Профиль должен быть заполнен на русском языке кириллицей. Заполнение профиля заведомо ложными или некорректными данными - причина возможного отказа в регистрации на форуме.

Безопасность промышленных систем в цифрах

Обсуждение вопросов, не относящихся ни к одному из других подразделов

pike
не первый раз у нас
не первый раз у нас
Сообщения: 362
Зарегистрирован: 08 авг 2008, 09:43
Ф.И.О.: Щукин Андрей Александрович
Благодарил (а): 1 раз
Поблагодарили: 3 раза

Re: Безопасность промышленных систем в цифрах

Сообщение pike » 12 ноя 2012, 16:46

scadastrangelove писал(а): В исходных данных эти уязвимости привязаны кокретным системам. Т.е. если мы видели WinCC Flexible, то писали что это HMI.

То есть в ваши "сети" попались только СУ с панелями оператора от Сименса? Это сразу же ставит под сомненье всю методику выборки.
Авторы ТЗ, с которыми я работаю, не имеют права жаловаться на дороги, ЖКХ, бюрократию и правительство.

Аватара пользователя

VADR
администратор
администратор
Сообщения: 2409
Зарегистрирован: 25 июл 2008, 06:12
Ф.И.О.: Диев Александр Васильевич
Благодарил (а): 19 раз
Поблагодарили: 26 раз

Re: Безопасность промышленных систем в цифрах

Сообщение VADR » 13 ноя 2012, 12:15

scadastrangelove писал(а):> BigDog: Вот интересно, мы Вам все расскажем, а Вы с этого отчета денег заработаете? Вообще-то такая информация количественная конфиденциальна.

Жаль, жаль... Возможно вы сможете подсказать какую-либо методику, позволяющую получить подобные числа хотя бы приблизительно?

Вряд ли возможно, опираясь лишь на открытые источники, что-то подобное посчитать. Да и надо ли? Вас ведь интересуют безопасность систем, то есть в том числе - уязвимости этих систем. А уязвимости (если не считать общих, привнесённых операционными системами и т.п.) - у каждой системы свои. Вот, Сименс вы уже пощупали. Берите наугад других производителей, работайте с ними напрямую - думаю, ради такого дела они смогут и с тестовым оборудованием помочь.
Повторное использование кода не отменяет повторного использования мозга при его повторном использовании.

Аватара пользователя

TEB
специалист по DEIF
специалист по DEIF
Сообщения: 7896
Зарегистрирован: 17 июн 2008, 15:01
Ф.И.О.: Евгений свет Брониславович
Благодарил (а): 36 раз
Поблагодарили: 63 раза
Контактная информация:

Re: Безопасность промышленных систем в цифрах

Сообщение TEB » 13 ноя 2012, 14:52

scadastrangelove, Сергей, вопрос не по теме.

http://rutv.ru/brand/show/episode/139985 - на этом видео Вы?
По вопросам работы Форума можно обратиться ко мне, или по этим контактам.

Аватара пользователя

TEB
специалист по DEIF
специалист по DEIF
Сообщения: 7896
Зарегистрирован: 17 июн 2008, 15:01
Ф.И.О.: Евгений свет Брониславович
Благодарил (а): 36 раз
Поблагодарили: 63 раза
Контактная информация:

Re: Безопасность промышленных систем в цифрах

Сообщение TEB » 13 ноя 2012, 17:51

Компания Positive Technologies, от имени которой выступает Сергей Гордейчик на телеканале Вести-24 (ссылка выше): http://www.ptsecurity.ru/about/

Цитата с сайта:

Основные направления деятельности компании:
  • разработка системы контроля защищенности и соответствия стандартам MaxPatrol и сканера безопасности XSpider.
  • предоставление консалтинговых и сервисных услуг в области информационной безопасности;
  • развитие специализированного портала по ИБ Securitylab.ru.


Собственно этот топик с них и начался: http://www.ptsecurity.ru/about/news/13045/

Так мы познакомились заодно и со специалистами SecurityLab.ru :)
По вопросам работы Форума можно обратиться ко мне, или по этим контактам.


