Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 March 10

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Dolgikh
Но как в примере выше с одинаковыми подсетями серыми тут надо BGP или OSPF
Примерно такая схема есть на всех ПС и она обеспечивает независимость от сетей связи (со статикой). Хоть и подразумевает ручное переключение
источник

AD

Alexey Dolgikh in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Можно хотя бы несколько имен из популярных МСЭ?
Фортики, чеки, пальто, юзергейт
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Mikhail Dobrokhodov
Самое забавное, что сам СО продвигал BGP, но в итоге дал заднюю.
Уязвимости бгп устрашающие
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Dolgikh
Фортики, чеки, пальто, юзергейт
У пальто это делается через OSPF и failover или через floating IP. Явно VRRP у них нет
источник

MD

Mikhail Dobrokhodov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alex Ivanov
Уязвимости бгп устрашающие
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
По регламенту должен быть отдельный маршрут "Основной ЦУС - основной АСУ ТП" и  "Резервный ЦУС - резервный АСУ ТП"
Ага. Основной на основной, резервный на резервный. )) Можно клип запостить, где дел кричит "широкую на широкую"?
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Dolgikh
Но как в примере выше с одинаковыми подсетями серыми тут надо BGP или OSPF
Я видел и eigrp
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Я предположил ))
источник

IG

Igor Girkin in RUSCADASEC community: Кибербезопасность АСУ ТП
Пунт 4.3.5. про VRRP - это, разумеется, неверно. Какая разница какой протокол поддерживает МСЭ для обеспечения отказоустойчивого подключения пока поддержка этого протокола на оконечных устройствах не требует применения проприетарных штук?
источник

IG

Igor Girkin in RUSCADASEC community: Кибербезопасность АСУ ТП
Скорее нужно формулировать такое требование как-то так: "Должна поддерживаться технология формирования отказоустойчивой системы из МСЭ, не требующей поддержки оконечными устройствами закрытых технологий"
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Igor Girkin
Пунт 4.3.5. про VRRP - это, разумеется, неверно. Какая разница какой протокол поддерживает МСЭ для обеспечения отказоустойчивого подключения пока поддержка этого протокола на оконечных устройствах не требует применения проприетарных штук?
Ну по факту это будет или vrrp, или проприетарные штуки, вы же не будете два МЭ разных вендоров в паре ставить.. или да?! Ну или как сейчас -"широкую на широкую"
источник

MD

Mikhail Dobrokhodov in RUSCADASEC community: Кибербезопасность АСУ ТП
Опять 25
источник

IG

Igor Girkin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alex Ivanov
Ну по факту это будет или vrrp, или проприетарные штуки, вы же не будете два МЭ разных вендоров в паре ставить.. или да?! Ну или как сейчас -"широкую на широкую"
Да, ВНУТРИ отказоустойчивой пары может использоваться проприетарный протокол, если его использование не требует специальной настройки на оконечных устройствах. Т.е. настраиваем на оконечном устройстве один IP в качестве default gateway, а дальше это уже проблема пары (тройки, четверки и т.п.) МСЭ как они внутри себя такое разрулят.
И да, все будут ставить МСЭ одного производителя еще и потому, что есть куча параметров, связанных с сохранением в отказоустойчивой системе установленных сессий при выходе одного МСЭ из строя
источник

MD

Mikhail Dobrokhodov in RUSCADASEC community: Кибербезопасность АСУ ТП
В общем мэ надо только в кластере делать и ничего другого не изобретать, иначе вы можете столкнуться с проблемами при асинхронной маршрутизации
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Igor Girkin
Да, ВНУТРИ отказоустойчивой пары может использоваться проприетарный протокол, если его использование не требует специальной настройки на оконечных устройствах. Т.е. настраиваем на оконечном устройстве один IP в качестве default gateway, а дальше это уже проблема пары (тройки, четверки и т.п.) МСЭ как они внутри себя такое разрулят.
И да, все будут ставить МСЭ одного производителя еще и потому, что есть куча параметров, связанных с сохранением в отказоустойчивой системе установленных сессий при выходе одного МСЭ из строя
Сейчас, с данными регламентами ФСК, никакой отказоустойчивости не требуется.
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Mikhail Dobrokhodov
В общем мэ надо только в кластере делать и ничего другого не изобретать, иначе вы можете столкнуться с проблемами при асинхронной маршрутизации
:)
источник

MD

Mikhail Dobrokhodov in RUSCADASEC community: Кибербезопасность АСУ ТП
Даёшь блейд мэ!
источник

IG

Igor Girkin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Сейчас, с данными регламентами ФСК, никакой отказоустойчивости не требуется.
Не понял, а формулировка как раз говорит об отказоустойчивой системе
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Mikhail Dobrokhodov
В общем мэ надо только в кластере делать и ничего другого не изобретать, иначе вы можете столкнуться с проблемами при асинхронной маршрутизации
Ну и администрировать триста пар фортиков, например, через одну консоль, намного удобнее, чем 600 отдельных МЭ, которые в парах по vrrp
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Igor Girkin
Не понял, а формулировка как раз говорит об отказоустойчивой системе
Посмотрите всё обсуждение :) Я и схему уже привел с реальной ПС
источник