top-image
Главная » Услуги и обучение » Информационная безопасность » Авторские курсы » Стратегия обеспечения информационной безопасности индустриальных решений

Код: ISS01

Стратегия обеспечения информационной безопасности индустриальных решений

Отправить нам заявку на участие в мероприятии Получить коммерческое предложение

Описание:

Критически важные объекты все чаще становятся мишенью для злоумышленников, либо пытающихся организовать «проверку боем», либо испытывающими новые образцы кибервооружений, либо осуществляющие сбор разведывательной информации. Такое внимание, многократно усиливающееся за последние 2-3 года, повлекло за собой рост интереса к теме информационной безопасности критически важных объектов. Не обошли вниманием эту тему и регуляторы, начавшие процесс регулирования этой области с 2007-го года.

ФСТЭК, ФСБ, Минэнерго, Совет Безопасности – вот только небольшой список тех, кто выпускает нормативные акты в области информационной безопасности АСУ ТП. Как разобраться в них? Как отличается традиционная корпоративная ИБ от ИБ индустриального объекта? Что надо сделать в первую очередь? Как выполнить последние требования ФСТЭК? Каков передовой отечественный и зарубежный опыт в защите индустриальных активов? На все эти вопросы отвечает данный курс.

Рекомендуем также пройти совместный курс АИС и NGS Distribution «Практические аспекты защиты АСУ ТП и промышленных сетей» для более глубокого погружения в технологические аспекты обеспечения безопасности АСУ ТП и получения практических навыков. Ознакомиться с программой курса

Целевая аудитория:

Курс ориентирован на 2 категории специалистов:

  • На руководителей служб безопасности (CSO), отделов информационной безопасности (CISO), советников по безопасности, экспертов по безопасности, специалистов по индустриальным решениям и др.
  • На интеграторов и консультантов, выполняющих работы по информационной безопасности АСУ ТП для своих заказчиков.

Программа мероприятия:

1. Термины и определения

1.1.   Критически важный объект (КВО)

1.2.   Стратегически важный объект

1.3.   Ключевая система информационной инфраструктуры (КСИИ)

1.4.   Критическая информационная инфраструктура (КИИ)

2. Критически важные отрасли

2.1.   Подходы к классификации

2.2.   Классификация США

2.3.   Классификация Японии

2.4.   Классификация Европы

2.5.   Классификация России

3. Регулирование ИБ КВО в России

3.1.   Проект ФЗ

3.1.1.     2006-го года

3.1.2.     2012-го года

3.1.3.     2013-го года

3.2.   ФЗ-256 «О безопасности объектов ТЭК»

3.3.   Документы ФСТЭК

3.3.1.     «Четверокнижие» 2007-го года

3.3.2.     Документы ФСТЭК 2009-2010 годов

3.3.3.     ГОСТы по КСИИ 2010-2012 годов

3.3.4.     Новый приказ ФСТЭК по защите информации в АСУ ТП 2014-го года

3.3.5.     Статус документов ФСТЭК

3.4.   Документы Совета Безопасности

3.5.   Основы госполитики

3.6.   Постановления и распоряжения Правительства

3.7.   Указы Президента

3.8.   Корпоративные стандарты

3.8.1.     Газпром и др.

4. Регулирование ИБ КВО в мире

4.1.   Национальные программы по защите критических инфраструктур

4.1.1.     Координирующие органы

4.1.2.     Обмен информацией

4.1.3.     Повышение осведомленности

4.1.4.     Государственно-частное партнерство

4.1.5.     Разработка плана реагирования

4.1.6.     Подготовка кадров

4.1.7.     Обзор подходов Австралии, Кореи, Японии, Канады, Великобритании, США, Швейцарии, Германии, Евросоюза

4.2.   Киберучения

5. Информатизация критически важных объектов

5.1.   Что такое индустриальная система?

5.1.1.     Компоненты – сеть, коммуникации, приложения, устройства

5.1.2.     Индустриальные модели и архитектуры

5.1.3.     Индустриальные и M2M-протоколы

5.2.   Что такое АСУ ТП?

5.2.1.     ГОСТы по АСУ ТП

5.3.   Что такое PLC, PCS, MES, HMI, DCS, AMI, AMR, EMS, SCADA и т.п.?

5.4.   Отраслевая специфика

5.4.1.     Примеры проектов по информатизации КВО

5.5.   Что такое Интернет вещей?

