Конференция Информационная безопасность АСУ ТП КВО - Год категорирования. Полет нормальный

В Москве 27–28 февраля 2019 г. состоялась Седьмая конференция «Информационная безопасность АСУ ТП критически важных объектов» организованная Издательским домом «КОННЕКТ».

По традиции в мероприятии принимали участие представители ФСТЭК России, ФСБ России, профильных органов власти ряда стран СНГ. В этом году в работе конференции участвовали делегации из Республики Беларусь, Казахстана, Азербайджана и Луганской Народной Республики. Партнерами мероприятия выступили московский завод «Физприбор», компании «АйТи Бастион», «Ростелеком-Solar», Honeywell, «Лаборатория Касперского», ARinteg, УЦСБ, «АМТ-Групп», Positive Technologies, «ДиалогНаука», Yokogawa, АО «Элвис-Плюс», НТЦ «Вулкан», «Промтех», InfoWatch, «СВД Встраиваемые системы» и «ICL системные технологии». Седьмая конференция собрала 396 специалистов из различных отраслей, ведомств и компаний.

 

главный научный сотрудник ФИЦ ИУ РАН Виктор Евдокимович Гаврилов
заместитель начальника Управления ФСТЭК России Елена Борисовна Торбенко
сотрудник НКЦКИ Кирилл Акимов

 

 

Первые успехи категорирования

Центральной темой большей части докладов в рамках пленарного заседания, которое провел главный научный сотрудник ФИЦ ИУ РАН Виктор Евдокимович Гаврилов, стали принятый в 2017 г. Федеральный закон № 187-ФЗ «О безопасности КИИ» и ряд подзаконных актов, которые определяют требования к организации защиты объектов критической информационной инфраструктуры (КИИ).

 

С ключевыми замечаниями по данной теме выступила заместитель начальника Управления ФСТЭК России Елена Борисовна Торбенко. Она остановилась на изменениях, которые, возможно, будут внесены Правительством в Постановление № 127-ПП, определяющее процесс категорирования. Сейчас эти изменения прошли общественное обсуждение и находятся на этапе окончательного утверждения. В тексте изменений к постановлению после общественного обсуждения была установлена дата предоставления перечня объектов для категорирования до 1 июня 2019 г., хотя срок процесса категорирования остался в один год. При этом ФСТЭК рассчитывает, что до 2020 г. категорирование большинства российских объектов КИИ должно быть завершено. Кроме того, комиссии по категорированию должны стать постоянно действующими, и в их состав могут быть добавлены новые члены, в том числе из финансово-экономического блока предприятия. Также появилась возможность формировать отдельные комиссии в филиалах, причем с выработкой единого централизованного акта категорирования, поскольку все объекты КИИ, принадлежащие одному субъекту КИИ, могут оформляться одним документом. В новой версии постановления при оценке ущерба рекомендуется рассматривать наихудшие сценарии развития событий, а если по одному из критериев объект попадает в первую категорию, то остальные критерии можно вообще не рассматривать.

 

Более подробно Елена Борисовна рассмотрела проблемы реализации требований регулятора. Она отметила, что уже более 1100 субъектов КИИ передали в ведомство согласованные перечни на 29 тыс. объектов для проведения процедуры их категорирования. Больше всего объектов проходит категорирование в сфере энергетики и ТЭК (69,5%), здравоохранения (13,3%) и связи (8,5%). К настоящему времени для более чем 2 тыс. объектов эта процедура завершена, хотя 630 поступивших на регистрацию актов были отправлены на доработку. Докладчик рассказала о типичных ошибках, которые допускали в процессе категорирования субъекты КИИ.

 

Было отмечено, что иногда аренда информационных систем не рассматривается как форма собственности, хотя в законе явно сказано, что оцениваемая система принадлежит субъекту «на праве собственности, аренды или на ином законном основании». «Если информационная система вам не принадлежит, но вы ее арендуете, то вам ее все равно придется категорировать», – пояснила Елена Торбенко. Было также отмечено, что ФСТЭК не согласует перечни объектов категорирования – они согласуются с вышестоящими организациями по подчинению в рамках отраслей. Органы власти не являются субъектами КИИ, но принадлежащие им ФГУП вполне могут стать таковыми. Больше всего споров на конференции вызвало высказывание Елены Борисовны Торбенко о том, что «удаленный доступ к объектам КИИ будет однозначно запрещен. Все услуги по обслуживанию должны оказываться непосредственно на объектах».

