Кибератаки - одна из причин аварий на производстве?

Размер: px
Начинать показ со страницы:

Download "Кибератаки - одна из причин аварий на производстве?"

Транскрипт

1 Кибератаки - одна из причин аварий на производстве? Генгринович Евгений Исполнительный Директор ITD Systems Как, новая реальность, отражается на эксплуатационном процессе

2 Изменения ландшафта (производство)

3 Изменения ландшафта (энергетика) Классическая структура электрических сетей: кв кв кв кв 0,4 0,4 кв кв Диспетчерский Подстанция Подстанция центр 220/110 я 220/110 кв 10/0,4 я 10/0,4 кв кв кв Современная (интегрированная с ИТ):

4 Industrial Internet of Things IoT Интернет Вещей. Вещи это любые объекты с встроенным устройством, имеющим собственный IP адрес и возможностью присоединения к сети.

5 Типы задач и тенденции OMS - Система управления нагрузкой WFM Система управления выполнением работ GIS Геоинформационная система BI Бизнес показатели Текущая Будущее

6 Нам угрожают хакеры? Кибер инциденты Stuxnet Havex итд Ошибки операторов Ошибки в конфигурации RTU Неисправноcти контроллеров

7 Термин «Кибербезопасность» Защита информации и телекоммуникационных сетей, используемых в целях управления технологическими процессами, от неправомерного доступа, уничтожения, модифицирования, блокирования информации и иных неправомерных, действий Неотъемлемая часть технологического процесса, основная цель, которой, обеспечить его непрерывность (доступность всех узлов) и целостность (в т.ч. и передаваемой между узлами АСУ ТП информации) Способность системы управления успешно выполнять предусмотренные задачи в условиях кибератак, направленных на нанесение ущерба критически важным объектам, имуществу физических или юридических лиц, экономике, окружающей среде

8 Новые источники угроз

9 Защита периметра 1. Физический разрыв Оперативный контур Офисная сеть 2. Интеллектуальный маршрутизатор Оперативный контур Офисная сеть 3. Одностороннее, на физическом уровне, соединение IP-сетей Оперативный контур Secure Diode Офисная сеть

10 Недостатки: Нет гарантии от несанкционированных изменений, ошибок администраторов, хакеров и недобросовестных пользователей Защита периметра (интеллектуальный маршрутизатор) Логическое разделение сетей Блокировка неавторизованного доступа Разрешение на авторизованные потоки данных Преимущества: Проверенная технология Автоматизированное и гибкое решение

11 Типовые особенности Время и гарантия прохождения сигнала в задачах управления производством, является важным параметром Оперативно-диспетчерский персонал отвечает за надежность функционирования объектов и систем, а среда передачи данных, воспринимается как данность, настроенная и сконфигурированная при сдаче систем в эксплуатацию Изменение конфигураций сети передачи данных не допускается без подачи соответствующих заявок и получения разрешений Любые изменения требуют корректировки нормативнотехнической документации, с последующим ее согласованием в установленном порядке

12 Управление изменениями Запрос на изменения Закрытие процесса изменени й Аудит до и после изменений Оценка рисков Внесение изменений Согласовани я

13 Защита периметра (однонаправленные диоды) Однонаправленное, на физическом уровне, соединение сегментов сетей Данные могут быть переданы но не получены или наоборот Преимущества: Автоматическое и гибкое решение Взлом не возможен Нет возможности онлайн-атак Нет потерь данных 100% защита! Недостатки: Однонаправленное соединение

14 Диоды данных Критическая инфраструктура Данные получены по любому из доступных (сервер передатчик) протоколов Протокол ДатаДиода Протокол ДатаДиода Данные получены от сервера передатчика и розданы по любому из доступных (сервер приемник) протоколов Корпоративная сеть

15 Диоды: поддержка протоколов Сервер передатчик: Сервер приемник: МЭК ; МЭК ; OPC; МЭК ; МЭК (MMS, GOOSE); Modbus (RTU, ASCII; TCP); Российские протоколы Гранит; ТМ-800А-В; Компас; TM-120; ТМ-512; RPT-80; MKT 1-3; UTM-7; UTK-1; UVTK-EN; VRTF-3; Систел; Уктус; MST (Элкомтех); Космотроника; KT-96; Telekanal-M (аналог МЭК ) (В разработке: DNP3, ICCP) По запросу могут быть разработаны прочие. МЭК ; МЭК ; OPC; Modbus (RTU, ASCII; TCP) (В разработке: DNP3, ICCP) По запросу могут быть разработаны прочие.

16 Бизнес кейс (пример) Снижение стоимости и сроков получения квалифицированной сервисной поддержки Предоставление 24/7 наблюдаемости объекта и возможности дистанционного управления (смены конфигурации) по запросу Критическая инфраструктура Сеть сервисной компании

17 Бизнес кейсы (перечень) Технологические данные в реальном времени Доступ к данным ICS с мобильных устройств Экономия средств на эксплуатации (удаленный доступ для вендоров и сервисных компаний) Предоставление технологических данных бизнесприложениям (SAP, OSISOFT и.т.д) Предоставление данных надзорным органам Автоматическое обновление антивирусов и ОС в защищенных сегментах сети Работа с электронной почтой в защищенной сети

18 Защита процесса производства (повышение надежности) ОПЕРАТИВНОЕ УПРАВЛЕНИЕ NETWORKING CYBER SECURITY Процесс идет как положено? Что там с оборудованием и информационными потоками? Нам угрожает новый вирус или целевая атака? Необходимо обеспечить полную защиту промышленных сетей

19 Типовая архитектура решения Пользовател и Командный центр Инженеры ICS/ Специалисты ИБ syslog, CEF, LEEF Сеть предприятия Операторы SOC/ Аналитики Корпоративные системы, в том числе SIEM События, логи События, логи События, логи Сенсоры для мониторинг а объекта Объект 1 Сеть ICS/SCADA Объект 2 Сеть ICS/SCADA Объект n Сеть ICS/SCADA Сетевой трафик в реальном времени, используя SPAN порт на маршрутизаторе или физическое tap устройство. Сетевой трафик офлайн, используя PCAP

20 Типовой функционал решений Инвентаризация оборудования Автоматически создает перечень устройств и коммуникаций, а также пассивных уязвимостей Визуальный анализ Формирует в реальном времени схему сетевого взаимодействия Встроенные модули Определяет сканирование портов, атаки man-in-the-middle и ошибки в пакетах на уровне протоколов Коммуникационные модели Автоматически создает «белый список» разрешенных коммуникаций между устройствами, протоколы и типы операций.

