Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2021 February 05

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
Я кончено не супер пупер специалист , но вам не кажется что делая определенный влан это и будет ДМЗ, тока разместите его где нить изолированно, а правила на него навешаете что он не должен контактировать с основными вланами а тока с запланированными по архитектуре
Конечно будет, если ацл правильно сваять.
источник

В

Виталий in RUSCADASEC community: Кибербезопасность АСУ ТП
Виталий
Коллеги, добрый день! Напомните пожалуйста, не запрещает ли ФСТЭК сегментировать сети ОКИИ с использованием vlan. Другими словами можно ли загонять сети ОКИИ в отдельные vlan и на МЭ разруливать потоки между vlan, дмз, корпоративом. Есть ощущение, что в 239 приказе было написано, что так можно, но найти не могу. Или я путаю и такого не было нигде и нельзя так делать?
Я ещё разок форвардну, чтобы не потерялся вопрос, а то эфир забили Уралом
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Виталий
Экран есть и даже не дешёвый. Другие причины. Сущности, которые должны сидеть в дмз туда физически не могут быть перемещены.
Не надо физически. Пусть сидят физически в влане. Маршрутизацию между вланами сделайте на внешнем фв и не делайте в самом л3 свиче. Для верности можно еще врф использовать. Асутпшный влан поместите в доп. Врф, остальная сетка в дефолтовом. Между врфами ваш файрвол. Физически он будет, например, между двумя портами одного и того же свича стоять
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Volkov
Не надо физически. Пусть сидят физически в влане. Маршрутизацию между вланами сделайте на внешнем фв и не делайте в самом л3 свиче. Для верности можно еще врф использовать. Асутпшный влан поместите в доп. Врф, остальная сетка в дефолтовом. Между врфами ваш файрвол. Физически он будет, например, между двумя портами одного и того же свича стоять
"Маршрутизацию между вланами сделайте на внешнем фв и не делайте в самом л3 свич "
+
источник

В

Виталий in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Volkov
Не надо физически. Пусть сидят физически в влане. Маршрутизацию между вланами сделайте на внешнем фв и не делайте в самом л3 свиче. Для верности можно еще врф использовать. Асутпшный влан поместите в доп. Врф, остальная сетка в дефолтовом. Между врфами ваш файрвол. Физически он будет, например, между двумя портами одного и того же свича стоять
Я это понимаю. Так и предлагаем. Рогом уперлись просто воткнуться по физике в МЭ и ДМЗ исключительно по физике сделать🤷‍♂
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
"Маршрутизацию между вланами сделайте на внешнем фв и не делайте в самом л3 свич "
+
+
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
"Маршрутизацию между вланами сделайте на внешнем фв и не делайте в самом л3 свич "
+
или найдите доверенный/сертифицированный коммутатор :)
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Виталий
Я это понимаю. Так и предлагаем. Рогом уперлись просто воткнуться по физике в МЭ и ДМЗ исключительно по физике сделать🤷‍♂
По уму они правы. Но я не вижу, что бы приказ этого требовал. От прыжков из влана в влан можно защититься правильной конфигурацией, почитав доки вендора. Исключить попадание из влана в влан по л3(если он л3) внутри свича - или вообще прибить маршрутизацию или врф.
Но это конечно все компромиссы. Да еще виртуализация, тоже риски через баг гипервизора из зоны в зону попасть. Как крайность от безвыходности.
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
или найдите доверенный/сертифицированный коммутатор :)
Только пограничные сертифицируются вроде, нет? Да и то на 1 категорию. Да и то ... как бы не обязательно.
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Volkov
По уму они правы. Но я не вижу, что бы приказ этого требовал. От прыжков из влана в влан можно защититься правильной конфигурацией, почитав доки вендора. Исключить попадание из влана в влан по л3(если он л3) внутри свича - или вообще прибить маршрутизацию или врф.
Но это конечно все компромиссы. Да еще виртуализация, тоже риски через баг гипервизора из зоны в зону попасть. Как крайность от безвыходности.
Да, в пункт испытаний включите прыжки, методику сделайте и вендорским способом настройте ВСЗИ коммутатора. Этого должно быть достаточно.
источник

