Enviar pesquisa
Carregar
Международный опыт защиты критических инфраструктур
•
3 gostaram
•
9,567 visualizações
Aleksey Lukatskiy
Seguir
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 45
Baixar agora
Baixar para ler offline
Recomendados
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспекты
Aleksey Lukatskiy
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решений
Aleksey Lukatskiy
Информационная безопасность и фактор времени
Информационная безопасность и фактор времени
Aleksey Lukatskiy
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
Aleksey Lukatskiy
You are hacked? How contact with press?
You are hacked? How contact with press?
Aleksey Lukatskiy
Киберучения
Киберучения
Aleksey Lukatskiy
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Cisco Russia
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Aleksey Lukatskiy
Recomendados
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспекты
Aleksey Lukatskiy
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решений
Aleksey Lukatskiy
Информационная безопасность и фактор времени
Информационная безопасность и фактор времени
Aleksey Lukatskiy
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
Aleksey Lukatskiy
You are hacked? How contact with press?
You are hacked? How contact with press?
Aleksey Lukatskiy
Киберучения
Киберучения
Aleksey Lukatskiy
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Cisco Russia
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Aleksey Lukatskiy
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
Aleksey Lukatskiy
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
Aleksey Lukatskiy
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
Aleksey Lukatskiy
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Cisco Russia
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
Aleksey Lukatskiy
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиля
Aleksey Lukatskiy
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Aleksey Lukatskiy
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Aleksey Lukatskiy
Криптография в Интернете вещей
Криптография в Интернете вещей
Aleksey Lukatskiy
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Cisco Russia
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
Aleksey Lukatskiy
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
Aleksey Lukatskiy
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
Cisco Russia
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Kaspersky
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
Cisco Russia
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
Aleksey Lukatskiy
Алексей Лукацкий. Основные сценарии реализации угроз на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз на АСУ ТП и их преломле...
Kaspersky
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
Cisco Russia
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
Aleksey Lukatskiy
Будущие исследования ИБ
Будущие исследования ИБ
Aleksey Lukatskiy
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
Aleksey Lukatskiy
Mais conteúdo relacionado
Mais procurados
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
Aleksey Lukatskiy
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
Aleksey Lukatskiy
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
Aleksey Lukatskiy
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Cisco Russia
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
Aleksey Lukatskiy
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиля
Aleksey Lukatskiy
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Aleksey Lukatskiy
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Aleksey Lukatskiy
Криптография в Интернете вещей
Криптография в Интернете вещей
Aleksey Lukatskiy
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Cisco Russia
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
Aleksey Lukatskiy
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
Aleksey Lukatskiy
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
Cisco Russia
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Kaspersky
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
Cisco Russia
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
Aleksey Lukatskiy
Алексей Лукацкий. Основные сценарии реализации угроз на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз на АСУ ТП и их преломле...
Kaspersky
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
Cisco Russia
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
Aleksey Lukatskiy
Mais procurados
(20)
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиля
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Криптография в Интернете вещей
Криптография в Интернете вещей
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
Алексей Лукацкий. Основные сценарии реализации угроз на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз на АСУ ТП и их преломле...
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
Destaque
Будущие исследования ИБ
Будущие исследования ИБ
Aleksey Lukatskiy
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
Aleksey Lukatskiy
Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?