RSA
здесь недавно
здесь недавно
Сообщения: 21
Зарегистрирован: 13 ноя 2012, 19:56
Ф.И.О.: Роман Сергеевич

Re: Безопасность промышленных систем в цифрах

Сообщение RSA » 13 ноя 2012, 20:33

>Если комментарий был о том, что PCS 7 включает в себя Step 7 и WinCC, то да, так и есть.
Что-что, простите, в себя включает SIMATIC PCS 7?
"Lass die Finger von Maschinen, die Du selbst nicht kannst bedienen!"


scadastrangelove
здесь недавно
здесь недавно
Сообщения: 14
Зарегистрирован: 10 ноя 2012, 19:19
Ф.И.О.: Гордейчик Сергей

Re: Безопасность промышленных систем в цифрах

Сообщение scadastrangelove » 20 ноя 2012, 14:49

Коллеги, обновили текст с учетов ваших замечаний. Все ли корректно учли?
http://www.ptsecurity.ru/download/SCADA_analytics_russian_v2.pdf


RSA
здесь недавно
здесь недавно
Сообщения: 21
Зарегистрирован: 13 ноя 2012, 19:56
Ф.И.О.: Роман Сергеевич

Re: Безопасность промышленных систем в цифрах

Сообщение RSA » 20 ноя 2012, 14:54

Что в лоб, что по лбу. Нет такой компании "Allen-Bradley".
"Lass die Finger von Maschinen, die Du selbst nicht kannst bedienen!"


Romcheg
SCADA+
SCADA+
Сообщения: 520
Зарегистрирован: 05 ноя 2009, 11:18
Ф.И.О.: Бузинов Роман Анатольевич
Благодарил (а): 5 раз
Поблагодарили: 14 раз

Re: Безопасность промышленных систем в цифрах

Сообщение Romcheg » 20 ноя 2012, 15:04

"В наше время, когда уничтожают вредных насекомых, стерилизуя самцов, мы должны поднять уровень спора до абстрактной высоты. Давайте рассуждать о крахе и подъеме Голливуда, не видя ни одного фильма. Давайте сталкивать философов, не читая их работ. Давайте спорить о вкусе устриц и кокосовых орехов с теми, кто их ел, до хрипоты, до драки, воспринимая вкус еды на слух, цвет на зуб, вонь на глаз, представляя себе фильм по названию, живопись по фамилии, страну по «Клубу кинопутешествий», остроту мнений по хрестоматии.
Выводя продукцию на уровень мировых стандартов, которых никто не видел, мы до предела разовьем все семь чувств плюс интуицию, которая с успехом заменяет информацию. С чем и приходится себя поздравить.
Прошу к столу – вскипело!"

(с) Жванецкий.

Прошу прощения, не удержался... :D но это будет бесконечный спор о вкусе устриц с тем, кто их ест каждый день...
Последний раз редактировалось Romcheg 20 ноя 2012, 16:21, всего редактировалось 1 раз.
SCADA+


Автор темы
Ryzhij
почётный участник форума
почётный участник форума
Сообщения: 2560
Зарегистрирован: 07 окт 2011, 08:12
Ф.И.О.: Гаско Вячеслав Эриевич
Откуда: Рязань, Россия
Благодарил (а): 41 раз
Поблагодарили: 70 раз

Re: Безопасность промышленных систем в цифрах

Сообщение Ryzhij » 20 ноя 2012, 15:28

4.4. Уязвимости по типам программно-аппаратных компонентов АСУ ТП

Наибольший интерес для злоумышленников могут представлять такие составляющие АСУ ТП, как системы SCADA и человеко-машинного интерфейса (HMI), в которых обнаружено 87 и 49 уязвимостей соответственно. В программируемых
логических контроллерах различных производителей за отчетный период нашли 20 уязвимостей.

Уязвимости средств разработки, как правило не являются чем-то специфическим и совпадают с уязвимостями компонентами SCADA/HMI, входящих в средства разработки.

Если насчёт средств разработки и самой SCADA ещё можно как-то принять заявление о совпадении уязвимостей, то в части HMI (львиную долю которых составляют панели оператора, а не ПК) это утверждение ложно.
---------------------------------------------------
«У человека в душе дыра размером с Бога, и каждый заполняет её как может». Жан-Поль Сартр


pike
не первый раз у нас
не первый раз у нас
Сообщения: 362
Зарегистрирован: 08 авг 2008, 09:43
Ф.И.О.: Щукин Андрей Александрович
Благодарил (а): 1 раз
Поблагодарили: 3 раза

Re: Безопасность промышленных систем в цифрах

Сообщение pike » 20 ноя 2012, 16:20

Ryzhij писал(а): то в части HMI (львиную долю которых составляют панели оператора, а не ПК) это утверждение ложно.

