Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2018 December 18

AM

Andrey Makarenko in RUSCADASEC community: Кибербезопасность АСУ ТП
А у нас только иб создалось. Завод молодой
источник

AM

Andrey Makarenko in RUSCADASEC community: Кибербезопасность АСУ ТП
Так что все будет и у нас
источник

AZ

Alexander Zemlanin in RUSCADASEC community: Кибербезопасность АСУ ТП
Andrey Makarenko
А у нас только иб создалось. Завод молодой
Вообще все должно начинаться со стратегии, а сейчас как раз у вас хороший момент для этого. Политику вы будите писать в рамках какой-то стратегии. Т.е. условно вы вибираете пул показателей и оставите себе их ввиде цели. Далее вы разработает политику это то как вы это делать будете. А дольше уже ОРД , т.е. как именно делать , реализовываться будет на местах, уровень детализации чем меньше тем лучшее, в пределах разумного. Но без политики нормально ОРД сделать нельзя т.к не понятно что именно вы будете организовывать. А без стратегии вам не удастся сделать политику, т.е. возможно вы и сделать ее сможете , но оценить ее эффективность вы не сможете. Т.к. стратегии пишутся к привязки к показателям и целям, которые должны быть достигнуты, а вот политику обычно уже включают цели как константы. Из этого получается часто что в политику прописывают цели которые совсем не нужны , забывая о нужных.
источник

AK

Alexander Karpenko in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Zemlanin
Вообще все должно начинаться со стратегии, а сейчас как раз у вас хороший момент для этого. Политику вы будите писать в рамках какой-то стратегии. Т.е. условно вы вибираете пул показателей и оставите себе их ввиде цели. Далее вы разработает политику это то как вы это делать будете. А дольше уже ОРД , т.е. как именно делать , реализовываться будет на местах, уровень детализации чем меньше тем лучшее, в пределах разумного. Но без политики нормально ОРД сделать нельзя т.к не понятно что именно вы будете организовывать. А без стратегии вам не удастся сделать политику, т.е. возможно вы и сделать ее сможете , но оценить ее эффективность вы не сможете. Т.к. стратегии пишутся к привязки к показателям и целям, которые должны быть достигнуты, а вот политику обычно уже включают цели как константы. Из этого получается часто что в политику прописывают цели которые совсем не нужны , забывая о нужных.
если в начале текста приравнять политику к тактике, то гораздо более  читаемо и понятно выйдет
источник

R

Rus in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Ponomarev
Но checkpoint ряду наших заказчиков не можем поставить из-за санкций, а SNOK он только IDS
А с каких пор чеки к санкциям присоединились?
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Zemlanin
По поводу  МЭ и цифровых подписей очень сложный вопрос, при этим всегда есть опасность что будет фальш позитив, т.е. будет заблочен лигитивный трафик или цифровая подпись допустим не сойдется, а что будет в результате? если это управляющий трафик то команда просто не пройдет, а в результате могут произойти процессы более критические чем скажем сканирование портов. Мое мнение что проверка подписей и не соответствие трафика АСL только повод для оповещения админа ИБ. Иначе безопасность может быть во зло. Или как миниму должно быть два параметра для автоматической блокировки, скажем не соответствие трафика по данным IDS и отсутствие цифровой подписи.  Мне понравилась тема которую представлял @vpp01 на PHD, когда сравнивались параметры ИБ и физические.  Т.е. я к тому что использование ИТ подходов на прямую к АСУ может быть очень опасно.
Мне почему-то кажется, что если ВНУТРИ (!, а не на границе) техноЛВС будет работать простейший фв на базе IP ACL, где по принципу белого списка все легитимное разрешено, а остальное закрыто (да, может быть не просто все предусмотреть, но более чем реально, включая вспомогательные вещи, синхронизацию времени, тестовые пинги мониторинга и админа за инж. станецией, удаленный сислог и т.д.), то до срабатывания сетевой IDS дело не дойдет, а если и дойдет когда-то, то это будет что-то из ряда вон, действительно результат сложной, многоступенчайтой супер-пупер подготовленной проф. атаки. На офисе проверено, отлично помогает.
источник

DP

Dmitry Ponomarev in RUSCADASEC community: Кибербезопасность АСУ ТП
Rus
А с каких пор чеки к санкциям присоединились?
Летом проблемы начались... но может как всегда есть двойные стандарты
источник

