Проект "ИТ-Защита"

УДК 681.3

В.А. Артамонов

 

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СИСТЕМ УПРАВЛЕНИЯ КРИТИЧЕСКИ ВАЖНЫМИ ОБЪЕКТАМИ

Часть 3

 

Пример типовой структуры защищённой АСУ ТП

 

Для того чтобы понять насколько усложняются структуры СУ (SCADA – системы) КВО необходимо уяснить выполнение требований основной триады безопасности ИТ: конфиденциальности, целостности и доступности. Для выполнения этих требований должны быть выполнены следующие условия структурного функционирования АСУ ТП:

  • Разрабатываемые для систем подобного класса политики безопасности (ПБ) должны служить своего рода «дорожной картой» для снижения уязвимостей АСУ ТП КВО перед постоянно возрастающими угрозами со стороны окружающего мира;
  • На всех этапах жизненного цикла системы должен осуществляться принцип глубокоэшелонированной защиты от деструктивных воздействий внешних и внутренних угроз нарушения ИБ;
  • Структура систем подобного класса должна строиться по многоуровнему принципу, причём для каждого уровня системы допускается разработка индивидуальной политики безопасности, являющейся составной частью ПБ АСУ ТП;
  • На всех объектах критической инфраструктуры должен неукоснительно выполняться принцип физической безопасности, путём организации контролируемых зон и систем управления контролем доступа (СКУД);
  • На КВО должна быть организована демилитаризованная зона (DMZ), осуществляющая роль буферной зоны между производством и структурами менеджмента компанией, позволяя при этом пользователям безопасно обмениваться данными и услугами. Весь сетевой трафик с любой стороны демилитаризованной зоны в ней и заканчивается. Нет никакого пересечения трафика DMZ напрямую;
  • Пограничные зоны АСУ ТП КВО должны быть защищены межсетевыми экранами/брандмауэрами с системами обнаружения/предотвращения вторжений вокруг и внутри промышленной сети;
  • Для распределённых и масштабируемых КВО системы управления строятся по кластерному принципу, при этом связь между кластерами осуществляется через защищённые соединения.

Далее читаем

УДК 681.3

В. А. Артамонов

 

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СИСТЕМ УПРАВЛЕНИЯ КРИТИЧЕСКИ ВАЖНЫМИ ОБЪЕКТАМИ

Часть 2

 

 Оценка безопасности АСУ ТП критической инфраструктуры

 Рассматривая в предыдущем разделе нормотворческую деятельность уполномоченных органов (регуляторов) РФ в сфере ИБ АСУ ТП КВО подспудно возникал вопрос оценки этой самой безопасности. Чем руководствоваться разработчику, заказчику или аудитору таких сложных инфраструктур как КВО при оценке безопасности их автоматизированных систем на всех этапах  жизненного цикла. Существует два подхода к проблеме оценки ИБ – это использование собственных национальных нормативных правовых методик и рекомендаций и использование мирового опыта на основе международных стандартов.

Далее читаем

УДК 681.3

В. А. Артамонов

 

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СИСТЕМ УПРАВЛЕНИЯ КРИТИЧЕСКИ ВАЖНЫМИ ОБЪЕКТАМИ

Часть 1.

 

Введение

Тема защиты критически важных объектов сейчас особенно популярна и многие производители решений по обеспечению информационной безопасности начинают предлагать специальные решения для защиты промышленных сетей, модернизируя свои продукты или разрабатывая новые, а порой, к сожалению, просто добавляют к названию «SCADA edition». Для того, чтобы не стать жертвой маркетинговой рекламы производителей/вендоров и суметь выбрать решения, которые действительно будут работать в рамках жёстких требований, предъявляемых к продуктам и системам информационных технологий (ИТ) критически важных объектов (КВО), и в эффективности которых можно быть уверенным, нужно обладать практическими знаниями в этой предметной области, восполнить которые мы постараемся в рамках настоящей статьи.

Далее читаем

В нашей статье Введение в анонимный Интернет – для чего нужна приватность?  мы уже затрагивали тему анонимизации с помощью использования прокси-серверов.