 

Ошибкой назвала Елена Борисовна и ссылки на отсутствие методических рекомендаций по категорированию как на причину затягивания всей процедуры. В настоящее время ФСТЭК разрабатывает целый набор методических рекомендаций по КИИ: методики оценки показателей критериев экономической, социальной и экологической значимости ОКИИ; типовые модели угроз безопасности информации в зависимости от типа систем; базовые модели угроз безопасности типового ОКИИ в различных сферах. Эти методики сейчас согласуются и утверждаются, однако ФСТЭК уже разработала достаточно много методических материалов для других различных сфер применения. «Никто не запрещает вам самостоятельно разработать методику категорирования, провести категорирование объектов и предоставить нам свою методику вместе с актом категорирования», – пояснила Елена Борисовна Торбенко. В качестве основы для разработки своих методик предлагается использовать методические материалы, выпущенные ведомством для КСИИ, ИСПДн и государственных информационных систем, особенно если компания уже использовала их в своей работе.

 

Подробности о системе реагирования на компьютерные инциденты в рамках Закона № 187-ФЗ раскрыл сотрудник НКЦКИ Кирилл Акимов, который рассказал о трех базовых для функционирования ГосСОПКА документах ФСБ: положении о НКЦКИ (утверждено приказом № 366), перечне информации, предоставляемой в ГосСОПКА (утвержден приказом № 367), и порядке обмена информацией с ГосСОПКА (утвержден приказом № 368). Он рекомендовал субъектам КИИ провести инвентаризацию своих информационных систем и сообщить ее результаты в НКЦКИ. «Если мы не знаем о ваших системах, то и информировать вас целевым образом не сможем», – пояснил Кирилл Александрович Акимов. Он отметил, что сейчас на регистрации находится еще несколько приказов ФСБ. В частности, один из них должен определить порядок информирования НКЦКИ об инцидентах и реагирования на поступающие от Центра предупреждения.

 

Кроме того, он настоятельно рекомендовал всем субъектам КИИ создавать собственные центры ГосСОПКА, для чего необходимо разработать положение о корпоративном центре ГосСОПКА, регламент его деятельности, штатное расписание и должностные инструкции для его сотрудников, получить лицензии ФСБ и ФСТЭК России на услуги по мониторингу и подписать соглашение о взаимном обмене информации с НКЦКИ. Для реализации подобных действий НКЦКИ разработал целый набор методических инструкций, среди которых есть требования к подразделениям и должностным лицам субъекта ГосСОПКА, методические рекомендации по созданию ведомственных и корпоративных центров ГосСОПКА, типовой регламент информационного взаимодействия и множество других. Если же субъект КИИ не имеет возможности самостоятельно построить центр ГосСОПКА, то ему придется приобретать услуги коммерческого центра реагирования, которые также начинают появляться на российском рынке.

главный инспектор Оперативно-аналитического центра при Президенте Республики Беларусь Александр Соколов
руководитель направления защиты АСУ ТП компании «Ростелеком-Solar» Владимир Карантаев

 

консультант по защите АСУ ТП Honeywell Руслан Стефанов

 

 

Свое видение защиты критически важных объектов информатизации (КВОИ) раскрыл в своем докладе главный инспектор Оперативно-аналитического центра при Президенте Республики Беларусь Александр Соколов. В Республике Беларусь законодательство о КВОИ существует с 2011 г., постепенно оно совершенствуется. Так, в октябре прошлого года был утвержден приказ Оперативно-аналитического центра при Президенте Республики Беларусь № 151 «Об утверждении Положения об обеспечении безопасности КВОИ», структура которого очень похожа на нормативные акты РФ в части КИИ.

 

В частности, в приказе определены такие понятия, как активы КВОИ (аналог объектов КИИ), владелец КВОИ (субъект КИИ), события безопасности, служба безопасности (уполномоченный работник), система безопасности КВОИ (аналог корпоративного центра ГосСОПКА) и др. Набор требований формируется на базе национальных стандартов серии СТБ 34.101.52-2016, международных ISO/IEC 27001-2016 и американского NIST SP 800-82. Основными направлениями корректировки белорусского законодательства в части КВОИ стали изменение порядка отнесения к КВОИ, актуализация требований по обеспечению ТЗКИ, уточнены права и обязанности владельцев ИС и КВОИ, дополнен и конкретизирован круг субъектов, которым выдаются специальные лицензии на право проведения работ по обеспечению безопасности КВОИ.

