SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
Широкое обсуждение и освеще-
ние темы безопасности промышлен-
ных объектов в нашей стране, к со-
жалению, не приводит к появлению
большогоколичествареальныхапро-
бированных на практике подходов
к обеспечению ИБ для АСУ ТП: на
данный момент их не так много. По-
мимо явно недостаточной эксперти-
зы свою роль в этом играет и малое
разнообразие имеющихся специали-
зированных продуктов для защиты
промышленных сетей от информа-
ционных угроз, что зачастую приво-
дит к идее (необходимости) исполь-
зовать стандартные решения, ши-
роко распространенные в классиче-
ских офисных сетях. Вместе с хоро-
шим пониманием принципов рабо-
ты таких решений неизбежно в мир
технологических процессов разра-
ботчиками систем обеспечения ин-
формационной безопасности вно-
сятся классические же подходы, ни-
как не учитывающие реальные осо-
бенности промышленных объектов.
Первыетехнико-коммерческиепред-
ложения по теме обеспечения без-
опасности ключевых систем инфор-
мационной инфраструктуры от не-
которых интеграторов несколько лет
назад в части описания предлагае-
мых технических решений и вовсе
походили, например, на предложе-
ния по обеспечению безопасности
персональных данных с замененны-
ми титульными листами.
С течением времени ситуация,
безусловно, меняется к лучшему: по-
являются действительно работаю-
щие подходы к обеспечению инфор-
мационной безопасности АСУ ТП,
находящие признание как в среде
автоматизаторов, так и у специали-
стов по информационной безопас-
ностинапредприятиях.Расширяется
и спектр доступных специализиро-
ванных решений, в том числе, к сло-
ву, и отечественного производства.
Однимизнаиболеебогатыхсточ-
кизренияразнообразиясредисредств
обеспечения безопасности для про-
мышленных сетей, пожалуй, являет-
сясегментспециализированныхмеж-
сетевых экранов для АСУ ТП. Дей-
ствительно, международные стан-
дарты и лучшие практики рекомен-
дуют выполнять сегментирование
сети, обеспечивая предотвращение
сетевых штормов (например, при
выходе оборудования из строя) и за-
щиту критических сегментов сети
от распространения вредоносного
программного обеспечения и не-
санкционированного доступа внут-
ренних или внешних злоумышлен-
ников.
С точки зрения специализации,
то есть ориентированности именно
на промышленное применение, в ка-
честве основных отличий таких меж-
сетевых экранов от офисных реше-
ний выделяют конструктивные осо-
бенности и функциональные воз-
можности. Некоторые из них пред-
ставлены в таблице. На практике ни
одно из решений не обладает сразу
всеми перечисленными особенно-
стями, и выбор конкретной модели
Защита информации. INSIDE № 4'201560
БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ
Специализированные
межсетевые экраны
для АСУ ТП:
нюансы применения
Алексей Комаров, региональный
представитель в Москве
Уральский центр систем безопасности
akomarov@ussc.ru
Интерес к теме обеспечения информационной безопасности промышленных объектов в целом и автоматизирован-
ных систем управления технологическими процессами (АСУ ТП) в частности не угасает уже несколько лет, скорее,
даже нарастая со временем. В России актуальность темы признается на высоком государственном уровне, доказа-
тельством чему могут служить принимаемые нормативные документы и ведущиеся общественные дискуссии.
в любом случае всегда будет пред-
ставлять собой компромисс между
желаемым и возможным.
Промышленное исполнение без-
условно важно, ведь на производ-
ственных объектах действительно
могут быть сложные климатические
условия, но в таком исполнении до-
ступны и отдельные модели обыч-
ных межсетевых экранов широкого
профиля применения. Часто они по-
лучают обозначения Military, Rugged
илисхожие–такназываемыеSCADA
Editions.
С другой стороны, промышлен-
ноеисполнениеудорожаетконечный
продукт, и в каких-то случаях более
экономически оправданным вполне
может оказаться использование кли-
матических шкафов или такое про-
ектированиетопологии,прикотором
не потребуется устанавливать доро-
гостоящее оборудование в помеще-
ниях с тяжелыми условиями экс-
плуатации.
Важнейшим же с точки зрения
именно информационной безопас-
ности функциональным отличием
обычно считают поддержку про-
мышленных протоколов с дополни-
