Skip to main content

Меры защиты АСУ ТП и ее компонентов

ЗИС.0 Разработка политики защиты АСУ ТП и ее компонентов

Для реализации данной меры разрабатываются внутренние нормативные документы.

ЗИС.1 Разделение функций по управлению (администрированию) АСУ ТП с иными функциями

Для реализации данной меры используются организационные меры и специализированные инструменты для разработки ролевой модели, которые позволяют в автоматизированном режиме контролировать выполнение требований.

ЗИС.2 Защита периметра АСУ ТП

KICS for Networks

Мера реализуется в части пассивного анализа копии трафика и обнаруживает несанкционированные устройства, новые сетевые взаимодействия и изменения в конфигурациях. KICS for Networks отслеживает сетевые взаимодействия устройств в промышленной сети. Для определения разрешенных и неразрешенных сетевых взаимодействий используются правила контроля взаимодействий. Все обнаруженные сетевые взаимодействия, которые не удовлетворяют действующим правилам контроля взаимодействий, считаются неразрешенными. При обнаружении неразрешенных взаимодействий программа регистрирует соответствующие события.

ЗИС.3 Эшелонированная защита АСУ ТП

KICS for Networks

Мера реализуется в части использования различных технологий для обнаружения и блокирования угроз на конечных узлах на различных этапах кибератаки. 

Например, этап выявления попыток несанкционированного доступа:

KICS for Nodes

Мера реализуется в части использования различных технологий для обнаружения и блокирования угроз на конечных узлах на различных этапах кибератаки. 

Например, этап выявления попыток несанкционированного доступа:

  • Компонент «Анализ журнала»  позволяет обнаруживать: 
      • попытки взлома пароля с помощью подбора (превышено количество неудачных попыток ввода пароля за заданный интервал времени);
      • подозрительную аутентификации с явным указанием учетных данных;
      • подозрительную активность во время сетевого сеанса входа (запущен исполняемый файл во время сетевого сеанса входа, выполнена удаленная аутентификация в нетипичное время, выполнена удаленная аутентификация с нетипичного IP-адреса, выполнена удаленная аутентификация NTLM v.1;
      • признаки атаки Kerberos forged PAC (MS14-068).
  • Компонент «Защита от сетевых угроз» осуществляет проверку входящего сетевого трафика на наличие действий, характерных для сетевых атак;
  • Компонент «Контроль устройств» выявляет неразрешенные подключения съемных носителей;
  • Компонент «Постоянная защита файлов»  и задача «Проверка по требованию» выявляют признаки присутствия вредоносного кода и ПО.

KICS for Linux Nodes

Мера реализуется в части использования различных технологий для обнаружения и блокирования угроз на конечных узлах на различных этапах кибератаки. 

ЗИС.4 Сегментирование АСУ ТП

Для реализации данной меры используются межсетевые экраны, которые позволяют выполнять разделение сетей с ограничением сетевого взаимодействия.

ЗИС.5 Организация демилитаризованной зоны

Для реализации данной меры используются межсетевые экраны, которые позволяют выполнять сегментацию сети и позволяют публиковать сетевые ресурсы, расположенные в демилитаризованной зоне.

ЗИС.6 Управление сетевыми потоками

KICS for Networks

Мера реализуется в части осуществления пассивного мониторинга и генерации инцидентов информационной безопасности при обнаружении неразрешенного потока.

ЗИС.7 Использование эмулятора среды функционирования программного обеспечения («песочница»)

Для реализации данной меры используются эмуляторы функционариования ПО (песочницы).

ЗИС.8 Сокрытие архитектуры и конфигурации автоматизированной системы

Для реализации данной меры рекомендуется использовать межсетевые экраны, а также средства построения VPN-туннелей.

ЗИС.9 Создание гетерогенной среды

Для реализации данной меры используются организационные меры, а также встроенные средства защиты, например операционные системы, которые позволяют использовать различные типы ПО с помощью использования виртуальной инфраструктуры.

ЗИС.10 Использование программного обеспечения, функционирующего в средах различных операционных систем

ЗИС.11 Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом

ЗИС.12 Изоляция процессов (выполнение программ) в выделенной области памяти

ЗИС.13 Защита неизменяемых данных