Industrial CyberSecurity (ICS) and Critical Infrastructure Protection - Fizpribor Moscow Factory Fizpribor Moscow Factory

Services

Industrial CyberSecurity (ICS) and Critical Infrastructure Protection

Выполнение требований регуляторов к АСУ ТП КИИ:

  • 187-ФЗ о “Безопасности Критической Информационной Инфраструктуры” Российской Федерации (ред. от 26.07.2017);
  • Приказ ФСТЭК России № 31 от 14.03.2014  (ред. от 23.03.2017) “Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды”;

Мы используем следующие методы обеспечения кибербезопасности на каждом этапе жизненного цикла АСУ ТП:
при проектировании (Secure By Design);

  • при разработки компонентов и подсистем;
  • при сопряжении подсистем в систему в целом;
  • при подготовке к вводу в эксплуатацию;
  • при эксплуатации;
  • при планово-предупредительных ремонтах;
  • при модернизации;
  • при выводе из эксплуатации;

Принципиально наши методы обеспечения КБ позволяют:

  • исключить внешнего нарушителя как возможного;
  • повысить доверие к аппаратным средствам без наличия РКД и схем;
  • обеспечить доверие к аппаратным средствам при наличии РКД и схем;
  • повысить доверие к программным компонентам без исходного кода;
  • обеспечить доверие к программным компонентам при наличии исходного кода;
  • обеспечить доверие к системе в целом состоящей из не доверенных компонентов;

Процедура обеспечения кибербезопасности (КБ)  непрерывно интегрирована в процесс создания компонентов и АСУ ТП в целом. Методы обеспечения КБ при проектировании и разработке:

  • исследования на НСД, НДВ;
  • статический анализ исходного кода;
  • исследования на наличие опасных конструкций исходного кода;
  •  динамический анализ программных компонентов
    • маппинг;
    • брутфорсинг;
    • фаззинг;
    • DoS, DDoS;
  • сопряжение с интеграционным тестированием;
  • сопряжение с нагрузочным тестированием;
  • реверс инжиниринг;

При обеспечении КБ АСУ ТП могут быть сопряжены следующие подсистемы:

  • интеллектуальная система разграничения доступа (СРД);
  • подсистема сопряжения СРД со СКУД;
  • подсистема сопряжения СРД с биометрическими сенсорами;
  • подсистема обеспечения доверия к источникам изменений (контроллерам);
  • подсистема обеспечения доверия к серверам, шлюзовым устройствам;
  • подсистема обеспечения доверия к РС и терминальным устройствам;
  • подсистема обеспечения доверия к сетевому и коммутационному оборудованию;
  • подсистема обеспечения доверия трафика;
  • подсистема однонаправленной (в т.ч. широковещательной) передачи данных;

Интегрируемые нами компоненты КБ АСУ ТП:

  • подсистема зеркалирования (копирования) трафика;
    промышленная СОПКА (IIDS, IIPS);
  • подсистема обнаружения аномалий на базе сигнатурного анализа;
  • подсистема обнаружения аномалий на базе статистического анализа;
  • подсистема обнаружения аномалий на базе искусственного интеллекта;
  • подсистема обнаружения аномалий на базе симулятора (физический принцип);
  • подсистема отвлечения внимания нарушителя (Honey Pot);
  • Системы управления КБ:
    • промышленный мониторинг событий КБ (ISIEM);
    • подсистема сопряжения ISIEM со SCADA;

При обеспечении Кибербезопасности АСУ ТП мы применяем доверенные компоненты и решения

  • доверенные базовые средства ввода/вывода (БСВВ, BIOS) на СВТ;
  • Аппаратные и программные модули доверенной загрузки для серверов, рабочих станций, терминальных клиентов, сетевого оборудования, контроллеров и встраиваемых устройств;
  • доверенные гипервизоры;
  • доверенные ОС с компонентами обеспечения режима РВ;
  • доверенные СУБД;
  • доверенный транспорт данных;

Типичный план аудита КБ АСУ ТП:

  • Инвентаризация аппаратного обеспечения (АО), контроллеры, прошивки, версии;
  • Инвентаризация СВТ, серверы, РС, ОС, драйверы, ПО, прошивки, версии;
  • Сертификаты, документация на АО, соответствие реально установленному АО;
  • Порты ввода/вывода АО, не подключено ли что нибудь лишнее;
  • План сети. Инвентаризация сетевого оборудования, прошивки;
  • Инвентаризация программного обеспечения (ПО), версии;
  • Схема работы ПО. Схема деления ПО. РКД, ЭД, ПД. Оценка доли зависимого (иностранного) ПО;
  • Учет изменений ПО и АО, сопряжение в систему учета ТОиР;
  • Соответствуют ли документация и сертификаты реально установленным версиям;
  • Исследование объекта в целом, сканнирование, фаззинг, пентесты;
  • Ввод в действие системы мониторинга событий ИБ и сбор информации о системе;
  • Модель угроз, модель нарушителя, модель защиты;
  • План обеспечения КБ АСУ ТП, план аттестации объекта и подрядчиков;
  • План обучения персонала;

 

Contacts

  • MOSCOW
  • 105066, Niznyaya Krasnoselskaya, 40/12, building 20, 7th floor, of. 729
  • Tel. +7 (495) 228-60-19
  • Tel. +7 (495) 228-60-17
  • Fax +7 (495) 228-60-27
  • MOSCOW REGION, PODOLSK
  • 142100, Parkovaya st., 2
  • Tel. +7 (4967) 52-76-08
telegram    facebook