• Вносимые задержки • Возможное влияние на тех.процесс • Понижение надежности • Снятие гарантий от производителей средств АСУ • Сложность и дороговизна эксплуатации КТО НЕСЕТ ОТВЕТСТВЕННОСТЬ?
реализующие меры защиты, на этапе их разработки: • ИБ является частью устройства • Верификация функционала при проведении тестирования и испытаний как конечного устройства, так и системы • Уменьшение ошибок в конечной системе • Уменьшение стоимости конечного решения • Возможность гибкой обработки событий ИБ УМЕНЬШЕНИЕ СТОИМОСТИ ВЛАДЕНИЯ
ИБ разработчиков устройств автоматизации o Высокая трудоемкость реализации функций ИБ o Высокая ресурсоемкость реализации o Отсутствие единых требований и рекомендаций o Необходимость сертификации o Необходимость реализации законченного решения для АСУ, а не только функций для одного устройства o Необходимость реализации продуктов по управлению функциями ИБ ПОЧЕМУ БЫ НЕ ИСПОЛЬЗОВАТЬ ЧТО-ТО ГОТОВОЕ?
доверенной загрузки Модуль защиты коммуникаций Аппаратные средства ИБ Контроль приложений • Часть функций ИБ или все функции могут возлагаться на встраиваемые средства защиты • Встраиваемые средства защиты встраиваются в устройства на этапе разработки • Конфигурирование и установка аппаратных встраиваемых средств защиты осуществляется на этапе производства Корень доверия
России I. Идентификация и аутентификация (ИАФ) II. Управление доступом (УПД) III. Ограничение программной среды (ОПС) IV. Защита машинных носителей информации (ЗНИ) V. Аудит безопасности (АУД) VI. Антивирусная защита (АВЗ) VII. Предотвращение вторжений (компьютерных атак) (СОВ) VIII. Обеспечение целостности (ОЦЛ) IX. Обеспечение доступности (ОДТ) X. Защита технических средств и систем (ЗТС) XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС) XII. Планирование мероприятий по обеспечению безопасности (ПЛН) XIII. Управление конфигурацией (УКФ) XIV. Управление обновлениями программного обеспечения (ОПО) XV. Реагирование на инциденты информационной безопасности (ИНЦ) XVI. Обеспечение действий в нештатных ситуациях (ДНС) XVII. Информирование и обучение персонала (ИПО) всего 152 меры
информация, иная критическая информация Информация о параметрах и объектах процесса АСУ АРМ, промышленные серверы, телекоммуникационное оборудование, линии связи, ПЛК, производственное и технологическое оборудование, исполнительные устройства Программно-аппаратные средства АСУ Микропрограммное, общесистемное, прикладное программное обеспечение Программные средства АСУ Средства защиты информации Архитектура и конфигурация АСУ
электросетевого комплекса (Распоряжение №282р) ОАО «Россети» от 30.05.2017 АСУ объектового уровня Системы технологической связи Системы телемеханики АСКУИЭ Системы РЗА Системы противоаварийной автоматики Системы регистрации аварийных событий Системы мониторинга и диагностики Системы сигнализации состояния вспомогательных систем
ОАО «Россети» от 30.05.2017 Аудит безопасности Контроль доступа Идентификация и аутентификация Конфигурация безопасности Доступность Защита среды функционирования Защита данных пользователя Требования доверия
КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ ИНТЕГРАЦИИ В УСТРОЙСТВА АВТОМАТИЗАЦИИ НА ВСЕХ УРОВНЯХ АСУ ЗАЩИТА КОММУНИКАЦИЙ ٠ ЗАЩИТА КОНЕЧНЫХ УЗЛОВ ٠ ЗАЩИТА ДАННЫХ ٠ АУТЕНТИФИКАЦИЯ И ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ
ПАК ViPNet SIES MC ПО ViPNet SIES UNIT ПО ViPNet SIES WORKSTATION полевой уровень ОДУ • Законченные СКЗИ класса КС1 и КС3, не требуют оценки влияния • Возможность использования криптографии на разных по вычислительной мощности устройствах • Нет зависимости от ОС и архитектуры устройств Устройства автомати- зации Промыш- ленные контрол- леры Устройства IIoT
аутентичности и целостности передаваемых данных o Обеспечение конфиденциальности передаваемых данных o Двухфакторная аутентификация на устройстве o Доверенное локальное и удаленное обновление ПО устройства o Доверенное локальное и удаленное конфигурирование устройства o Доверенная загрузка устройства PLC
имитовставки и проверка имитовставки (CRISP) Создание ЭП и проверка ЭП в CMS Зашифрование и расшифрование в CMS Вычисление хэш и проверка хэш ГОСТ 28147-89 ГОСТ Р 34.10-2012 ГОСТ 34.10-2018 ГОСТ Р 34.11-2012 ГОСТ 34.11-2018 ГОСТ Р 34.12-2015 ГОСТ Р З4.13-2015 ГОСТ 34.12-2018 ГОСТ 34.13-2018
Обеспечение конфиденциальности (опционально) • Защита от навязывания повторных сообщений • Окно принятых сообщений Cryptographic Industrial Security Protocol - неинтерактивный протокол защищенной передачи данных для индустриальных систем, М2М и IIoT коммуникаций CRISP • Общий секретный ключ • Защита данных – блочный шифр, имитовставка • Поддержка адресных (один-к-одному) сообщений • Поддержка многоадресных (один-ко-многим, подписочная модель) сообщений • Явная и неявная адресация абонентов
уровне – USB, UART • На программном уровне – SIES Core API (RATP+прикладной протокол) OC ППО SIES SDK SIES CORE API ЗАЩИЩАЕМОЕ УСТРОЙСТВО (ПЛК, УСО, ДАТЧИК, …)
ОПЕРАТОРА, АРМ ИНЖЕНЕРА,…) Поддерживаемые ОС: • Windows 7/8/8.1/10 (х86/64) • Windows Server 2008/R2/2012/2012 R2/ 2016 • Debian 9, Ubuntu 16, Ubuntu 18 и др ОС Linux: • gcc v.6 и выше, • systemd система инициализации, • х86/64 архитектура процессора • менеджер пакетов deb/rpm формата • Astra Linux Special Edition (Смоленск) 1.6 (х86/64) OC ППО
меры защиты с помощью встраиваемых средств защиты информации? • А если конкретная МУИН содержит больше угроз, чем типовая? • А как же defense in depth? • А если появятся новые угрозы?