Безопасность систем автоматизации

Материал из Wiki
(Различия между версиями)
Перейти к: навигация, поиск
Строка 49: Строка 49:
 
[https://nplus1.ru/news/2015/10/02/medivac-is-under-attack Медицинское оборудование оказалось уязвимым для хакеров]
 
[https://nplus1.ru/news/2015/10/02/medivac-is-under-attack Медицинское оборудование оказалось уязвимым для хакеров]
  
 +
 +
[https://ru.wikipedia.org/wiki/%D0%9C%D0%BE%D0%B4%D0%B5%D0%BB%D1%8C_%D0%91%D0%B5%D0%BB%D0%BB%D0%B0_%E2%80%94_%D0%9B%D0%B0%D0%BF%D0%B0%D0%B4%D1%83%D0%BB%D1%8B Модель Белла — Лападулы]
  
 
[http://infosystems.ru/services/informacionnaya/avtorskie_kursy_149/ib_industrial_communication_systems.html Практические аспекты защиты АСУ ТП и промышленных сетей]
 
[http://infosystems.ru/services/informacionnaya/avtorskie_kursy_149/ib_industrial_communication_systems.html Практические аспекты защиты АСУ ТП и промышленных сетей]

Версия 18:35, 10 октября 2016

Информационная безопасность: Безопасность прошивок на примере промышленных коммутаторов Hirschmann и Phoenix Contact Эксперты получили полный контроль над АСУЗ в ходе показательного тестирования на проникновение

Обзор стандарта ОРС


Новые конкурсы на PHDays VI: ломаем ГЭС и «умный» дом

Промышленные сети и интерфейсы

Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации


Проблемы информационной безопасности подстанции и способы их решения

Миссиоцентрический подход к кибербезопасности АСУ ТП


Информационно-технологические системы: централизация или децентрализация


SCADA под прицелом: Анализ защищенности АСУ ТП

Защита АСУ ТП по-русски

Критические ошибки проектирования АСУ ТП и программирования ПЛК


Основные вопросы ЛВС


Rawhammer

Стенд EAST 4 SCADA: как устроить аварию на железной дороге


Шифрование ГОСТ 28147-89 на х86- и GPU-процессорах

Сказ о том, как ГОСТ-шифрование диска в Android реализовывали

Случайности не случайны?


Вебинар: Safety в S7-1200F


Медицинское оборудование оказалось уязвимым для хакеров


Модель Белла — Лападулы

Практические аспекты защиты АСУ ТП и промышленных сетей Программа мероприятия: 1. Подход к защите промышленных систем:

1.1. Описание «типового» предприятия;

1.2. Проблематика защиты критической инфраструктуры производственного предприятия;

1.3. Принципы построения систем для защиты критических инфраструктур;

1.4. Типовые решения.

2. Типовые решения по защите промышленных систем передачи данных (подробно)

2.1. Межсетевые экраны.

2.2. Однонаправленная передача данных в промышленных сетях, типовые сценарии применения

2.3. Системы predictive analytic для АСУТП

2.4. Система контроля действий сотрудников производственного предприятия;

2.5. Анализ рисков, формирование бизнес-показателей для руководства компании

3. Методическое обеспечение:

3.1. Формирование функциональных групп пользователей и систем.

3.2. Определение ответственных и приведение в соответствие инструкций оперативного персонала.

3.3. Формирование схемы информационных потоков и внесение изменений в архитектуру ЛВС.

3.4. Создание межведомственной группы специалистов по формированию актуальной для компании модели угроз.

3.5. Организация обучения специалистов, ответственных за информационную безопасность, принципам организации производства. С прохождением периодических проверок знаний.

3.4. Внесение изменений в действующую техническую политику компании в части вопросов информационной безопасности АСУТП, в соответствии с актуальной моделью угроз.

3.5. Формирование процедуры взаимодействия с поставщиками АСУТП, в части организации процесса разработки и тестирования оборудования.

Персональные инструменты
Пространства имён

Варианты
Действия
Навигация
Инструменты