вторник, 28 мая 2019 г.

Базовые конфигурации (настройки) безопасности


Ввод в действие федерального закона от 26 июля 2017 года № 187 ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» и подзаконных ему нормативных актов (постановлений правительства, приказов ФСТЭК России №239 и 235) потребовало разработку и внедрение  систем обеспечения безопасности значимых объектов КИИ. В рамках выполнения данных приказов в значимых объектах КИИ  должен быть внедрен комплекс организационных и технических мер защиты для противодействия угрозам безопасности информации. При этом в первую очередь подлежат рассмотрению механизмы защиты штатного программного обеспечения значимых объектов КИИ.
Такие первоочередные меры не требуют больших ресурсов и позволяют обеспечить первоначальную защиту от киберугроз уже эксплуатируемых объектов КИИ до проведения комплекса работ по созданию систем безопасности в соответствии с 235 и 239 приказами ФСТЭК. Следует отметить, что будет не лишним перед внедрением базовых конфигураций провести испытания таких конфигураций в тестовых виртуальных средах в достаточной мере повторяющих функционал защищаемого объекта КИИ.

Ниже приведены ссылки на базовые конфигурации (настройки)   некоторых референтных  ИТ-продуктов:

•    общий обзор подходов (Wikipedia)
•    рекомендации разработчиков ОС (Microsoft, Red Hat, SUSE)
•    рекомендации производителей сетевого оборудования (Cisco, Juniper)


[Wikipedia -- IT baseline protection]

Общий обзор подходов к обеспечению безопасности с помощью базовых конфигураций
https://en.wikipedia.org/wiki/IT_baseline_protection

[Microsoft]

Базовые параметры безопасности Windows
https://docs.microsoft.com/ru-ru/windows/security/threat-protection/windows-security-baselines

Windows security baselines
Базовые параметры безопасности Windows
https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-security-baselines

Security baseline (FINAL) for Windows 10 v1809 and Windows Server 2019
Рекомендации по настройке Windows 10, Windows Server 2019
https://blogs.technet.microsoft.com/secguide/2018/11/20/security-baseline-final-for-windows-10-v1809-and-windows-server-2019/

Microsoft Baseline Security Analyzer
Программное средство по анализу базовых конфигураций безопасности от Microsoft
https://docs.microsoft.com/en-us/previous-versions/cc184924(v=msdn.10)

[Red Hat]

Security configuration standard for Red Hat Enterprise Linux 7
Стандарт по конфигурациям безопасности для RHEL 7
https://www.redhat.com/en/blog/us-department-defense-releases-security-configuration-standard-red-hat-enterprise-linux-7

Security and Hardening Guide
Руководство по настройке для RHEL
https://access.redhat.com/documentation/en-us/red_hat_openstack_platform/13/html-single/security_and_hardening_guide/index

[SUSE]

Security and Hardening Guide
Руководство по настройке для SLES
https://www.suse.com/documentation/sles11/book_hardening/data/book_hardening.html

[HP]

HP Printers Minimum security settings for products on the open Internet
Рекомендации по настройке принтеров HP
https://support.hp.com/us-en/document/c03687861

[Juniper Networks]

Hardening Junos Devices Checklist
Рекомендации по настройке сетевого оборудования Juniper
https://www.juniper.net/assets/kr/kr/local/pdf/books/tw-hardening-junos-devices-checklist.pdf

[Cisco]

Security Baseline Checklist
Рекомендации по настройке сетевого оборудования Cisco
https://www.cisco.com/c/en/us/td/docs/solutions/Enterprise/Security/Baseline_Security/securebasebook/appendxD.html

Пример реализации базовых конфигураций в RHEL


 

ПЕРЕЧЕНЬ ССЫЛОЧНЫХ МАТЕРИАЛОВ ПО ТЕМЕ "CYBER KILL CHAIN"

 

1.Lockheed Martin Corporation

Статья "Intelligence-Driven Computer Network DefenseInformed by Analysis
of Adversary Campaigns andIntrusion Kill Chains":
https://www.lockheedmartin.com/content/dam/lockheed-martin/rms/documents/cyber/LM-White-Paper-Intel-Driven-Defense.pdf

2. SANS

Отчёт "The Industrial Control System Cyber Kill Chain" (2015):
https://www.sans.org/reading-room/whitepapers/ICS/paper/36297

3. MITRE ATT&CK

https://attack.mitre.org/

Kill Chain-матрицы для различных платформ:
https://attack.mitre.org/matrices/enterprise/

Интеграция с STIX 2.0, TAXII Server:
https://attack.mitre.org/resources/working-with-attack/

4. SecurityLab.ru


Интересная статья на русском языке:
https://www.securitylab.ru/blog/personal/Informacionnaya_bezopasnost_v_detalyah/325123.php

5. Wikipedia


https://en.wikipedia.org/wiki/Kill_chain

6. Интересная ссылка на F2T2EA (military kill chain):

http://www.airforcemag.com/MagazineArchive/Pages/2000/July%202000/0700find.aspx

7. Ещё одна интересная ссылка на The Unified Kill Chain с "тепловыми" матрицами и прочими "плюшками":)

https://www.csacademy.nl/images/scripties/2018/Paul_Pols_-_The_Unified_Kill_Chain_1.pdf
 

 

Краткий отчет о пленарном заседании МЭК ПК45А рабочая группа 9 (кибербезопасность), прошедшем в апреле 2019 г в г. Париж, Франция.



