Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 October 06

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
все устройства общаются зашифрованным (и аутентифицированным) трафиком, фаерволы своимы правилами только управляют такими потоками .. все остальные потоки запрещаются
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
что тут мониторить?
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
что в потоке знают только оконечные устройства
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
другого трафика они не воспринимают
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
фаерволы (и внешние и внутренние) все неаутентифицированные потоки не пропускают
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
всё .. система замкнулась )
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Sergey Pariev
что тут мониторить?
Зашифрованным - на цпс шину процесса не зашифруешь без суперпроизводительных устройств. А терминалы РЗА таковыми не являются и не будут являться. Плюс это с des aes все понятно, там аппаратная поддержка, свои сопроцессоры асики.. а православный ГОСТ?!
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
А дальше уже нюансы техпроцесса мониторить, изменения, соответствие проекту
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Alex Ivanov
Зашифрованным - на цпс шину процесса не зашифруешь без суперпроизводительных устройств. А терминалы РЗА таковыми не являются и не будут являться. Плюс это с des aes все понятно, там аппаратная поддержка, свои сопроцессоры асики.. а православный ГОСТ?!
аппаратное ускорение везде будет, почти бесплатное .. ну и шифровать не обязательно, главное, чтобы потоки были аутентичные (и соответственно целостность будет)
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
кстати, такой вариант укладывается в новомодную концепцию zero trust
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
и trust computing до кучи )
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
о зеро траст концепции
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
но это все далеко от реальности )
источник

AK

Alexander Karpenko in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
но это все далеко от реальности )
Да любая ранняя концепция далека от реальности, ее жизнеспособность проверяется по мере появления поддержки производителями конечных устройств
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
а ПЛК - тоже "компьютер"? 😉
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
«не все разработчики инженерного программного обеспечения решают вопросы совместимости своих продуктов с отечественными системами и офисными пакетами».
да таким мамонтам как aveva семен и другие нафиг это не нужно ))
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Вот прям извиняюсь, но таки просится
источник

EG

Evgeny Gengrinovich in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Все верно. Шифруя канал вы защищаете информацию при транзите(!) от несанкционированного чтения и изменения. Но теряете мониторинг этой информации (в случае без отсутствия ключей у системы мониторинга). В то время как информация может быть изменена на конечных участниках этого туннеля, таким образом туннель будет прятать эти изменения от системы мониторинга. Поэтому подход должен быть сбалансированным. Удаляя одни риски, можно создать новые. В любом случае систему мониторинга лишать доступа к содержанию трафика нельзя. Методы как мы видим для этого есть. Не использовать шифрование (но использовать контроль целостности и аутентификацию) или применять схемы с предоставлением доступа к содержимого зашифрованного трафика (делая таким образом систему мониторинга третьим доверенным участников информационного обмена)
Я имел в виду, что таким образом система станет недоступной всяким Шоданам и им подобным, исчезнет проблема подключения к периметру несанкционированных устройств. А вопрос конечных точек, можно решать специализированными инструментами их защиты, которые сейчас есть практически для всех типов устройств, включая сенсоры.
источник