Aleksey Lukatskiy
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данных
Aleksey Lukatskiy
специалист по информационной безопасности
специалист по информационной безопасности
Krasnov Aleksey
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
Aleksey Lukatskiy
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Aleksey Lukatskiy
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Aleksey Lukatskiy
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
Aleksey Lukatskiy
DLP for top managers
DLP for top managers
Aleksey Lukatskiy
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
Aleksey Lukatskiy
Cisco Security and Crisis
Cisco Security and Crisis
Aleksey Lukatskiy
Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт Cisco
Aleksey Lukatskiy
Security trends for Russian CISO
Security trends for Russian CISO
Aleksey Lukatskiy
Data Centric Security Strategy
Data Centric Security Strategy
Aleksey Lukatskiy
Business model of cybercrime
Business model of cybercrime
Aleksey Lukatskiy
What every cio should know about security
What every cio should know about security
Aleksey Lukatskiy
Security And Crisis
Security And Crisis
Aleksey Lukatskiy
Mobility and cloud security
Mobility and cloud security
Aleksey Lukatskiy
Optimal algorithm for personal data operators
Optimal algorithm for personal data operators
Aleksey Lukatskiy
Destaque
(20)
Будущие исследования ИБ
Будущие исследования ИБ
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данных
специалист по информационной безопасности
специалист по информационной безопасности
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
DLP for top managers
DLP for top managers
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
Cisco Security and Crisis
Cisco Security and Crisis
Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт Cisco
Security trends for Russian CISO
Security trends for Russian CISO
Data Centric Security Strategy
Data Centric Security Strategy
Business model of cybercrime
Business model of cybercrime
What every cio should know about security
What every cio should know about security
Security And Crisis
Security And Crisis
Mobility and cloud security
Mobility and cloud security
Optimal algorithm for personal data operators
Optimal algorithm for personal data operators
Semelhante a Международный опыт защиты критических инфраструктур
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
Aleksey Lukatskiy
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Oleg Demidov
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Cisco Russia
Интернет вещей
Интернет вещей
Aleksey Lukatskiy
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
Cisco Russia
Incident management (part 2)
Incident management (part 2)
Aleksey Lukatskiy
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
Cisco Russia
Cisco Secure Ops. Пример внедрения
Cisco Secure Ops. Пример внедрения
Cisco Russia
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
Cisco Russia
Isaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vv
Alexey Yankovski
Security And Usability
Security And Usability
Aleksey Lukatskiy
Isa 99
Isa 99
zl0ypilot
Концепция активной обороны
Концепция активной обороны
Aleksey Lukatskiy
Cisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Russia
Безопасность контента
Безопасность контента
Cisco Russia
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"
Aleksey Lukatskiy
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
Cisco Russia
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
Cisco Russia
Semelhante a Международный опыт защиты критических инфраструктур
(20)
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Интернет вещей
Интернет вещей
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
Incident management (part 2)
Incident management (part 2)
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
Cisco Secure Ops. Пример внедрения
Cisco Secure Ops. Пример внедрения
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
Isaca cybers security_law_v12_vv
Isaca cybers security_law_v12_vv
Security And Usability
Security And Usability
Isa 99
Isa 99
Концепция активной обороны
Концепция активной обороны
Cisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафика
Безопасность контента
Безопасность контента
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
Mais de Aleksey Lukatskiy
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Aleksey Lukatskiy
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Aleksey Lukatskiy
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
Aleksey Lukatskiy
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Aleksey Lukatskiy
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
Aleksey Lukatskiy
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Aleksey Lukatskiy
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Aleksey Lukatskiy
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Aleksey Lukatskiy
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Aleksey Lukatskiy
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
Aleksey Lukatskiy
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Aleksey Lukatskiy
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Aleksey Lukatskiy
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
Aleksey Lukatskiy
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
Aleksey Lukatskiy
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