 

Тему категорирования продолжил на пленарном заседании руководитель направления защиты АСУ ТП компании «Ростелеком-Solar» Владимир Карантаев, который привел пример проекта по категорированию на предприятии энергетической отрасли. Проект продлился шесть месяцев, в течение которых специалисты интегратора исследовали 259 объектов, претендовавших на получение категории значимости, также было изучено 33 процесса, критических для функционирования компании. В результате пять объектов были отнесены к значимым, по еще десяти объектам заказчик принял решение категорию не присваивать, но построить для них комплексную систему защиты. Таким образом, система защиты, которая будет создаваться на предприятии в дальнейшем, будет обеспечивать безопасность всех 15 объектов КИИ.

 

Компания «Ростелеком-Solar» создала на своей базе специальную лабораторию кибербезопасности АСУ ТП, в которой по заказу клиента провела исследование пяти различных средств защиты, которые в дальнейшем будут использоваться службой безопасности. Кроме того, специалисты лаборатории выявили проблемы в протоколе телемеханики, который был реализован в используемом оборудовании. Сотрудники лаборатории вышли на контакт с производителем АСУ ТП и убедили исправить допущенные им архитектурные ошибки, которые приводили к проблемам с обеспечением защиты установленного у клиента оборудования.

 

В целом производители компонентов АСУ ТП постепенно втягиваются в процесс улучшения безопасности собственных продуктов. О своих шагах в этом направлении рассказал на конференции консультант по защите АСУ ТП Honeywell Руслан Стефанов. Компания не просто исправляет ошибки в своих продуктах, но и разрабатывает собственные средства защиты, которые можно использовать для обеспечения информационной безопасности промышленных сегментов. Honeywell разработала систему мониторинга защищенности промышленных сегментов ICS Shield Enterprise Risk Manager, которая позволяет контролировать информационную защищенность даже не отдельных предприятий, а целых холдингов. Это притом что компания 31 января текущего года объявила об открытии на территории России в ОЭЗ «Липецк» собственного завода по производству систем автоматизации, пожаротушения и газовых детекторов. Производимое Honeywell оборудование имеет встроенные инструменты защиты, которые получили сертификаты ISASecure Embedded Device Security Assurance уровня 2. Таким образом, постепенно механизмы безопасности становятся неотъемлемой частью промышленных решений для построения современных АСУ ТП.

консультант по защите АСУ ТП Honeywell Руслан Стефанов

Впрочем, и производители средств защиты не отстают от тенденций развития отрасли и выпускают специализированные решения для АСУ ТП. Об одном из них рассказал в своем докладе генеральный директор ООО «АйТи БАСТИОН» Александр  Новожилов, который затронул тему организации безопасного взаимодействия промышленного сегмента со всем остальным миром. Он представил решение компании SecLab для организации интеллектуальной гальванической развязки различных сегментов, в которой взаимодействие реализуется с помощью специальной шины с контроллером. Последний полностью контролирует правила передачи данных между различными сегментами сетей, и повлиять на его работу достаточно сложно.

 

 

Предложения по защите

О технических проблемах процедуры категорирования рассказал менеджер по развитию решений компании УЦСБ Алексей Комаров, который отметил, что основные расходы на реализацию требований закона № 187-ФЗ связаны с обследованием существующей инфраструктуры. В частности, он отметил, что на проведение комплексного проекта по категорированию четырех площадок и центрального офиса с выявлением критических процессов, составлением перечня объектов КИИ, формированием моделей угроз и подготовкой плана-графика работ необходимо потратить 345 человеко-дней, т. е. почти год, что, собственно, и указано в нормативных требованиях. Однако один человек за год вряд ли справится с этой работой. Есть два пути решения проблемы: нанимать на проведение категорирования дополнительную организацию или приобретать средства для автоматизации процесса.

менеджер по развитию решений компании УЦСБ Алексей Комаров

Фактически это означает, что на российском рынке возникла потребность в средствах автоматизации процесса категорирования, особенно для объектов КИИ, расположенных в промышленных сегментах. Компания УЦСБ разработала специализированный модуль для автоматизации процесса категорирования на базе своей платформы eplat4m. Он обеспечивает полный жизненный цикл для объекта КИИ – от составления перечня до оценки соответствия выявленных объектов требованиям Закона № 187-ФЗ. Модуль проводит опрос сотрудников и устройств и готовит необходимую организационно-распорядительную документацию. Инвентаризация устройств и контроль функционирования АСУ ТП выполняются для данного модуля с помощью специального программно-аппаратного комплекса DATAPK.

