SlideShare uma empresa Scribd logo
1 de 45
Baixar para ler offline
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1/139
Безопасность
критических
инфраструктур:
международный
опыт
Алексей Лукацкий
Бизнес-консультант по безопасности, Cisco
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 2/139
Международный
опыт
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 3/139
Что делают многие государства
§  Разработка нормативной базы
§  Наличие координирующего органа
§  Обмен информацией об угрозах и лучших практиках
§  Развитие государственно-частного партнерства
§  Подготовка квалифицированных кадров в области CI
§  Регулярная оценка эффективности принятых мер,
разработка метрик и индикаторов
§  Разработка планов реагирования на инциденты
§  Регулярный пересмотр нормативных документов
§  Инициация трансграничного взаимодействия
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 4/139
Обзоры существующих подходов
§  Уровень проработанности темы защиты критических
инфраструктур зависит от того, насколько
государство сталкивалось с актуальными угрозами
в данной области
А также от желания доминировать в данной сфере
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 5/139
Обзоры существующих подходов
§  Австралия
§  Корея
§  Япония
§  Канада
§  Нидерланды
§  Великобритания
§  США
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 6/139
Обзоры существующих подходов
§  Оценка выполнения
государствами Евросоюза
European европейской
программы по защите
критических инфраструктур
Programme for Critical
Infrastructure Protection
(EPCIP), 2004
§  Оценка деятельности
European Public-Private
Partnership for Resilience
(EP3R) и European
Information-Sharing and Alert
System (EISAS)
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 7/139
Обзоры существующих подходов
§  Обзор методов оценки
рисков для критичных
инфраструктур
§  Рассматриваются
европейские и
международные подходы
21 подход
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 8/139
4 столпа стратегии защиты
критических инфраструктур
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 9/139
Начинать с повышения
осведомленности
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 10/139
И регулярно поддерживать ее уровень
§  С 2002 по 2012 год в мире
прошло 85 кибер-учений
Участвовало 84 государства
71% всех учений прошел в
период 2010-2012
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 11/139
От стратегии защиты CI к лучшим
практикам и стандартам
В России такой документ должен появиться только в 2014-м году
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 12/139
Стандартизация
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 13/139
Интеграция лучших стандартов по ИБ
в критические инфраструктуры
§  В мае 2006 года в рамках
Chemical Sector Cyber
Security Program советом
по ИТ химической
индустрии (Chemical
Information Technology
Council, ChemITC) в рамках
американского совета
химической индустрии были
предложены рекомендации
по информационной
безопасности в основу
которых легли стандарты
ISOIEC 17799 и ISA-TR99
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 14/139
И это не единственный пример
§  ISA SP99
§  NERC CIP
§  Guidance for Addressing Cyber Security in the Chemical
Industry
§  NIST PCSRF Security Capabilities Profile for Industrial
Control Systems
§  IEC 61784-4
§  Cisco SAFE for PCN
§  КСИИ ФСТЭК
§  Стандарты Газпрома
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 15/139
И еще
§  IEEE 1402 «IEEE Guide for Electric Power Substation
Physical and Electronic Security»
§  IEC 62210 «Initial Report from IEC TC 57 ad-hoc WG06
on Data and Communication Security»
§  IEC 62351 «Data and Communication Security»
§  FERC Security Standards for Electric Market Participants
(SSEMP)
§  American Petroleum Institute (API) 1164 «SCADA
Security»
§  Security Guidelines for the Natural Gas Industry
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 16/139
И еще
§  API Security Guidelines for
the Petroleum Industry
§  API Security Vulnerability
Assessment Methodology for
the Petroleum and
Petrochemical Industries
§  American Gas Association
(AGA) 12 Cryptographic
Protection of SCADA
Communications (4 части)
§  NIST SP800-82 «Guide to
Industrial Control Systems
(ICS) Security»
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 17/139
Но проще почитать NIST SP800-82
§  Общим руководством
по защите АСУ ТП и
выбору
необходимого
стандарта является
руководство NIST
SP800-82
Выпущен в июне 2011
года
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 18/139
Как разработать свой стандарт по ИБ
критической инфраструктуры?
§  Специально для
разработки
отраслевых
стандартов
существует набор
рекомендаций,
которые должны
включаться (не
забываться) при
создании
собственного набора
требований по
безопасности АСУ ТП
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 19/139
Рекомендации ENISA
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 20/139
Пример 1: Подход
Японии
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 21/139
План действий v1 и v2
§  Первый план действий по ИБ
критических инфраструктур в
Японии был утвержден
13.12.2005
§  Активное партнерство
государства и бизнеса
§  10 критических
инфраструктур
§  Основная задача –
минимизация последствий от
нарушения
функционирования ИТ в
