OberonCore https://forum.oberoncore.ru/ |
|
Требования к кибербезопасности критически важных систем АЭС https://forum.oberoncore.ru/viewtopic.php?f=152&t=6165 |
Страница 1 из 4 |
Автор: | Дмитрий Дагаев [ Среда, 15 Ноябрь, 2017 22:32 ] |
Заголовок сообщения: | Требования к кибербезопасности критически важных систем АЭС |
У нас разделяются требования к функциональной безопасности и требования к кибербезопасности. В этом разделе кибербезопасность систем защиты. Системы безопасности, системы, важные для безопасности строят на основе жесткой логике (всегда раньше), FPGA, программируемой логике 60880. Чем проще система, тем меньше у нее различных артефактов, тем меньше у нее уязвимостей. Самая простая система - на жесткой логике. Утверждается, что Цитата: невозможно взломать Желающие хакнуть систему завода Физприбор и получить приз 3 млн - Вам сюда, Вадик расскажет |
Автор: | Info21 [ Четверг, 16 Ноябрь, 2017 04:42 ] |
Заголовок сообщения: | Re: Требования к кибербезопасности критически важных систем |
Спасибо за интересные темы. Не хватало такого вот конкретного контакта с реальностью )) |
Автор: | Trurl [ Четверг, 16 Ноябрь, 2017 08:34 ] |
Заголовок сообщения: | Re: Требования к кибербезопасности критически важных систем |
Дмитрий Дагаев писал(а): Желающие хакнуть систему завода Физприбор и получить приз 3 млн - Вам сюда, Вадик расскажет А болгарку там можно использовать? |
Автор: | Дмитрий Дагаев [ Четверг, 16 Ноябрь, 2017 09:54 ] |
Заголовок сообщения: | Re: Требования к кибербезопасности критически важных систем |
Есть стандарт IEC 62645 NUCLEAR POWER PLANTS – INSTRUMENTATION AND CONTROL SYSTEMS – REQUIREMENTS FOR SECURITY PROGRAMMES FOR COMPUTER-BASED SYSTEMS. Платный, извиняюсь, бесплатного не нашел. Буду цитировать только опубликованные источники. Цитата: 6.4.5 Security zone definition Цитата: According to this new standard, the security of computer systems shall be based on a graded approach including consideration of the following: three security levels (called security degrees S1, S2 and S3) are defined in the standard. Security measures cannot be defined for each system individually because it would lead to a great amount of studies (and cost) and to many problems to connect communicating systems; systems are to be considered from a functional point of view and assigned a security degree according to their possible direct or indirect impact on plant safety and availability; generic measures that are given shall be adapted for each level in order to efficiently protect the systems of each considered level. ПО разбивается на зоны безопасности, например, соответственно категориям A-S1, B-S2, C-S3. Между ними стоят однонаправленные диоды данных или демилитаризованные зоны ДМЗ. Из зоны S1 данный поступают в зону S2, из S2 в S3. Исключения оговариваются специально. Если мы ходим для категории A зоны S1 поменять какие-то уставки, нужно прийти по месту перевести ключи в режим конфигурирования, получить доступ и т.д. Вся идеология очень пересекается с модульных программированием: системы представляют собой независимые модули, диоды данных и ДМЗ - доступ по чтению и исполнению. |
Автор: | Artyemov [ Четверг, 16 Ноябрь, 2017 12:00 ] |
Заголовок сообщения: | Re: Требования к кибербезопасности критически важных систем |
Дмитрий Дагаев писал(а): Желающие хакнуть систему завода Физприбор и получить приз 3 млн - Вам сюда, Вадик расскажет Какой Вадик? Степанцов? Тот что "…пьяная, помятая пионервожатая…" и "…мочат бабы карликов…" Ага… он расскажет (; "сорок бочек арестантов" (; Trurl писал(а): А болгарку там можно использовать? Только ту, что с жёсткой логикой (; |
Автор: | Дмитрий Дагаев [ Четверг, 16 Ноябрь, 2017 13:03 ] |
Заголовок сообщения: | Re: Требования к кибербезопасности критически важных систем |
Artyemov писал(а): Какой Вадик? Подольный Вадим Павлович, эксперт по кибербезопасноти, ссылка выше.