тельной глубокой инспекцией тра-
фика (Deep Packet Inspection – DPI).
Поддержка DPI означает контроль
не только IP-адресов отправителя
и получателя, портов, MAC-адресов
объектов, но и возможность уста-
новки углубленных проверок полез-
ной нагрузки пакетов вплоть до за-
данияправилдлякаждойвозможной
пары «отправитель – получатель».
В теории такой подход позво-
ляет очень гибко настроить правила
фильтрации пакетов вплоть до за-
прета конкретных команд управле-
ния в случае поступления их, напри-
мер, не из заданного сегмента сети
илиснесанкционированногорабоче-
го места. На практике же существует
целый ряд ограничений.
Во-первых, универсальных ре-
шенийсодновременнойподдержкой
множества протоколов не существу-
ет, поэтому каждая ситуация будет
уникальнойвсвоемроде,требуяпод-
бора под конкретный объект отдель-
ного решения. В случае же примене-
ния в промышленной сети несколь-
ких протоколов и вовсе может по-
требоваться набор продуктов, каж-
дыйизкоторыхобладаетсвоимиосо-
бенностями подключения, настрой-
ки, управления и, что немаловажно,
своим прайс-листом и политикой
лицензирования.
Вторымважнымобстоятельством
являетсявысокаясложностьнастрой-
ки выбранного специализированно-
го межсетевого экрана под конкрет-
ный технологический процесс. Для
корректной настройки такого класса
решений потребуется тесное взаи-
модействие со специалистами, хоро-
шо понимающими суть технологи-
ческих процессов, но не в представ-
лении интерфейса системы управ-
ления или на уровне показаний кон-
кретных датчиков и технологиче-
ских параметров установок, а с точки
зрения сетевого трафика и переда-
ваемых пакетов с командами управ-
ления. При достаточно сложном тех-
нологическом процессе потребуется
оченьтонкаяидлительнаянастройка
межсетевого экрана, учитывающая
нюансы всех возможных штатных
и нештатных режимов работы.
Безусловно, такая работа может
быть проведена, но с учетом имею-
щегосянасегодняшнийденьинстру-
ментария она будет достаточно за-
тратной по ресурсам (человеческим
и временным) и крайне слабо мас-
штабируемой из-за различий, при-
сущих в реальности даже двум ти-
повым объектам в рамках одного
сложногопромышленно-технологи-
ческого комплекса.
Взаключениестоитотметить,что
даже позиционирующиеся как спе-
циализированные для АСУ ТП меж-
сетевые экраны на самом деле могут
иметь целый ряд ограничений по
областисвоегоприменения,поэтому
в силу отсутствия универсального
решениякаждыйконкретныйслучай
сегментирования сети промышлен-
ного объекта с применением меж-
сетевых экранов должен рассматри-
ваться отдельно.
Иногда, например, применитель-
но к особо критическим объектам,
число которых не слишком велико,
использование специализированных
межсетевых экранов с глубокой под-
держкой промышленных протоко-
лов является оправданным и даже
необходимым, но в других случаях
такой функционал может оказаться
избыточным.
Индустриальное исполнение дей-
ствительноспособноупроститьиуде-
шевить строительно-монтажные ра-
боты, но его итоговое влияние на
общую стоимость проекта следует
оценивать только в комплексе. На-
пример, более целесообразным мо-
жет оказаться применение, скажем,
программного межсетевого экрана,
установленного на компьютер, со-
бранный в промышленном испол-
нении. ■
Защита информации. INSIDE № 4'2015 61
БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ
Таблица. Некоторые указываемые производителями отличия
специализированных промышленных межсетевых экранов
от офисных решений
Конструктивные
особенности
● пыле-/влагозащищенность
● безвентиляторное исполнение
● работа в условиях повышенной влажности
● расширенный температурный диапазон
● устойчивость к электромагнитным наводкам
● питание от постоянного тока (9 В–48 В)
● специализированное крепление (DIN-рейка)
● наличие специализированных разъемов (RS232/485)
Конструктивно-
функциональные
особенности
● быстрое восстановление конфигураций с физических носителей
(карты памяти или USB)
● физическая кнопка отключения/изменения режимов работы
Функциональные
особенности
● упрощенный интерфейс управления
● длительное время безобслуживаемой работы
● корректная работа со специфическим трафиком (значительное
число пакетов в секунду при небольшом их размере)
● глубокая поддержка промышленных протоколов