критических инфраструктурах
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 22/139
Вовлеченность разных структур
§  Секретариат правительства
§  Министерства, связанные с критичными
инфраструктурами
Financial Services Agency, Ministry of Public Management,
Home Affairs, Posts and Telecommunications, Ministry of
Health, Labour and Welfare, Ministry of Economy, Trade and
Industry, and Ministry of Land, Infrastructure and Transport
§  Министерства, связанные с информационной
безопасностью
National Police Agency, Ministry of Internal Affairs and
Communications, Ministry of Economy, Trade and Industry and
Ministry of Defense), law enforcement ministries (National
Police Agency, Fire and Disaster Management Agency, Japan
Coast Guard, Ministry of Defense
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 23/139
Вовлеченность разных структур
§  Другие связанные агентства
National Police Agency Cyberforce, NICT, AIST, IPA, Telecom-
ISAC Japan, JPCERT/CC и т.д.
§  Провайдеры критических инфраструктур,
CEPTOARs и CEPTOAR Council
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 24/139
Обмен информацией (CEPTOAR)
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 25/139
Пример 2: Подход
Швейцарии
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 26/139
Регулярное обследование
§  4 опасных сценария
Землетрясение
Пандемия гриппа
Нарушение электропитания
Отказ информационной
инфраструктуры
§  Разработана базовая
стратегия защиты
критических инфраструктур
§  www.infraprotection.ch
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 27/139
Базовая стратегия защиты
§  Цель – снизить вероятность
возникновения и (или)
развития ущерба,
происходящего по причине
разрушения, отказа или
уничтожения критической
инфраструктуры
национального уровня и
минимизация времени
простоя
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 28/139
Вовлеченность разных структур
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 29/139
Пример 3: Подход
Германии
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 30/139
Стратегия и план ее реализации
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 31/139
Дополнительные руководства
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 32/139
Чеклисты для самопроверки и пример
оценки рисков
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 33/139
Пример 4: Подход
Австралии
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 34/139
Также обмениваются информацией
§  Создана и
функционирует Trusted
Information Sharing
Network (TISN) for Critical
Infrastructure Resilience
2003 год
§  Государственно-частное
партнерство
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 35/139
От безопасности к устойчивости
§  Стратегия описывает
подход австралийского
правительства по
расширению устойчивости
критичных инфраструктур от
всех угроз
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 36/139
Кибер-учения
§  Регулярные учения
«кибер-шторм»
§  США, Австралия, Канада,
Новая Зеландия
§  Отработка совместных
действий в случае
кибератак на критичные
инфраструктуры
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 37/139
Компьютерное моделирование угроз
§  Программа Critical
Infrastructure Protection
Modelling and Analysis
(CIPMA) Program – одна из
ключевых инициатив
австралийского
правительства по защите
критичных инфраструктур
§  CIPMA использует
множество различных
источников данных для
моделирования и симуляции
поведения критичных
инфраструктур
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 38/139
Пример 5: Подход
США
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 39/139
US Control Systems Security Program
§  Создание системы национального масштаба для
координации усилий государства и частного бизнеса
с целью снижения уязвимости и реагирования на
угрозы, связанные с системами управления
технологическими процессами, связанными с
национальной критической инфраструктурой
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 40/139
Обмен информацией через Industry
Sector Advisory Committee (ISAC)
§  Получение данных об инцидентах
§  Взаимодействие с National Infrastructure Protection
Center (NIPC)
§  Связь с другими ISAC
§  Распространение лучших практик и извлеченных
уроков
§  Взаимодействие с другими секторами экономики
§  Участие в киберучениях
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 41/139
Это дает свой эффект
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 42/139
Одна из последних инициатив
§  Исполняя распоряжение
Президента США EO13636 по
улучшению
кибербезопасности критичных
инфраструктур NIST запустил
процедуру разработки
архитектуры снижения рисков
критичным инфраструктурам
§  Набор лучших практик,
стандартов и руководств
§  Публичный процесс
Завершение работ осенью 2013
года
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 43/139
Заключение
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 44/139
Что нужно делать?
§  Изменение менталитета
§  Координация усилий на международном уровне
§  Гармонизация законодательства
§  Сдвиг фокуса от защиты к устойчивости и готовности
§  Построение долгосрочной стратегии с учетом
будущих изменений в технологиях и их применении
§  Подготовка квалифицированных кадров в области CI
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 45/139