21 Специальные функции Fields Points Values Поведенческий анализ протоколов Автоматически создает «белый список» разрешенных процессов, параметров и значений Библиотека сценариев атак на инфраструктуру Готовые сценарии сетевых, операционных проблем и угроз Механизм создания скриптов (API) Позволяет создавать правила любой сложности для проверок в реальном времени

22 Инвентаризация оборудования Управление инвентаризацие й, заменой оборудования, контроль пассивных угроз

23 Примеры выявляемых проблем Безопасность Сеть Технология Вирусы (Stuxnet Havex итд) Несанкционированны й доступ Использование незащищенны х протоколов Ошибочные измерения Нестабильность электросети Отправка данных в несовместимом формате Нарушитель отправляет несанкцион ированные команды Ошибки в конфигурации Firewall Проблемы взаимодействия с первичными датчиками Неисправны е устройства Отключение объекта Несанкционированные команды

24 ROI ROI ROI Эффекты для бизнеса ROI Меньше сбоев Меньше времени простоя Меньше обслуживания Избегаем штрафных санкций Повышаем производительность Выше качество обслуживания Непрерывность бизнеса Наблюдаемость в реальном времени

25 Спасибо за внимание! Контакты: Генгринович Евгений Леонидович Телефон: +7 (499) Мобильный: +7 (985)


Кибератаки одна из причин

Кибератаки одна из причин Кибератаки одна из причин аварий в электроэнергетике? КАК, НОВАЯ РЕАЛЬНОСТЬ, ОТРАЖАЕТСЯ НА ЭКСПЛУАТАЦИОННОМ ПРОЦЕССЕ Генгринович Евгений Советник Генерального Директора Изменения ландшафта Классическая

Подробнее

Критически важные объекты

Критически важные объекты Критически важные объекты ИНСТРУМЕНТЫ ПОВЫШЕНИЯ УРОВНЯ КИБЕРБЕЗОПАСНОСТИ Генгринович Евгений Советник Генерального Директора Оценка угроз КВО Разведка (подготовка к кибервойне) "Университет Иннополис"

Подробнее

Технология ДатаДиод Безопасность СКАДА сегментов сетей SECURE DIODE

Технология ДатаДиод Безопасность СКАДА сегментов сетей SECURE DIODE Технология ДатаДиод Безопасность СКАДА сегментов сетей SECURE DIODE КРАТКО О ПРОДУКТЕ Российский продукт, на рынке с 2015 года Профессиональная команда разработчиков решений по ИБ и технологов, объединилась

Подробнее

ЭФФЕКТИВНЫЙ SOC ДЛЯ КРИТИЧЕСКОЙ ИНФРАСТРУКТУРЫ

ЭФФЕКТИВНЫЙ SOC ДЛЯ КРИТИЧЕСКОЙ ИНФРАСТРУКТУРЫ ЭФФЕКТИВНЫЙ SOC ДЛЯ КРИТИЧЕСКОЙ ИНФРАСТРУКТУРЫ ЗНАНИЯ И ИНСТРУМЕНТЫ Генгринович Евгений Советник Генерального Директора КРИТИЧЕСКАЯ ИНФРАСТРУКТУРА МЕЖДУНАРОДНЫЕ СТАНДАРТЫ (ИБ) Стандарты безопасности для

Подробнее

Информационная безопасность ICS/ SCADA

Информационная безопасность ICS/ SCADA Информационная безопасность ICS/ SCADA АССИМЕТРИЧНЫЕ РЕШЕНИЯ Генгринович Евг ений Советник Генерального Директора Базовая структура потоков данных Точки уязвимостей (периметр) Не знаешь, как сломать? НАУЧИМ!

Подробнее

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15=

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15= Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15 Введение Программно-технический комплекс обеспечения информационной безопасности автоматизированных

Подробнее

Практика обеспечения кибербезопасности АСУ ТП в электроэнергетике 22 октября 2015 г. Сергей Терехов Руководитель направления кибербезопасности АСУ ТП

Практика обеспечения кибербезопасности АСУ ТП в электроэнергетике 22 октября 2015 г. Сергей Терехов Руководитель направления кибербезопасности АСУ ТП Практика обеспечения кибербезопасности АСУ ТП в электроэнергетике 22 октября 2015 г. Сергей Терехов Руководитель направления кибербезопасности АСУ ТП Центра компетенций по информационной безопасности Повышение

Подробнее

Реализованные проекты по защите критически важных объектов ПАО «Северсталь»

Реализованные проекты по защите критически важных объектов ПАО «Северсталь» ИБ АСУ ТП критически важных объектов Москва, Конгресс-центр МТУСИ, февраль 2018 года Реализованные проекты по защите критически важных объектов ПАО «Северсталь» С.А. Повышев. Управление информационной

Подробнее

Сценарии информационной безопасности в АСУ ТП просто о сложном

Сценарии информационной безопасности в АСУ ТП просто о сложном Сценарии информационной безопасности в АСУ ТП просто о сложном Руководитель продуктового направления Марина Сорокина Атаки на АСУ ТП миф или реальность? Германия, металлургия Кибератака на сталелитейный

Подробнее

«Решения по обеспечению информационной безопасности цифровой энергетики с учётом требований надёжности энергосистемы» Петухов Алексей

«Решения по обеспечению информационной безопасности цифровой энергетики с учётом требований надёжности энергосистемы» Петухов Алексей 1 «Решения по обеспечению информационной безопасности цифровой энергетики с учётом требований надёжности энергосистемы» Петухов Алексей Руководитель направления KICS Глобальная осведомленность растет Киберугрозы

Подробнее

TELEOFIS RTU968 EnLogic

TELEOFIS RTU968 EnLogic Контроллер TELEOFIS RTU968 EnLogic TELEOFIS RTU968 EnLogic Контроллер со встроенным 3G модемом и коммуникационной платформой EnLogic для построения систем промышленной автоматизации и диспетчеризации.