В связи с удешевлением базы панелей операторов и необходимостью прикручивать "перламутровые пуговицы" там где они не нужны, многие изготовители панелей оператора перешли на WINCE в качестве ОС. И иногда разработчики забывают поставить нужные галочки при сборке, из-за чего через Ethernet легко удается поменять календарь для подделки журнала аварий, например, или вытащить проект который защищен от скачивания.
Авторы ТЗ, с которыми я работаю, не имеют права жаловаться на дороги, ЖКХ, бюрократию и правительство.


Автор темы
Ryzhij
почётный участник форума
почётный участник форума
Сообщения: 2560
Зарегистрирован: 07 окт 2011, 08:12
Ф.И.О.: Гаско Вячеслав Эриевич
Откуда: Рязань, Россия
Благодарил (а): 41 раз
Поблагодарили: 70 раз

Re: Безопасность промышленных систем в цифрах

Сообщение Ryzhij » 20 ноя 2012, 19:38

pike писал(а):...многие изготовители панелей оператора перешли на WINCE в качестве ОС. И иногда разработчики забывают поставить нужные галочки при сборке, из-за чего через Ethernet легко удается поменять календарь для подделки журнала аварий, например, или вытащить проект который защищен от скачивания.
Спасибо за дополнение и наглядную иллюстрацию того, что далеко не всегда уязвимости конечного продукта наследуются от средств разработки.
В среде исполнения вполне могут быть и свои собственные дыры, отличающиеся от дыр в среде разработки.
---------------------------------------------------
«У человека в душе дыра размером с Бога, и каждый заполняет её как может». Жан-Поль Сартр


scadastrangelove
здесь недавно
здесь недавно
Сообщения: 14
Зарегистрирован: 10 ноя 2012, 19:19
Ф.И.О.: Гордейчик Сергей

Re: Безопасность промышленных систем в цифрах

Сообщение scadastrangelove » 21 ноя 2012, 22:15

>RSA: Что в лоб, что по лбу. Нет такой компании "Allen-Bradley".

Виноват, исправим

> Ryzhij: В среде исполнения вполне могут быть и свои собственные дыры, отличающиеся от дыр в среде разработки.

Ни кто не отрицает этого факта. Во многом (как правило) совпадают, но могут и различаться. Особенно это касается уязвимостей, связанных с конфигурацией. Но по текущим опубликованным уязвимостям совпадение достаточно большое.

-----

Коллеги, нет возражений по поводу наличия ссылки на asutpforum.ru?

Аватара пользователя

VADR
администратор
администратор
Сообщения: 2409
Зарегистрирован: 25 июл 2008, 06:12
Ф.И.О.: Диев Александр Васильевич
Благодарил (а): 19 раз
Поблагодарили: 26 раз

Re: Безопасность промышленных систем в цифрах

Сообщение VADR » 21 ноя 2012, 22:39

А почему у вас такой однобокий подход к уязвимостям? А уязвимости применяемых технологий - не рассматриваете? Вот придёт, к примеру, злоумышленник в цех, подключится HART-коммуникатором (или ноутом с HART-модемом) к датчику, который в ПАЗ задействован, перенастроит шкалу - и кирдык: датчик показывает ложную информацию, оператор не в курсе, объект фактически в аварийном режиме, должен по идее аварийно встать, но не встаёт из-за ложной входящей информации. Кирдык, авария.
Повторное использование кода не отменяет повторного использования мозга при его повторном использовании.


Бондарев Михаил
почётный участник форума
почётный участник форума
Сообщения: 945
Зарегистрирован: 25 июл 2008, 22:23
Ф.И.О.: Бондарев Михаил Владимирович
Поблагодарили: 1 раз

Re: Безопасность промышленных систем в цифрах

Сообщение Бондарев Михаил » 22 ноя 2012, 01:11

Да-да, или в режим simulate переведет прибор. и привет.

Тот же столь любимый модбас читается и вскрывается на лету. Возможно, даже провода резать не придется - накидными катушками обойтись. И тогда целая группа приборов начнет раскачивать процесс.

VADR, будем надеяться что злоумышленники на наш форум не попадут.