|
Автор: | Artyemov [ Четверг, 16 Ноябрь, 2017 14:45 ] |
Заголовок сообщения: | Re: Требования к кибербезопасности критически важных систем |
Дмитрий Дагаев писал(а): Artyemov писал(а): Какой Вадик? Подольный Вадим Павлович, эксперт по кибербезопасноти, ссылка выше.Это - интернет (; Эксперта сразу не увидеть, а куртуазных маньеристов магистр на виду. Впрочем, и источник "тот ещё" (; |
Автор: | Дмитрий Дагаев [ Четверг, 16 Ноябрь, 2017 17:17 ] |
Заголовок сообщения: | Re: Требования к кибербезопасности критически важных систем |
Вложение: Разбиение на 3 зоны (источник): - контроллеры DCS; - система архивации и протоколирования(Historian); - сеть предприятия(WAN). Здесь для взлома нужно миновать справа налево диод, затем firewall. Если диод реализован честно, то он все-таки однонаправленный. Принципиально одно, по сети вывести из строя DCS нельзя, только по месту, болгаркой. Что получается, если игнорировать, описано здесь. |
Автор: | Дмитрий Дагаев [ Четверг, 16 Ноябрь, 2017 19:13 ] |
Заголовок сообщения: | Re: Требования к кибербезопасности критически важных систем |
Еще раз подчеркиваю, основная идея стандарта 62645 - разбиение на зоны безопасности - очень сильно пересекается с модульным программированием. Возьмем терминологию Clemens A. Szyperski Import is Not Inheritance Цитата: Effects of Modularization on System Structure: 5.1 Information Hiding – Efficiency versus Encapsulation 5.2 Separate Compilation and Dynamic Loading -Если в модульном программировании имеется скрытие информации, то в построении систем - самая настоящая защита от несанкционированного доступа. Причем, на программно-аппаратном уровне с помощью диодов. -Если в модульном программировании имеется раздельная компиляция и загрузка, то в построении систем - раздельная разработка, эксплуатация и обмен через сетевые интерфейсы, да так, чтобы минимально повлиять друг на друга. В примере на картинке выше это делают DCS, Historian, WAN. Если имеем дело с атомными применениями, то предписывается ЗонаA - ЗонаB - ЗонаC - не классифицированные системы. |
Автор: | Дмитрий Дагаев [ Пятница, 17 Ноябрь, 2017 15:59 ] |
Заголовок сообщения: | НДВ: Требования к кибербезопасности критически важных систем |
ФСТЭК, Россия, Классификация по уровню контроля отсутствия недекларированных возможностей. Замечательно уже в названии, чем больше отсутствует, тем круче! Цитата: Самый высокий уровень контроля - первый, достаточен для ПО, используемого при защите информации с грифом «ОВ». Второй уровень контроля достаточен для ПО, используемого при защите информации с грифом «CC». Третий уровень контроля достаточен для ПО, используемого при защите информации с грифом «C». Самый низкий уровень контроля - четвертый, достаточен для ПО, используемого при защите конфиденциальной информации. Статический анализ исходных текстов программ Цитата: 4ур. Статический анализ исходных текстов программ должен включать следующие технологические операции: - контроль полноты и отсутствия избыточности исходных текстов ПО на уровне файлов; - контроль соответствия исходных текстов ПО его объектному (загрузочному) коду. 3ур. Кроме аналогичных требований, предъявляемых к четвёртому уровню контроля, дополнительно предъявляются следующие требования: - контроль полноты и отсутствия избыточности исходных текстов ПО на уровне функциональных объектов (процедур); - контроль связей функциональных объектов (модулей, процедур, функций) по управлению; - контроль связей функциональных объектов (модулей, процедур, функций) по информации; - контроль информационных объектов различных типов (например, локальных переменных, глобальных переменных, внешних переменных и т.п.); - формирование перечня маршрутов выполнения функциональных объектов (процедур, функций). 2ур. Кроме аналогичных требований, предъявляемых к третьему уровню контроля, дополнительно предъявляются следующие требования: - контроль полноты и отсутствия избыточности исходных текстов контролируемого программного обеспечения на уровне функциональных объектов (функций); - синтаксический контроль наличия заданных конструкций в исходных текстах ПО из списка (базы) потенциально опасных программных конструкций; - формирование перечня маршрутов выполнения функциональных объектов (ветвей); - анализ критических маршрутов выполнения функциональных объектов (процедур, функций) для заданных экспертом списков информационных объектов; - построение по исходным текстам контролируемого ПО блок-схем, диаграмм и т.п., и последующий сравнительный анализ алгоритма работы функциональных объектов (процедур, функций) и алгоритма работы, приведенного в “Пояснительной записке”. 