Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2019 March 05

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Хотя, исключение можно будет найти если постараться.
источник

DK

Dmitry Kuznetsov in RUSCADASEC community: Кибербезопасность АСУ ТП
Viktor Nikitin
это не о чем не говорит, решение ФАС можно опротестовать в суде. Заказчик требудет подверждение компетенции персонала в области и не более.
Можно, только на фига это заказчику?  
1. Не факт, что суд не согласится с позицией ФАС.
2. К моменту принятия решения бюджетный год уже закончится.
3. Человек, знающий о существовании таких сертификатов и вставивший их в конкурсные требования, - далеко не первое лицо в организации и основное, что его волнует после решения ФАС - не огрести люлей :)
источник

ИЧ

Илья Черников in RUSCADASEC community: Кибербезопасность АСУ ТП
Добрый день, коллеги! Я новичок в ИБ АСУ ТП, поэтому вопрос может быть нелепым, прошу извинить.
Чем может быть обоснована установка fw между контроллерами (РСУ/ПАЗ) и рабочими станциями? (МУ, 31/239 приказы ФСТЭК, NIST или другие стандарты?
Если мы считаем, что ПЛК и рабочие станции расположены в одной контролируемой зоне, то имеет ли смысл устанавливать fw между ними?
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Илья Черников
Добрый день, коллеги! Я новичок в ИБ АСУ ТП, поэтому вопрос может быть нелепым, прошу извинить.
Чем может быть обоснована установка fw между контроллерами (РСУ/ПАЗ) и рабочими станциями? (МУ, 31/239 приказы ФСТЭК, NIST или другие стандарты?
Если мы считаем, что ПЛК и рабочие станции расположены в одной контролируемой зоне, то имеет ли смысл устанавливать fw между ними?
Зависит от модели угроз.
источник

DK

Dmitry Kuznetsov in RUSCADASEC community: Кибербезопасность АСУ ТП
Илья Черников
Добрый день, коллеги! Я новичок в ИБ АСУ ТП, поэтому вопрос может быть нелепым, прошу извинить.
Чем может быть обоснована установка fw между контроллерами (РСУ/ПАЗ) и рабочими станциями? (МУ, 31/239 приказы ФСТЭК, NIST или другие стандарты?
Если мы считаем, что ПЛК и рабочие станции расположены в одной контролируемой зоне, то имеет ли смысл устанавливать fw между ними?
Ну, вообще-то не отделять сегмент рабочих станций от серверов и прочих чувствительных объектов - это распространенная ошибка независимо от требований нормативки и моделей угроз. В этом сегменте еще и 802.1x с прочими port security крайне желательны.
источник

DK

Dmitry Kuznetsov in RUSCADASEC community: Кибербезопасность АСУ ТП
Рабочие места - первая цель в случае атаки, а заполучив такой АРМ в несегментированной сети, нарушитель может больше ни в чем себе не отказыаать
источник

ED

E D in RUSCADASEC community: Кибербезопасность АСУ ТП
Илья Черников
Добрый день, коллеги! Я новичок в ИБ АСУ ТП, поэтому вопрос может быть нелепым, прошу извинить.
Чем может быть обоснована установка fw между контроллерами (РСУ/ПАЗ) и рабочими станциями? (МУ, 31/239 приказы ФСТЭК, NIST или другие стандарты?
Если мы считаем, что ПЛК и рабочие станции расположены в одной контролируемой зоне, то имеет ли смысл устанавливать fw между ними?
Есть вендоры которые встраивают fw прямо в плк и без него просто незапустишь железку. Правда вендор криво реализовал управление мэ и можно сносить конфигу по условному щелчку пальцев но это уже другая история.
источник

ИЧ

Илья Черников in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Kuznetsov
Рабочие места - первая цель в случае атаки, а заполучив такой АРМ в несегментированной сети, нарушитель может больше ни в чем себе не отказыаать
А если рабочие места отделены от корпоративной сети МЭ, и установлены различные СЗИ и выполнены орг меры?
источник

ED

E D in RUSCADASEC community: Кибербезопасность АСУ ТП
Имхо рано или поздно вендоры начнут встраивать fw и лругие механизмы защиты повсеместно, отдельно в каждую железку.
источник

DK

Dmitry Kuznetsov in RUSCADASEC community: Кибербезопасность АСУ ТП
Илья Черников
А если рабочие места отделены от корпоративной сети МЭ, и установлены различные СЗИ и выполнены орг меры?
Был уже всемирно известный  инцидент, за упоминание которого Антон скоро банить начнет. Говоря грубо, промышленный персонал имеет привычку этим СЗИ и оргмерам придавать вращенье на малопригодных для этого частях тела :)
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
E D
Имхо рано или поздно вендоры начнут встраивать fw и лругие механизмы защиты повсеместно, отдельно в каждую железку.
+++ .. уже встраивают .. зарубежные
источник