Подробнее

Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России

Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России О.В.Курпатов Департамент информационных систем Банка России Заместитель

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

Создание системы обеспечения ИБ АСТУ электросетевой компании

Создание системы обеспечения ИБ АСТУ электросетевой компании Создание системы обеспечения ИБ АСТУ электросетевой компании Виктор Сердюк Кандидат технических наук Генеральный директор АО «ДиалогНаука» Тел.: +7 (495) 980 67 76 http://www.dialognauka.ru Цели создания

Подробнее

KASPERSKY INDUSTRIAL CYBERSECURITY: ЗАЩИТА КРИТИЧЕСКИХ ИНФРАСТРУКТУР. Георгий Шебулдаев Руководитель направления, Департамент продаж

KASPERSKY INDUSTRIAL CYBERSECURITY: ЗАЩИТА КРИТИЧЕСКИХ ИНФРАСТРУКТУР. Георгий Шебулдаев Руководитель направления, Департамент продаж KASPERSKY INDUSTRIAL CYBERSECURITY: ЗАЩИТА КРИТИЧЕСКИХ ИНФРАСТРУКТУР Георгий Шебулдаев Руководитель направления, Департамент продаж СОДЕРЖАНИЕ KASPERSKY INDUSTRIAL CYBER SECURITY 2 О «ЛАБОРАТОРИИ КАСПЕРСКОГО»

Подробнее

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО»

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ Kaspersky Security Center СИСТЕМНОЕ АДМИНИСТРИРОВАНИЕ Обнаружение уязвимостей, патчменеджмент,

Подробнее

Автоматизация подстанций для построения интеллектуальных электросетей

Автоматизация подстанций для построения интеллектуальных электросетей Автоматизация подстанций для построения интеллектуальных электросетей Интеллектуальные электросети обещают сделать способ поставки и потребления электроэнергии более эффективным. По сути, интеллектуальная

Подробнее

«Новые» подходы по обеспечению информационной безопасности современных объектов электросетевого комплекса

«Новые» подходы по обеспечению информационной безопасности современных объектов электросетевого комплекса Начальник отдела информационной безопасности Пенский Виктор Владимирович «Новые» подходы по обеспечению информационной безопасности современных объектов электросетевого комплекса 07 июня 2016 Человеческий

Подробнее

ОБУЧАЮЩИЙ КУРС КИБЕРБЕЗОПАСНОСТЬ СОВРЕМЕННЫХ ПРОМЫШЛЕННЫХ СИСТЕМ. Kaspersky Industrial Cyber Security Solution. Kaspersky Lab

ОБУЧАЮЩИЙ КУРС КИБЕРБЕЗОПАСНОСТЬ СОВРЕМЕННЫХ ПРОМЫШЛЕННЫХ СИСТЕМ. Kaspersky Industrial Cyber Security Solution. Kaspersky Lab ОБУЧАЮЩИЙ КУРС КИБЕРБЕЗОПАСНОСТЬ СОВРЕМЕННЫХ ПРОМЫШЛЕННЫХ СИСТЕМ Kaspersky Industrial Cyber Security Solution. Kaspersky Lab АУДИТОРИЯ И СТРУКТУРА АУДИТОРИЯ: ИНЖЕНЕРЫ АСУ ТП И ИТ ПЕРСОНАЛ НА ПРОМЫШЛЕННОМ

Подробнее

Сетевая безопасность практика эксплуатации систем защиты

Сетевая безопасность практика эксплуатации систем защиты Сетевая безопасность практика эксплуатации систем защиты Актуальные решаемые вопросы Применение корпоративных и частных политик ИБ инфраструктуры сегментирование инфраструктуры, «прозрачность» и вариативность

Подробнее

V ВСЕРОССИЙСКАЯ КОНФЕРЕНЦИЯ ВЗГЛЯД В ЦИФРОВОЕ БУДУЩЕЕ ИКТ ИНФРАСТРУКТУРА ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

V ВСЕРОССИЙСКАЯ КОНФЕРЕНЦИЯ ВЗГЛЯД В ЦИФРОВОЕ БУДУЩЕЕ ИКТ ИНФРАСТРУКТУРА ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ V ВСЕРОССИЙСКАЯ КОНФЕРЕНЦИЯ ВЗГЛЯД В ЦИФРОВОЕ БУДУЩЕЕ ИКТ ИНФРАСТРУКТУРА ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ Построение государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных

Подробнее

Безопасность КИИ применительно к ЦПС, соответствующих стандарту МЭК , ОАО «ИнфоТеКС».

Безопасность КИИ применительно к ЦПС, соответствующих стандарту МЭК , ОАО «ИнфоТеКС». Безопасность КИИ применительно к ЦПС, соответствующих стандарту МЭК 61850 Причина перехода на ЦПС (МЭК 61850)? Потому что это крутая, хайповая и модная технология Потому что рынок рано или поздно заставит

Подробнее

критической информационной отчетность Контроль состояния безопасности объектов инфраструктуры: возможные подходы,

критической информационной отчетность Контроль состояния безопасности объектов инфраструктуры: возможные подходы, Контроль состояния безопасности объектов критической информационной инфраструктуры: возможные подходы, отчетность Александр Дорофеев, CISSP, CISA, CISM План 2 1. Зачем нужно осуществлять контроль защищенности

Подробнее

Naumen Network Manager. Автор: Мартова Александра

Naumen Network Manager. Автор: Мартова Александра Naumen Network Manager Автор: Мартова Александра Что же такое Мониторинг Термином мониторинг сети называют работу системы, которая выполняет постоянное наблюдение за компьютерной сетью в поисках медленных

Подробнее

РАЗДЕЛЕНИЕ ЗАДАЧ И ОТВЕТСТВЕННОСТИ МЕЖДУ ЦЕНТРОМ ГОССОПКА И ЗАЩИЩАЕМЫМ ОБЪЕКТОМ

РАЗДЕЛЕНИЕ ЗАДАЧ И ОТВЕТСТВЕННОСТИ МЕЖДУ ЦЕНТРОМ ГОССОПКА И ЗАЩИЩАЕМЫМ ОБЪЕКТОМ РАЗДЕЛЕНИЕ ЗАДАЧ И ОТВЕТСТВЕННОСТИ МЕЖДУ ЦЕНТРОМ ГОССОПКА И ЗАЩИЩАЕМЫМ ОБЪЕКТОМ Корпоративный центр ГосСОПКА Методические рекомендации по созданию ведомственных и корпоративных центров государственной