Вообще говоря, безопасность информационная как таковая (вещь в себе, строго ориентированная на ПО и его функционал) это пустой термин. Безопасность - понятие комплексное, только комплексный организационно-технический подход имеет смысл. Что говорить, даже от дурака защиты не придумал никто, а вы про злоумышленников, возможно даже умных и образованных.
Запечатывание портов, перерезание кабелей интернета(физическое, кусачками) это ничуть не менее действенные методы защиты комплексов. И вкупе с наказанием за использование внешних носителей, несанкционированную пересылку почты и т.д. способны, если не защиттить абсолютно, то значительно снизить риски.

С тем же стухнетом было изначально очевидно, что проект сливался инсайдером, при том не только программная часть, но непосредственно конструкторская.
Тем забавнее читать пейсателей, рассуждающих о применимость каких-то DB-шек, на каких-то иных объектах и проектах (мол больше никто не пострадал, но только пока). Понятно, что будучи единожды написанным профессионалами, а ныне разобранным по кирпичикам дебаггерами стухнет явился ключиком к вратам ада (когда там майя обещали? в декабре?). Но этот ключ еще поднять надо, и знать куда вставить и как повернуть, а это уже не инженерная задача.

В этом контексте гораздо интереснее, мне видится, задача поиска закладок, уже существующих, намеренно размещенных производителем оборудования (на этом или на параллельном форме проходила информация о "внезапно" останавливавшихся заводах и цехах, в зависимости от политической конъюнктуры.
Так же небезинтересна судьба носителей знаний об этих закладках, насколько их плотно держат штайзи ( или как их там, этих бундес-МИ-7).
Вдвойне интересней этот вопрос становится, когда забугорный производитель является МАС (или вообще поставщиком всего и технологии и автоматики) на крупныз инфраструктурных объектах энергетики и т.п.

Я понимаю у Главгосэкспертизы есть требование по военному затемнению (сигнал ГО-ЧС называется) объектов (ну что бы в темноте томогавки по GPS свериться не могли где летят), но что с технической экспертизой? CHANt ?

Аватара пользователя

TEB
специалист по DEIF
специалист по DEIF
Сообщения: 7896
Зарегистрирован: 17 июн 2008, 15:01
Ф.И.О.: Евгений свет Брониславович
Благодарил (а): 36 раз
Поблагодарили: 63 раза
Контактная информация:

Re: Безопасность промышленных систем в цифрах

Сообщение TEB » 22 ноя 2012, 08:04

VADR писал(а):Вот придёт, к примеру, злоумышленник в цех, подключится HART-коммуникатором (или ноутом с HART-модемом) к датчику, который в ПАЗ задействован, перенастроит шкалу - и кирдык
Против лома нет приема. :)
По вопросам работы Форума можно обратиться ко мне, или по этим контактам.


scadastrangelove
здесь недавно
здесь недавно
Сообщения: 14
Зарегистрирован: 10 ноя 2012, 19:19
Ф.И.О.: Гордейчик Сергей

Re: Безопасность промышленных систем в цифрах

Сообщение scadastrangelove » 22 ноя 2012, 14:30

>VADR: А почему у вас такой однобокий подход к уязвимостям?
Если рассматривать приведенный пример, то это не уязвимость, а атака, т.е. действие или событие, в рамках которой агент угрозы использует уязвимость для реализации угрозы. Уязвимостью* в данном случае является недостаточное логическое или физическое разграничение доступа к управляющим интерфейсам или устройствам. Причем уязвимость может быть связанна как с недостатками компонентов информационной системы, так и являться свойством самой системы (как совокупности компонентов), так и недостатком СУИБ ([под]системы управления ИБ). Мы же в отчете касаемся только уязвимостей компонентов.
Важно понимать, что уязвимости могут быть разбиты на уязвимости проектирования, реализации и эксплуатации.
В данном отчете мы рассматриваем в основном второй тип. Уязвимости проектирования (например, отсутствие защитных механизмов в modbus) зачастую исправляются только сменой/редизайном технологии. Уязвимости эксплуатации затронуты во второй части отчета (раздел 4). И по моему скромному мнению, доступность сетевых интерфейсов компонентов АСУ ТП является недостатком эксплуатации, ибо в текущем виде они не приспособлены для работы в Интернет.
* в англоязычной литературе слово vulnerability не полностью соответствует слову уязвимость в русской школе ИБ, поскольку подразумевает наличие агента угроз. Для "просто уязвимостей" часто используется слово weakness (свойство системы, которое само по себе или в комбинации с другими может привести к возникновению уязвимости). Поэтому русские уязвимости иногда это vulnerability, иногда weakness. Хотя, и у капиталистов тоже неразбериха порядочная.
>Бондарев Михаил: Вообще говоря, безопасность информационная как таковая (вещь в себе, строго ориентированная на ПО и его функционал) это пустой термин.