Напомним Вам:

«Прокси-сервера – это специальные компьютеры, на которых установлено специализированное программное обеспечение, позволяющее принимать запросы на соединение с различными сайтами. При установлении соединения с прокси-сервером компьютер обычного пользователя "как бы перепоручает" такому серверу соединиться с определенным сайтом. В таком случае браузер работает в обычном режиме. А вот для использования прокси-сервера необходимо прописать его IP адрес в настройках используемого Вами браузера.»

 Прокси-сервера считаются одним из самых простых методов сохранения приватности и анонимности в сети Интернет, по сравнению с другими методами, например, VPN или Tor.

А в этой статье вы можете прочитать: "Как выбрать ВПН для работы"

Далее выбираем прокси

В наших прошлых статьях  "Используем VPN. Простые уроки" и "Тестируем VPN для продвинутых пользователеймы уже изучили, как пользоваться сервисами VPN в своей каждодневной работе на компьютере. Теперь рассмотрим, как использовать VPN-тунели на мобильных устройствах (смартфонах и планшетах). Сразу зададимся вопросом: а собственно зачем мне VPN на смартфоне? Дело в том, что частенько в деловых и туристических поездках приходится пользоваться бесплатным Wi-Fi в отелях, кафе, аэропортах и на вокзалах. С одной стороны, бесплатный доступ к Интернет по Wi-Fi в общественных местах – это очень удобно, а с другой стороны, ведь безопасность такого Интернет соединения крайне «сомнительна» и Ваша информация находится под угрозой. На многих конференциях по информационной безопасности специалисты не раз показывали, как легко и просто «взламывается» незащищенное Интернет соединение по Wi-Fi. Ну а что помешает хакеру получить доступ к Вашим данным в общественном месте через незащищенное соединение по Wi-Fi? А помешает ему использование сервиса VPN.

            Есть еще такой момент: на смартфонах люди обычно много общаются по Skype, ICQ, в социальных сетях. Вы хотите, чтобы тайна Вашего личного общения и переписки была нарушена непонятно кем? Я думаю, что нет. Ну и конечно же мобильный серфинг в сети Интернет, он также должен быть безопасен и конфиденциален.

Далее настраиваем VPN на смартфоне

В нашей статье «Используем VPN. Простые уроки» мы рассказали нашим читателям о принципах работы VPN и показали на примере недорогих сервисов VPN услуг, как и для чего использовать VPN-туннели.

Сегодня мы хотим еще раз затронуть тему VPN-услуг, тем более, что спрос на эти услуги растет с каждым днем, так как усиливается государственное регулирование сети Интернет в России и других странах СНГ, пользователи сталкиваются с целым рядом ограничений в Интернете, а также ситуация с информационной безопасностью в сети ухудшается с каждым днем.

Далее тестируем VPN

Аналитический отчет: 

"Глобальное исследование утечек конфиденциальной информации в  2013 году"

(Предоставлен Аналитическим Центром компании InfoWatch).

Некоторые факты и выводы из исследования:

 В 2013 году в мире зафиксировано, обнародовано в СМИ и зарегистрировано Аналитическим Центром InfoWatch 1143 случая утечки конфиденциальной информации, что на 22% превышает количество утечек, зарегистрированных в прошлом году.
 Скомпрометировано более 561 млн записей, в том числе финансовые и персональные данные.
 Россия вышла на второе место по количеству опубликованных утечек, обогнав Великобританию. Число «российских» утечек в 2013 году выросло на 78% – зарегистрировано 134 случая утечки конфиденциальной информации из российских компаний и государственных организаций.
 Доля утечек в госорганах и муниципальных учреждениях по всему миру остается стабильно высокой – 31%. Госорганы, наряду с медицинскими учреждениями, являются основным источником утечек персональных данных.
 Больше всего утечек информации связано с персональными данными – в 85% случаев утекает именно эта информация.
 Обнародованный в СМИ ущерб (включая затраты на ликвидацию последствий утечек, судебные разбирательства, компенсационные выплаты), который понесли компании вследствие утечек информации в 2013 году, составляет 7,79
млрд долларов.

Далее закачать отчет