Подробнее

PT ISIM netview Sensor

PT ISIM netview Sensor PT ISIM netview Sensor Простое решение сложных задач ИБ АСУ ТП Роман Краснов, эксперт по информационной безопасности промышленных систем, Positive Technologies ptsecurity.com https://www.ptsecurity.com/ru-ru/premium/icsattacks/?sphrase_id=36656

Подробнее

Обеспечение кибербезопасности промышленного ITконтура

Обеспечение кибербезопасности промышленного ITконтура Обеспечение кибербезопасности промышленного ITконтура Иван Лопухов Бренд-менеджер ПРОСОФТ Промышленные сети 2003 Prosoft Информация презентации верна на момент показа и может быть изменена без уведомления

Подробнее

Вводная часть. СЦ используется в бизнесе - как инструмент оперативно-стратегического управления предприятием.

Вводная часть. СЦ используется в бизнесе - как инструмент оперативно-стратегического управления предприятием. «Газпромбанк» (Акционерное общество) Опыт эксплуатации Ситуационного центра информационной безопасности (Security Operation Center SOC) в крупном Российском Банке. Ноябрь 2017 г. Вводная часть Ситуационный

Подробнее

Контроль защищенности объектов критической. методики и отчетность. информационной инфраструктуры: возможные. Александр Дорофеев, CISSP, CISA, CISM

Контроль защищенности объектов критической. методики и отчетность. информационной инфраструктуры: возможные. Александр Дорофеев, CISSP, CISA, CISM Контроль защищенности объектов критической информационной инфраструктуры: возможные методики и отчетность Александр Дорофеев, CISSP, CISA, CISM План 2 1. Требования по контролю защищенности объектов КИИ

Подробнее

KASPERSKY INDUSTRIAL CYBERSECURITY: ЗАЩИТА КРИТИЧЕСКИХ ИНФРАСТРУКТУР

KASPERSKY INDUSTRIAL CYBERSECURITY: ЗАЩИТА КРИТИЧЕСКИХ ИНФРАСТРУКТУР KASPERSKY INDUSTRIAL CYBERSECURITY: ЗАЩИТА КРИТИЧЕСКИХ ИНФРАСТРУКТУР СОДЕРЖАНИЕ KASPERSKY INDUSTRIAL CYBER SECURITY 2 О ПРОМЫШЛЕННОЙ СПЕЦИФИКЕ ДРУГИЕ ПРИОРИТЕТЫ КТО НЕ МЕНЯЕТСЯ, ТОТ НА ПОРОГЕ ЧЕТВЕРТОЙ

Подробнее

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва «Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва Безопасность информации при использовании современных информационных технологий в процессе предоставления государственных электронных

Подробнее

Специфика мониторинга и управления инцидентами кибербезопасности АСУ ТП

Специфика мониторинга и управления инцидентами кибербезопасности АСУ ТП Специфика мониторинга и управления инцидентами кибербезопасности АСУ ТП Даренский Дмитрий Руководитель практики промышленной кибербезопасности ptsecurity.com Заблуждения серьёзных людей Не запугивайте,

Подробнее

Руслан Стефанов. Рациональный дизайн архитектуры системы защиты АСУ ТП. АО ЭЛВИС-ПЛЮС, 2016 elvis.ru

Руслан Стефанов. Рациональный дизайн архитектуры системы защиты АСУ ТП. АО ЭЛВИС-ПЛЮС, 2016 elvis.ru Руслан Стефанов Рациональный дизайн архитектуры системы защиты АСУ ТП Тенденции в производстве Усиление централизации управления Автоматизация объектов управления Аутсорсинг процессов ИТ и АСУ ТП Соединение

Подробнее

Информационная безопасность на предприятии: состояние, проблемы и перспективы развития. А.Е. Король директор по информационным технологиям

Информационная безопасность на предприятии: состояние, проблемы и перспективы развития. А.Е. Король директор по информационным технологиям Информационная безопасность на предприятии: состояние, проблемы и перспективы развития А.Е. Король директор по информационным технологиям О предприятии ФГУП «Космическая связь» - российский государственный

Подробнее

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СУЩЕСТВУЮЩИЕ ПРОБЛЕМЫ ИБ Получение актуальной топологии сетевой инфраструктуры Сложность в выявлении уязвимостей, связанных с архитектурой сети

Подробнее

Особенности обеспечения безопасности критичных инфраструктур АСУ ТП

Особенности обеспечения безопасности критичных инфраструктур АСУ ТП Особенности обеспечения безопасности критичных инфраструктур АСУ ТП Олег Антонов Руководитель напраления продаж в УрФО 2-я Международная конференция по информационной безопасности с участием стран БРИКС,

Подробнее

Методическое и техническое обеспечение практической части обучения специалистов ГосСОПКА в МТУ Московский технологический университет

Методическое и техническое обеспечение практической части обучения специалистов ГосСОПКА в МТУ Московский технологический университет Методическое и техническое обеспечение практической части обучения специалистов ГосСОПКА в МТУ Московский технологический университет к.ф.-м.н. Зязин Андрей Валентинович к.т.н. Тимаков Алексей Анатольевич

Подробнее

SEL-3620 ШЛЮЗ БЕЗОПАСНОСТИ ETHERNET

SEL-3620 ШЛЮЗ БЕЗОПАСНОСТИ ETHERNET ШЛЮЗ БЕЗОПАСНОСТИ ETHERNET МОЩНЫЙ КОНТРОЛЬ ДОСТУПА В ПЕРИМЕТР ЭЛЕКТРОННОЙ ЗАЩИТЫ Реле SEL SEL-421 Последовательная связь Брандмауэр Шлюз безопасности Ethernet WAN Ethernet онтроллер втоматизации в ежиме

Подробнее

FIREMON SECURITY MANAGER. Manager?