Вставая в лекторскую позу и поправляя воображаемые очки.

Позволю себе не согласиться с вами. Информационная безопасность (безопасность информации) является широкой областью знаний, куда входят и социальные и технические науки. Лучшие образчики ИБ (нападающей стороны), это те люди которые устраивают "твиттерные революции", и для которых "завалить" сеть Saudi Aramco - только один из этапов. Ну или те милые дамы и господа в хороших костюмах, которые заставляют нас добровольно поглощать в бешенных количествах ортофосфорную кислоту, потому что она олвейз, а не потому, что она сушит небо, ага.
Но даже младшая сестра информационной безопасности, компьютерная безопасность (защита информации) рассматривается как комплекс организационно-технических мер, и не чужда таких жутких вещей как, к примеру, юриспруденция. Пример такой комбинации я приводил уже в этой ветке.
Также позволю себе сослаться на такие сборники передового опыта в этой сфере как стандарты ISO 27002 и PCI DSS (да, да, это те ребята, которые мало что могут сделать с фродом по кредитным картам) и сертификации CISSP.
Так, в 10 доменах CISSP присутствуют:
-Operations security
-Business continuity and disaster recovery planning
-Legal, regulations, investigations and compliance
-Physical (environmental) security
В ISO 27002 (кроме прочего) определены такие группы защитных механизмов:
- Human resources security - security aspects for employees joining, moving and leaving an organization
- Information security incident management - anticipating and responding appropriately to information security breaches
- Compliance - ensuring conformance with information security policies, standards, laws and regulations
А PCI DSS еще требует Maintain an Information Security Policy.
Я не говорю уже о специализированных отраслях, таких как fraud management, которые плотно завязаны на бизнес-процессы и процессы технологические.
В общем - вполне себе широкая область знания и не всегда про хакера. Зачастую регуляторы (регулирующие органы и организации в области ИБ) создают большую головную боль и угрозу для бизнеса, чем самые анонимистые анонимоусы.


scadastrangelove
здесь недавно
здесь недавно
Сообщения: 14
Зарегистрирован: 10 ноя 2012, 19:19
Ф.И.О.: Гордейчик Сергей

Re: Безопасность промышленных систем в цифрах

Сообщение scadastrangelove » 23 ноя 2012, 09:12

>BigDog: Сколько новых клевых слов Половину не понял

:) Готов детализировать. Хоть тут, хоть в личку.

>Кстати сетку Сауди Арамко завалили, а производство осталось работать.

Тут все просто. Цель атаки была инфовброс на ближний восток: "Сирия/Иран - ужас-ужас, кибероружие, оттакуют соратников, надо бомбить". Поскольку та же Арамко отгружает оргам, стопорить бизнес и техпроцес там нельзя, поэтому цель атаки была - десктопы офисного планктона. И в новостях выглядит круто (МНОГОТЫСЯЧ КОМЬЮТЕРОВ АРАМКО ЗАЖРАЛ ЗЛОБНЫЙ ВИРУС ИЗ СИРИИ) и стратегического вреда для операционной деятельности и (главное) отгрузки практически ноль.

>через шлюзы с 2-мя сетевыми картами и файрволами

Просто случай из жизни. На одном нефтехимическом производстве подобный шлюз был организован на Windows, перекладывал файлики из папки в папку. Причем папки были "защищены" тем, что были "скрыты" ($ в конце названия) но расшарены на everyone ("софт иначе не работает"). Патчи естественно тоже не стояли ("перезагружать некогда"). Хотя фаервол был включен, да, но открыт для CIFS/SMB (общие папки ведь), а стало быть и для RPC. В общем - дъявол в деталях.

