
Комментарии 17
Спасибо за статью.
Пришел к мнению, что ни одна из концепций не будет обеспечивать должный уровень ИБ в одиночку. Тут нужен на мой взгляд комплексный подход. Например, для себя я вижу такое сочетание: Defense in Depth + Cyber Resilience + Digital Immune System.
Хотел добавить еще и Zero Trust, но в целом, я думаю эта концепция может быть реализована совместно с Defense in Depth на уровне технологий.
А так, есть над чем подумать, спасибо еще раз!
спасибо за оценку ! единственное хотел бы добавить что возможно я описал не все существующие концепции, и возможно неправильно применил алгоритм выбора и вполне вероятно что существует концепция, которая может в одиночку обеспечить должный уровень ИБ)
а так мое скромное мнение, что 239 приказ ФСТЭК охватывает требования 5 из 6 концепций, ставлю только под сомнение Air Gap, который оговаривается в неявном виде между строк
ну и в голове есть идея - прогноз, какая концепция ИБ появится в обозримом будущем с развитием технологий, которая в корне перевернет игру)) в планах есть идея написать статью про это
Отличные концепции кроме одного но. Все в ИБ направлено только на ИБ не затрагивая ту сферу где это ИБ разворачивается. Была бы возможность всем счеты раздали бы и сидели с умным видом говоря, что все защищено. Надо со всех сторон смотреть. И выбирать оптимально необходимое. Деньги надо считать, а не придумывать риски вероятность которых 0.00001% и время восстановления 20 минут. ИБ как не странно кроме как ИБшникам денег не приносит. Я про заводы не про банки.
ИБ как не странно кроме как ИБшникам денег не приносит. Я про заводы
Зависит от того как считать. Пофантазируем и подключим все системы какой-ндь АЭС к интернету через китайские роутеры или микротики с пршивкой 6.22 (кажется в ней была уязвимость позволяющая получить админский доступ). Как долго такая АЭС проработает, особенно в условиях СВО?
Техногенки скорее всего не произойдет, т.к. реактор отключится по физ. защитам, но час простоя АЭС это миллионы, день - почти лярд. Вот и получается, что вроде ИБ и не приносит денег, но с другой стороны предотвращает убытки.
Пример из моего опыта. Внедрили ИБ на двух линиях. Менее чем за 3 месяца получили простоев больше чем стоили все внедренные ИБ инструменты.
Во всех документах, всегда прописано что ИБ не должно влиять на тех.процесс. Так что тут большой вопрос ко внедренцам и самому ТП.
Есть ИБ которая вообще не влияет на тех.процесс, например перевести диагностику коммутаторов с SNMPv1\v2 на v3 - OID'ы те же, все данные те же, ничего не меняется, но управляющий\диагностический траффик становится шифрованным. Или пароли на коммутаторах изменить с moxa\moxa на #6ySy$52Zm5V - ничего не поменялось, а шанс что шаловливые ручки отключат *STP\ включат заблокированный порт, сильно меньше.
Есть ИБ которую надо прям прорабатывать на стенде перед внедрением - межсетевые экраны, кольцевые топологии и прочие VLAN'ы
разделяю ваш скептицизм про вероятность, но все же если за пример брать "заводы" (технологический сегмент), то приведу параллели с требованиями ФЗ - 116 "О промышленной безопасности" к опасным производственным объектам. Если верить оценкам риска аварий на ОПО , то в большинстве случаев они тоже стремятся к маленькому проценту (по крайней мере в тех расчетах, с которыми мне приходилось знакомиться), но при этом к требованиям промышленной безопасности относятся со всей серьезностью и строгостью
да и есть вопросы к тому, а по какой методике эта вероятность определяется и насколько объективна эта методика ? ну а если верить показателям что вероятность возникновения рисков стремится к нулю - а не от того ли, что выполняются элементарные требования безопасности, что промышленной, что информационной)
и полностью поддерживаю разумный подход в ИБ, что нужно выбирать только "оптимально необходимое". В принципе риторика ФЗ - 187 “О безопасности КИИ РФ” этому не противоречит (убирая за скобки тему импортозамещения), просто не нужно поддаваться красноречию и обаянию “продавцов страха”))
Гальваническая развязка нужна для других целей и они не связаны с ИБ. Потому что трансформатор обратимое устройство и ему by design всё равно в какую сторону трансформировать электрическую энергию: первичная и вторичная обмотки так называются только для удобства восприятия.
Поэтому, чтобы избежать прелести с передачей данных по электрической сети надо применять схему двойного преобразования:
переменка -> постоянка -> переменка
По сути напоминает импульсный источник питания.
вопрос дискуссионный))
из своего опыта:
1) наличие у компании из нефтехимической промышленности сертификата ISO/IEC 27001 позволяла участвовать в международных проектах, торговле своей продукцией и заключению контрактов, суммы которых на порядок превышали траты на ИБ.
хорошая аналогия с рекламой на заборе))
2) на российском рынке ИБ есть продукты которые занимаются:
- предиктивным анализом
- выявлением аномалий в технологическом трафике
которые влияют на качество и объем выпускаемой продукции. Соответственно чем лучше качество и объем выпускаемой продукции, тем больше прибыль (не затрагивая тему спроса и ликвидности выпускаемого товара)
Статья сильно вовлекла, даже с учётом того, что только недавно мне повезло разобраться, чем отличается авторизация от аутентификации. Единственный момент, касательно вывода о Castle and Moat. Мне кажется, что здесь мы защищаем не периметр от внешнего мира, а защищаем ядро посредством периметра. Т.е. линия периметра это еще не безопасная зона, а то что за ней вглубь - безопасная. Может я и ошибаюсь...
Спасибо! Интересная статья!
Было бы интересно в дальнейшем также почитать про конкретику: какие средства (современные, актуальные) использовать для той или иной концепции, дабы "на пальцах" разобрать принцип защиты, как это реализовать
Спасибо за информативную статью. Пожалуй, добавлю только, что есть еще архитектурный подход MILS - ограниченного применения (военные системы, атомные станции, авионика, другие критические системы) но все же - для полноты отразить стоило бы.
Концепции информационной безопасности