Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 March 10

MN

Maxim Nikandrov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Вообще, документ нормальный
👍
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Не криптошлюзы, а межсетевые экраны с шифрованием.
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Из схемы в блоке помещения связи непонятно, используется ли шифрование
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Alex Ivanov
Не криптошлюзы, а межсетевые экраны с шифрованием.
Это понятно, но проще всё в одном поставить. Мы так делаем
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Про помещение написано в тексте
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
А, нет - только про управление ЛВС
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Управление ЛВС должно проводиться через шифрованные протоколы (например, SNMPv3, SSH или HTTPS).
Требуется отключение устаревших и небезопасных протоколов управления (SNMP: v1, v2c; HTTP, FTP, TELNET и пр.).
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Удаленное управление ЛВС из диспетчерских центров запрещено - я так сразу даже и не скажу как это сделать... Блочить по IP на шлюзе?
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Но, в целом, схемы с учётом комментариев на релавэкспо, рэдбокс, МЭ и сеть верхнего уровня с dmz, через МЭ - то, что я и хотел видеть
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Если не секрет, почему ЩПТ, ЩСН и т.п. так же не спрятать за МЭ?
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Как мониторить ситуацию в шине процесса? Она вроде бы изолирована получается.
источник

MN

Maxim Nikandrov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alex Ivanov
Как мониторить ситуацию в шине процесса? Она вроде бы изолирована получается.
Гусями
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
6.6.2 - какие-такие УЦ ??
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
там же: какие сроки для заявки?
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Контроль и фиксация действий пользователя - это надо парсить проприетарные протоколы, вроде
источник

VS

Vlad Shabalov in RUSCADASEC community: Кибербезопасность АСУ ТП
Друзья, никто не знает, можно ли как-то имитировать процессы АСУТП (и проведение сетевых атак) с использованием сетей SDN, для того, чтобы снимать дампы трафика и использовать его в последствии для ML? Может быть, кто-то знает хорошее опенсорс ПО для этого?
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Vlad Shabalov
Друзья, никто не знает, можно ли как-то имитировать процессы АСУТП (и проведение сетевых атак) с использованием сетей SDN, для того, чтобы снимать дампы трафика и использовать его в последствии для ML? Может быть, кто-то знает хорошее опенсорс ПО для этого?
Если есть сами железки - можно
источник

RK

Rostyk Kudlak in RUSCADASEC community: Кибербезопасность АСУ ТП
Vlad Shabalov
Друзья, никто не знает, можно ли как-то имитировать процессы АСУТП (и проведение сетевых атак) с использованием сетей SDN, для того, чтобы снимать дампы трафика и использовать его в последствии для ML? Может быть, кто-то знает хорошее опенсорс ПО для этого?
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Maxim Nikandrov
Гусями
А ИБ-обстановку? Надо все-таки шину процесса также через МЭ подключать, там кроме гусей много чего мониторить можно
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
6.6.2 - какие-такие УЦ ??
Видимо, те, которые надо развернуть... Сертификаты по умолчанию тогда на коммутаторах менять на вэбку описано или нет?
источник