Mais conteúdo relacionado

Mais procurados

Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПCisco Russia
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...Компания УЦСБ
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуAlexey Komarov
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...Компания УЦСБ
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...ЭЛВИС-ПЛЮС
 
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурКомпания УЦСБ
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСVadim Podolniy
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
 
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...Компания УЦСБ
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииAleksey Lukatskiy
 
Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПAnton Shipulin
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 

Mais procurados (20)

Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
 
Обеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТПОбеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТП
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
 
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктур
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
 
Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТП
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 

Destaque

Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Компания УЦСБ
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информацииAlexey Komarov
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7Компания УЦСБ
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПКомпания УЦСБ
 
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятийAnton Shipulin
 
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПИспользование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПКРОК
 
Методика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПМетодика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПКРОК
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"Expolink
 
Актуальные решения по обеспечению безопасности промышленных систем
 Актуальные решения по обеспечению безопасности промышленных систем Актуальные решения по обеспечению безопасности промышленных систем
Актуальные решения по обеспечению безопасности промышленных системКРОК
 
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреТекущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреКРОК
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКРОК
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годAleksey Lukatskiy
 

Destaque (14)

Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информации
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятий
 
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПИспользование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
 
Методика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПМетодика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТП
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
 
Актуальные решения по обеспечению безопасности промышленных систем
 Актуальные решения по обеспечению безопасности промышленных систем Актуальные решения по обеспечению безопасности промышленных систем
Актуальные решения по обеспечению безопасности промышленных систем
 
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреТекущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и мире
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 

Semelhante a Специализированные межсетевые экраны для АСУ ТП: нюансы применения

Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Cisco Russia
 
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...Alexey Komarov
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Cisco Secure Ops. Пример внедрения
Cisco Secure Ops. Пример внедренияCisco Secure Ops. Пример внедрения
Cisco Secure Ops. Пример внедренияCisco Russia
 
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...Cisco Russia
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПКРОК
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииCisco Russia
 
Cisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco Russia
 
прогноз развития производственных технологий до 2030 г княгинин в.н.
прогноз развития производственных технологий до 2030 г княгинин в.н.прогноз развития производственных технологий до 2030 г княгинин в.н.
прогноз развития производственных технологий до 2030 г княгинин в.н.Victor Gridnev
 
Машинообрабатываемые инженерные данные и международные стандарты
Машинообрабатываемые инженерные данные и международные стандартыМашинообрабатываемые инженерные данные и международные стандарты
Машинообрабатываемые инженерные данные и международные стандартыAnatoly Levenchuk
 
ГКС. Надежность НГДУ v1.5
ГКС. Надежность НГДУ v1.5ГКС. Надежность НГДУ v1.5
ГКС. Надежность НГДУ v1.5Gregory Kurkchan
 
Новый принцип управления конфликтами
Новый принцип управления конфликтамиНовый принцип управления конфликтами
Новый принцип управления конфликтамиГеннадий Метёлкин
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средРешения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средCisco Russia
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
 
Современна Программная инженерия. Системная инженерия
Современна Программная инженерия. Системная инженерияСовременна Программная инженерия. Системная инженерия
Современна Программная инженерия. Системная инженерияMarcus Akoev
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Cisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 