 

И «Ростелеком-Solar», и УЦСБ являются системными интеграторами, однако они, лучше понимая потребности российских клиентов, начали разрабатывать собственные продукты для обеспечения информационной безопасности. Свою разработку в этом направлении представил на конференции еще один системный интегратор – АМТ-ГРУП. Руководитель группы защиты АСУ ТП ДИБ Андрей Бирюков сообщил о продукте компании под названием AMT InfoDiode, который обеспечивает однонаправленную передачу данных. Такие продукты требуют некоторые стандарты в самых различных отраслях: ТЭК, финансовом секторе, силовых ведомствах, машиностроении и на транспорте, а также для обеспечения защиты промышленных сегментов сетей.

 

Впрочем, о том, как эффективно обеспечить мониторинг промышленных сегментов, рассказал в своем докладе руководитель практики промышленной кибербезопасности компании Positive Technologies Дмитрий Даренский. Компания разработала инструмент PT Industrial Security Incident Manager, который позволяет обнаружить признаки вторжения в промышленной сети путем прослушивания ее трафика. Причем устройство может быть отделено от промышленной сети именно тем диодом данных, о котором было рассказано выше, что гарантирует отсутствие влияния средства мониторинга на технологический процесс.

Руководитель группы защиты АСУ ТП ДИБ Андрей Бирюков

 

 

руководитель практики промышленной кибербезопасности компании Positive Technologies Дмитрий Даренский
менеджер по развитию решений по безопасности критической инфраструктуры «Лаборатории Касперского» Антон Шипулин

Неожиданную тему выбрал для своего выступления менеджер по развитию решений по безопасности критической инфраструктуры «Лаборатории Касперского» Антон Шипулин. Он рассказал о том, насколько критическими могут быть предприятия для подготовки и доставки чистой воды. Дело в том, что водоканалы, как и предприятия АПК, не подпадают под действие Закона № 187-ФЗ, хотя понятно, что нарушение работы на таких предприятиях могут нанести серьезный ущерб и экологии, и конкретным людям. В докладе была приведена статистика по уязвимостям, обнаруженным в системах подготовки воды американского ICS-CERT. Оказалось, что первой по количеству обнаруженных уязвимостей была названа отрасль энергетики, на втором месте – машиностроение, на третьем – водоподготовка. Докладчик призвал компании, которые работают не в критических по букве Закона № 187-ФЗ отраслях, не расслабляться и также уделять повышенное внимание обеспечению безопасности принадлежащих им критических объектов информатизации.

 

По мере выполнения требований законодательства и усиления мер защиты информации у промышленных компаний появляется потребность в использовании решений АСУ ТП, которые изначально имеют встроенные механизмы защиты. О таких решениях российской разработки рассказал в своем докладе заместитель генерального директора по автоматизации Московский завод «Физприбор» Вадим Подольный. Эта компания разработала целый комплекс продуктов для построения высокозащищенных АСУ ТП. В ассортимент входят разнообразные датчики, контроллеры, шкафы и другие компоненты. Компания использует интересный подход для защиты от атак на конкретные процессорные архитектуры – она предлагает контроллеры, которые построены на процессорах Intel, ARM7, «Эльбрус», «Байкал», «Мультикор», Xilinx Spartan и др. Далее действует правило голосования: для критичных процессов команды выполняются только тогда, когда их сигналы, поданные через разные процессорные модули, полностью совпали.

заместитель генерального директора по автоматизации Московский завод «Физприбор» Вадим Подольный
руководитель отдела сетевых решений и средств информационной безопасности ООО «Иокогава Электрик СНГ» Илья Мухин
заместитель начальника отдела ИБ ФГУП «РосМорПорт» Алексей Емельянов

 

 

Стратегию безопасности еще одного популярного в России производителя систем АСУ ТП – компании Yokogawa раскрыл на конференции руководитель отдела сетевых решений и средств информационной безопасности ООО «Иокогава Электрик СНГ» Илья Мухин. Он отметил, что его компания уделяет внимание требованиям информационной безопасности и занимается сертифицированием различных средств защиты на совместимость с производимыми Yokogawa компонентами АСУ ТП, чтобы исключить их влияние на технологические процессы. Впрочем, уровень защищенности получившегося решения часто зависит от инженера, который занимается установкой соответствующих компонентов АСУ ТП.

