Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 March 17

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Я потому и написал, что "правильный" wl
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Darensky
А кто сказал что технически антивирус прям таки необходим в ICS? ну то есть с технической, а не умные регуляторы и около. Интересует именно техническое обоснование применения антивируса (не эндпоинт)
IEC 62442-3-3, 7.4 SR 3.2 – Malicious code protection - достаточно техническое обоснование для тебя? Или еще искать?
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Sergey Pariev
Я потому и написал, что "правильный" wl
Идеальный сотрудник тоже эффективная мера кибербезопасности, но есть одно но...
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Igor Mikhaylov
Значит о каком-то пути вы не знаете
Не думаю, что о нём напишут скоро чудики из университета Бен Гуриона.. дистанционное программно-математическое воздействие ))
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
IEC 62442-3-3, 7.4 SR 3.2 – Malicious code protection - достаточно техническое обоснование для тебя? Или еще искать?
И что? Любое требование можно обосновано скипать )
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Если оно не применимо
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Совершенно верно, однако жизнь показывает что мало кто умеет его правильно использовать, и для ленивых anti-malware проще
Лень пользователя уж точно не техническое обоснование))
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Или доказываешь, что "malicious code protection" у тебя реализовано контроем целостности и wl например
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
там же сказано, что должен быть сигнатурный поиск, например
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
IEC 62442-3-3, 7.4 SR 3.2 – Malicious code protection - достаточно техническое обоснование для тебя? Или еще искать?
Да ты не усердствуй особо, антивирусы нужны, антивирусы важны)
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Меры защиты не подразумевают обязательное использование накладных средств
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Darensky
Да ты не усердствуй особо, антивирусы нужны, антивирусы важны)
Ты меня видимо неправильно понял. Я не сказал что "антивирус" обязателен. Я тебе ищу техническое образование когда его использование было бы полезным. Ленивый и несовершенный пользователь - это реальность. На которой базируются большинство средств автоматизации процессов информационной безопасности
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Ты меня видимо неправильно понял. Я не сказал что "антивирус" обязателен. Я тебе ищу техническое образование когда его использование было бы полезным. Ленивый и несовершенный пользователь - это реальность. На которой базируются большинство средств автоматизации процессов информационной безопасности
В АСУ ТП (ICS) есть большое отличие от обычного IT - это гораздо более жесткая регламентируемость (самого процессов, данных, часто жесткая цикличность и т.д.), что очень полезно для построения жестких систем безопасности, основанных на создании доверенной вычислительной среды.
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Имхо за такими системами основное будущее в ИБ АСУ ТП
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
и во многом они будут встроенными .. но и без наложенных конечно дело не обойдется
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Sergey Pariev
В АСУ ТП (ICS) есть большое отличие от обычного IT - это гораздо более жесткая регламентируемость (самого процессов, данных, часто жесткая цикличность и т.д.), что очень полезно для построения жестких систем безопасности, основанных на создании доверенной вычислительной среды.
Сергей, вопрос тогда к тебе. Использование шифрования каналов между плк и скада снимает необходимость использования  средств мониторинга сети?
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Или вообще сетевых сзи?
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Darensky
Сергей, вопрос тогда к тебе. Использование шифрования каналов между плк и скада снимает необходимость использования  средств мониторинга сети?
Нет
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну пусть Сергей ответит как специалист в области крипто графической защиты))
источник