Semelhante a Специализированные межсетевые экраны для АСУ ТП: нюансы применения (20)

Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
презентация6
презентация6презентация6
презентация6
 
Cisco Secure Ops. Пример внедрения
Cisco Secure Ops. Пример внедренияCisco Secure Ops. Пример внедрения
Cisco Secure Ops. Пример внедрения
 
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компании
 
Cisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекста
 
прогноз развития производственных технологий до 2030 г княгинин в.н.
прогноз развития производственных технологий до 2030 г княгинин в.н.прогноз развития производственных технологий до 2030 г княгинин в.н.
прогноз развития производственных технологий до 2030 г княгинин в.н.
 
Машинообрабатываемые инженерные данные и международные стандарты
Машинообрабатываемые инженерные данные и международные стандартыМашинообрабатываемые инженерные данные и международные стандарты
Машинообрабатываемые инженерные данные и международные стандарты
 
ГКС. Надежность НГДУ v1.5
ГКС. Надежность НГДУ v1.5ГКС. Надежность НГДУ v1.5
ГКС. Надежность НГДУ v1.5
 
Новый принцип управления конфликтами
Новый принцип управления конфликтамиНовый принцип управления конфликтами
Новый принцип управления конфликтами
 
кск
ксккск
кск
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средРешения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
 
Современна Программная инженерия. Системная инженерия
Современна Программная инженерия. Системная инженерияСовременна Программная инженерия. Системная инженерия
Современна Программная инженерия. Системная инженерия
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 

Mais de Alexey Komarov

Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Alexey Komarov
 
Чем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьЧем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьAlexey Komarov
 
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаКИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаAlexey Komarov
 
Трудности реализации требований 187-ФЗ для промышленных предприятий
 Трудности реализации требований 187-ФЗ для промышленных предприятий Трудности реализации требований 187-ФЗ для промышленных предприятий
Трудности реализации требований 187-ФЗ для промышленных предприятийAlexey Komarov
 
Писать или не писать?
Писать или не писать?Писать или не писать?
Писать или не писать?Alexey Komarov
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамAlexey Komarov
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchasesAlexey Komarov
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияAlexey Komarov
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"Alexey Komarov
 
ViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакAlexey Komarov
 
Краткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerКраткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerAlexey Komarov
 
Экспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCЭкспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCAlexey Komarov
 
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.Alexey Komarov
 
Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Alexey Komarov
 
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Alexey Komarov
 
Центр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиЦентр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиAlexey Komarov
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Alexey Komarov
 
Жизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыЖизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыAlexey Komarov
 

Mais de Alexey Komarov (20)

Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!
 
Чем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьЧем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишь
 
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаКИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
 
Трудности реализации требований 187-ФЗ для промышленных предприятий
 Трудности реализации требований 187-ФЗ для промышленных предприятий Трудности реализации требований 187-ФЗ для промышленных предприятий
Трудности реализации требований 187-ФЗ для промышленных предприятий
 
Писать или не писать?
Писать или не писать?Писать или не писать?
Писать или не писать?
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозам
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchases
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспечения
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"
 
Advanced Monitoring
Advanced MonitoringAdvanced Monitoring
Advanced Monitoring
 
ViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атак
 
Краткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerКраткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight Logger
 
Экспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCЭкспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESC
 
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
 
Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Ланит. Информационная безопасность.
Ланит. Информационная безопасность.
 