1ур. Кроме аналогичных требований, предъявляемых ко второму уровню контроля, дополнительно предъявляются следующие требования: - контроль соответствия исходных текстов ПО его объектному (загрузочному) коду с использованием сертифицированных компиляторов; - семантический контроль наличия заданных конструкций в исходных текстах ПО из списка (базы) потенциально опасных конструкций. Динамический анализ исходных текстов программ Цитата: 3ур. Динамический анализ исходных текстов программ должен включать следующие технологические операции: - контроль выполнения функциональных объектов (процедур, функций); - сопоставление фактических маршрутов выполнения функциональных объектов (процедур, функций) и маршрутов, построенных в процессе проведения статического анализа. 2ур. Кроме аналогичных требований, предъявляемых к третьему уровню контроля, дополнительно предъявляются следующие требования: - контроль выполнения функциональных объектов (ветвей); - сопоставление фактических маршрутов выполнения функциональных объектов (ветвей) и маршрутов, построенных в процессе проведения статического анализа. 1ур. Требования полностью включают в себя аналогичные требования ко второму уровню контроля. И с каким операционным системным ПО можно честно пройти все эти адовы требования? |
Автор: | Rifat [ Пятница, 17 Ноябрь, 2017 16:19 ] |
Заголовок сообщения: | Re: Требования к кибербезопасности критически важных систем |
Абсолютно честно, наверно, ни с чем нельзя пройти, слишком уж требовательные требования. А так, я думаю, проходят за счет того, что до этого эта же организация сертифицировала какие-то операционные системы, компиляторы и т.д. И если взять операционную систему, которая имеет сертификат, взять компилятор который имеет сертификат и скомпилировать программу на всем этом, и еще что-нибудь, то сертификат могут выдать. В этом плане Оберон находится в невыгодном положении по отношению к С++/C, так как для мейнстримовых языков упёртые компании уже сертифицировали какие-то компиляторы, а для Оберона с большой долей вероятности ничего нет. Хотя казалось бы С++ более опасный язык. |
Автор: | Дмитрий Дагаев [ Пятница, 17 Ноябрь, 2017 16:32 ] |
Заголовок сообщения: | Re: Требования к кибербезопасности критически важных систем |
Rifat писал(а): Оберон находится в невыгодном положении по отношению к С++/C, так как для мейнстримовых языков упёртые компании уже сертифицировали какие-то компиляторы Проверкой Цитата: из списка (базы) потенциально опасных программных конструкций занимаются сертифицированные лаборатории, у которых в базах нет Обероновских конструкций, естественно. Но они сделают и для Оберона, чуть дороже.Важно другое: механизмы этих сертифицированных проверок оставляют вопросы, и еще больше вопросов оставляют организации, сертифицировавшие свои linux, gcc. Большой бизнес получился. |
Автор: | Rifat [ Пятница, 17 Ноябрь, 2017 16:44 ] |
Заголовок сообщения: | Re: Требования к кибербезопасности критически важных систем |
Вообще мне кажется, что любая сертификация, это просто попытка разделить ответственность с кем-то еще. Кто, не обязательно, в чем-то умнее, просто готов за определенную плату рискнуть разделить ответственность. Ну и в случае больших проблем просто перестать заниматься этой деятельностью. |
Автор: | Alexey_Donskoy [ Пятница, 17 Ноябрь, 2017 18:48 ] |
Заголовок сообщения: | Re: НДВ: Требования к кибербезопасности критически важных си |
Дмитрий Дагаев писал(а): ФСТЭК Кстати, кто реально сталкивался с сертификацией?Вот у нас есть контрольные суммы всего и вся. А через месяц после сертификации (или даже ранее, в случае необходимости) выходит очередной релиз. И что делать? Заново на сертификацию? Или тупо продолжать поставлять сертифицированное, невзирая на обнаруженные ошибки и т.п., пока срок сертификата не истечёт? |
Автор: | Илья Ермаков [ Пятница, 17 Ноябрь, 2017 19:02 ] |
Заголовок сообщения: | Re: Требования к кибербезопасности критически важных систем |
В авионике да. Народ писал про случай, когда ПО управления двигателями содержало ошибку (неправильную обработку ситуаций с шасси - летят с выпущенными - колёса подрагивают - моторы думают, что работают на земле, и что-то там касательно реверса блокируют не опасное). А управление двигателями там сильно автономная, умная система - она сама собирает по бортовой сети всё, что ей нужно, от первичных датчиков, в обход центральной системы. Ну и писал он, что года через два, может, и будет пересертифицировано, а пока в лётные руководства вписали как особенность. Типа, не летайте с выпущенными шасси - и не получите данную проблему. |
Автор: | Дмитрий Дагаев [ Пятница, 17 Ноябрь, 2017 19:08 ] |
Заголовок сообщения: | Re: Требования к кибербезопасности критически важных систем |
Alexey_Donskoy писал(а): И что делать? Заново на сертификацию? С Заказчиком надо договариваться, поставлять патчи поверх дистрибутива с контрольными суммами, как в формуляре. Иначе, испытательная лаборатория полгода (могут скостить) и ФСТЭК.