 

Вести с мест

 

Многие выступившие на тематических секциях отмечали нехватку методологических материалов по КИИ в части оценки ущерба. На практике, как и рекомендовала Елена Борисовна Торбенко, для категорирования специалисты используют базовые документы, ранее утвержденные регуляторами по ключевым системам информационной инфраструктуры (КСИИ). Такой путь описал в своем докладе заместитель начальника отдела ИБ ФГУП «РосМорПорт» Алексей Емельянов. Он привел таблицу соответствия терминологии, которой специалисты предприятия пользовались при разработке методик категорирования по КИИ на основе аналогичных документов по КСИИ. В частности, были предложены следующие замены: КСИИ меняются на объекты КИИ, объект – на АСУ, критически важные объекты – на значимые объекты КИИ, информационное воздействие – на компьютерную атаку, чувствительный (важный) для РФ процесс – на критический процесс, уровень важности КСИИ – на категорию значимости объектов КИИ, каналы – на векторы атак и т. д.

 

Тему категорирования объектов на транспорте продолжил в своем докладе начальник отдела защиты информации, управления защиты ИT-инфраструктуры ГМК «Норильский никель» Алексей Мартынцев. Компания провела категорирование своих морских судов и обнаружила, что их объекты КИИ относятся к первой категории значимости, в то время как промышленные предприятия в основном претендуют на третью категорию. Это при том, что информационные системы судов являются достаточно сложным и специфическими АСУ ТП, а в экипажах не предусмотрены специалисты по информационной безопасности. Однако для морского флота «Норникеля» важнее соблюдение требований даже не российского закона, а международных стандартов серии ISO 27001, поскольку без успешно пройденного аудита по ним суда просто перестанут пускать в международные порты.

 

Начальник отдела обеспечения безопасности информационных систем ЕвразХолдинг Андрей Нуйкин рассказал о ходе реализации проекта реальной защиты сегментов промышленной сети. Компания «ЕвразХолдинг» завершила первый этап сегментирования, уложившись в отведенные для этого сроки. Наиболее сложные проблемы при сегментировании промышленных сетей и создании демилитаризованных зон возникли с унаследованными АСУ ТП и MES-решениями собственной разработки. В частности, это потребовало ручной настройки протоколов взаимодействия. Сейчас на предприятии продолжается процедура категорирования объектов КИИ, а специалисты готовятся к следующему этапу сегментирования сетей.

начальник отдела защиты информации, управления защиты ИT-инфраструктуры ГМК «Норильский никель» Алексей Мартынцев

 

Начальник отдела обеспечения безопасности информационных систем ЕвразХолдинг Андрей Нуйкин

 

менеджер по информационной безопасности регионального кластера стран СНГ компании ООО «ТиссенКрупп Индастриал Солюшнс (РУС)» Илья Борисов

В ходе своего выступления на конференции начальник отдела защиты информации ПАО «Трубная металлургическая компания» Александр Севостьянов поделился опытом выявления мошенничества и хищений материальных ценностей по следам, которые злоумышленники оставляют в информационных системах, таких как АСУ ТП. Повышенный расход дорогих материалов или неоправданно частая замена комплектующих помогает выявить мошенников и доказать их причастность к хищениям даже в том случае, когда воздействие на информационную систему вообще не оказывалось. Таким образом, тщательный анализ телеметрии технологических процессов позволяет не только выявлять атаки злоумышленников через информационную систему, но и обнаруживать признаки внутренних нарушений, саботажа или хищений, предотвращение которых обеспечивает возможность оптимизировать операционные расходы на производство.

 

Интересную тему совершенствования средств защиты рассмотрел в своем докладе менеджер по информационной безопасности регионального кластера стран СНГ компании ООО «ТиссенКрупп Индастриал Солюшнс (РУС)» Илья Борисов – модели зрелости службы безопасности. В современных требованиях российских регуляторов модели зрелости не учитываются – пока российским надзорным органам не важно, как именно реализованы те требования, которые они предъявляют к системам защиты. В американской системе регулирования контролирующие органы уже начинают обращать внимание и на уровни зрелости систем управления ИБ, что стимулирует компании совершенствовать свои средства защиты. Сейчас перед российскими регуляторами стоит задача внедрить в критических отраслях хотя бы базовые средства защиты, однако по мере ее выполнения потребность в стимулировании дальнейшего совершенствования должна появиться. Поэтому дальновидным владельцам промышленных АСУ ТП стоит уже сейчас приступить к изучению моделей зрелости службы информационной безопасности и лучших практик по их совершенствованию.

