Безопасность систем автоматизации
Dz (обсуждение | вклад) |
Dz (обсуждение | вклад) |
||
Строка 48: | Строка 48: | ||
[https://nplus1.ru/news/2015/10/02/medivac-is-under-attack Медицинское оборудование оказалось уязвимым для хакеров] | [https://nplus1.ru/news/2015/10/02/medivac-is-under-attack Медицинское оборудование оказалось уязвимым для хакеров] | ||
+ | |||
+ | |||
+ | [http://infosystems.ru/services/informacionnaya/avtorskie_kursy_149/ib_industrial_communication_systems.html Практические аспекты защиты АСУ ТП и промышленных сетей] | ||
+ | Программа мероприятия: | ||
+ | 1. Подход к защите промышленных систем: | ||
+ | |||
+ | 1.1. Описание «типового» предприятия; | ||
+ | |||
+ | 1.2. Проблематика защиты критической инфраструктуры производственного предприятия; | ||
+ | |||
+ | 1.3. Принципы построения систем для защиты критических инфраструктур; | ||
+ | |||
+ | 1.4. Типовые решения. | ||
+ | |||
+ | 2. Типовые решения по защите промышленных систем передачи данных (подробно) | ||
+ | |||
+ | 2.1. Межсетевые экраны. | ||
+ | |||
+ | 2.2. Однонаправленная передача данных в промышленных сетях, типовые сценарии применения | ||
+ | |||
+ | 2.3. Системы predictive analytic для АСУТП | ||
+ | |||
+ | 2.4. Система контроля действий сотрудников производственного предприятия; | ||
+ | |||
+ | 2.5. Анализ рисков, формирование бизнес-показателей для руководства компании | ||
+ | |||
+ | 3. Методическое обеспечение: | ||
+ | |||
+ | 3.1. Формирование функциональных групп пользователей и систем. | ||
+ | |||
+ | 3.2. Определение ответственных и приведение в соответствие инструкций оперативного персонала. | ||
+ | |||
+ | 3.3. Формирование схемы информационных потоков и внесение изменений в архитектуру ЛВС. | ||
+ | |||
+ | 3.4. Создание межведомственной группы специалистов по формированию актуальной для компании модели угроз. | ||
+ | |||
+ | 3.5. Организация обучения специалистов, ответственных за информационную безопасность, принципам организации производства. С прохождением периодических проверок знаний. | ||
+ | |||
+ | 3.4. Внесение изменений в действующую техническую политику компании в части вопросов информационной безопасности АСУТП, в соответствии с актуальной моделью угроз. | ||
+ | |||
+ | 3.5. Формирование процедуры взаимодействия с поставщиками АСУТП, в части организации процесса разработки и тестирования оборудования. |
Версия 00:27, 20 июля 2016
Информационная безопасность: Безопасность прошивок на примере промышленных коммутаторов Hirschmann и Phoenix Contact Эксперты получили полный контроль над АСУЗ в ходе показательного тестирования на проникновение
Новые конкурсы на PHDays VI: ломаем ГЭС и «умный» дом
Промышленные сети и интерфейсы
Проблемы информационной безопасности подстанции и способы их решения
Миссиоцентрический подход к кибербезопасности АСУ ТП
Информационно-технологические системы: централизация или децентрализация
SCADA под прицелом: Анализ защищенности АСУ ТП
Критические ошибки проектирования АСУ ТП и программирования ПЛК
Стенд EAST 4 SCADA: как устроить аварию на железной дороге
Шифрование ГОСТ 28147-89 на х86- и GPU-процессорах
Сказ о том, как ГОСТ-шифрование диска в Android реализовывали
Медицинское оборудование оказалось уязвимым для хакеров
Практические аспекты защиты АСУ ТП и промышленных сетей
Программа мероприятия:
1. Подход к защите промышленных систем:
1.1. Описание «типового» предприятия;
1.2. Проблематика защиты критической инфраструктуры производственного предприятия;
1.3. Принципы построения систем для защиты критических инфраструктур;
1.4. Типовые решения.
2. Типовые решения по защите промышленных систем передачи данных (подробно)
2.1. Межсетевые экраны.
2.2. Однонаправленная передача данных в промышленных сетях, типовые сценарии применения
2.3. Системы predictive analytic для АСУТП
2.4. Система контроля действий сотрудников производственного предприятия;
2.5. Анализ рисков, формирование бизнес-показателей для руководства компании
3. Методическое обеспечение:
3.1. Формирование функциональных групп пользователей и систем.
3.2. Определение ответственных и приведение в соответствие инструкций оперативного персонала.
3.3. Формирование схемы информационных потоков и внесение изменений в архитектуру ЛВС.
3.4. Создание межведомственной группы специалистов по формированию актуальной для компании модели угроз.
3.5. Организация обучения специалистов, ответственных за информационную безопасность, принципам организации производства. С прохождением периодических проверок знаний.
3.4. Внесение изменений в действующую техническую политику компании в части вопросов информационной безопасности АСУТП, в соответствии с актуальной моделью угроз.
3.5. Формирование процедуры взаимодействия с поставщиками АСУТП, в части организации процесса разработки и тестирования оборудования.