AZ

Alexander Zemlanin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Karpenko
если в начале текста приравнять политику к тактике, то гораздо более  читаемо и понятно выйдет
Если перейти на военную термиинологию то можно попытаться, но есть опять один тонкий момент, что тактика это временное представление процесса, а политику в которых приписанны  сроки я не наблюдал.
источник

AK

Alexander Karpenko in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Zemlanin
Если перейти на военную термиинологию то можно попытаться, но есть опять один тонкий момент, что тактика это временное представление процесса, а политику в которых приписанны  сроки я не наблюдал.
Ну просточтоб понятийно разбить группы документов на два уровня: стратегический и тактический, и отдельно к ним предьявлять требования. Для коллег еще бы пояснить можно какие документы к каким уровням относятся
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Volkov
Мне почему-то кажется, что если ВНУТРИ (!, а не на границе) техноЛВС будет работать простейший фв на базе IP ACL, где по принципу белого списка все легитимное разрешено, а остальное закрыто (да, может быть не просто все предусмотреть, но более чем реально, включая вспомогательные вещи, синхронизацию времени, тестовые пинги мониторинга и админа за инж. станецией, удаленный сислог и т.д.), то до срабатывания сетевой IDS дело не дойдет, а если и дойдет когда-то, то это будет что-то из ряда вон, действительно результат сложной, многоступенчайтой супер-пупер подготовленной проф. атаки. На офисе проверено, отлично помогает.
По описанию похоже на sdn который тут обсуждали выше.
источник

P

Piggi in RUSCADASEC community: Кибербезопасность АСУ ТП
Исследователи безопасности mdm и rgod из 9SG Security Team обнаружили в ПО Eurotherm от Schneider Electric GUIcon три опасные уязвимости. Успешная эксплуатация уязвимостей может привести к выполнению кода в контексте приложения.    
В Eurotherm от Schneider Electric GUIcon исправлены три опасные уязвимости
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
По описанию похоже на sdn который тут обсуждали выше.
Ну если только оооочень отдаленно.  Обычные аксесс-листы. На всех уровнях работают при этом классические механизмы маршрутизации по мак-ам, более известная как коммутация :) и ип маршрутизация. Просто ограничиваем трафик на л2 и л3 интерфейсах.
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
По описанию похоже на sdn который тут обсуждали выше.
В SDN же доставка сетевых пакетов, базовая, работает совсем по-другому. Да, наверное на базе этого можно получить такой же конечный вариант, только хоть SDN-у уже сколько то времени, на мое имхо это сырая шняга, к ней у телекомщика масса вопросов
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Volkov
Ну если только оооочень отдаленно.  Обычные аксесс-листы. На всех уровнях работают при этом классические механизмы маршрутизации по мак-ам, более известная как коммутация :) и ип маршрутизация. Просто ограничиваем трафик на л2 и л3 интерфейсах.
Я в общем про zone base policy ещё подумал как способе реализации.
источник

AZ

Alexander Zemlanin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Karpenko
Ну просточтоб понятийно разбить группы документов на два уровня: стратегический и тактический, и отдельно к ним предьявлять требования. Для коллег еще бы пояснить можно какие документы к каким уровням относятся
Там документы будут разные все зависит от того что за объект -стратегия; -политика (стратегические документы);  тактические условно отнести можно: приказы о создании коммисии если КИИ, о назначении админов ИБ и ответственнвых , приказ о вводе СЗИ в эксплутацию, план по модернизации на год; план проведения контроля; положении о порядке хранения и уничтожения носителей; Инструкция админа ИБ; Инструкция пользователя; Инструкция по парольной, по антивирусной защите, по работе с носителями; перечень пользователей допущенных к информации и перечень обрабатываемой информации + техпроект это то что приходит в голову сразу, возможно еще нужно что но это все точно нужно
источник

AZ

Alexander Zemlanin in RUSCADASEC community: Кибербезопасность АСУ ТП
Да конечно нужно МУ, ТЗ а уже после внедрения все документы по испытаниям ПМ опытной,  ПМ приемочных, протоколы и акты
источник

AZ

Alexander Zemlanin in RUSCADASEC community: Кибербезопасность АСУ ТП
Вообще тему можно расскрыть, если тема интересна
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Тему гост 34?
источник

AZ

Alexander Zemlanin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Тему гост 34?
И в том числе, но это скорее , лучшее прочесть самому, гост слишком сжатый документ , короче уже не изложить)
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
В работе использую, на мой взгляд полный цикл часто необоснован, но ничего не поделаешь уже.
источник