 

Как уже было отмечено, сегодня в числе передовых отраслей по проведению процедуры категорирования электроэнергетика и ТЭК. Правда, связано это с тем, что предприятия из этих отраслей имеют распределенную структуру, что приводит к наличию большого количества объектов КИИ даже у одного субъекта. Ситуацию с категорированием в электроэнергетике рассмотрел в своем докладе ведущий эксперт АО «Системный оператор Единой энергетической системы» Алексей Гуревич. В электроэнергетике сформирована собственная правовая база требований по информационной безопасности, основой которой является приказ Министерства энергетики РФ от 6 ноября 2018 г. № 1015 «Об утверждении требований в отношении базовых (обязательных) функций и информационной безопасности объектов электроэнергетики при создании и последующей эксплуатации на территории Российской Федерации систем удаленного мониторинга и диагностики (СУМиД) энергетического оборудования».

ведущий эксперт АО «Системный оператор Единой энергетической системы» Алексей Гуревич
генеральный директор АО «ДиалогНаука» Виктор Сердюк

 

Докладчик рассматривал проблему более масштабно, в рамках всей страны и стыков с другими государствами. Основными объектами защиты для АО «СО ЕЭС» являются автоматизированные системы диспетчерского управления (АСДУ), которые реализуют все стадии управления энергетическим оборудованием: сбор информации, ее обработку, помощь в принятии управляющих решений, передачу управляющих команд, ведение режима функционирования. Компания с 2009 г. занимается системным проведением мероприятий по обеспечению безопасности АСДУ. В основу проектирования систем защиты были положены документы по КСИИ, которые сейчас приходится адаптировать к новым нормативным требованиям. Компания составила перечень объектов, которые подлежат категорированию, таковых оказалось 1118. Сейчас разрабатывается методика по совместному категорированию этих объектов в рамках локальных рабочих групп на уровне филиалов АО «СО ЕЭС» с привлечением специалистов по ИБ и автоматизации. В частности, эксперты компании участвуют в работе подгруппы «Энерджинет» в рамках рабочей группы при Министерстве энергетики по вопросам обеспечения безопасности ОКИИ объектов ТЭК. Таким образом, в электроэнергетике создается целая отраслевая система требований к высокотехнологичному оборудованию с точки зрения информационной безопасности.

Более подробно вопросы обеспечения информационной безопасности в автоматизированных системах технологического управления электросетевой компании рассмотрел в своем докладе генеральный директор АО «ДиалогНаука» Виктор Сердюк. Он раскрыл подробности процесса создания системы обеспечения информационной безопасности. В частности, основные требования и базовый набор мер при разработке СОИБ были взяты из приказа ФСТЭК № 31, который все еще остается актуальным до выпуска новых методических рекомендаций. Моделирование угроз было выполнено по руководящим документам по защите КСИИ, а методология аудита и рекомендации по дополнительным мерам защиты были взяты из международных лучших практик – стандартов IEC 62443, IEC 62351 и из уже упоминавшегося NIST SP800-82.

 

В результате реализации проекта были выявлены следующие ключевые проблемы: отсутствие ответственных за ИБ в АСТУ, уязвимости архитектуры и программного обеспечения, недостаток технических мер защиты, отсутствие мониторинга ИБ в АСТУ и в целом системного подхода в организации защиты информации. Интегратором были намечены ключевые задачи и внедрены технические средства межсетевого экранирования, обнаружения атак, SIEM, средства защиты на уровне АРМ, подсистемы анализа уязвимостей и даже KICS for Network «Лаборатории Касперского» для постоянного мониторинга сетевой активности в технологических сетях.

Заключение

В заключительный день работы конференции состоялась панельная дискуссия, на которой обсуждались сложные вопросы, поднятые докладчиками в ходе мероприятия. В роли модератора дискуссии выступил главный научный сотрудник ФИЦ ИУ РАН Виктор Евдокимович Гаврилов. Как показала дискуссия, особенностью седьмой конференции стало обсуждение первого опыта выполнения требований информационной безопасности субъектов КИИ и наиболее сложных вопросов их применения к реальным промышленным объектам. Наиболее интересными стали выступления, в которых были представлены успешные практики организации работ по категорированию.