FIREMON SECURITY MANAGER. Manager? FIREMON SECURITY MANAGER Всеобъемлющий Всеобъемлющий контроль контроль ии эффективное эффективное управление управление межсетевыми межсетевыми экранами. экранами. Корпоративная сеть представляет собой

Подробнее

Создание центров мониторинга ГосСОПКА на базе решения. R-Vision. О к т я б р ь

Создание центров мониторинга ГосСОПКА на базе решения. R-Vision. О к т я б р ь Создание центров мониторинга ГосСОПКА на базе решения О к т я б р ь 2 0 1 7 1. Правовая основа 2. Субъекты ГосСОПКА 3. Структура ГосСОПКА Содержание 4. Основные функции Центра мониторинга 5. Обмен информацией

Подробнее

Практические вопросы внедрения ведомственных сегментов системы ГосСОПКА

Практические вопросы внедрения ведомственных сегментов системы ГосСОПКА Практические вопросы внедрения ведомственных сегментов системы ГосСОПКА WWW.RNT.RU / 2017г. ОРГАНЫ ГОСУДАРСТВЕННОЙ ВЛАСТИ И СИСТЕМООБРАЗУЮЩИЕ КОМПАНИИ СТРАНЫ - ПОД ОГНЕМ МАССИРОВАННЫХ КИБЕРАТАК УЯЗВИМЫЕ

Подробнее

Руслан Стефанов. Рациональный дизайн архитектуры системы защиты АСУ ТП. АО ЭЛВИС-ПЛЮС, 2016 elvis.ru

Руслан Стефанов. Рациональный дизайн архитектуры системы защиты АСУ ТП. АО ЭЛВИС-ПЛЮС, 2016 elvis.ru Руслан Стефанов Рациональный дизайн архитектуры системы защиты АСУ ТП Особенности создания производств Внедрение: блоками/установками готовыми комплексами Зоны ответственности: Заказчик за требования (основания:

Подробнее

"Будущее автоматизации технологических процессов - возможность или риск?

Будущее автоматизации технологических процессов - возможность или риск? "Будущее автоматизации технологических процессов - возможность или риск? Thomas Menze, Руководитель глобальных международных проектов Дмитрий Фешин, Представитель ARC Advisory Group в России и странах

Подробнее

RCS-9700 Система автоматизации подстанций

RCS-9700 Система автоматизации подстанций RCS-9700 Система автоматизации подстанций Функции RCS-9700 Система автоматизации подстанций Сбор и обработка данных о первичном оборудовании Мониторинг состояния системы Дистанционное/местное управление

Подробнее

Система управления как средство снижения затрат

Система управления как средство снижения затрат Система управления как средство снижения затрат Корпоративная сеть как стратегический инструмент ИТ директора вносят посильный вклад в трансформацию бизнеса компании Компании используют различные информационные

Подробнее

Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий

Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий Докладчик Трушкин Сергей Борисович Rusal Global Management Последовательные

Подробнее

Коммерческое предложение по обслуживанию IT-инфраструктуры предприятия.

Коммерческое предложение по обслуживанию IT-инфраструктуры предприятия. Компания «Link» тел: (8452) 93-51-17, 8-927-223-51-17 8-905-030-01-08, 8-927-629-28-37 e-mail: info@sar-link.ru сайт: sar-link.ru Комплексное сопровождение 1С Поставка1С и ИТС IT-Аутсорсинг IT-Аудит Защита

Подробнее

Управление корпоративными и личными мобильными устройствами

Управление корпоративными и личными мобильными устройствами Управление корпоративными и личными мобильными устройствами Сизов Алексей Управление развития архитектуры ИТ октябрь 2015 г. Статистика использования мобильных устройств 60% офисных работников используют

Подробнее

Сервисы ЦОД. Неочевидные, но очень вероятные. Докладчики: Запарованый Вадим Сытник Виктор

Сервисы ЦОД. Неочевидные, но очень вероятные. Докладчики: Запарованый Вадим Сытник Виктор Сервисы ЦОД. Неочевидные, но очень вероятные Докладчики: Запарованый Вадим Сытник Виктор Сервисы Дата Центра DDoS WAF Data Base FW Управление Шифрование Контроль доставки приложений NGFW Energy Wise Виртуализация

Подробнее

Защита от DDoS атак. Телекоммуникации бизнес - класса

Защита от DDoS атак. Телекоммуникации бизнес - класса Защита от DDoS атак Телекоммуникации бизнес - класса ОПИСАНИЕ DDOS АТАКИ 2 DDoS Distributed Denial of Service / распределенный отказ в обслуживании атака на систему с целью вывести ее из строя, другими

Подробнее

Защита от запуска несанкционированных приложений на рабочих местах пользователей. Антон Трегубов, менеджер проектов по ИБ.

Защита от запуска несанкционированных приложений на рабочих местах пользователей. Антон Трегубов, менеджер проектов по ИБ. Защита от запуска несанкционированных приложений на рабочих местах пользователей Антон Трегубов, менеджер проектов по ИБ. Информационная безопасность компании Основная задача защита от внутренних нарушителей.

Подробнее

ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности

ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности Содержание Краткая информация... 2 Обзор... 2 Профиль аудитории... 2 По окончании курса... 2 Детальная информация о курсе...

Подробнее

Список изменяющих документов (в ред. Приказа ФСТЭК России от )

Список изменяющих документов (в ред. Приказа ФСТЭК России от ) Зарегистрировано в Минюсте России 30 июня 2014 г. 32919 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ПРИКАЗ от 14 марта 2014 г. 31 ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ К ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ИНФОРМАЦИИ

Подробнее

ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ

ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ Kaspersky Industrial CyberSecurity это решение, состоящее из специализированных технологий и услуг, призванное

Подробнее

PICS: Защита автоматизированных систем управления

PICS: Защита автоматизированных систем управления PICS: Защита автоматизированных систем управления Информационная защита АСУ Проблема Различные автоматизированные системы управления (АСУ) широко распространены и используются в транспорте, на производствах,

Подробнее

Интеграция АССОИ «Матрица» и SIEMсистемы «КОМРАД»: корреляция событий физической и информационной безопасности

