Кибербезопасность АСУ ТП. Выполнение 187-ФЗ, 31 приказа ФСТЭК - Московский завод "Физприбор" Московский завод «Физприбор»

Услуги

Кибербезопасность АСУ ТП. Выполнение 187-ФЗ, 31 приказа ФСТЭК

Выполнение требований регуляторов к АСУ ТП КИИ:

  • 187-ФЗ «О Безопасности Критической Информационной Инфраструктуры» Российской Федерации (ред. от 26.07.2017);
  • Приказ ФСТЭК России № 31 от 14.03.2014  (ред. от 23.03.2017) «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды».

Мы используем следующие методы обеспечения кибербезопасности на каждом этапе жизненного цикла АСУ ТП:

  • при проектировании (Secure By Design);
  • при разработке компонентов и подсистем;
  • при сопряжении подсистем в систему в целом;
  • при подготовке к вводу в эксплуатацию;
  • при эксплуатации;
  • при планово-предупредительных ремонтах;
  • при модернизации;
  • при выводе из эксплуатации.

Принципиально наши методы обеспечения КБ позволяют:

  • исключить внешнего нарушителя как возможного;
  • повысить доверие к аппаратным средствам без наличия РКД и схем;
  • обеспечить доверие к аппаратным средствам при наличии РКД и схем;
  • повысить доверие к программным компонентам без исходного кода;
  • обеспечить доверие к программным компонентам при наличии исходного кода;
  • обеспечить доверие к системе в целом состоящей из не доверенных компонентов.

Процедура обеспечения кибербезопасности (КБ)  непрерывно интегрирована в процесс создания компонентов и АСУ ТП в целом. Методы обеспечения КБ при проектировании и разработке:

  • исследования на НСД, НДВ;
  • статический анализ исходного кода;
  • исследования на наличие опасных конструкций исходного кода;
  •  динамический анализ программных компонентов:
    • маппинг;
    • брутфорсинг;
    • фаззинг;
    • DoS, DDoS.
  • сопряжение с интеграционным тестированием;
  • сопряжение с нагрузочным тестированием;
  • реверс инжиниринг.

При обеспечении КБ АСУ ТП могут быть сопряжены следующие подсистемы:

  • интеллектуальная система разграничения доступа (СРД);
  • подсистема сопряжения СРД со СКУД;
  • подсистема сопряжения СРД с биометрическими сенсорами;
  • подсистема обеспечения доверия к источникам изменений (контроллерам);
  • подсистема обеспечения доверия к серверам, шлюзовым устройствам;
  • подсистема обеспечения доверия к РС и терминальным устройствам;
  • подсистема обеспечения доверия к сетевому и коммутационному оборудованию;
  • подсистема обеспечения доверия трафика;
  • подсистема однонаправленной (в т.ч. широковещательной) передачи данных.

Интегрируемые нами компоненты КБ АСУ ТП:

  • подсистема зеркалирования (копирования) трафика;
  • промышленная СОПКА (IIDS, IIPS);
  • подсистема обнаружения аномалий на базе сигнатурного анализа;
  • подсистема обнаружения аномалий на базе статистического анализа;
  • подсистема обнаружения аномалий на базе искусственного интеллекта;
  • подсистема обнаружения аномалий на базе симулятора (физический принцип);
  • подсистема отвлечения внимания нарушителя (Honey Pot);
  • системы управления КБ:
    • промышленный мониторинг событий КБ (ISIEM);
    • подсистема сопряжения ISIEM со SCADA.

При обеспечении Кибербезопасности АСУ ТП мы применяем доверенные компоненты и решения:

  • доверенные базовые средства ввода/вывода (БСВВ, BIOS) на СВТ;
  • аппаратные и программные модули доверенной загрузки для серверов, рабочих станций, терминальных клиентов, сетевого оборудования, контроллеров и встраиваемых устройств;
  • доверенные гипервизоры;
  • доверенные ОС с компонентами обеспечения режима РВ;
  • доверенные СУБД;
  • доверенный транспорт данных.

Типичный план аудита КБ АСУ ТП:

  • инвентаризация аппаратного обеспечения (АО), контроллеры, прошивки, версии;
  • инвентаризация СВТ, серверы, РС, ОС, драйверы, ПО, прошивки, версии;
  • сертификаты, документация на АО, соответствие реально установленному АО;
  • порты ввода/вывода АО, не подключено ли что-нибудь лишнее;
  • план сети. Инвентаризация сетевого оборудования, прошивки;
  • инвентаризация программного обеспечения (ПО), версии;
  • схема работы ПО. Схема деления ПО. РКД, ЭД, ПД. Оценка доли зависимого (иностранного) ПО;
  • учет изменений ПО и АО, сопряжение в систему учета ТОиР;
  • соответствуют ли документация и сертификаты реально установленным версиям;
  • исследование объекта в целом, сканирование, фаззинг, пентесты;
  • ввод в действие системы мониторинга событий ИБ и сбор информации о системе;
  • модель угроз, модель нарушителя, модель защиты;
  • план обеспечения КБ АСУ ТП, план аттестации объекта и подрядчиков;
  • план обучения персонала.

 

Контакты

  • МОСКВА
  • 105066, ул. Нижняя Красносельская, д.40/12, корпус 20, 7 этаж, офис 729
  • Тел. +7 (495) 228-60-19
  • Тел. +7 (495) 228-60-17
  • Факс +7 (495) 228-60-27
  • МОСКОВСКАЯ ОБЛАСТЬ, ПОДОЛЬСК
  • 142100, ул. Парковая, д. 2
  • Тел. +7 (4967) 52-76-08
telegram    facebook
×
Председатель Совета директоров
Стржалковский Владимир Игоревич
Генеральный директор
Серчугов Евгений Николаевич
Первый заместитель генерального директора
Сафонов Сергей Иванович
Главный конструктор
Хочанский Марк Давидович
Главный бухгалтер
Кирьянова Ольга Александровна
Заместитель генерального директора по развитию производства
Набоков Роман Николаевич
Заместитель генерального директора по производству
Дябичев Павел Викторович
Заместитель генерального директора по корпоративному управлению
Швец Светлана Сергеевна
Заместитель генерального директора по общим вопросам
Касаев Лема Алаудинович
Заместитель генерального директора по системной интеграции и кибербезопасности
Подольный Вадим Павлович