|
Автор: | Alexey_Donskoy [ Пятница, 17 Ноябрь, 2017 19:29 ] |
Заголовок сообщения: | Re: Требования к кибербезопасности критически важных систем |
Илья Ермаков писал(а): года через два, может, и будет пересертифицировано, а пока в лётные руководства вписали как особенность. Так и выходит, что сертификация плохо выполняет своё предназначение и порождает дополнительные проблемы...Дмитрий Дагаев писал(а): С Заказчиком надо договариваться, поставлять патчи поверх дистрибутива с контрольными суммами, как в формуляре. Вот-вот. И ещё на обман провоцирует...
|
Автор: | Дмитрий Дагаев [ Воскресенье, 19 Ноябрь, 2017 10:23 ] |
Заголовок сообщения: | Re: Требования к кибербезопасности критически важных систем |
Мобильная система Вооружённых Сил Цитата: ОС МСВС 3.0 сертифицирована в системе сертификации средств защиты информации по требованиям безопасности информации Министерства Обороны РФ по: 2 классу защищенности информации от НСД согласно РД[2] 1 уровню классификации контроля отсутствия недекларированных возможностей согласно РД[3] Сертификаты соответствия № 126/1 от 08.12.2005 г., № 417 от 21.02.2006 г., № 470 от 11.08.2006 г., № 471 от 14.08.2006 г., № 642 от 04.09.2007 г., № 646 от 20.09.2007 г., № 831 от 18.07.2008 г., № 909 от 06.11.2008 г. Минобороны РФ имело возможность потратить достаточно времени и денег на сертификацию, у других организаций таких возможностей нет. При этом в МСВС 5.0, основанной на Linux, ядро 2.6.32, gcc 4.1.3, glibc-2.5. А сертифицировано 3.0 до 2008 г, как написано. И с каким операционным системным ПО можно честно проходить на протяжении всего жизненного цикла ПО все эти требования? |
Автор: | Илья Ермаков [ Воскресенье, 19 Ноябрь, 2017 10:43 ] |
Заголовок сообщения: | Re: Требования к кибербезопасности критически важных систем |
Это вообще особенность нашей нормативки в сфере информ. безопасности. То же законодательство в сфере персональных данных содержательно выполнять нереально. Просто пишется кипа бумаг (от модели угроз до уймы регламентов) - стопка может быть сантиметров 30 толщиной. И "сертифицируется" у профильной конторы. Один из глубоких смыслов запутанности этого законодательства, порядка сертификаций и т.п. - наличие пенсионных занятий для отставных ИБ-шников из ФСО/ФСБ )) Один спец шутил: "Ты знаешь, на общий режим гостайны в организации регламенты вмещаются в одну папочку. И там будет чётко описано - что, как и т.п. Чтобы процессы были проверяемы. А на перс. данные - кипа в 30 см, совершенно не реализуемая в жизнь". |
Автор: | Дмитрий Дагаев [ Воскресенье, 19 Ноябрь, 2017 11:02 ] |
Заголовок сообщения: | Re: Требования к кибербезопасности критически важных систем |
Илья Ермаков писал(а): законодательство в сфере персональных данных содержательно выполнять нереально Опять вопрос избыточного пузыря. Можно ли честно сертифицировать Linux и gcc? |
Страница 1 из 4 | Часовой пояс: UTC + 3 часа |
Powered by phpBB® Forum Software © phpBB Group https://www.phpbb.com/ |