Интеграция АССОИ «Матрица» и SIEMсистемы «КОМРАД»: корреляция событий физической и информационной безопасности Интеграция АССОИ «Матрица» и SIEMсистемы «КОМРАД»: корреляция событий физической и информационной безопасности Слободчиков Александр, ООО «М Софт» Титов Алексей, ЗАО «НПО «Эшелон» Интеграция АССОИ «Матрица»

Подробнее

Развитие электрических сетей в контексте реализации программы цифровизации электросетевого комплекса. Предложения и стандарты ПАО «Россети»

Развитие электрических сетей в контексте реализации программы цифровизации электросетевого комплекса. Предложения и стандарты ПАО «Россети» Развитие электрических сетей в контексте реализации программы цифровизации электросетевого комплекса. Предложения и стандарты ПАО «Россети» Гвоздев Дмитрий Борисович, к.т.н., Главный инженер ПАО «Россети»

Подробнее

Опыт Сбербанка в построении SOC. Качалин Алексей исполнительный директор Центра киберзащиты Сбербанка

Опыт Сбербанка в построении SOC. Качалин Алексей исполнительный директор Центра киберзащиты Сбербанка Опыт Сбербанка в построении SOC Качалин Алексей исполнительный директор Центра киберзащиты Сбербанка 2 Объект защиты и масштабы угроз 12 территориальных банков 50+ значимых дочерних зависимых организаций

Подробнее

Геоинформационная онлайн-система мониторинга объектов ЖКХ «РАН-Монитор»

Геоинформационная онлайн-система мониторинга объектов ЖКХ «РАН-Монитор» Геоинформационная онлайн-система мониторинга объектов ЖКХ «РАН-Монитор» Универсальность в сферах применения Контроль ключевых и социально-значимых объектов ЖКХ: объектов электроснабжения, теплоэнергетики,

Подробнее

Программнотехнические. «ИЦ ЭАК» по созданию систем комплексной автоматизации объектов электрических сетей

Программнотехнические. «ИЦ ЭАК» по созданию систем комплексной автоматизации объектов электрических сетей Программнотехнические решения «ИЦ ЭАК» по созданию систем комплексной автоматизации объектов электрических сетей Нестеров И.М. Директор Департамента разработки и внедрения ПО 01.07.2015 Динамика развития

Подробнее

Дмитрий Даренский. Практический опыт и решения в области кибербезопасности АСУ ТП.

Дмитрий Даренский. Практический опыт и решения в области кибербезопасности АСУ ТП. Дмитрий Даренский Практический опыт и решения в области кибербезопасности АСУ ТП. Positive Technologies Кто это? Кибербезопасность АСУ ТП. Исследования компании. Решения для промышленности Проектный опыт

Подробнее

Цифровая подстанция Актуальные вопросы внедрения технологии

Цифровая подстанция Актуальные вопросы внедрения технологии Техническое совещание Концептуальные вопросы развития релейной защиты и автоматики в рамках реализации национального проекта «Разработка и внедрение цифровых электрических подстанций и станций на вновь

Подробнее

Как запустить конвейер. Выстраивание архитектуры и процессов SOC

Как запустить конвейер. Выстраивание архитектуры и процессов SOC Как запустить конвейер. Выстраивание архитектуры и процессов SOC Андрей Янкин, руководитель отдела консалтинга ИБ Security Operation Center SOC (Security Operation Center) это команда, организованная для

Подробнее

Информационная безопасность от Ростелеком. 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент

Информационная безопасность от Ростелеком. 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент Информационная безопасность от Ростелеком 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент Почему кибер-безопасность? ПОЯВЛЕНИЕ НОВЫХ ТЕХНОЛОГИЙ И БИЗНЕС МОДЕЛЕЙ Использование мобильных

Подробнее

Опыт аутсорсинга SOC Июнь, 2017

Опыт аутсорсинга SOC Июнь, 2017 Опыт аутсорсинга SOC Июнь, 2017 Много, очень много всего Определяем приоритет того, что для нас важно: Концентрируемся Разбираем на кусочки Создаем границы объекта Аудит Бизнес-систем Сбор информации Собираем

Подробнее

ВНЕДРЕНИЕ MICROSOFT TMG КАК ИНСТРУМЕНТА УПРАВЛЕНИЯ РИСКАМИ ИБ. Андрей Зеренков Зам. директора департамента ИБ Oberon

ВНЕДРЕНИЕ MICROSOFT TMG КАК ИНСТРУМЕНТА УПРАВЛЕНИЯ РИСКАМИ ИБ. Андрей Зеренков Зам. директора департамента ИБ Oberon ВНЕДРЕНИЕ MICROSOFT TMG КАК ИНСТРУМЕНТА УПРАВЛЕНИЯ РИСКАМИ ИБ Андрей Зеренков Зам. директора департамента ИБ Oberon andrey.zerenkov@oberon-it.ru Задача управления рисками ИБ ПОСТАНОВКА ЗАДАЧИ Риск способность

Подробнее

ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО» К ЗАЩИТЕ ИНДУСТРИАЛЬНОЙ СЕТИ. Евгений Гончаров

ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО» К ЗАЩИТЕ ИНДУСТРИАЛЬНОЙ СЕТИ. Евгений Гончаров ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО» К ЗАЩИТЕ ИНДУСТРИАЛЬНОЙ СЕТИ Евгений Гончаров СОДЕРЖАНИЕ КИБЕР УГРОЗЫ СПЕЦИФИКА АСУТП РЕШЕНИЯ «ЛАБОРАТОРИИ КАСПЕРСКОГО» 2 КИБЕР УГРОЗЫ СПЕЦИФИКА АСУТП РЕШЕНИЯ «ЛАБОРАТОРИИ

Подробнее

Эффективное управление в энергетике с zenon

Эффективное управление в энергетике с zenon Эффективное управление в энергетике с zenon Энергия это продукт приоритетного значения. Она является стратегически важной для любого производства. Эффективное управление энергией в любых ее формах вот

Подробнее

Система управления и контроля

Система управления и контроля В качестве введения Внедрение новых информационных технологий и в частности: систем централизованной обработки данных на базе ЦОД, систем виртуализации, применение технологий облачных сервисов, в настоящее

