Сколько безопасности требуется от встраиваемой в промышленное устройство ОС? (Сергей Парьев, OSDAY-2024) — различия между версиями
Материал из 0x1.tv
StasFomin (обсуждение | вклад) |
StasFomin (обсуждение | вклад) |
||
(не показана одна промежуточная версия этого же участника) | |||
;{{SpeakerInfo}}: {{Speaker|Сергей Парьев}} <blockquote> В докладе будет дана упрощенная модель угроз безопасности информации типичного промышленного устройства, такого как программируемый логический контроллер (ПЛК) или терминал релейной защиты и автоматики (РЗА). Также будет дан обзор существующих требований по защите от угроз информационной безопасности к таким устройствам. По мнению автора центральную роль при парировании рассматриваемых угроз на промышленное устройство должна играть ОС за счет встроенных в неё механизмов защиты. В рамках доклада будет рассмотрен ряд механизмов защиты, которые могут быть встроены в ОС, такие как: изоляция процессов, контроль целостности, доверенная загрузка, контроль доступа пользователей, разграничение сетевых потоков и др. </blockquote> {{VideoSection}} {{vimeoembed|986078186|800|450}} <!-- {{youtubelink|}} -->|lOxHdFMiADM}} == Thesis == * https://osday.ru/downloads/Paryev.pdf Одним из применений встраиваемой ОС является создание на её основе промышленных устройств. Примерами таких устройств являются: ПЛК (программируемый логический контроллер); УСПД (устройство сбора и передачи данных), терминал РЗА (релейной защиты и автоматики); разнообразные медицинские приборы; бортовые системы транспортных средств; сетевое оборудование, используемое в промышленности и др. Современная ситуация требует, чтобы эти устройства могли сохранять свою работоспособность в условиях воздействия на них компьютерных атак (более того, значительная часть таких устройств работают в составе объектов критической информационной инфраструктуры с повышенными требованиями к информационной безопасности). Поэтому разработчики промышленных устройств уделяют в настоящее время повышенное внимание информационной безопасности. Для того, чтобы понять сколько безопасности требуется от встроенной в такое устройство ОС необходимо начать с модели угроз безопасности самого устройства и затем уже транслировать получающиеся угрозы к самой встраиваемой ОС. В рамках доклада будет дана упрощенная модель угроз для типичного промышленного устройства: определены основные защищаемые информационные объекты, пользователи, типы нарушителей и далее угрозы информационной безопасности. Будет также дан краткий обзор требований по информационной безопасности, релевантных для таких устройств: требования по критический информационной инфраструктуре (239-й приказ ФСТЭК России), МЭК 62443-4, МЭК 62351 и др. По мнению автора встраиваемая ОС должна брать на себя основную роль при парировании угроз информационной безопасности на такое устройство. Для их парирования ОС должна иметь соответствующие встроенные механизмы защиты. Механизмы защиты условно можно разделить на две группы: * 1) используемые для самозащиты ОС * 2) используемые для защиты прикладного ПО, работающего поверх встраиваемой ОС и входящего в состав устройства. Исходя из полученной модели угроз, а также типовых нормативных требований, будет рассмотрен ряд необходимых для парирования актуальных угроз безопасности механизмов защиты. Эти механизмы могут (а по мнению автора должны) быть встроены непосредственно в ОС. В рамках доклада будут рассмотрены необходимые механизмы защиты: доверенная загрузка; контроль целостности самой ОС и прикладного ПО; контроль сетевых потоков и защита от базовых сетевых атак; организация защищенных сетевых каналов; аудит безопасности и возможности отправки событий безопасности в централизованные системы сбора таких событий; аутентификация, идентификация и авторизация пользователей в ОС/устройстве; возможности централизованного управления пользователями и др. В завершении доклада будет также дан обзор проблем, с которыми сталкиваются разработчики безопасных промышленных устройств при использовании имеющихся на рынке встраиваемых ОС {{SlidesSection}} [[File:Сколько безопасности требуется от встраиваемой в промышленное устройство ОС? (Сергей Парьев, OSDAY-2024).pdf|left|page=-|300px]] {{----}} [[File:{{#setmainimage:Сколько безопасности требуется от встраиваемой в промышленное устройство ОС? (Сергей Парьев, OSDAY-2024)!.jpg}}|center|640px]] {{LinksSection}} * <!-- <blockquote>[©]</blockquote> --> <references/> <!-- topub --> [[Категория:OSDAY-2024]] [[Категория:Draft]] |
Текущая версия на 15:16, 7 августа 2024
- Докладчик
- Сергей Парьев
В докладе будет дана упрощенная модель угроз безопасности информации типичного промышленного устройства, такого как программируемый логический контроллер (ПЛК) или терминал релейной защиты и автоматики (РЗА). Также будет дан обзор существующих требований по защите от угроз информационной безопасности к таким устройствам.