M

Mikhail in RUSCADASEC community: Кибербезопасность АСУ ТП
Виталий
Коллеги, добрый день! Напомните пожалуйста, не запрещает ли ФСТЭК сегментировать сети ОКИИ с использованием vlan. Другими словами можно ли загонять сети ОКИИ в отдельные vlan и на МЭ разруливать потоки между vlan, дмз, корпоративом. Есть ощущение, что в 239 приказе было написано, что так можно, но найти не могу. Или я путаю и такого не было нигде и нельзя так делать?
Запрета нет, значит разрешенно.
МЭ, реализующий сегментирование, должен пройти оценку соответствия согласно п. 29.2.
источник

SG

Sergey Gorodilov in RUSCADASEC community: Кибербезопасность АСУ ТП
Виталий
Коллеги, добрый день! Напомните пожалуйста, не запрещает ли ФСТЭК сегментировать сети ОКИИ с использованием vlan. Другими словами можно ли загонять сети ОКИИ в отдельные vlan и на МЭ разруливать потоки между vlan, дмз, корпоративом. Есть ощущение, что в 239 приказе было написано, что так можно, но найти не могу. Или я путаю и такого не было нигде и нельзя так делать?
Если оценку соответствия этого СЗИ, реализуемого разными устройствами сети (протокол 802.1q), провести в соответствии с требованиями п. 29.2, то можно.
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
или найдите доверенный/сертифицированный коммутатор :)
А чем он несертифицированного отличается?
источник
2021 February 06

P

Piggi in RUSCADASEC community: Кибербезопасность АСУ ТП
Во второй половине 2020 года было обнаружено значительное увеличение количества уязвимостей в автоматизированных системах управления технологическим процессом. Как показали результаты исследования, проведенного специалистами из Claroty, за это время количество уязвимостей в АСУ ТП увеличилось на 25% по сравнению с аналогичным периодом прошлого года и на 33% больше, чем в первом полугодии 2020 года.
https://www.securitylab.ru/news/516257.php
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
В новой редакции федеральных норм и правил в области промышленной безопасности "Общие правила взрывобезопасности для взрывопожароопасных химических, нефтехимических и нефтеперерабатывающих производств" (Утвержденных приказом Ростехнадзора от 15 декабря 2020 года N 533) кроме прочего, появилось такое требование

230. Системы ПАЗ функционируют независимо от системы управления технологическим процессом. Нарушение работы системы управления не должно влиять на работу системы ПАЗ.
Сети обмена информацией между элементами системы ПАЗ должны быть отдельными от сетей обмена информацией между элементами других систем АСУТП.

http://docs.cntd.ru/document/573200380?fbclid=IwAR3I4nw6_B1AL29n4v7JQPMxeNNRwx2ZxiOU3WIJeg_WcpHFMzeFaKhsvMg
источник

ДП

Дмитрий П in RUSCADASEC community: Кибербезопасность АСУ ТП
ID:0
В новой редакции федеральных норм и правил в области промышленной безопасности "Общие правила взрывобезопасности для взрывопожароопасных химических, нефтехимических и нефтеперерабатывающих производств" (Утвержденных приказом Ростехнадзора от 15 декабря 2020 года N 533) кроме прочего, появилось такое требование

230. Системы ПАЗ функционируют независимо от системы управления технологическим процессом. Нарушение работы системы управления не должно влиять на работу системы ПАЗ.
Сети обмена информацией между элементами системы ПАЗ должны быть отдельными от сетей обмена информацией между элементами других систем АСУТП.

http://docs.cntd.ru/document/573200380?fbclid=IwAR3I4nw6_B1AL29n4v7JQPMxeNNRwx2ZxiOU3WIJeg_WcpHFMzeFaKhsvMg
Хорошо, допустим приняли такое решение. А требования  информационной безопасности к системам ПАЗ там есть? Раньше таких требований не было, что вызывало определённые вопросы.
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Дмитрий П
Хорошо, допустим приняли такое решение. А требования  информационной безопасности к системам ПАЗ там есть? Раньше таких требований не было, что вызывало определённые вопросы.
Так их нет и согласно пункту 230 и не требуется. Всего лишь надо отделить ПАЗ от АСУ ТП
источник

ДП

Дмитрий П in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Так их нет и согласно пункту 230 и не требуется. Всего лишь надо отделить ПАЗ от АСУ ТП
Тогда насколько гипотетически выглядит следующая атака: взламываем ПАЗ (т. к. в нем нет защиты) и инициируем передачу ему управления путем имитации сбоя (аварии)?
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Гипотетически может быть почти все. Сегментация/разделение всегда безопаснее объединения. Ровно это и указано в п.230
источник