Подробнее

Сергей Логинов. Руководитель отдела внедрения

Сергей Логинов. Руководитель отдела внедрения CISCO MARS Реализация требований стандартов в области управления ИБ BS ISO/IEC 27001и BS25999 Сергей Логинов Руководитель отдела внедрения sergey.loginov@infosafe.ua Стандарты ИБ BS25999 и ISO/IEC 27001

Подробнее

ПЕРЕХОД ОТ ТРАДИЦИОННОГО ПОДХОДА К ИБ К СЕРВИСНОМУ

ПЕРЕХОД ОТ ТРАДИЦИОННОГО ПОДХОДА К ИБ К СЕРВИСНОМУ ПЕРЕХОД ОТ ТРАДИЦИОННОГО ПОДХОДА К ИБ К СЕРВИСНОМУ Баринов Александр Ростелеком КИСЛОВОДСК АПРЕЛЬ, 2019 Традиционный подход к ИБ 2 Сервисная модель Сегмент ИС Клиента Облако Ростелеком-Солар Интернет 3

Подробнее

Эволюция Cybersecurity: инструменты систем реагирования (IRP) в достижении авто-compliance

Эволюция Cybersecurity: инструменты систем реагирования (IRP) в достижении авто-compliance систем реагирования (IRP) Cnews FORUM Кейсы Опыт ИТ лидеров Руслан Рахметов ГК «Интеллектуальная безопасность» (бренд Security Vision) 11 июня 2019 г. ОСНОВНЫЕ ПОНЯТИЯ Security Operation Center [SOC] ситуационный

Подробнее

АСУ ТП производства сухих строительных смесей.

АСУ ТП производства сухих строительных смесей. АСУ ТП производства сухих строительных смесей Цели создания и внедрения системы Повышение надежности и эффективности работы производства благодаря использованию промышленных контроллеров семейства Siemens

Подробнее

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru ptsecurity.ru Решения PT для соответствия требованиям законодательства в области информационной безопасности ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный

Подробнее

Практический анализ кибербезопасности компонентов ЦПС.. и не только

Практический анализ кибербезопасности компонентов ЦПС.. и не только Роман Краснов Руководитель направления информационной безопасности промышленных систем Практический анализ кибербезопасности компонентов ЦПС.. и не только ptsecurity.com Вчера, сегодня и завтра Решения

Подробнее

Эффективность использования

Эффективность использования Компания SOC Prime Cyber Security Startup, с ноября 2014 года Международный проект с главным офисом в Великобритании, Лондон Advisory в Германии, R&D в Украине 2 место на конкурсе «Almaz Capital Cyber

Подробнее

SOC КАК РЕШЕНИЕ ИЛИ СЕРВИС ЧТО ВЫБРАТЬ?

SOC КАК РЕШЕНИЕ ИЛИ СЕРВИС ЧТО ВЫБРАТЬ? SOC КАК РЕШЕНИЕ ИЛИ СЕРВИС ЧТО ВЫБРАТЬ? ЧТО ТАКОЕ SOC? SOC Security Operation Center. Совокупность программно-аппаратных средств, персонала и процессов, предназначенных для централизованного сбора и анализа

Подробнее

Тема 23: Проблемы обеспечения безопасности в IP-Сетях Типовая корпоративная сеть

Тема 23: Проблемы обеспечения безопасности в IP-Сетях Типовая корпоративная сеть Тема 23: Проблемы обеспечения безопасности в IP-Сетях Типовая корпоративная сеть В настоящее время корпоративные компьютерные сети играют важную роль в деятельности многих организаций. Электронная коммерция

Подробнее

Встроенные средства защиты информации единственная надежда на «светлое» будущее?!

Встроенные средства защиты информации единственная надежда на «светлое» будущее?! Начальник управления Департамента экономической безопасности и противодействия коррупции Зайцев Алексей Андреевич Встроенные средства защиты информации единственная надежда на «светлое» будущее?! 25 мая

Подробнее

Технические требования к механизмам ИБ встроенных в интеллектуальные устройства

Технические требования к механизмам ИБ встроенных в интеллектуальные устройства Технические требования к механизмам ИБ встроенных в интеллектуальные устройства Никандров М.В. 1 2 1. Текущая ситуация в области ИБ Электроэнергетики Рост количества найденных уязвимостей в АСУ ТП 3 Positive

Подробнее

Решения для критической инфраструктуры

Решения для критической инфраструктуры Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Решения для критической инфраструктуры ptsecurity.ru Задачи системы безопасности значимого объекта КИИ из 187-ФЗ Защита

Подробнее

Создание эффективного IRP Божокоев Аскар Муратович

Создание эффективного IRP Божокоев Аскар Муратович Создание эффективного IRP Божокоев Аскар Муратович Консультант по информационной безопасности Типовые вопросы, возникающие у сотрудников Центра кибербезопасности Что это за объект, на котором возник инцидент

Подробнее

БЕЗОПАСНОСТЬ ИНДУСТРИАЛЬНОГО ИНТЕРНЕТА: РЕШЕНИЯ ПАО «РОСТЕЛЕКОМ» Апрель, 2017

БЕЗОПАСНОСТЬ ИНДУСТРИАЛЬНОГО ИНТЕРНЕТА: РЕШЕНИЯ ПАО «РОСТЕЛЕКОМ» Апрель, 2017 БЕЗОПАСНОСТЬ ИНДУСТРИАЛЬНОГО ИНТЕРНЕТА: РЕШЕНИЯ ПАО «РОСТЕЛЕКОМ» Апрель, 2017 ИНДУСТРИАЛЬНЫЙ ИНТЕРНЕТ (IIOT) 2 «Индустриальный интернет» (Industrial Internet of Things, IIoT) единая сеть любых небытовых

Подробнее

Современный уровень безопасности с ESET

Современный уровень безопасности с ESET Современный уровень безопасности с ESET КАНАЛЫ УТЕЧКИ ПЕРСОНАЛЬНЫХ ДАННЫХ 2013 ВРЕДОНОСНЫЕ САЙТЫ + ФИШИНГ ДБО в 2013 году в зонах.ru и.рф выявлено 896 зараженных сайтов BYOD СОЦИАЛЬНЫЕ СЕТИ ТЕМПЫ РАЗВИТИЯ

Подробнее

Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации в информационных системах Вологодской городской Думы

Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации в информационных системах Вологодской городской Думы Приложение к постановлению Председателя от 31 марта 2016 года 64 «Приложение к Политике информационной безопасности Состав и содержание мер по обеспечению безопасности персональных данных, подлежащих реализации

Подробнее

Кибербезопасность АСУ ТП АЭС. АО Русатом Автоматизированные Системы Управления (АО РАСУ)

Кибербезопасность АСУ ТП АЭС. АО Русатом Автоматизированные Системы Управления (АО РАСУ) Кибербезопасность АСУ ТП АЭС АО Русатом Автоматизированные Системы Управления (АО РАСУ) КБ АСУ ТП АЭС. Объект защиты 2 3 КБ АСУ ТП АЭС. Объект защиты. Базовые показатели. СУБЪЕКТЫ Персонал более тысячи

Подробнее

Альфа платформа Периодическая система элементов автоматизации

Альфа платформа Периодическая система элементов автоматизации Альфа платформа Периодическая система элементов автоматизации Алексей Отчалко Коммерческий директор АО «Атомик Софт» Атомик Софт Разработка инструментальной платформы АСУ ТП и АСУ П Головной офис г. Томск

Подробнее

187-ФЗ: КИИ и ГосСОПКА в одном флаконе техническая часть

187-ФЗ: КИИ и ГосСОПКА в одном флаконе техническая часть 187-ФЗ: КИИ и ГосСОПКА в одном флаконе техническая часть Гордиенко Даниил Менеджер по работе с клиентами ЦФО Dgordienko@ptsecurity.com +7 (915) 486-96-68 ptsecurity.ru Выстраиваем защиту по требованиям

Подробнее

Проекты индустриального инета: эффективность и безопасность распределенной генерации в логике цифровых активов

Проекты индустриального инета: эффективность и безопасность распределенной генерации в логике цифровых активов Проекты индустриального инета: эффективность и безопасность распределенной генерации в логике цифровых активов Павел Архипов, руководитель Управления научно-технической деятельности BENCHMARKING GE for

Подробнее

Kaspersky Security для бизнеса

Kaspersky Security для бизнеса Kaspersky Security для бизнеса Новая линейка корпоративных продуктов PAGE 1 Виталий Федоров, инженер предпродажной поддержки в УрФО и Пермском крае vitaly.fedorov@kaspersky.com +7(343)328-34-34 Эволюция

Подробнее

КОНТРОЛЛЕР МНОГОФУНКЦИОНАЛЬНЫЙ ЭНТЕК E1R2-G-P-01

КОНТРОЛЛЕР МНОГОФУНКЦИОНАЛЬНЫЙ ЭНТЕК E1R2-G-P-01 КОНТРОЛЛЕР МНОГОФУНКЦИОНАЛЬНЫЙ ЭНТЕК E1R2-G-P-01 КОНТРОЛЛЕР МНОГОФУНКЦИОНАЛЬНЫЙ ЭНТЕК E1R2-G-P-01 Варианты исполнения RS485x2 АСКУЭ, ШЛЮЗ ДАННЫХ RS485x2 ТЕЛЕМЕХАНИКА, ЭНЕРГОМОНИТОРИНГ Управление освещенеим

Подробнее

Взаимодействие объектов критической информационной инфраструктуры с ГосСОПКА. Возможные схемы и неочевидные нюансы

Взаимодействие объектов критической информационной инфраструктуры с ГосСОПКА. Возможные схемы и неочевидные нюансы Взаимодействие объектов критической информационной инфраструктуры с ГосСОПКА. Возможные схемы и неочевидные нюансы Роман Кобцев Директор по развитию ЗАО «Перспективный мониторинг» Компоненты работающего

Подробнее

Информационная безопасность на базе продуктов «Лаборатории Касперского»

Информационная безопасность на базе продуктов «Лаборатории Касперского» Информационная безопасность на базе продуктов «Лаборатории Касперского» Белоцерковец Ирина Лаборатория Касперского Представительство в СЗФО Irina.belotserkovets@kaspersky.com Рост IT - инфраструктуры Рост

Подробнее

Кто отвечает за кибербезопасность АСУ ТП?

Кто отвечает за кибербезопасность АСУ ТП? Иван Мелехин Заместитель директора по развитию бизнеса в России Кто отвечает за кибербезопасность АСУ ТП? ptsecurity.com Пятнадцать лет развития Проактивный подход Умная кибербезопасность 2002 2012 R&D

Подробнее

Обеспечение безопасности объектов КИИ согласно ФЗ-187

Обеспечение безопасности объектов КИИ согласно ФЗ-187 Киреев Ильяс Продвижение и развитие продуктов ikireev@ptsecurity.com Обеспечение безопасности согласно ФЗ-187 ptsecurity.com 187-ФЗ вершина айсберга ФЗ от 26.07.2017 187-ФЗ «О безопасности критической

Подробнее

Построение процесса управления уязвимостями

Построение процесса управления уязвимостями Заголовок Построение процесса управления уязвимостями Алексей Горелышев Зам.директора Центра компетенции ptsecurity.com Терминология Заголовок Уязвимость это характеристика, которая может быть использована

Подробнее

Copyri g h t 2012 OSIso f t, LLC. 1

Copyri g h t 2012 OSIso f t, LLC. 1 1 Лучшие Практики Обеспечения Безопасности PI System Presented by Даниель Фуксон Директор по работе с Ключевыми Заказчиками Что такое лучшие практики по обеспечению безопасности? Безопасность сводится

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

Модель угроз - технические аспекты и применяемые методики. Даренский Дмитрий Начальник отдела промышленных систем ЗАО НИП «ИНФОРМЗАЩИТА»

Модель угроз - технические аспекты и применяемые методики. Даренский Дмитрий Начальник отдела промышленных систем ЗАО НИП «ИНФОРМЗАЩИТА» Модель угроз - технические аспекты и применяемые методики Даренский Дмитрий Начальник отдела промышленных систем ЗАО НИП «ИНФОРМЗАЩИТА» УГРОЗА БЕЗОПАСНОСТИ ВОЗМОЖНЫЕ ДЕЙСТВИЯ ИЛИ СОБЫТИЯ, КОТОРЫЕ МОГУТ

Подробнее