27.04.2012

Кладезь информации по защите АСУ ТП

Завершу эту неделю постом опять про АСУ ТП, а точнее про то, как рекомендуют защищать их в США. Информация это публичная и может быть очень полезна и отечественным организациям, применяющим АСУ ТП в своей деятельности. Документы ФСТЭК по этой тематике имеют гриф и если, по счастливой случайности, компания, использующая АСУ ТП, не попала в перечень критически важных объектов, то она остается один на один с злоумышленниками. Никаких иных отечественных документов, описывающих требования по защите АСУ ТП, у нас нет (если не считать стандарты Газпрома). Что же делать?

Рекомендую обратиться к опыту US-CERT, который ведет очень бурную деятельность в области исследований темы ИБ АСУ ТП, повышения осведомленности компаний по данной тематике, проведении тренингов и т.д. В частности US-CERT опубликовал у себя на сайте:
  • модель нарушителя для АСУ ТП
  • модель информационных потоков в АСУ ТП и на подступах к ней
  • высокоуровневые графы атак на элементы АСУ ТП (я про этот метод уже писал; да и Cisco сама использует его у себя  внутри)
  • расписание ежемесячных тренингов (длительность - неделя)
  • бюллетени по уязвимостям в АСУ ТП различных вендоров
  • информацию о деятельности рабочих групп по различным аспектам защиты АСУ ТП
  • огромное количество документов и исследований по теме защиты АСУ ТП. Среди них и различные постеры, и пошаговые инструкции, и описания метрик для оценки защищенности АСУ ТП и многое другое.
  • бесплатный инструмент для оценки защищенности Cyber Security Evaluation Tool (CSET). Где вы еще такое увидите, чтобы регулятор разработал за свой счет инструмент оценки и раздавал его бесплатно направо и налево?..
  • ссылки на стандарты, сайты схожей тематики и другие материалы по теме.
И конечно же, большой раздел посвящен рекомендациям и лучшим практикам по защите АСУ ТП. Тут вам и разработка плана расследования инцидентов, и план подготовки к реагированию на инциденты, и руководство по размещению МСЭ в АСУ ТП, и рекомендации по управлению патчами в технологических сегментах, и рекомендации по защите модемных входов в АСУ ТП (например, для удаленной поддержки), и руководство по использовании Wi-Fi, и многое другое.

В целом могу только порекомендовать включить данный сайт в список чтимых и читаемых, а тем, кто имеет дело с безопасностью АСУ ТП, включить его в список "must have".

3 коммент.:

Cug комментирует...

Не рано ли, Алексей, неделю завершаете?

doom комментирует...

>модель нарушителя для АСУ ТП
Интересно, кто-нибудь пробовал ее читать или применять? Ерунда ж написана. Не ожидал такого ни от US-CERT, ни от NIST :(
Какие к черту спаммеры и фишеры?

Алексей Лукацкий комментирует...

Что смущает? У них ICS имеет более широкие границы и более широкое толкование, чем просто АСУ ТП. К тому же это высокоуровневая модель нарушителя, а не угроз