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
 
Центр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиЦентр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентами
 
ПАК InfoDiode
ПАК InfoDiodeПАК InfoDiode
ПАК InfoDiode
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
Жизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыЖизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозы
 

Специализированные межсетевые экраны для АСУ ТП: нюансы применения

  • 1. Широкое обсуждение и освеще- ние темы безопасности промышлен- ных объектов в нашей стране, к со- жалению, не приводит к появлению большогоколичествареальныхапро- бированных на практике подходов к обеспечению ИБ для АСУ ТП: на данный момент их не так много. По- мимо явно недостаточной эксперти- зы свою роль в этом играет и малое разнообразие имеющихся специали- зированных продуктов для защиты промышленных сетей от информа- ционных угроз, что зачастую приво- дит к идее (необходимости) исполь- зовать стандартные решения, ши- роко распространенные в классиче- ских офисных сетях. Вместе с хоро- шим пониманием принципов рабо- ты таких решений неизбежно в мир технологических процессов разра- ботчиками систем обеспечения ин- формационной безопасности вно- сятся классические же подходы, ни- как не учитывающие реальные осо- бенности промышленных объектов. Первыетехнико-коммерческиепред- ложения по теме обеспечения без- опасности ключевых систем инфор- мационной инфраструктуры от не- которых интеграторов несколько лет назад в части описания предлагае- мых технических решений и вовсе походили, например, на предложе- ния по обеспечению безопасности персональных данных с замененны- ми титульными листами. С течением времени ситуация, безусловно, меняется к лучшему: по- являются действительно работаю- щие подходы к обеспечению инфор- мационной безопасности АСУ ТП, находящие признание как в среде автоматизаторов, так и у специали- стов по информационной безопас- ностинапредприятиях.Расширяется и спектр доступных специализиро- ванных решений, в том числе, к сло- ву, и отечественного производства. Однимизнаиболеебогатыхсточ- кизренияразнообразиясредисредств обеспечения безопасности для про- мышленных сетей, пожалуй, являет- сясегментспециализированныхмеж- сетевых экранов для АСУ ТП. Дей- ствительно, международные стан- дарты и лучшие практики рекомен- дуют выполнять сегментирование сети, обеспечивая предотвращение сетевых штормов (например, при выходе оборудования из строя) и за- щиту критических сегментов сети от распространения вредоносного программного обеспечения и не- санкционированного доступа внут- ренних или внешних злоумышлен- ников. С точки зрения специализации, то есть ориентированности именно на промышленное применение, в ка- честве основных отличий таких меж- сетевых экранов от офисных реше- ний выделяют конструктивные осо- бенности и функциональные воз- можности. Некоторые из них пред- ставлены в таблице. На практике ни одно из решений не обладает сразу всеми перечисленными особенно- стями, и выбор конкретной модели Защита информации. INSIDE № 4'201560 БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ Специализированные межсетевые экраны для АСУ ТП: нюансы применения Алексей Комаров, региональный представитель в Москве Уральский центр систем безопасности akomarov@ussc.ru Интерес к теме обеспечения информационной безопасности промышленных объектов в целом и автоматизирован- ных систем управления технологическими процессами (АСУ ТП) в частности не угасает уже несколько лет, скорее, даже нарастая со временем. В России актуальность темы признается на высоком государственном уровне, доказа- тельством чему могут служить принимаемые нормативные документы и ведущиеся общественные дискуссии.
  • 2. в любом случае всегда будет пред- ставлять собой компромисс между желаемым и возможным. Промышленное исполнение без- условно важно, ведь на производ- ственных объектах действительно могут быть сложные климатические условия, но в таком исполнении до- ступны и отдельные модели обыч- ных межсетевых экранов широкого профиля применения. Часто они по- лучают обозначения Military, Rugged илисхожие–такназываемыеSCADA Editions. С другой стороны, промышлен- ноеисполнениеудорожаетконечный продукт, и в каких-то случаях более экономически оправданным вполне может оказаться использование кли- матических шкафов или такое про- ектированиетопологии,прикотором не потребуется устанавливать доро- гостоящее