Анализ защищенности АСУ ТП
Целями аудита безопасности является оценка выполнения требований стандартов к АСУ ТП и оценка последствий эксплуатации критичных уязвимостей.
Кроме этого, в рамках аудита проводится анализ безопасности сторонних решений в инфраструктуре АСУ ТП с целью выявления 0-day уязвимостей, а также программных и/или аппаратных закладок в используемых решениях.
- Проверка выполнения требований стандарта МЭК 61508-1, пункт 7.14 и МЭК 61511-1, раздел 15 – «Подтверждение соответствия безопасности»;
- Проверка выполнения требований стандарта по кибербезопасности ГОСТ Р 56205-2014 – МЭК 62443-2-1:2009;
- Проверка выполнения требований нормативно-правовых требований к передаче данных (ГОСТ Р МЭК 61508-2-2012);
- Проверка выполнения требований приказа № 31 ФСТЭК
- Обратная разработка программной части исследуемых компонентов
Методики
-
01
Open Web Application Security Project (OWASP)
-
02
Open Source Security Testing Methodology Manual (OSSTMM)
-
03
Computer Forensics And Investigation Methodology (SANS Institute)
-
04
Приказ № 31 ФСТЭК
Результаты
-
Итоги испытаний проверки о том, что используемая система и связанные с ней функции безопасности соответствуют требованиям, установленным в спецификации требований к безопасности
-
Проверка достаточности выполнения требований по обеспечению необходимой эффективности технических контрмер, устройств и систем, которые должны быть задействованы для предотвращения нарушения безопасности зоны или тракта
-
Для «белого» канала - исследование соединения, включая протокол, сервисы, сетевых компоненты, соответствующие МЭК 61508, МЭК 61784-3 или МЭК 62280;
-
Для «черного канала» - проверка частей канала соединения между интерфейсами систем, соответствующим МЭК 61508
-
Проверка соответствия уровня защищенности системы её классу защищенности в терминах угроз по базу ФСТЭК
-
Высокоуровневая экспертная оценка возможности вторжения злоумышленника с целью нарушения конфиденциальности, целостности или доступности информации, а также оценку последствий эксплуатации уязвимостей;
-
Техническая часть, содержащая детальные аналитические выводы, подробное описание выявленных уязвимостей, их классификацию, оценку по методологии CVSS, описание способов эксплуатации, а также результаты эксплуатации для наиболее критичных уязвимостей и рекомендации по их устранению