cyber Security –Recovery Plans for Critical Cyber Assets

R1 –Recovery Plans

R2 –Exercises

R3 –Change Control

R4 –Backup and Restore

R5 –Testing Backup Media

29/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Стандарт NERC 1300

30/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Guidance for Addressing Cyber Security in the Chemical Industry

31/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Стандарт безопасности ChemITC

В мае 2006 года в рамках Chemical Sector Cyber Security Program советомпо ИТ химическойиндустрии (Chemical Information Technology Council, ChemITC) в рамках американского совета химической индустрии были предложены рекомендации по информационной безопасности в основу которых легли стандарты ISO\IEC 17799 и ISA-TR99

32/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

IEC 61784-4

33/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Стандарты IEC 65C WG13

International Electro-technical Commission (IEC)

Industrial-Process Measurement and Control (TC65)

Digital Communications (SC65C)

Cyber Security (WG13)

Планируется сделать ISA SP99 публичной спецификацией

На текущий момент разработан стандарт IEC 61784-4 “Profiles for secure communications in industrial networks”

Ориентация на безопасность коммуникаций в АСУ ТП

34/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Стандарт IEC 61784-4

35/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

NIST PCSRFSCP-IPC

36/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Стандарт безопасности NIST PCSRF

Process Control Securities Requirements Forum (PCSRF) подготовил специальный профиль защиты по безопасности АСУ ТП

Базируется на «Общих критериях»

Может использоваться как базис для написания собственных заданий по безопасности для конкретных АСУ ТП

Спонсируется NIST

Текущая версия - 1.0

Общая для всех индустриальных систем

Планируется разработка профилей для отдельных типов АСУ ТП

37/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Стандарт безопасности NIST PCSRF

38/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

ISA SP99

39/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Комитет ISA SP99

Комитет ISA SP99 отвечает за разработку стандарта по безопасности АСУ ТП, признанный во всем мире, как стандарт де-факто в данной области

На базе данного стандарта создаются многие отраслевые и национальные стандарты

Изначально было выпущено 2 технических отчета

ISA-TR99.00.01-2004 - Security Technologies of Manufacturing and Control Systems

ISA-TR99.00.02-2004 - Integrating Electronic Security into theManufacturing and Control System Environment

40/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Технический отчет ISA TR99-01

ISA-TR99.00.01-2004 - Security Technologies of Manufacturing and Control Systems

Что покрывает:

Authentication, Authorization

Filtering/Blocking/Access Ctrl

Encryption & Validation

Audit, Measure, Mon, Detect

Software

Physical

для каждой технологии

Уязвимости

Типичные сценарии

Известные проблемы и слабости

Использование в АСУ ТП

Направление развития

Рекомендации

41/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Технический отчет ISA TR99-02

ISA-TR99.00.02-2004 - Integrating Electronic Security into the Manufacturing and Control System Environment

Разработка программы

Определение целей по рискам

Определение и оценка существующих систем

Разработка или выбор контрмер

Приобретение или построение контрмер

Оценка рисков и оценка разрыва

Тестирования

Финализация контрмер

Репортинг безопасности

Аудит и соответствие

Переоценка контрмер

42/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Стандарт ISA SP99

На базе двух отчетов в данный момент создается стандарт ISA SP99, состоящий из 4 частей

ISA 99.00.01 Security for Industrial Automation and Control Systems: Concepts, Models and Terminology

ISA 99.00.02 Establishing an Industrial Automation and Control Systems Security Program

ISA 99.00.03 Operating an Industrial Automation and Control Systems Security Program

ISA 99.00.04 Specific Security Requirements for Industrial Automation and Control Systems

43/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Стандарт ISA SP99

Содержание 4-х частей

Часть 1Активы

Политики

Риски

Концептуальная модель

Домены безопасности

Физическая модель

Функциональная модель

Часть 2Разработка программы ИБ

На базе ISA-TR99.00.02-2004

Новые особенности

Часть 3 (сейчас проект)Внедрение и поддержка

программы ИБ

Часть 4 (в будущем)Связь между требованиями и

контрмерами безопасности

44/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Стандарт ISA SP99

45/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Cisco SAFE for PCN

46/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Critical Infrastructure Assurance Group