Mais conteúdo relacionado

Mais procurados

Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIAleksey Lukatskiy
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиAleksey Lukatskiy
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Aleksey Lukatskiy
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьCisco Russia
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииAleksey Lukatskiy
 
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиляAleksey Lukatskiy
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещейAleksey Lukatskiy
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Cisco Russia
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIAleksey Lukatskiy
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Kaspersky
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Kaspersky
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПCisco Russia
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 

Mais procurados (20)

Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
 
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиля
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 

Destaque

Будущие исследования ИБ
Будущие исследования ИББудущие исследования ИБ
Будущие исследования ИБAleksey Lukatskiy
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаAleksey Lukatskiy
 
Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Aleksey Lukatskiy
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхAleksey Lukatskiy
 
специалист по информационной безопасности
специалист по информационной безопасностиспециалист по информационной безопасности
специалист по информационной безопасностиKrasnov Aleksey
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСAleksey Lukatskiy
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Aleksey Lukatskiy
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиAleksey Lukatskiy
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаAleksey Lukatskiy
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Aleksey Lukatskiy
 
Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoЗащищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoAleksey Lukatskiy
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISOAleksey Lukatskiy
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrimeAleksey Lukatskiy
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about securityAleksey Lukatskiy
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operatorsAleksey Lukatskiy
 

Destaque (20)

Будущие исследования ИБ
Будущие исследования ИББудущие исследования ИБ
Будущие исследования ИБ
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данных
 
специалист по информационной безопасности
специалист по информационной безопасностиспециалист по информационной безопасности
специалист по информационной безопасности
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 
DLP for top managers
DLP for top managersDLP for top managers
DLP for top managers
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
 
Cisco Security and Crisis
Cisco Security and CrisisCisco Security and Crisis
Cisco Security and Crisis
 
Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoЗащищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт Cisco
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
 
Security And Crisis
Security And CrisisSecurity And Crisis
Security And Crisis
 
Mobility and cloud security
Mobility and cloud securityMobility and cloud security
Mobility and cloud security
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operators
 

Semelhante a Международный опыт защиты критических инфраструктур

Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Aleksey Lukatskiy
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Oleg Demidov
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПCisco Russia
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиCisco Russia
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)Aleksey Lukatskiy
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиCisco Russia
 
Cisco Secure Ops. Пример внедрения
Cisco Secure Ops. Пример внедренияCisco Secure Ops. Пример внедрения
Cisco Secure Ops. Пример внедренияCisco Russia
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Cisco Russia
 
Isaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vvIsaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vvAlexey Yankovski
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороныAleksey Lukatskiy
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафикаCisco Russia
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контентаCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Aleksey Lukatskiy
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиCisco Russia
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Cisco Russia
 

Semelhante a Международный опыт защиты критических инфраструктур (20)

Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
 
Интернет вещей
Интернет вещейИнтернет вещей
Интернет вещей
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
 
Incident management (part 2)
Incident management (part 2)Incident management (part 2)
Incident management (part 2)
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
Cisco Secure Ops. Пример внедрения
Cisco Secure Ops. Пример внедренияCisco Secure Ops. Пример внедрения
Cisco Secure Ops. Пример внедрения
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
 
Isaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vvIsaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vv
 
Security And Usability
Security And UsabilitySecurity And Usability
Security And Usability
 
Isa 99
Isa 99Isa 99
Isa 99
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафика
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контента
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 

Mais de Aleksey Lukatskiy

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 

Mais de Aleksey Lukatskiy (20)

