Описание

Характерными примерами негативного воздействия компьютерных атак на критическую инфраструктуру государства могут послужить остановка центрифуг иранской атомной станции с помощью компьютерного вируса StuxNet в сентябре 2010 года и массированные компьютерные атаки, парализовавшие работу нескольких крупных финансовых учреждений Южной Кореи в марте 2013 года.

Указанные и иные подобные факты подстегнули производителей АСУ ТП (Siemens и др.) к выпуску соответствующих обновлений своих систем, а законодателей, органов регулировании и стандартизации к выпуску соответствующих правовых, нормативных и методических документов соответствующего назначения.

Российский парламент совместно с органами исполнительной власти в области безопасности (ФСБ России) и технической защиты информации (ФСТЭК России) формируют соответствующие нормы регулирования (нормативные акты по ОБИ в КСИИ, Приказ №31 ФСТЭК России и пр.). Формируется среда взаимодействия организаций, эксплуатирующих критические системы, с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, создаваемой в соответствии с Указом Президента Российской Федерации от 15 января 2013 г. № 31с

Основой законодательных норм будет выставление дополнительных требований к бизнесу, т.к. анализ опыта правового регулирования безопасности критической информационной инфраструктуры стран с развитой информационной инфраструктурой, таких как Германия, США, Великобритания, Япония и Южная Корея, а также международных правовых актов в данной области, показал, что обеспечение безопасности критической информационной инфраструктуры любой страны исключительно силами и средствами государства невозможно. Существенная часть объектов критической информационной инфраструктуры во всех странах, включая Российскую Федерацию, не находится в собственности государства. 

Таким образом, можно с уверенностью прогнозировать, что в самое ближайшее время сформируются новые факторы области комплаенс-рисков для отечественной индустрии – рисков соответствия требованиям регуляторов о безопасности критической информационной инфраструктуры Российской Федерации и защиты информации АСУ ТП.

В тоже время это не снимает актуальность иных специфичных рисков (рисков, связанных с персоналом и активами) в деятельности отечественных организаций, соответствующих критериям отнесения к критически важным объектам.

В сложившихся условиях, специалистам, относящимся к различным сферам деятельности: информационная безопасность, информационные технологии и автоматизация, - ставятся задачи по обеспечению информационной безопасности автоматизированных систем управления технологическими процессами объектов критически важной инфраструктуры, ключевых систем информационной инфраструктуры (КСИИ). Для решения этих задач, необходим комплекс знаний на стыке АСУ ТП, информационной безопасности и информационных технологий.

Именно такой блок знаний Академия Информационных Систем приглашает Вас получить на предлагаемой программе – одной из немногих на рынке по вопросам ИБ АСУ ТП в России.

Особенностью курса является то, что в рамках рассматриваемого материала лекторы ссылаются на «живые», конкретные реализованные (или реализуемые) проекты. 
Целевая аудитория

Руководители
отделов информационной безопасности, служб безопасности, советники по
безопасности, эксперты по безопасности, специалисты по индустриальным решениям
Курс будет полезен сотрудникам компаний, участвующих в процессах модернизации
и/или защиты производства – интеграции коммерческих и производственных
процессов (как при удалённом подключении к производственному объекту, так и в
рамках единой информационной системы предприятия).

Программа
  • Введение

    • Введение.

      • Краткий обзор тенденций, относящихся к обеспечению информационной безопасности
      • Знакомство с контроллерами, система центрального управления и их безопасности АСУ ТП; уязвимостями.
    • Требования нормативных актов РФ и действующих международных и национальных стандартов, имеющих отношение к защите информации в АСУ ТП:

      • Нормативное регулирование и стандарты. (Приказ 31 ФСТЭК, стандарты ИСО и МЭК и др.);
      • Реализация существующих требований (Классификация, моделирование угроз, выбор требований и средств защиты и др.).
    • Существующие уникальные и типовые решения для обеспечения информационной безопасности производственных объектов.

      • Обзор и демонстрация решений, применяемых для обеспечения информационной безопасности АСУ ТП производственных предприятий.
      • Типовые решения.
    • Оценка соответствия, самооценки и аудит АСУ ТП в условиях использования тех или иных типовых решений, применяемых для обеспечения информационной безопасности АСУ ТП.

  • Модуль 1. Обеспечение информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП)

    • Введение. Автоматизированные системы управления технологическими процессами;

    • Промышленные протоколы. Особенности.

    • Описание «типового» предприятия;

    • Проблематика защиты АСУТП;

    • Знакомство с контроллерами, система центрального управления и их уязвимостями. 

  • Модуль 2. Требования нормативных актов РФ и действующих международных и национальных стандартов, имеющих отношение к защите информации в АСУ ТП:

    • Нормативные акты. Международные стандарты и практики. Концепции ИБ АСУ ТП.

    • Формирование требований к защите информации в АСУ. Нормативное обеспечение системе защиты информации в АСУ ТП.

    • Разработка системы защиты АСУ.

  • Модуль 3. Решения по обеспечению информационной безопасности производственных объектов:

    • Внедрение системы защиты АСУ и ввод ее в действие.

    • Обеспечение защиты информации в ходе эксплуатации АСУ.

    • Обеспечение защиты информации при выводе из эксплуатации АСУ.

    • Требования к мерам защиты информации в АСУ и их выбор

  • Модуль 4. Реализация требований защиты информации

    • Классификация АСУ ТП.

    • Моделирование угроз безопасности информации. Пример модели угроз безопасности АСУ ТП.

    • Разбор вариантов выбора требований и средств защиты информации в соответствии с моделью угроз.

  • Модуль 5. Уникальные и типовые решения по обеспечению информационной безопасности производственных объектов

    • Типовое решение

    • Промышленные межсетевые экраны.

    • Система (двухфакторной/многофакторной) аутентификации

    • Системы контроля и мониторинга действий пользователей.

    • Система мониторинга и управления политиками межсетевых экранов.

    • Система анализа защищённости.

    • Система быстрого восстановления конфигураций и данных промышленных систем.

    Итоговая аттестация