U

Unravel in RUSCADASEC community: Кибербезопасность АСУ ТП
Ilya
На моем опыте сертификат показатель примерно ничего. Даже при собеседованиях заметил тенденцию, что чем больше у человека сертификатов, тем меньше знаний
Так и есть, особенно в крупных компаниях. Лучший пруф - практика (с обезличенными своими материалами и достижениями), а на интервью, если спросят, практические действия (консоль и бумагу предоставят). Куча сертификатов и дипломов уже достаточно давно не показательны.
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Илья Черников
Добрый день, коллеги! Я новичок в ИБ АСУ ТП, поэтому вопрос может быть нелепым, прошу извинить.
Чем может быть обоснована установка fw между контроллерами (РСУ/ПАЗ) и рабочими станциями? (МУ, 31/239 приказы ФСТЭК, NIST или другие стандарты?
Если мы считаем, что ПЛК и рабочие станции расположены в одной контролируемой зоне, то имеет ли смысл устанавливать fw между ними?
Проект надо смотреть, в тз должно быть написано)
источник

ИЧ

Илья Черников in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Проект надо смотреть, в тз должно быть написано)
В тз написано, что должны быть такие МЭ. Хотя рабочие станции (станции инженеров) и ПЛК находятся в одной КЗ. А у операторов права до минимума урезаны. Вот мне и стало интересно чем обусловлено такое требование? Ищу в каком стандарте это описано. Если подскажите где, то буду благодарен)
источник

DK

Dmitry Kuznetsov in RUSCADASEC community: Кибербезопасность АСУ ТП
Илья Черников
В тз написано, что должны быть такие МЭ. Хотя рабочие станции (станции инженеров) и ПЛК находятся в одной КЗ. А у операторов права до минимума урезаны. Вот мне и стало интересно чем обусловлено такое требование? Ищу в каком стандарте это описано. Если подскажите где, то буду благодарен)
Не ищите, не написано. Это очевидная мера зашиты, направленная против очевидной угрозы. Как мытье рук после посещения общественного туалета :)
источник

ИЧ

Илья Черников in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Kuznetsov
Не ищите, не написано. Это очевидная мера зашиты, направленная против очевидной угрозы. Как мытье рук после посещения общественного туалета :)
Ну если очевидная, то в NIST или ISA/IEC, или в лучших практиках от cisco, или еще где-нибудь должна же быть прописана?) я не спорю, мне любопытно))
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Тогда в пз раздел меры по защите информации.
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Kuznetsov
Не ищите, не написано. Это очевидная мера зашиты, направленная против очевидной угрозы. Как мытье рук после посещения общественного туалета :)
Сарказм?
источник

DK

Dmitry Kuznetsov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Сарказм?
Да нет, почему. Действительно не написано, и это действительно ошибка из серии "на фига руки мыть?".

В NIST SP 800-82 в разделе про сегментирование рекомендуется выделять в отдельный сегмент PLC вместе с HMI. Авторы, видимо, предполагают, что HMI - это что-то, работающее исключительно в kiosk-mode. И когда в качестве HMI используется обычный комп, возможны нюансы.

У меня в конце 90х дежурная смена повадилась заливать на компы игрушки. Полуночный Quake и порнуха на экранной стене 100 кв.м. смотрелись феерично. И их как-то мало волновало, что мэйнфреймы управления движением поездов в том же сетевом сегменте торчали
источник

ИЧ

Илья Черников in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Kuznetsov
Да нет, почему. Действительно не написано, и это действительно ошибка из серии "на фига руки мыть?".

В NIST SP 800-82 в разделе про сегментирование рекомендуется выделять в отдельный сегмент PLC вместе с HMI. Авторы, видимо, предполагают, что HMI - это что-то, работающее исключительно в kiosk-mode. И когда в качестве HMI используется обычный комп, возможны нюансы.

У меня в конце 90х дежурная смена повадилась заливать на компы игрушки. Полуночный Quake и порнуха на экранной стене 100 кв.м. смотрелись феерично. И их как-то мало волновало, что мэйнфреймы управления движением поездов в том же сетевом сегменте торчали
Сейчас за это и уволить могут. По крайней мере на заводах, которых я был у операторов нет такой возможности)
источник