Безопасность систем автоматизации
Dz (обсуждение | вклад) |
Dz (обсуждение | вклад) |
||
(не показаны 4 промежуточные версии 1 участника) | |||
Строка 1: | Строка 1: | ||
Информационная безопасность: | Информационная безопасность: | ||
+ | |||
+ | |||
+ | [https://www.passwordping.com/surprising-new-password-guidelines-nist/ Surprising New Password Guidelines from NIST] | ||
+ | |||
+ | [https://ru.wikipedia.org/wiki/%D0%9C%D0%B5%D0%B6%D1%81%D0%B0%D0%B9%D1%82%D0%BE%D0%B2%D0%B0%D1%8F_%D0%BF%D0%BE%D0%B4%D0%B4%D0%B5%D0%BB%D0%BA%D0%B0_%D0%B7%D0%B0%D0%BF%D1%80%D0%BE%D1%81%D0%B0 Межсайтовая подделка запроса] | ||
+ | |||
+ | [http://sps-ib.ru/ Правовая система по информационной безопасности] | ||
+ | |||
+ | [http://www.digitalbond.com/blog/2017/05/08/evaluating-ics-anomaly-detection-solutions/ evaluating-ics-anomaly-detection-solutions] | ||
+ | |||
+ | |||
[https://habrahabr.ru/company/dsec/blog/276345/ Безопасность прошивок на примере промышленных коммутаторов Hirschmann и Phoenix Contact] | [https://habrahabr.ru/company/dsec/blog/276345/ Безопасность прошивок на примере промышленных коммутаторов Hirschmann и Phoenix Contact] | ||
[http://www.securitylab.ru/news/479417.php Эксперты получили полный контроль над АСУЗ в ходе показательного тестирования на проникновение] | [http://www.securitylab.ru/news/479417.php Эксперты получили полный контроль над АСУЗ в ходе показательного тестирования на проникновение] | ||
[http://www.bookasutp.ru/Chapter9_2.aspx Обзор стандарта ОРС] | [http://www.bookasutp.ru/Chapter9_2.aspx Обзор стандарта ОРС] | ||
+ | |||
+ | [https://blog.kaspersky.ru/nomoreransom-grows-even-bigger/13756/ Расшифровщики] | ||
+ | |||
+ | [http://www.jetinfo.ru/stati/ib-asu-tp-po-printsipu-pareto ИБ АСУ ТП ПО ПРИНЦИПУ ПАРЕТО] | ||
Текущая версия на 20:15, 13 октября 2017
Информационная безопасность:
Surprising New Password Guidelines from NIST
Правовая система по информационной безопасности
evaluating-ics-anomaly-detection-solutions
Безопасность прошивок на примере промышленных коммутаторов Hirschmann и Phoenix Contact
Эксперты получили полный контроль над АСУЗ в ходе показательного тестирования на проникновение
Новые конкурсы на PHDays VI: ломаем ГЭС и «умный» дом
Промышленные сети и интерфейсы
Проблемы информационной безопасности подстанции и способы их решения
Миссиоцентрический подход к кибербезопасности АСУ ТП
Информационно-технологические системы: централизация или децентрализация
SCADA под прицелом: Анализ защищенности АСУ ТП
Критические ошибки проектирования АСУ ТП и программирования ПЛК
Стенд EAST 4 SCADA: как устроить аварию на железной дороге
Шифрование ГОСТ 28147-89 на х86- и GPU-процессорах
Сказ о том, как ГОСТ-шифрование диска в Android реализовывали
Медицинское оборудование оказалось уязвимым для хакеров
Практические аспекты защиты АСУ ТП и промышленных сетей Программа мероприятия: 1. Подход к защите промышленных систем:
1.1. Описание «типового» предприятия;
1.2. Проблематика защиты критической инфраструктуры производственного предприятия;
1.3. Принципы построения систем для защиты критических инфраструктур;
1.4. Типовые решения.
2. Типовые решения по защите промышленных систем передачи данных (подробно)
2.1. Межсетевые экраны.
2.2. Однонаправленная передача данных в промышленных сетях, типовые сценарии применения
2.3. Системы predictive analytic для АСУТП
2.4. Система контроля действий сотрудников производственного предприятия;
2.5. Анализ рисков, формирование бизнес-показателей для руководства компании
3. Методическое обеспечение:
3.1. Формирование функциональных групп пользователей и систем.
3.2. Определение ответственных и приведение в соответствие инструкций оперативного персонала.
3.3. Формирование схемы информационных потоков и внесение изменений в архитектуру ЛВС.
3.4. Создание межведомственной группы специалистов по формированию актуальной для компании модели угроз.
3.5. Организация обучения специалистов, ответственных за информационную безопасность, принципам организации производства. С прохождением периодических проверок знаний.
3.4. Внесение изменений в действующую техническую политику компании в части вопросов информационной безопасности АСУТП, в соответствии с актуальной моделью угроз.
3.5. Формирование процедуры взаимодействия с поставщиками АСУТП, в части организации процесса разработки и тестирования оборудования.