Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2021 August 25

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
А зачем? Работает же, и требования фз и фстэк напрмую их не касаются
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
А требования по импортозамесу  довольнотпросто обходятся.
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
ну если мне не изменяет память то логика такая была," Требования к программным средствам "
К программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов критической информационной инфраструктуры, относятся средства защиты информации, в том числе средства защиты информации от несанкционированного доступа (включая встроенные в общесистемное, прикладное программное обеспечение). Получается если на АРМ есть W7 и используются ее встроенные средства защиты (то они тоже должны быть с тех поддержкой) + если есть встроенные средства в ПЛК которые тоже используются для защиты то они вроде как тоже попадают под эти требования
" Применяемые средства защиты информации должны быть обеспечены гарантийной, технической поддержкой со стороны разработчиков (производителей)."
Хотя я могу очень сильно ошибаться
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
ждем прецедентов, еще хотел бы посмотреть обоснование о том что не можем заменить действующие системы на родные )
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Такие обоснования уже есть в тз конкурсов на закупку, у энергетиков.
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Необходимость встроенных сзи надо ещё  обосновать.модель угроз написать. Итд.
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
И доказать что они технически не мешают системе
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
так это будет дешевле чем использовать что то другое ) так они для этого и тестируются ( тот же АД  и разграничение политиками даже на подключение устройств уже под это попадет). А вообще я ни чего не доказываю, просто мысли в слух. Иногда лучше по максимуму использовать то что есть чем что то покупать.
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
бросьте в меня ссылкой если это не секрет (руки не доходили пока до мониторинга этого дела)
источник

A

Andrei in RUSCADASEC community: Кибербезопасность АСУ ТП
Коллеги, подскажите пожалуйста, были ли в России прецеденты выявления нелицензионного ПО для АСУ ТП с последующими мерами?
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Простите за сарказм)))
источник

IM

Igor Mikhaylov in RUSCADASEC community: Кибербезопасность АСУ ТП
Пока вся борьба с контрафактом сводится к Аскону и 1С.
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Не лицензионное по используется повсеместно. И за это не принято наказывать производства)
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
За российское могут наказать, а иностранное года так с 2014-15 как-то сквозь пальцы..
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
В начале десятых вроде бы кошмарили
источник

IM

Igor Mikhaylov in RUSCADASEC community: Кибербезопасность АСУ ТП
Буквально сейчас в суде есть дело где один заводик судят за контрафакт. Но не АСУТП
источник

A

Andrei in RUSCADASEC community: Кибербезопасность АСУ ТП
ну вот. вот так захочешь стать белым и пушистым, а руководство и не покошмаришь (
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Коллеги, добрый день.
В компанию НЛМК требуется эксперт по сетевой безопасности.
НЛМК имеет множество заводов по всему миру (РФ, Европе, США, Индии, ЮАР, Турции и мелкие офисы).
Задачи:
- контроль правил доступа на межсетевых экранах FortiGate, PaloAlto, Cisco ASA, VeloCloud (КСПД).
- доработка/разработка правил IDS/IPS
- поиск всевозможных мисконфигов в настройках сетевого оборудования
- контроль (hardering) беспроводных точек доступа (FortiWifi, Cisco Wifi и иногда всплывают Mikrotik/zyxel) и защита сетевого оборудования
- контроль доступа и анализ сетевых взаимодействий в бизнем-сегменте и технологическом сегменте
- постановка и контроль реализации требований ИБ для депаратмента ИТ

Требуемый опыт:
- базовые знания по работе сетей (уровень CCNA минимум)
- понимание действий атакующего на уровне сети
- опыт построения защиты на уровне сетей

Желательный опыт:
- опыт работы с продуктами: Fortigate, FortiWifi, FortiMail, FortiNAC, FortiSandbox, Cisco ASA, Cisco ISE, Velocloud, PaloAlto, SIEM, решение класса Network Traffic Analysis
- разговорный английский или умение вести переписку с зарубежными коллегами

Условия:
- оклад от 140 000 net + премия 2 оклада в конце фин.года
- локация в Москве, но готовы рассматривать варинты удаленки или релокации
- обучение за счет компании
- оплачиваемые обеды

По поводу вакансии можно писать на @Gordejvv
источник

AA

Avdeeva Anna in RUSCADASEC community: Кибербезопасность АСУ ТП
Avdeeva Anna, [25.08.21 16:45]
Добрый день) Крупный  IT интегратор. Ищем в команду Ведущего инженера АСУ ТП. Задачи:
Проектирование систем защиты информации ИС и АСУ объектов ТЭК.

Участие в предпроектных обследованиях объектов Заказчиков, разработка отчетов.

Предпродажная подготовка (пресейл) решений, проведение переговоров с Заказчиком, выявление потребностей.

Подготовка ТКП и спецификаций.

Защита разработанных технических решений перед специалистами Заказчика.

Участие во внедрении проектных решений (СМР, ПНР), опытной эксплуатации, обучении персонала Заказчика.

Что требуется:
Образование: Высшее техническое.
Релевантный опыт работы от 3-х лет, работа с объектами ТЭК предпочтительнее.
Знание стандартов и требований законодательства РФ в области ИБ.
Понимание основ современной информационной безопасности: знание базовых технологий и организационных моментов, связанных с ИБ, риск ориентированный подход, знание и понимание ключевых угроз безопасности информации.
Понимание общих принципов взаимодействия в сетях (например, по уровням OSI), знание базовых основ сетевого взаимодействия.
Понимание устройства основных прикладных сервисов (WEB, почта, доступ в интернет, VPN - IPSec, SSL VPN и т.п.).
Практические навыки работы с решениями ИБ (вендорских или OpenSource): анализ защищенности / сетевая безопасность / антивирусные средства защиты / защита приложений.
Опыт проектирования в соответствии с ГОСТ 34.
Опыт администрирования ОС Linux и Windows Server.
Знакомство с промышленными протоколами (OPC, Modbus, МЭК 104) и оборудованием промышленной автоматизации (Siemens, Schneider Electric, Allen Bradley, Wonderware итд).
Наличие действующих сертификатов по АСУ ТП от вендоров и независимых организаций.
Наличие действующих сертификатов по ИБ от вендоров и независимых организаций.
Опыт проведения категорирования объектов КИИ.
Знание английского языка на уровне B1 (Intermediate) и выше.
Готовность к командировкам.
Условия:
Интересная работа в зрелой, но активно растущей компании, входящей в топ-100 ИТ-компаний России.
Строгое следование ТК, достойная «белая» зарплата, компенсация сверхурочных.
Программы обучения сотрудников, возможности для повышения квалификации и сертификации.
Гибкое начало и окончание рабочего дня, возможность иногда работы удаленно.
Офис в 15 мин. ходьбы от ст. м. Бауманская.
источник