Assured

Service

Delivery

Водоснабжение

Транспорт

Нефтегаз

Банки и финансы

ЕЭС

МЧС

Государство

Операторы

связи

Миссия

Обеспечение эффективной, надежной и безопасной работы критичных инфраструктур

Участие в WG

• AGA-12, ISA SP 99, DNP,

ODVA

• Process Control Security

Requirements Forum

• IEC TC 57 WG 15

• NCMS Manufacturing

Trust

47/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Архитектура безопасности предприятияУправление технологическими процессами

Уровень 5SiSiSiSiSiSi

SiSiSiSiSiSiКорпоративная

ЛВС

LAN/WAN

Internet/

Intranet/

ТФОП/WAN

Уровень 2

Уровень 0

Уровень 1

Уровень 3

Уровень 4

DMZ

© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 47

48/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Требования ФСТЭК к ключевым системам информационной инфраструктуры (КСИИ)

49/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Номенклатура документов по КСИИ

Указ от 16.08.2004

№1085

Указ от 11.08.2003

№960

Приказ от

30.03.2002

№Пр-578

Проект

закона (снят)

№411-рс от

23.03.2006

4 «закрытых»

документа

ФСТЭК

Указы

Президента

Иные

документы

Распоряжения

Правительства

Отраслевые

документы

Секретарь

СовБеза РФ

от 08.11.2005

«Основы» от 28.09.2006

№1314-р от

27.08.2005

50/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Нормативные документы ФСТЭК

Методика определения актуальных угроз безопасности информации в ключевых системах информационных инфраструктурах

Общие требования по обеспечению безопасности информации в ключевых системах информационных инфраструктурах

Базовая модель угроз безопасности информации в ключевых системах информационных инфраструктурах

Рекомендации по обеспечению безопасности информации в ключевых системах информационных инфраструктурах

Утверждены 18 мая 2007 года

51/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Защищаемая информация

Основной защищаемой информацией в КСИИ является технологическая информация (программно-техническая, командная, измерительная), которая не относится к информации ограниченного доступа

Информация ограниченного доступа в КСИИ защищается в соответствии с действующими требованиями и нормами(СТР-К)

52/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Общие требования по обеспечению безопасности КСИИ

53/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Основные положения

Область применения – КСИИ с открытой информацией (неограниченного доступа)

Описывает мероприятия по обеспечению безопасности информации в КСИИ

Отнесение систем к КСИИ

Организация обеспечения ИБ в КСИИ

Программное и аппаратное обеспечение ИБ в КСИИ

Обеспечение ИБ при взаимодействии КСИИ с открытыми сетями и системами

Обеспечение ИБ при защите от вредоносных программ

Действия, связанные с обслуживанием и модернизацией КСИИ, а также аттестация организаций на право деятельности в области защиты КСИИ, надзор в этой области и оценка соответствия установленным требованиям

54/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Отнесение систем к КСИИ

В документе определяются признаки отнесения объектов к критически важным

Но финальная классификация отсутствует

Критически важные объекты делятся на 3 типа в зависимости назначения, функционирующих в их составе ИТКС

Перечень критически важных объектов определен в секретном Распоряжении Правительства от 23.03.2006 №411-рс «Перечень критически важных объектов Российской Федерации»

Реестр КСИИ ведется ФСТЭК

55/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Отнесение систем к КСИИ

КСИИ делятся на группы

Системы сбора открытой информации, на основании которой принимаются управленческие решения

Системы хранения открытой информации

Системы управления СМИ

Системы управления критически важным объектом

Уровень важности КСИИ определяется в соответствии с «Системой признаков критически важных объектов и критериев отнесения функционирующих в их составе информационно-телекоммуникационных систем к числу защищаемых от деструктивных информационных воздействий», утвержденной Секретарем Совета Безопасности 08.11.2005

56/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Требования по безопасности

Требования по обеспечению безопасности информации в КСИИ отличаются в зависимости от их типа и между собой не пересекаются (!!!)