Аватара пользователя

VADR
администратор
администратор
Сообщения: 2409
Зарегистрирован: 25 июл 2008, 06:12
Ф.И.О.: Диев Александр Васильевич
Благодарил (а): 19 раз
Поблагодарили: 26 раз

Re: Безопасность промышленных систем в цифрах

Сообщение VADR » 23 ноя 2012, 09:47

Ну, так с дуру можно и ... (тут много возможных вариантов из фольклора). Можно взять самый последний дистр RedHat Linux со всеми нужными патчами, разрешить подключение по ssh для root (по умолчанию запрещено) и поставить этому root пустой пароль - и результат будет примерно такой же. То же самое можно сделать с кучей навороченного оборудования, специально предназначенного для защиты сетей - с тем же результатом.
Повторное использование кода не отменяет повторного использования мозга при его повторном использовании.

Аватара пользователя

CHANt
эксперт
эксперт
Сообщения: 1246
Зарегистрирован: 25 июл 2008, 09:25
Ф.И.О.: Гринев Эдуард Владимирович
Откуда: Оренбург
Благодарил (а): 11 раз
Поблагодарили: 37 раз
Контактная информация:

Re: Безопасность промышленных систем в цифрах

Сообщение CHANt » 23 ноя 2012, 14:10

Бондарев Михаил писал(а):CHANt ?

Иногда мне кажется что мы живем на разных планетах :D
Заходишь в соседнее техн. помещение, то в нем, обязательно, бросится в глаза некое устройство 2U, с стыдливой надписью сорм. :D
--------------------------------------------------------------------------------------------
"Почти все начальники - дилетанты." © цитата из поста hell_boy )))


Бондарев Михаил
почётный участник форума
почётный участник форума
Сообщения: 945
Зарегистрирован: 25 июл 2008, 22:23
Ф.И.О.: Бондарев Михаил Владимирович
Поблагодарили: 1 раз

Re: Безопасность промышленных систем в цифрах

Сообщение Бондарев Михаил » 24 ноя 2012, 23:23

с стыдливой надписью сорм

Насколько я понимаю СОРМ предполагает несколько иное. Или тех.экспертиза на наличие закладок тоже? я правильно понял?

Вставая в лекторскую позу и поправляя воображаемые очки.

Следует признать, получается неплохо, и термины согласованные используются. Но твиттерные революции это немного мимо данного форума (хотя и про них у вас складно выходит).
А что внедрением в наших отечествах всех этих "защитных механизмов ISO"?

Аватара пользователя

CHANt
эксперт
эксперт
Сообщения: 1246
Зарегистрирован: 25 июл 2008, 09:25
Ф.И.О.: Гринев Эдуард Владимирович
Откуда: Оренбург
Благодарил (а): 11 раз
Поблагодарили: 37 раз
Контактная информация:

Re: Безопасность промышленных систем в цифрах

Сообщение CHANt » 25 ноя 2012, 12:29

Бондарев Михаил писал(а):Насколько я понимаю СОРМ предполагает несколько иное. Или тех.экспертиза на наличие закладок тоже? я правильно понял?

Не, не, это я к тому что дыры в крупных СКС есть всегда, и причем официальные. Иначе, лицензию на оказание услуг связи не получишь никогда. сорм есть у всех провайдеров без исключения, как для АТС так и для СКС. Кто там (а может отморозки? :lol: ) и что делает с этими черненькими устройствами, увы, не в курсе ;)
Про техэкспертизу... А Вы ее проводите у себя? Ни один заказчик от этого не защищен ничем, тем более если это мелкий (мелкобюджетный) заказчик.
Что касаемо крупных систем, то, нет, не проводится, и еще хуже, системы для энергоблоков, особенно в части регулирования мощностью объекта (Siemens, ABB ит.п.) поставляются полностью закрытыми, без раскрытия информации. Это же касается и крупных систем диспетчеризации в электроэнергетике (PSIcontrol, PowerOnFusion). Например, предполагаемую для нас к внедрению систему АСОДУ, мы не можем получить официально никаких сведений и документации на предварительном этапе, в связи с отсутствием отношений подряда или суб подряда, но, при этом, одобренную на самом высоком уровне в стране московии, и определенную, как единственно возможную :D Вот такие ньюансы.
--------------------------------------------------------------------------------------------
"Почти все начальники - дилетанты." © цитата из поста hell_boy )))


Бондарев Михаил
почётный участник форума
почётный участник форума
Сообщения: 945
Зарегистрирован: 25 июл 2008, 22:23
Ф.И.О.: Бондарев Михаил Владимирович
Поблагодарили: 1 раз

Re: Безопасность промышленных систем в цифрах

Сообщение Бондарев Михаил » 25 ноя 2012, 14:15

Будем надеяться, что по ту сторону СОРМ- не отморозки, а люди с горячими средцами, холодными головами и умелыми руками (ну или как там у Феликса Эдмундовича было?).

