Безопасность систем автоматизации

Материал из Wiki
(Различия между версиями)
Перейти к: навигация, поиск
(Новая страница: « Информационная безопасность: [https://habrahabr.ru/company/dsec/blog/276345/ Безопасность прошивок на приме…»)
 
 
(не показаны 27 промежуточных версий 1 участника)
Строка 1: Строка 1:
  
 
Информационная безопасность:
 
Информационная безопасность:
 +
 +
 +
[https://www.passwordping.com/surprising-new-password-guidelines-nist/ Surprising New Password Guidelines from NIST]
 +
 +
[https://ru.wikipedia.org/wiki/%D0%9C%D0%B5%D0%B6%D1%81%D0%B0%D0%B9%D1%82%D0%BE%D0%B2%D0%B0%D1%8F_%D0%BF%D0%BE%D0%B4%D0%B4%D0%B5%D0%BB%D0%BA%D0%B0_%D0%B7%D0%B0%D0%BF%D1%80%D0%BE%D1%81%D0%B0 Межсайтовая подделка запроса]
 +
 +
[http://sps-ib.ru/ Правовая система по информационной безопасности]
 +
 +
[http://www.digitalbond.com/blog/2017/05/08/evaluating-ics-anomaly-detection-solutions/ evaluating-ics-anomaly-detection-solutions]
 +
 +
 
[https://habrahabr.ru/company/dsec/blog/276345/ Безопасность прошивок на примере промышленных коммутаторов Hirschmann и Phoenix Contact]
 
[https://habrahabr.ru/company/dsec/blog/276345/ Безопасность прошивок на примере промышленных коммутаторов Hirschmann и Phoenix Contact]
 +
[http://www.securitylab.ru/news/479417.php Эксперты получили полный контроль над АСУЗ в ходе показательного тестирования на проникновение]
 +
 +
[http://www.bookasutp.ru/Chapter9_2.aspx Обзор стандарта ОРС]
 +
 +
[https://blog.kaspersky.ru/nomoreransom-grows-even-bigger/13756/ Расшифровщики]
 +
 +
[http://www.jetinfo.ru/stati/ib-asu-tp-po-printsipu-pareto ИБ АСУ ТП ПО ПРИНЦИПУ ПАРЕТО]
 +
 +
 +
[https://habrahabr.ru/company/pt/blog/281439/ Новые конкурсы на PHDays VI: ломаем ГЭС и «умный» дом]
 +
 +
[http://www.bookasutp.ru/Chapter2_1.aspx Промышленные сети и интерфейсы]
 +
 +
[http://www.scrf.gov.ru/documents/6/113.html Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации]
 +
 +
[http://www.securitylab.ru/news/484608.php DPI SCADA]
 +
 +
[http://digitalsubstation.ru/blog/2016/02/17/problemy-informatsionnoj-bezopasnosti-podstantsii-i-sposoby-ih-resheniya/ Проблемы информационной безопасности подстанции и способы их решения]
 +
 +
[http://digitalsubstation.ru/blog/2016/02/08/missiotsentricheskij-podhod-k-kiberbezopasnosti-asu-tp/    Миссиоцентрический подход к кибербезопасности АСУ ТП]
 +
 +
 +
[http://digitalsubstation.ru/blog/2015/11/25/informatsionno-tehnologicheskie-sistemy-tsentralizatsiya-ili-detsentralizatsiya/ Информационно-технологические системы: централизация или децентрализация]
 +
 +
 +
[https://habrahabr.ru/company/xakep/blog/123672/ SCADA под прицелом: Анализ защищенности АСУ ТП]
 +
 +
[https://habrahabr.ru/post/147566/ Защита АСУ ТП по-русски]
 +
 +
[https://habrahabr.ru/post/274727/ Критические ошибки проектирования АСУ ТП и программирования ПЛК]
 +
 +
 +
[http://digitalsubstation.ru/blog/2016/02/24/osnovnye-voprosy-lvs-na-energoobekte/ Основные вопросы ЛВС]
 +
 +
 +
[https://habrahabr.ru/company/pt/blog/279749/ Rawhammer]
 +
 +
[https://habrahabr.ru/company/pt/blog/280624/ Стенд EAST 4 SCADA: как устроить аварию на железной дороге]
 +
 +
 +
[https://habrahabr.ru/company/securitycode/blog/255863/ Шифрование ГОСТ 28147-89 на х86- и GPU-процессорах]
 +
 +
[https://habrahabr.ru/company/securitycode/blog/280468/ Сказ о том, как ГОСТ-шифрование диска в Android реализовывали]
 +
 +
[https://habrahabr.ru/company/securitycode/blog/273629/ Случайности не случайны?]
 +
 +
 +
[https://www.youtube.com/watch?v=a72Z3_D9flc Вебинар: Safety в S7-1200F]
 +
 +
 +
[https://nplus1.ru/news/2015/10/02/medivac-is-under-attack Медицинское оборудование оказалось уязвимым для хакеров]
 +
 +
 +
[https://ru.wikipedia.org/wiki/%D0%9C%D0%BE%D0%B4%D0%B5%D0%BB%D1%8C_%D0%91%D0%B5%D0%BB%D0%BB%D0%B0_%E2%80%94_%D0%9B%D0%B0%D0%BF%D0%B0%D0%B4%D1%83%D0%BB%D1%8B Модель Белла — Лападулы]
 +
 +
[http://infosystems.ru/services/informacionnaya/avtorskie_kursy_149/ib_industrial_communication_systems.html Практические аспекты защиты АСУ ТП и промышленных сетей]
 +
Программа мероприятия:
 +
1. Подход к защите промышленных систем:
 +
 +
1.1. Описание «типового» предприятия;
 +
 +
1.2. Проблематика защиты критической инфраструктуры производственного предприятия;
 +
 +
1.3. Принципы построения систем для защиты критических инфраструктур;
 +
 +
1.4. Типовые решения.
 +
 +
2. Типовые решения по защите промышленных систем передачи данных (подробно)
 +
 +
2.1.  Межсетевые экраны.
 +
 +
2.2. Однонаправленная передача данных в промышленных сетях, типовые сценарии применения
 +
 +
2.3. Системы predictive analytic для АСУТП
 +
 +
2.4.  Система контроля действий сотрудников производственного предприятия;
 +
 +
2.5. Анализ рисков, формирование бизнес-показателей для руководства компании
 +
 +
3. Методическое обеспечение:
 +
 +
3.1. Формирование функциональных групп пользователей и систем.
 +
 +
3.2. Определение ответственных и приведение в соответствие инструкций оперативного персонала.
 +
 +
3.3. Формирование схемы информационных потоков и внесение изменений в архитектуру ЛВС.
 +
 +
3.4. Создание межведомственной группы специалистов по формированию актуальной для компании модели угроз.
 +
 +
3.5. Организация обучения специалистов, ответственных за информационную безопасность, принципам организации производства. С прохождением периодических проверок знаний.
 +
 +
3.4. Внесение изменений в действующую техническую политику компании в части вопросов информационной безопасности АСУТП, в соответствии с актуальной моделью угроз.
 +
 +
3.5. Формирование процедуры взаимодействия с поставщиками АСУТП, в части организации процесса разработки и тестирования оборудования.

