Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 December 15

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Mikhail
НСД может осуществить только лицо, которое не имеет легитимный доступ. Если инженер отправил охраняемую информацию стороннему лицо - это разглашение или утечка. Стороннее лицо можно попробовать подтянуть за НСД, но не инженера.
Читаем ст.274.1 - нарушение правил передачи охраняемой информации
источник

a

assasinfil in RUSCADASEC community: Кибербезопасность АСУ ТП
+ такая атака не прокатит на нормальных материнках
источник

a

assasinfil in RUSCADASEC community: Кибербезопасность АСУ ТП
Даже на дешёвых уже делают экранирование слотов
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Andrei Potseluev
Ущерб надо доказывать. "да он на копейку 100% есть" - это не доказательство. 😊
Использование служебного ПК для личных целей. Трата электроэнергии и вот уже больше копейки ущерб ;-)
источник

MD

May Day in RUSCADASEC community: Кибербезопасность АСУ ТП
Так там содержимое оперативной памяти передаётся посредством WiFi канала 2.4GHz (могли бы сделать 5 GHz, ширина канала там больше, конечно, изменение содержимого в реальном времени ОЗУ невозможно было бы реализовать, но было бы пободрее)
источник

AP

Andrei Potseluev in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Использование служебного ПК для личных целей. Трата электроэнергии и вот уже больше копейки ущерб ;-)
А он для личных использовал? Может, он скинул чтобы дома поработать. Энергозатраты на пересылку письма можете рассчитать? 😏 Там надо не "сколько-то", а вот точно, сколько. 😏
источник

M

Mikhail in RUSCADASEC community: Кибербезопасность АСУ ТП
Igor Mikhaylov
Дословно: "1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, -" Где вы здесь увидели НСД?
Я нигде НСД не видел.
Я коментировал конкретное сообшение, а не приговор или статью
источник

MD

May Day in RUSCADASEC community: Кибербезопасность АСУ ТП
Ничего там от ПЭМИН особо и нет
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Отправка на личную почту?.. точно не в служебных
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Обзор трендов глобального рынка решений/вендоров кибербезопасности АСУ ТП, от Дэйла Питерсона

https://www.linkedin.com/pulse/ics-detection-market-analysis-part-2-dale-peterson
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
источник
2020 December 16

Ю

Юрий in RUSCADASEC community: Кибербезопасность АСУ ТП
Коллеги из Касперского поясните про KasperskyOS. Посмотрел презентацию для сегодняшнего НТС. Все красиво с точки зрения ИБ, кроме одного - как в этой красоте реалтайм приложения выполняться должны?
Так как авторы люди заслуженные,  подозреваю, что понятие реалтайм намерено отсутствует,  а не по причине забывчивости?
2й момент. Возможно ли выполнение приложений производителя устройтсва на уровне KOS или только в гостевой ОС? Если так, то слайд про сравнение количества строк кода вводит клиента в заблуждение.
источник

V

V in RUSCADASEC community: Кибербезопасность АСУ ТП
Юрий
Коллеги из Касперского поясните про KasperskyOS. Посмотрел презентацию для сегодняшнего НТС. Все красиво с точки зрения ИБ, кроме одного - как в этой красоте реалтайм приложения выполняться должны?
Так как авторы люди заслуженные,  подозреваю, что понятие реалтайм намерено отсутствует,  а не по причине забывчивости?
2й момент. Возможно ли выполнение приложений производителя устройтсва на уровне KOS или только в гостевой ОС? Если так, то слайд про сравнение количества строк кода вводит клиента в заблуждение.
в pro_osdev спроси, там вроде разрабы ос касперского сидят
источник

P

Piggi in RUSCADASEC community: Кибербезопасность АСУ ТП
Тысячи организаций подвержены риску кибератак из-за неисправленных уязвимостей URGENT/11 и CDPwn, затрагивающих операционные технологии (OT) и IoT-устройства соответственно.    

https://www.securitylab.ru/news/514864.php
источник

ПА

Петухов Алексей... in RUSCADASEC community: Кибербезопасность АСУ ТП
Юрий
Коллеги из Касперского поясните про KasperskyOS. Посмотрел презентацию для сегодняшнего НТС. Все красиво с точки зрения ИБ, кроме одного - как в этой красоте реалтайм приложения выполняться должны?
Так как авторы люди заслуженные,  подозреваю, что понятие реалтайм намерено отсутствует,  а не по причине забывчивости?
2й момент. Возможно ли выполнение приложений производителя устройтсва на уровне KOS или только в гостевой ОС? Если так, то слайд про сравнение количества строк кода вводит клиента в заблуждение.
Владимир поможешь с ответом?
источник

ПА

Петухов Алексей... in RUSCADASEC community: Кибербезопасность АСУ ТП
Кстати, коллеги сейчас начинается вебина KICS + MOXA.
Приглашаю послушать
https://events.webinar.ru/21414786/7561381
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Петухов Алексей
Кстати, коллеги сейчас начинается вебина KICS + MOXA.
Приглашаю послушать
https://events.webinar.ru/21414786/7561381
не заходится
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Петухов Алексей
Кстати, коллеги сейчас начинается вебина KICS + MOXA.
Приглашаю послушать
https://events.webinar.ru/21414786/7561381
источник

VK

Vladimir Karantaev in RUSCADASEC community: Кибербезопасность АСУ ТП
Юрий
Коллеги из Касперского поясните про KasperskyOS. Посмотрел презентацию для сегодняшнего НТС. Все красиво с точки зрения ИБ, кроме одного - как в этой красоте реалтайм приложения выполняться должны?
Так как авторы люди заслуженные,  подозреваю, что понятие реалтайм намерено отсутствует,  а не по причине забывчивости?
2й момент. Возможно ли выполнение приложений производителя устройтсва на уровне KOS или только в гостевой ОС? Если так, то слайд про сравнение количества строк кода вводит клиента в заблуждение.
Юрий, коллеги, спасибо за интерес. Конечно, мы понимаем, что к функционированию встраиваемых  ОС обсуждаемых типов  устройств IED чаще всего предъявляются требования жёсткого реального времени с детерминированной реакцией на прерывания и т.д. При этом есть отдельные реализации IED с требованиями мягкого реального времени (Мне в РФ известно несколько).  Мы ставим перед собой такую задачу. 2 вопрос. Смотря о чем вы спрашиваете. В презентации рассмотрены два варианта: 1. децентрализованная архитектура ЦПС в этом случае обсуждается возможность применения встраиваемой операционной системой, которая естественно должна удовлетворять всем предъявляемым нефункциональным требованиям, во втором случае рассматривается централизованная архитектура. Мы рассмотрели возможность применения гипервизора. В этом случае гостевыми ОС могут быть разные ОС. Устройства автоматики, в которых используются гипервизор встречаются на рынке.
источник

ПА

Петухов Алексей... in RUSCADASEC community: Кибербезопасность АСУ ТП
Петухов Алексей
Кстати, коллеги сейчас начинается вебина KICS + MOXA.
Приглашаю послушать
https://events.webinar.ru/21414786/7561381
Актуальная ссылка
источник