 

В дни работы конференции прошли заседания круглых столов по наиболее актуальным для российского рынка ИБ и АСУ ТП темам: «Российские АСУ ТП: безопасность, импортонезависимость, перспективы» и «Разделение сетей: необходимость, задачи, решения». При обсуждении первой темы шла речь о возможностях перехода на российские защищенные АСУ ТП. В центре внимания участников второго круглого стола были проблемы эффективного и безболезненного сегментирования промышленных сетей.

 

По итогам выступлений слушатели мероприятия выбрали лучших докладчиков. Ими стали заместитель начальника Управления ФСТЭК России Елена Борисовна Торбенко, менеджер по развитию решений компании УЦСБ Алексей Витальевич Комаров и начальник отдела обеспечения безопасности информационных систем ООО «ЕвразХолдинг» Андрей Витальевич Нуйкин.

 

В фойе конференц-зала МТУСИ работала выставка, на которой представили свои решения и продукты лидеры рынка защиты АСУ ТП: Московский завод «Физприбор», компании «АйТи Бастион», «Ростелеком-Solar», Honeywell, Positive Technologies, ARinteg, «Промтех», InfoWatch, «АМТ-Групп», УЦСБ, «ДиалогНаука», «Элвис-Плюс», «СВД Встраиваемые системы», «ICL системные технологии» и «Вулкан».

 

Посетители выставки ознакомились с оборудованием российского производства, предназначенным для использования в защищенных решениях АСУ ТП. В частности, компания «СВД встраиваемые системы» привезла на выставку терминальное оборудование для промышленных систем, построенное на базе российских процессоров «Эльбрус» и операционной системы жесткого реального времени «Нейтрино-Э». Компания «Элвис-Плюс» продемонстрировала защищенный планшет производства «Аквариуса», который полностью соответствует требованиям российских регуляторов. InfoWatch продемонстрировала прототип своего специализированного межсетевого экрана ASAP 2.0, предназначенного для фильтрации промышленных протоколов. А компания «Промтех» представила решение для построения промышленной АСУ ТП. Компания сотрудничает с 50 производителями оборудования и программного обеспечения, что позволяет создавать комплексные решения, сочетающие инфраструктурную часть с решением локальных задач автоматизации технологических процессов промышленных предприятий.

 

Свои услуги на выставке предлагали и системные интеграторы. Так, компания «ICL системные технологии» демонстрировала возможности центра компетенции по ИБ АСУ ТП, который помогает клиентам из критических отраслей пройти процедуру категорирования. Кроме того, компания имеет собственный коммерческий SOC, который может выполнять функции мониторинга и реагирования на компьютерные инциденты. Свои навыки построения защищенных АСУ ТП, промышленных сред и критически важных объектов демонстрировал на выставке еще один системный интегратор – ООО «АРинтег». Он специализируется на создании систем защиты в таких отраслях, как банки и финансовые организации, промышленные предприятия и государственные организации, компании топливно-энергетического комплекса и медицинские учреждения, т. е. наиболее важные сферы применения Федерального закона № 187-ФЗ. Сотрудники НТЦ «Вулкан» рассказывали посетителям выставки об услугах по аудиту информационной безопасности, оценке соответствия, внедрению средств защиты и др – именно этот набор консультаций компания и предлагает своим клиентам.

 

Конференция показала, что промышленные предприятия приступили к построению защиты критических для их функционирования информационных систем. С другой стороны, и производители решений как для АСУ ТП, так и для систем безопасности осознали потребности клиентов и постепенно перестраивают свои предложения под требования нормативных актов и рынка в целом. Таким образом, Федеральный закон № 187-ФЗ, принятый три года назад, стимулировал создание качественных систем защиты, поскольку сейчас возник целый кластер компаний, которые обеспечивают безопасность цифровых активов ключевых предприятий России.

Поделиться:
Спецпроект

Напряженный трафик или Современные требования к инфраструктуре ЦОД

Подробнее
Спецпроект

Специальный проект "Групповой спутниковый канал для территориально-распределенной сети связи"

Подробнее

Подпишитесь
на нашу рассылку