По мнению автора центральную роль при парировании рассматриваемых угроз на промышленное устройство должна играть ОС за счет встроенных в неё механизмов защиты. В рамках доклада будет рассмотрен ряд механизмов защиты, которые могут быть встроены в ОС, такие как: изоляция процессов, контроль целостности, доверенная загрузка, контроль доступа пользователей, разграничение сетевых потоков и др.
Содержание
Видео
Thesis
Одним из применений встраиваемой ОС является создание на её основе промышленных устройств. Примерами таких устройств являются: ПЛК (программируемый логический контроллер); УСПД (устройство сбора и передачи данных), терминал РЗА (релейной защиты и автоматики); разнообразные медицинские приборы; бортовые системы транспортных средств; сетевое оборудование, используемое в промышленности и др.
Современная ситуация требует, чтобы эти устройства могли сохранять свою работоспособность в условиях воздействия на них компьютерных атак (более того, значительная часть таких устройств работают в составе объектов критической информационной инфраструктуры с повышенными требованиями к информационной безопасности). Поэтому разработчики промышленных устройств уделяют в настоящее время повышенное внимание информационной безопасности.
Для того, чтобы понять сколько безопасности требуется от встроенной в такое устройство ОС необходимо начать с модели угроз безопасности самого устройства и затем уже транслировать получающиеся угрозы к самой встраиваемой ОС.
В рамках доклада будет дана упрощенная модель угроз для типичного промышленного устройства: определены основные защищаемые информационные объекты, пользователи, типы нарушителей и далее угрозы информационной безопасности. Будет также дан краткий обзор требований по информационной безопасности, релевантных для таких устройств: требования по критический информационной инфраструктуре (239-й приказ ФСТЭК России), МЭК 62443-4, МЭК 62351 и др.
По мнению автора встраиваемая ОС должна брать на себя основную роль при парировании угроз информационной безопасности на такое устройство. Для их парирования ОС должна иметь соответствующие встроенные механизмы защиты. Механизмы защиты условно можно разделить на две группы:
- 1) используемые для самозащиты ОС
- 2) используемые для защиты прикладного ПО, работающего поверх встраиваемой ОС и входящего в состав устройства.
Исходя из полученной модели угроз, а также типовых нормативных требований, будет рассмотрен ряд необходимых для парирования актуальных угроз безопасности механизмов защиты. Эти механизмы могут (а по мнению автора должны) быть встроены непосредственно в ОС.
В рамках доклада будут рассмотрены необходимые механизмы защиты: доверенная загрузка; контроль целостности самой ОС и прикладного ПО; контроль сетевых потоков и защита от базовых сетевых атак; организация защищенных сетевых каналов; аудит безопасности и возможности отправки событий безопасности в централизованные системы сбора таких событий; аутентификация, идентификация и авторизация пользователей в ОС/устройстве; возможности централизованного управления пользователями и др.
В завершении доклада будет также дан обзор проблем, с которыми сталкиваются разработчики безопасных промышленных устройств при использовании имеющихся на рынке встраиваемых ОС
Презентация
Примечания и ссылки