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 

Международный опыт защиты критических инфраструктур

  • 1. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1/139 Безопасность критических инфраструктур: международный опыт Алексей Лукацкий Бизнес-консультант по безопасности, Cisco
  • 2. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 2/139 Международный опыт
  • 3. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 3/139 Что делают многие государства §  Разработка нормативной базы §  Наличие координирующего органа §  Обмен информацией об угрозах и лучших практиках §  Развитие государственно-частного партнерства §  Подготовка квалифицированных кадров в области CI §  Регулярная оценка эффективности принятых мер, разработка метрик и индикаторов §  Разработка планов реагирования на инциденты §  Регулярный пересмотр нормативных документов §  Инициация трансграничного взаимодействия
  • 4. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 4/139 Обзоры существующих подходов §  Уровень проработанности темы защиты критических инфраструктур зависит от того, насколько государство сталкивалось с актуальными угрозами в данной области А также от желания доминировать в данной сфере
  • 5. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 5/139 Обзоры существующих подходов §  Австралия §  Корея §  Япония §  Канада §  Нидерланды §  Великобритания §  США
  • 6. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 6/139 Обзоры существующих подходов §  Оценка выполнения государствами Евросоюза European европейской программы по защите критических инфраструктур Programme for Critical Infrastructure Protection (EPCIP), 2004 §  Оценка деятельности European Public-Private Partnership for Resilience (EP3R) и European Information-Sharing and Alert System (EISAS)
  • 7. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 7/139 Обзоры существующих подходов §  Обзор методов оценки рисков для критичных инфраструктур §  Рассматриваются европейские и международные подходы 21 подход
  • 8. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 8/139 4 столпа стратегии защиты критических инфраструктур
  • 9. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 9/139 Начинать с повышения осведомленности
  • 10. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 10/139 И регулярно поддерживать ее уровень §  С 2002 по 2012 год в мире прошло 85 кибер-учений Участвовало 84 государства 71% всех учений прошел в период 2010-2012
  • 11. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 11/139 От стратегии защиты CI к лучшим практикам и стандартам В России такой документ должен появиться только в 2014-м году
  • 12. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 12/139 Стандартизация
  • 13. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 13/139 Интеграция лучших стандартов по ИБ в критические инфраструктуры §  В мае 2006 года в рамках Chemical Sector Cyber Security Program советом по ИТ химической индустрии (Chemical Information Technology Council, ChemITC) в рамках американского совета химической индустрии были предложены рекомендации по информационной безопасности в основу которых легли стандарты ISOIEC 17799 и ISA-TR99
  • 14. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 14/139 И это не единственный пример §  ISA SP99 §  NERC CIP §  Guidance for Addressing Cyber Security in the Chemical Industry §  NIST PCSRF Security Capabilities Profile for Industrial Control Systems §  IEC 61784-4 §  Cisco SAFE for PCN §  КСИИ ФСТЭК §  Стандарты Газпрома
  • 15. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 15/139 И еще §  IEEE 1402 «IEEE Guide for Electric Power Substation Physical and Electronic Security» §  IEC 62210 «Initial Report from IEC TC 57 ad-hoc WG06 on Data and Communication Security» §  IEC 62351 «Data and Communication Security» §  FERC Security Standards for Electric Market Participants (SSEMP) §  American Petroleum Institute (API) 1164 «SCADA Security» §  Security Guidelines for the Natural Gas Industry
  • 16. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 16/139 И еще §  API Security Guidelines for the Petroleum Industry §  API Security Vulnerability Assessment Methodology for the Petroleum and Petrochemical Industries §  American Gas Association (AGA) 12 Cryptographic Protection of SCADA Communications (4 части) §  NIST SP800-82 «Guide to Industrial Control Systems (ICS) Security»
  • 17. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 17/139 Но проще почитать NIST SP800-82 §  Общим руководством по защите АСУ ТП и выбору необходимого стандарта является руководство NIST SP800-82 Выпущен в июне 2011 года
  • 18. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 18/139 Как разработать свой стандарт по ИБ критической инфраструктуры? §  Специально для разработки отраслевых стандартов существует набор рекомендаций, которые должны включаться (не забываться) при создании собственного набора требований по безопасности АСУ ТП
  • 19. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 19/139 Рекомендации ENISA
  • 20. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 20/139 Пример 1: Подход Японии
  • 21. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 21/139 План действий v1 и v2 §  Первый план действий по ИБ критических инфраструктур в Японии был утвержден 13.12.2005 §  Активное партнерство государства и бизнеса §  10 критических инфраструктур §  Основная задача – минимизация последствий от нарушения функционирования ИТ в критических инфраструктурах
