Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2019 April 30

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alis
Это какая именно? :)
Как я понимаю вторая версия как раз хорошо исследована. Она была самая шумная

https://twitter.com/langnergroup/status/1112947101007298561?s=19
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Как я понимаю вторая версия как раз хорошо исследована. Она была самая шумная

https://twitter.com/langnergroup/status/1112947101007298561?s=19
Мы не про версию Stuxnet, а про версию его попадания в Натанзу
источник

A

Alis in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Как я понимаю вторая версия как раз хорошо исследована. Она была самая шумная

https://twitter.com/langnergroup/status/1112947101007298561?s=19
Ну и если уж на то пошло, версий было не две а больше
источник

A

Alis in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Предварительная установка "импланта"
Программного или аппаратного?
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Alis
Программного или аппаратного?
Программного
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Alis
Ну и если уж на то пошло, версий было не две а больше
Это да. Но "моя" вторая просто не так активно обсуждалась, так как она ставит слишком много неудобных вопросов
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Вакансия в Kaspersky Lab
Разработчик-исследователь (anti-malware research) В группу разработки технологий анализа сетевого трафика и обнаружения компьютерных атак на объекты критической инфраструктуры (промышленные сети)

https://hh.ru/vacancy/31310468
источник
2019 May 01

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Денис Толстов
Получается, банальный Secure Boot требует лицензии СКЗИ от ФСБ?
Надо внимательно изучать как вы используете крипту .. и атем изучать 313 постановление
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Добавлю, что эти вопросы применения встраиваемой крипты подняты в подгруппе m2m/iot ТК26.
источник

АР

Александр Романов in RUSCADASEC community: Кибербезопасность АСУ ТП
Sergey Pariev
Добавлю, что эти вопросы применения встраиваемой крипты подняты в подгруппе m2m/iot ТК26.
Можно ссылку на группу?
источник

MG

Marat Gil in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Ну то есть все можно, а текущая реализация крипты плохо масштабируема, особенно в случае компрометации
Я могу ошибаться, но мне кажется, что Вы в основном рассматриваете "большие" системы, где есть сервера, клиенты, которые "гоняют" данные типа платежных документов. Я же рассматриваю сети на базе шины CAN, и большиство участников шины это устройства типа микроконтроллеров stm32 или avr, где объем ОЗУ 10-20 кб, а объем флеша не более 64 кб.
Собственно хотелось бы узнать какие сложности тут могут возникнуть при внедрении шифрования в таких системах что я описал выше.
источник

AG

Alexey G in RUSCADASEC community: Кибербезопасность АСУ ТП
Александр Романов
Можно ссылку на группу?
Смотрите форум ТК26 по криптографии, а также можете написать в Инфотекс, как секретарскую компанию ТК через сайт - https://tc26.ru
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Александр Романов
Можно ссылку на группу?
Алексей правильно ответил .. у группы m2m/iot отдельной страницы нет
источник

АР

Александр Романов in RUSCADASEC community: Кибербезопасность АСУ ТП
Спасибо, коллеги
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Marat Gil
Я могу ошибаться, но мне кажется, что Вы в основном рассматриваете "большие" системы, где есть сервера, клиенты, которые "гоняют" данные типа платежных документов. Я же рассматриваю сети на базе шины CAN, и большиство участников шины это устройства типа микроконтроллеров stm32 или avr, где объем ОЗУ 10-20 кб, а объем флеша не более 64 кб.
Собственно хотелось бы узнать какие сложности тут могут возникнуть при внедрении шифрования в таких системах что я описал выше.
К сожалению (или к счастью) отдельной нормативки под встраиваемые системы нет, действуют все те же ПКЗ-2005 и ПП-313
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
В инструментальном программном комплексе промышленной автоматизации CoDeSys V3 выявлена опасная уязвимость, которая может быть проэксплуатирована удаленно для инициирования отказа в обслуживании.    
В комплексе CoDeSys V3 исправлена опасная уязвимость
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey G
Смотрите форум ТК26 по криптографии, а также можете написать в Инфотекс, как секретарскую компанию ТК через сайт - https://tc26.ru
Туда доступ не всем открыт
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Marat Gil
Я могу ошибаться, но мне кажется, что Вы в основном рассматриваете "большие" системы, где есть сервера, клиенты, которые "гоняют" данные типа платежных документов. Я же рассматриваю сети на базе шины CAN, и большиство участников шины это устройства типа микроконтроллеров stm32 или avr, где объем ОЗУ 10-20 кб, а объем флеша не более 64 кб.
Собственно хотелось бы узнать какие сложности тут могут возникнуть при внедрении шифрования в таких системах что я описал выше.
Там могут быть сложности с реализацией российской крипты под автономные устройства с низким энергопотреблением и специфической телеметрией
источник

AG

Alexey G in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Туда доступ не всем открыт
Алексей, верно, Не всем, но можно пройти регистрацию и тогда вполне
источник

AG

Alexey G in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey G
Алексей, верно, Не всем, но можно пройти регистрацию и тогда вполне
Более того, на последнем совещании подгруппы m2m/iot я обещал постараться донести до более широкого круга общественности, что в привлечении к работе её новых участников и предложения новых задач есть  большая заинтересованность
источник