Текущая версия на 20:15, 13 октября 2017

Информационная безопасность:


Surprising New Password Guidelines from NIST

Межсайтовая подделка запроса

Правовая система по информационной безопасности

evaluating-ics-anomaly-detection-solutions


Безопасность прошивок на примере промышленных коммутаторов Hirschmann и Phoenix Contact Эксперты получили полный контроль над АСУЗ в ходе показательного тестирования на проникновение

Обзор стандарта ОРС

Расшифровщики

ИБ АСУ ТП ПО ПРИНЦИПУ ПАРЕТО


Новые конкурсы на PHDays VI: ломаем ГЭС и «умный» дом

Промышленные сети и интерфейсы

Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации

DPI SCADA

Проблемы информационной безопасности подстанции и способы их решения

Миссиоцентрический подход к кибербезопасности АСУ ТП


Информационно-технологические системы: централизация или децентрализация


SCADA под прицелом: Анализ защищенности АСУ ТП

Защита АСУ ТП по-русски

Критические ошибки проектирования АСУ ТП и программирования ПЛК


Основные вопросы ЛВС


Rawhammer

Стенд EAST 4 SCADA: как устроить аварию на железной дороге


Шифрование ГОСТ 28147-89 на х86- и GPU-процессорах

Сказ о том, как ГОСТ-шифрование диска в Android реализовывали

Случайности не случайны?


Вебинар: Safety в S7-1200F


Медицинское оборудование оказалось уязвимым для хакеров


Модель Белла — Лападулы

Практические аспекты защиты АСУ ТП и промышленных сетей Программа мероприятия: 1. Подход к защите промышленных систем:

1.1. Описание «типового» предприятия;

1.2. Проблематика защиты критической инфраструктуры производственного предприятия;

1.3. Принципы построения систем для защиты критических инфраструктур;

1.4. Типовые решения.

2. Типовые решения по защите промышленных систем передачи данных (подробно)

2.1. Межсетевые экраны.

2.2. Однонаправленная передача данных в промышленных сетях, типовые сценарии применения

2.3. Системы predictive analytic для АСУТП

2.4. Система контроля действий сотрудников производственного предприятия;

2.5. Анализ рисков, формирование бизнес-показателей для руководства компании

3. Методическое обеспечение:

3.1. Формирование функциональных групп пользователей и систем.

3.2. Определение ответственных и приведение в соответствие инструкций оперативного персонала.

3.3. Формирование схемы информационных потоков и внесение изменений в архитектуру ЛВС.

3.4. Создание межведомственной группы специалистов по формированию актуальной для компании модели угроз.

3.5. Организация обучения специалистов, ответственных за информационную безопасность, принципам организации производства. С прохождением периодических проверок знаний.

3.4. Внесение изменений в действующую техническую политику компании в части вопросов информационной безопасности АСУТП, в соответствии с актуальной моделью угроз.

3.5. Формирование процедуры взаимодействия с поставщиками АСУТП, в части организации процесса разработки и тестирования оборудования.

Персональные инструменты
Пространства имён

Варианты
Действия
Навигация
Инструменты