6. Риски и угрозы

6.1.   Stuxnet, Duqu и др.

6.2.   Различные классификации угроз и рисков

6.2.1.     Топ 10 рисков МинЭнерго США

6.2.2.     Угрозы по версии US NERC

6.2.3.     Основные угрозы критическим инфраструктурам в Японии

6.2.4.     Международная триада угроз

6.3.   Эволюция угроз критическим инфраструктурам

6.4.   Уязвимости индустриальных решений

6.4.1.     Классификация уязвимостей

6.4.2.     Отчеты ICS CERT

6.4.3.     Отчеты Positive Technologies

6.5.   Источники информации об уязвимостях

6.6.   Существующие методы оценки рисков для критических инфраструктур

7. Особенности ИБ индустриальных решений

7.1.   Роль ИБ в структуре системы защиты индустриальных решений

7.2.   Принципы защиты

7.3.   Отличия ИТ-безопасности и безопасности АСУ ТП

7.4.   Смена акцента – от конфиденциальности к устойчивости

7.5.   Аудит безопасности

7.6.   Особенности реагирования на инциденты

7.7.   Политика безопасности

8. Международные национальные и отраслевые стандарты по ИБ КВО

8.1.   ISA SP99

8.2.   NERC CIP

8.3.   Guidance for Addressing Cyber Security in the Chemical Industry

8.4.   Стандарты IEEE и IEC

8.5.   Стандарты API и AGA

8.6.   Стандарты NIST

8.7.   Документы DHS CFATS

8.8.   Рекомендации ENISA

9. Ключевые элементы ИБ

9.1.   Защита на уровне plant

9.1.1.     Разработка и внедрение политик и процедур

9.1.2.     Проведение тренингов и аудитов

9.2.   Защита сетевой инфраструктуры

9.2.1.     Архитектура Converged Plantwide Ethernet Architecture

9.2.2.     Контроль доступа

9.2.3.     Сегментация инфраструктуры

9.2.4.     Особенности выбора и эксплуатации межсетевых экранов

9.2.4.1.           Однонаправленные межсетевые экраны

9.2.5.     Защита удаленного доступа

9.2.6.     Доступ в Интернет

9.2.7.     Инвентаризация активов

9.2.8.     Защита беспроводного и мобильного доступа

9.2.9.     Мониторинг аномальной и вредоносной активности

9.2.10.    Антивирусная защита

9.2.11.    Защита коммуникаций

9.3.   Целостность системы

9.3.1.     Системное администрирование

9.3.2.     Управление уязвимостями и имитация атак

9.3.3.     Управление патчами

9.3.4.     Управление изменениями

9.4.   Доступность и устойчивость функционирования

9.5.   Человеческий фактор

9.6.   Электронная защита

9.6.1.     Защита ГЛОНАСС и GPS

9.6.2.     Защита от утечек по техническим каналам

9.7.   Управление взаимоотношениями с третьими лицами

10. Подходы производителей индустриальных решений

10.1.   Siemens

10.2.   Honeywell

10.3.   Rockwell

10.4.     Взаимодействие с поставщиками индустриальных решений

11. Продукты для защиты индустриальных решений

11.1.   Обзор международного рынка средств ИБ АСУ ТП

11.2.   Специализированные (Tofino, Waterfall, Siemens, Wurldtech и др.)

11.3.   Традиционные (Cisco, Kaspersky Lab и др.)

11.4.   Оценка соответствия

Комментарий
Отзыв о мероприятии оставлен 05.06.2014 10:55
Смирнов Михаил Борисович, советник по информационной безопасности ЗАО «КомпьюТел»
Опыт работы в сфере информационной безопасности: 20 лет

Тема информационной безопасности АСУ ТП сейчас модная и говорят про неё много. В марте этого года на сайте АИС заметил рекламу курса «Стратегия обеспечения информационной безопасности индустриальных решений». Посмотрев программу и увидев, что из 11 разделов 7 посвящено анализу международной и российской нормативной базы в этой области, решил на курс сходить. При определенном скепсисе по отношению к практическому опыту Алексея Лукацкого, ему не откажешь в умении профессионально очертить предметную область, выбрать и проанализировать ключевые документы, адекватно и интересно донести результаты до аудитории.
Курс перенесли на месяц, но он состоялся: традиционная для АИС разминка в виде подъема пешком на шесть высоких этажей, уютная аудитория, группа из семи человек. Алексей подготовил слайд со своим опытом и спросил о наших ожиданиях от этого обучения, сообщил, что презентации, состоящие в общей сложности из 800 слайдов, он передаст нам в электронном виде по окончании курса.
Оба дня были очень насыщенными, интерактивными и интересными, информация подавалась в структурированном виде, мы получали ответы на свои вопросы, вставляли замечания, в некоторых случаях Алексей тут же вносил их в презентации. В общем, лично у меня по имеющейся нормативной базе ряда стран и по проблематике регулирования этой области в России сложилось вполне чёткое и непротиворечивое представление.
Когда добрались до тем, связанных с рисками и угрозами, особенностями реализации индустриальных систем и решений по их защите, Алексей пояснил, что материал (в том числе схемы) взят из стандартов, руководств и лучших практик, на большинстве слайдов были указаны источники. То есть мы увидели не частное мнение преподавателя, а результаты анализа авторитетных источников. Причем акцент был сделан именно на базовых понятиях и решениях, в технические подробности не погружались, для этого АИС подготовила отдельный пятидневный курс.
Итого: поставленной для себя цели я достиг, два дня пролетели быстро и увлекательно. Спасибо АИС и Алексею Лукацкому.
Оставить свой отзыв об этом мероприятии