Aleksey Lukatskiy
Mais de Aleksey Lukatskiy
(20)
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
Международный опыт защиты критических инфраструктур
1.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 1/139 Безопасность критических инфраструктур: международный опыт Алексей Лукацкий Бизнес-консультант по безопасности, Cisco
2.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 2/139 Международный опыт
3.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 3/139 Что делают многие государства § Разработка нормативной базы § Наличие координирующего органа § Обмен информацией об угрозах и лучших практиках § Развитие государственно-частного партнерства § Подготовка квалифицированных кадров в области CI § Регулярная оценка эффективности принятых мер, разработка метрик и индикаторов § Разработка планов реагирования на инциденты § Регулярный пересмотр нормативных документов § Инициация трансграничного взаимодействия
4.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 4/139 Обзоры существующих подходов § Уровень проработанности темы защиты критических инфраструктур зависит от того, насколько государство сталкивалось с актуальными угрозами в данной области А также от желания доминировать в данной сфере
5.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 5/139 Обзоры существующих подходов § Австралия § Корея § Япония § Канада § Нидерланды § Великобритания § США
6.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 6/139 Обзоры существующих подходов § Оценка выполнения государствами Евросоюза European европейской программы по защите критических инфраструктур Programme for Critical Infrastructure Protection (EPCIP), 2004 § Оценка деятельности European Public-Private Partnership for Resilience (EP3R) и European Information-Sharing and Alert System (EISAS)
7.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 7/139 Обзоры существующих подходов § Обзор методов оценки рисков для критичных инфраструктур § Рассматриваются европейские и международные подходы 21 подход
8.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 8/139 4 столпа стратегии защиты критических инфраструктур
9.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 9/139 Начинать с повышения осведомленности
10.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 10/139 И регулярно поддерживать ее уровень § С 2002 по 2012 год в мире прошло 85 кибер-учений Участвовало 84 государства 71% всех учений прошел в период 2010-2012
11.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 11/139 От стратегии защиты CI к лучшим практикам и стандартам В России такой документ должен появиться только в 2014-м году
12.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 12/139 Стандартизация
13.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 13/139 Интеграция лучших стандартов по ИБ в критические инфраструктуры § В мае 2006 года в рамках Chemical Sector Cyber Security Program советом по ИТ химической индустрии (Chemical Information Technology Council, ChemITC) в рамках американского совета химической индустрии были предложены рекомендации по информационной безопасности в основу которых легли стандарты ISOIEC 17799 и ISA-TR99
14.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 14/139 И это не единственный пример § ISA SP99 § NERC CIP § Guidance for Addressing Cyber Security in the Chemical Industry § NIST PCSRF Security Capabilities Profile for Industrial Control Systems § IEC 61784-4 § Cisco SAFE for PCN § КСИИ ФСТЭК § Стандарты Газпрома
15.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 15/139 И еще § IEEE 1402 «IEEE Guide for Electric Power Substation Physical and Electronic Security» § IEC 62210 «Initial Report from IEC TC 57 ad-hoc WG06 on Data and Communication Security» § IEC 62351 «Data and Communication Security» § FERC Security Standards for Electric Market Participants (SSEMP) § American Petroleum Institute (API) 1164 «SCADA Security» § Security Guidelines for the Natural Gas Industry
16.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 16/139 И еще § API Security Guidelines for the Petroleum Industry § API Security Vulnerability Assessment Methodology for the Petroleum and Petrochemical Industries § American Gas Association (AGA) 12 Cryptographic Protection of SCADA Communications (4 части) § NIST SP800-82 «Guide to Industrial Control Systems (ICS) Security»
17.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 17/139 Но проще почитать NIST SP800-82 § Общим руководством по защите АСУ ТП и выбору необходимого стандарта является руководство NIST SP800-82 Выпущен в июне 2011 года
18.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 18/139 Как разработать свой стандарт по ИБ критической инфраструктуры? § Специально для разработки отраслевых стандартов существует набор рекомендаций, которые должны включаться (не забываться) при создании собственного набора требований по безопасности АСУ ТП
19.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 19/139 Рекомендации ENISA
20.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 20/139 Пример 1: Подход Японии
21.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 21/139 План действий v1 и v2 § Первый план действий по ИБ критических инфраструктур в Японии был утвержден 13.12.2005 § Активное партнерство государства и бизнеса § 10 критических инфраструктур § Основная задача – минимизация последствий от нарушения функционирования ИТ в критических инфраструктурах