1-й тип – системы сбора и хранения открытой информации, а также системы управления СМИ

2-й тип – системы управления критически важными объектами

Требования по обеспечению безопасности информации в КСИИ различных уровней важности соответствуют требованиям для различных классов защищенности АС и МСЭ или уровней контроля отсутствия НДВ

Исключение составляют требования, для которых у ФСТЭК отсутствуют руководящие документы – антивирусная защита, анализ защищенности, обнаружение вторжений и требования доверия к безопасности

57/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Требования по защите КСИИ 1-го типа

Группы требованийУровень важности КСИИ

3 2 1

Управление доступом 1Г 1В 1Б

Регистрация и учет 1Г 1В 1Б

Обеспечение целостности 1Г 1В 1Б

Обеспечение безопасного межсетевого

взаимодействия в КСИИ4 3 2

Уровень контроля отсутствия НДВ 4 3 2

Антивирусная защита + + +

Анализ защищенности + + +

Обнаружение вторжений + + +

Требования доверия к безопасности + + +

58/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Требования по защите КСИИ 2-го типа

Группы требованийУровень важности КСИИ

3 2 1

Планирование обеспечения безопасности + + +

Действия в непредвиденных ситуациях + + +

Реагирование на инциденты + + +

Оценка рисков + + +

Защита носителей информации + + +

Обеспечение целостности + + +

Физическая защита и защиты среды + + +

Безопасность и персонал + + +

Информирование и обучение по вопросам ИБ + + +

Защита коммуникаций + + +

Аудит безопасности + + +

59/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Стандарты Газпрома

60/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Стандарты Газпрома

Стандарты Газпрома по ИБ

СТО Газпром 4.2-0-004-2009 Система обеспечения информационной безопасности ОАО «Газпром». Базовая модель угроз информационной безопасности корпоративным информационно-управляющим системам

СТО Газпром 4.2-3-001-2009 Система обеспечения информационной безопасности ОАО «Газпром». Руководство по разработке требований к объектам защиты

СТО Газпром 4.2-3-003-2009 Система обеспечения информационной безопасности ОАО «Газпром». Правила оценки рисков

СТО Газпром 4.2-3-004-2009 Система обеспечения информационной безопасности ОАО «Газпром». Правила классификации объектов защиты

61/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Стандарты Газпрома

Стандарты Газпрома по безопасности АСУ ТП

Р Газпром 4.2-0-003. Типовая политика информационной безопасности автоматизированных систем управления технологическими процессами

СТО Газпром 4.2-2-002. Система обеспечения информационной безопасности ОАО «Газпром». Требования к автоматизированным системам управления технологическими процессами

62/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Другие стандарты

63/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Что осталось за кадром?

IEEE 1402 «IEEE Guide for Electric Power Substation Physical and Electronic Security»

IEC 62210 «Initial Report from IEC TC 57 ad-hoc WG06 on Data and Communication Security»

IEC 62351 «Data and Communication Security»

FERC Security Standards for Electric Market Participants (SSEMP)

American Petroleum Institute (API) 1164 «SCADA Security»

Security Guidelines for the Natural Gas Industry

64/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Что осталось за кадром?

API Security Guidelines for the Petroleum Industry

API Security Vulnerability Assessment Methodology for the Petroleum and Petrochemical Industries

American Gas Association (AGA) 12 Cryptographic Protection of SCADA Communications (4 части)

NIST SP800-82 «Guide to Industrial Control Systems (ICS) Security» (проект)

65/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Заключение

66/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Краткое резюме

67/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Краткое резюме (продолжение)

68/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Краткое резюме (продолжение)

69/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Краткое резюме (окончание)

70/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Что же выбрать?

Общим руководством по защите АСУ ТП и выбору необходимого стандарта является проект руководства NIST SP800-82

Выпущен в сентябре 2008 года

71/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Как разработать свой стандарт?

Специально для разработки отраслевых стандартов существует набор рекомендаций, которые должны включаться (не забываться) при создании собственного набора требований по безопасности АСУ ТП

72/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential

Вопросы?

Дополнительные вопросы Вы можете задать по электронной почте [email protected]или по телефону: +7 495 961-1410

Презентация выложена на сайте http://lukatsky.blogspot.com/

73/73© 2008 Cisco Systems, Inc. All rights reserved.Critical infrastructure Security Cisco Confidential