  • 22. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 22/139 Вовлеченность разных структур §  Секретариат правительства §  Министерства, связанные с критичными инфраструктурами Financial Services Agency, Ministry of Public Management, Home Affairs, Posts and Telecommunications, Ministry of Health, Labour and Welfare, Ministry of Economy, Trade and Industry, and Ministry of Land, Infrastructure and Transport §  Министерства, связанные с информационной безопасностью National Police Agency, Ministry of Internal Affairs and Communications, Ministry of Economy, Trade and Industry and Ministry of Defense), law enforcement ministries (National Police Agency, Fire and Disaster Management Agency, Japan Coast Guard, Ministry of Defense
  • 23. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 23/139 Вовлеченность разных структур §  Другие связанные агентства National Police Agency Cyberforce, NICT, AIST, IPA, Telecom- ISAC Japan, JPCERT/CC и т.д. §  Провайдеры критических инфраструктур, CEPTOARs и CEPTOAR Council
  • 24. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 24/139 Обмен информацией (CEPTOAR)
  • 25. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 25/139 Пример 2: Подход Швейцарии
  • 26. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 26/139 Регулярное обследование §  4 опасных сценария Землетрясение Пандемия гриппа Нарушение электропитания Отказ информационной инфраструктуры §  Разработана базовая стратегия защиты критических инфраструктур §  www.infraprotection.ch
  • 27. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 27/139 Базовая стратегия защиты §  Цель – снизить вероятность возникновения и (или) развития ущерба, происходящего по причине разрушения, отказа или уничтожения критической инфраструктуры национального уровня и минимизация времени простоя
  • 28. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 28/139 Вовлеченность разных структур
  • 29. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 29/139 Пример 3: Подход Германии
  • 30. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 30/139 Стратегия и план ее реализации
  • 31. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 31/139 Дополнительные руководства
  • 32. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 32/139 Чеклисты для самопроверки и пример оценки рисков
  • 33. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 33/139 Пример 4: Подход Австралии
  • 34. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 34/139 Также обмениваются информацией §  Создана и функционирует Trusted Information Sharing Network (TISN) for Critical Infrastructure Resilience 2003 год §  Государственно-частное партнерство
  • 35. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 35/139 От безопасности к устойчивости §  Стратегия описывает подход австралийского правительства по расширению устойчивости критичных инфраструктур от всех угроз
  • 36. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 36/139 Кибер-учения §  Регулярные учения «кибер-шторм» §  США, Австралия, Канада, Новая Зеландия §  Отработка совместных действий в случае кибератак на критичные инфраструктуры
  • 37. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 37/139 Компьютерное моделирование угроз §  Программа Critical Infrastructure Protection Modelling and Analysis (CIPMA) Program – одна из ключевых инициатив австралийского правительства по защите критичных инфраструктур §  CIPMA использует множество различных источников данных для моделирования и симуляции поведения критичных инфраструктур
  • 38. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 38/139 Пример 5: Подход США
  • 39. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 39/139 US Control Systems Security Program §  Создание системы национального масштаба для координации усилий государства и частного бизнеса с целью снижения уязвимости и реагирования на угрозы, связанные с системами управления технологическими процессами, связанными с национальной критической инфраструктурой
  • 40. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 40/139 Обмен информацией через Industry Sector Advisory Committee (ISAC) §  Получение данных об инцидентах §  Взаимодействие с National Infrastructure Protection Center (NIPC) §  Связь с другими ISAC §  Распространение лучших практик и извлеченных уроков §  Взаимодействие с другими секторами экономики §  Участие в киберучениях
  • 41. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 41/139 Это дает свой эффект
  • 42. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 42/139 Одна из последних инициатив §  Исполняя распоряжение Президента США EO13636 по улучшению кибербезопасности критичных инфраструктур NIST запустил процедуру разработки архитектуры снижения рисков критичным инфраструктурам §  Набор лучших практик, стандартов и руководств §  Публичный процесс Завершение работ осенью 2013 года
  • 43. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 43/139 Заключение
  • 44. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 44/139 Что нужно делать? §  Изменение менталитета §  Координация усилий на международном уровне §  Гармонизация законодательства §  Сдвиг фокуса от защиты к устойчивости и готовности §  Построение долгосрочной стратегии с учетом будущих изменений в технологиях и их применении §  Подготовка квалифицированных кадров в области CI
  • 45. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 45/139