22.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 22/139 Вовлеченность разных структур § Секретариат правительства § Министерства, связанные с критичными инфраструктурами Financial Services Agency, Ministry of Public Management, Home Affairs, Posts and Telecommunications, Ministry of Health, Labour and Welfare, Ministry of Economy, Trade and Industry, and Ministry of Land, Infrastructure and Transport § Министерства, связанные с информационной безопасностью National Police Agency, Ministry of Internal Affairs and Communications, Ministry of Economy, Trade and Industry and Ministry of Defense), law enforcement ministries (National Police Agency, Fire and Disaster Management Agency, Japan Coast Guard, Ministry of Defense
23.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 23/139 Вовлеченность разных структур § Другие связанные агентства National Police Agency Cyberforce, NICT, AIST, IPA, Telecom- ISAC Japan, JPCERT/CC и т.д. § Провайдеры критических инфраструктур, CEPTOARs и CEPTOAR Council
24.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 24/139 Обмен информацией (CEPTOAR)
25.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 25/139 Пример 2: Подход Швейцарии
26.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 26/139 Регулярное обследование § 4 опасных сценария Землетрясение Пандемия гриппа Нарушение электропитания Отказ информационной инфраструктуры § Разработана базовая стратегия защиты критических инфраструктур § www.infraprotection.ch
27.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 27/139 Базовая стратегия защиты § Цель – снизить вероятность возникновения и (или) развития ущерба, происходящего по причине разрушения, отказа или уничтожения критической инфраструктуры национального уровня и минимизация времени простоя
28.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 28/139 Вовлеченность разных структур
29.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 29/139 Пример 3: Подход Германии
30.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 30/139 Стратегия и план ее реализации
31.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 31/139 Дополнительные руководства
32.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 32/139 Чеклисты для самопроверки и пример оценки рисков
33.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 33/139 Пример 4: Подход Австралии
34.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 34/139 Также обмениваются информацией § Создана и функционирует Trusted Information Sharing Network (TISN) for Critical Infrastructure Resilience 2003 год § Государственно-частное партнерство
35.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 35/139 От безопасности к устойчивости § Стратегия описывает подход австралийского правительства по расширению устойчивости критичных инфраструктур от всех угроз
36.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 36/139 Кибер-учения § Регулярные учения «кибер-шторм» § США, Австралия, Канада, Новая Зеландия § Отработка совместных действий в случае кибератак на критичные инфраструктуры
37.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 37/139 Компьютерное моделирование угроз § Программа Critical Infrastructure Protection Modelling and Analysis (CIPMA) Program – одна из ключевых инициатив австралийского правительства по защите критичных инфраструктур § CIPMA использует множество различных источников данных для моделирования и симуляции поведения критичных инфраструктур
38.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 38/139 Пример 5: Подход США
39.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 39/139 US Control Systems Security Program § Создание системы национального масштаба для координации усилий государства и частного бизнеса с целью снижения уязвимости и реагирования на угрозы, связанные с системами управления технологическими процессами, связанными с национальной критической инфраструктурой
40.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 40/139 Обмен информацией через Industry Sector Advisory Committee (ISAC) § Получение данных об инцидентах § Взаимодействие с National Infrastructure Protection Center (NIPC) § Связь с другими ISAC § Распространение лучших практик и извлеченных уроков § Взаимодействие с другими секторами экономики § Участие в киберучениях
41.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 41/139 Это дает свой эффект
42.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 42/139 Одна из последних инициатив § Исполняя распоряжение Президента США EO13636 по улучшению кибербезопасности критичных инфраструктур NIST запустил процедуру разработки архитектуры снижения рисков критичным инфраструктурам § Набор лучших практик, стандартов и руководств § Публичный процесс Завершение работ осенью 2013 года
43.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 43/139 Заключение
44.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 44/139 Что нужно делать? § Изменение менталитета § Координация усилий на международном уровне § Гармонизация законодательства § Сдвиг фокуса от защиты к устойчивости и готовности § Построение долгосрочной стратегии с учетом будущих изменений в технологиях и их применении § Подготовка квалифицированных кадров в области CI
45.
© 2007 Cisco
Systems, Inc. All rights reserved. Cisco Public 45/139
Baixar agora