оборудование в помеще- ниях с тяжелыми условиями экс- плуатации. Важнейшим же с точки зрения именно информационной безопас- ности функциональным отличием обычно считают поддержку про- мышленных протоколов с дополни- тельной глубокой инспекцией тра- фика (Deep Packet Inspection – DPI). Поддержка DPI означает контроль не только IP-адресов отправителя и получателя, портов, MAC-адресов объектов, но и возможность уста- новки углубленных проверок полез- ной нагрузки пакетов вплоть до за- данияправилдлякаждойвозможной пары «отправитель – получатель». В теории такой подход позво- ляет очень гибко настроить правила фильтрации пакетов вплоть до за- прета конкретных команд управле- ния в случае поступления их, напри- мер, не из заданного сегмента сети илиснесанкционированногорабоче- го места. На практике же существует целый ряд ограничений. Во-первых, универсальных ре- шенийсодновременнойподдержкой множества протоколов не существу- ет, поэтому каждая ситуация будет уникальнойвсвоемроде,требуяпод- бора под конкретный объект отдель- ного решения. В случае же примене- ния в промышленной сети несколь- ких протоколов и вовсе может по- требоваться набор продуктов, каж- дыйизкоторыхобладаетсвоимиосо- бенностями подключения, настрой- ки, управления и, что немаловажно, своим прайс-листом и политикой лицензирования. Вторымважнымобстоятельством являетсявысокаясложностьнастрой- ки выбранного специализированно- го межсетевого экрана под конкрет- ный технологический процесс. Для корректной настройки такого класса решений потребуется тесное взаи- модействие со специалистами, хоро- шо понимающими суть технологи- ческих процессов, но не в представ- лении интерфейса системы управ- ления или на уровне показаний кон- кретных датчиков и технологиче- ских параметров установок, а с точки зрения сетевого трафика и переда- ваемых пакетов с командами управ- ления. При достаточно сложном тех- нологическом процессе потребуется оченьтонкаяидлительнаянастройка межсетевого экрана, учитывающая нюансы всех возможных штатных и нештатных режимов работы. Безусловно, такая работа может быть проведена, но с учетом имею- щегосянасегодняшнийденьинстру- ментария она будет достаточно за- тратной по ресурсам (человеческим и временным) и крайне слабо мас- штабируемой из-за различий, при- сущих в реальности даже двум ти- повым объектам в рамках одного сложногопромышленно-технологи- ческого комплекса. Взаключениестоитотметить,что даже позиционирующиеся как спе- циализированные для АСУ ТП меж- сетевые экраны на самом деле могут иметь целый ряд ограничений по областисвоегоприменения,поэтому в силу отсутствия универсального решениякаждыйконкретныйслучай сегментирования сети промышлен- ного объекта с применением меж- сетевых экранов должен рассматри- ваться отдельно. Иногда, например, применитель- но к особо критическим объектам, число которых не слишком велико, использование специализированных межсетевых экранов с глубокой под- держкой промышленных протоко- лов является оправданным и даже необходимым, но в других случаях такой функционал может оказаться избыточным. Индустриальное исполнение дей- ствительноспособноупроститьиуде- шевить строительно-монтажные ра- боты, но его итоговое влияние на общую стоимость проекта следует оценивать только в комплексе. На- пример, более целесообразным мо- жет оказаться применение, скажем, программного межсетевого экрана, установленного на компьютер, со- бранный в промышленном испол- нении. ■ Защита информации. INSIDE № 4'2015 61 БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ Таблица. Некоторые указываемые производителями отличия специализированных промышленных межсетевых экранов от офисных решений Конструктивные особенности ● пыле-/влагозащищенность ● безвентиляторное исполнение ● работа в условиях повышенной влажности ● расширенный температурный диапазон ● устойчивость к электромагнитным наводкам ● питание от постоянного тока (9 В–48 В) ● специализированное крепление (DIN-рейка) ● наличие специализированных разъемов (RS232/485) Конструктивно- функциональные особенности ● быстрое восстановление конфигураций с физических носителей (карты памяти или USB) ● физическая кнопка отключения/изменения режимов работы Функциональные особенности ● упрощенный интерфейс управления ● длительное время безобслуживаемой работы ● корректная работа со специфическим трафиком (значительное число пакетов в секунду при небольшом их размере) ● глубокая поддержка промышленных протоколов