А вот про КТС и прочие АСОДУ - пичалька полная (см. stuxnet).
Правда, проводя какие-то очередные месяцы своей жизни в кислородно-конвертерном цехе, крупнейшем в мире, и оснащенном соответственно, наряду с шкафами симатиков и проч. были мною замечены пустующие за невостребованностью, но ухоженные (очень чисто для металлургического призводства) и перемигивающие огоньками залы с щитами резервного управления (на дискретных элементах и прочих ремиконтах). На вопрос "а зачем", последовало вполне разумное "так надо"
Хочется верить, что в наномодернизированных РАО подходы к установке комплексных систем были примерно теми же. Ну, на всякий случай.

Аватара пользователя

CHANt
эксперт
эксперт
Сообщения: 1246
Зарегистрирован: 25 июл 2008, 09:25
Ф.И.О.: Гринев Эдуард Владимирович
Откуда: Оренбург
Благодарил (а): 11 раз
Поблагодарили: 37 раз
Контактная информация:

Re: Безопасность промышленных систем в цифрах

Сообщение CHANt » 25 ноя 2012, 14:58

Бондарев Михаил писал(а):А вот про КТС и прочие АСОДУ - пичалька полная (см. stuxnet).Хочется верить, что в наномодернизированных РАО подходы к установке комплексных систем были примерно теми же. Ну, на всякий случай.

Был приказ ФСК в этом году, что можно применять оборудование и системы прошедшие аттестацию в НТЦ ФСК. Так вот там только одна система - PSIcontrol. Отечественную, СК-2007С, НТЦ, год уже гнобит, но никак протокол окончательный давать не хочет, отделывается положительными промежуточными протоколами.
Бондарев Михаил писал(а):Будем надеяться, что по ту сторону СОРМ- не отморозки, а люди с горячими средцами, холодными головами и умелыми руками (ну или как там у Феликса Эдмундовича было?).

Кстати, еще немного "дезы" про умелые руки. :D
Пару лет назад, наши ребята, пытались купить какие-то новые модификации то ли 20, то ли 30 серии циски (могу уточнить если надо). Так вот поставщику на таможне отказали в растаможке, ввиду наличия у циски средств криптозащиты, почему-то не понравившейся господам имеющих отношения к Феликсу Эдмундовичу. Пришлось вернуть взад производителю. Так что, при надевании иб на себя, надо понимать, что все это должно быть прозрачно для определенных "дыр" в системах. :)
--------------------------------------------------------------------------------------------
"Почти все начальники - дилетанты." © цитата из поста hell_boy )))

Аватара пользователя

hell_boy
почётный участник форума
почётный участник форума
Сообщения: 1078
Зарегистрирован: 18 янв 2009, 12:25
Ф.И.О.: Дмитрий
Благодарил (а): 2 раза
Поблагодарили: 22 раза

Re: Безопасность промышленных систем в цифрах

Сообщение hell_boy » 20 дек 2012, 08:22

Китайские хакеры через SCADA взломали сеть дочерней компании Schneider Electric
http://www.automationworld.com/security ... ork-hacked
"Умные люди обсуждают идеи, средние - события, а глупые - людей" Л.Н. Толстой

Аватара пользователя

MuadDib
не первый раз у нас
не первый раз у нас
Сообщения: 359
Зарегистрирован: 31 июл 2010, 08:12
Ф.И.О.: Журавлев Павел Евгеньевич
Поблагодарили: 1 раз

Re: Безопасность промышленных систем в цифрах

Сообщение MuadDib » 21 дек 2012, 04:45

hell_boy писал(а):Китайские хакеры через SCADA взломали сеть дочерней компании Schneider Electric
http://www.automationworld.com/security ... ork-hacked


В статье по ссылке сказано, что:

SCADA software maker, Telvent Canada, Ltd, a subsidiary of Schneider-Electric, confirms that its corporate network was compromised and files used by customers were also accessed.


Т.е., было проникновение в корпоративную сеть, и зарегистрирован доступ к файлам потребителей. Откуда информация, что "через SCADA"?


Вернуться в «Общие вопросы»



Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 1 гость