1. ДЕЯТЕЛЬНОСТЬ РАБОЧЕЙ ГРУППЫ 9 (WG 9) 
1.1 Проект IEC 62003 Ed.2 
"Nuclear power plants – Instrumentation, control and electrical systems important to safety – Requirements for electromagnetic compatibility testing"
После устранения замечаний рекомендован переход к следующей стадии – FDIS (конец лета – осень).

 1.2 Проект IEC 63096 Ed.1

"Nuclear power plants – Instrumentation, control and electrical power systems – Security controls"
•Было отмечено значительное сокращение количества замечаний по сравнению с предыдущей стадией.
•После обсуждения/устранения замечаний одобрен переход на следующую стадию – CDV (лето – осень).

1.3 Поправки к IEC 62859 Ed.1

 "Nuclear power plants – Instrumentation and control systems – Requirements for coordinating safety and cybersecurity"
После обсуждения комментариев одобрен перевод поправок (amendment) на следующую стадию – FDIS (лето).

1.4 Проект IEC 62465 Ed.2

 "Nuclear power plants – Instrumentation and control systems – Cybersecurity requirements"
•После обсуждения/устранения замечаний, одобрен переход на следующую стадию – FDIS (лето).
•Отмечена необходимость дополнительной корреляции/соответствия с документами МАГАТЭ в следующих ревизиях документа.

1.5 Отчёт о работе над проектом IEC 62988 Ed.1

"Nuclear power plants – Instrumentation and control systems important to safety – Selection and use of wireless devices"
Дата публикации стандарта: 2018-05-07.
https://webstore.iec.ch/publication/31518

1.6 Предложения по разработке новых документов (NWIP)

•Software reliability testing (SRT), руководитель проекта: Чед Кигер/Chad Kiger
•Formal security models (Technical Report), руководитель проекта: Виталий Промыслов
•Cybersecurity risk management, руководитель проекта: Майк Роланд/Mike Rowland

 1.7 Идеи новых проектов для дальнейшего обсуждения

 •Design Basis Threat
•Vulnerabilities and Patch Management
•Оценка кибербезопасности на этапе проектирования и на этапе эксплуатации (с учётом IAEA NSS-33-T).
•Physical Security Systems (в соответствии со следующей ревизией IEC-62645 и с учётом IAEA TECDOC 1276)
•"Functional Testing of Digital I&C Equipment During Enviromental Testing" (Чед Кигер/Chad Kiger)

2. ДОКЛАДЫ

2.1 Обсуждение потенциальных проектов с "двойным" логотипом:
•NRC <=> IEEE;
•NRC <=> IEC;
•другие формы взаимодействия/поддержки.

2.2 Доклады по SMR

•Г-н Туи Н./Mr. Thuy N. (EDF) выступил с докладом "SMRs Specific Features and Needs Regarding Standards" и представил план проекта отчёта под названием "A Technical Report on SMRs", а также запросил предложения от каждой рабочей группы.
•Д-р Хашемьян/Dr. Hashemian (США) представил обзор потребностей в приборостроении, обзор проводимых исследований в области SMR, а д-р Ли/Dr. Li (Китай) представил обзор прогресса в разработке HTGR.
•Плановый запуск SMR в Китае в 2019-2020 годах.
•Также были отмечены работы по SMR в Аргентине.

2.3 Предварительная идея проекта (Чед Кигер)

"Condition Monitoring of Digital I&C Equipment Using EM-emissions"
Измерения (ЭМ-снимок/EM-signature):
•временные и частотные характеристики
•полупроникающие/полуинтрузивные методы (semi-intrusive)
•непроникающие/неинтрузивные методы (non-intrusive)
Применение:
•сбор данных
•контроль состояния оборудования
•ЭМ-характеристика среды

2.4 Доклад "Formal security models" (Виталий Промыслов)

Представлен обзор проекта технического отчёта.
•Одобрен запуск нового проекта (NWIP).
•Виталий Промыслов выбран руководителем проекта.
•7 членов РГ 9 согласились принять участие в редактировании/доработке технического отчёта.

3 ДЕЯТЕЛЬНОСТЬ МАГАТЭ

 3.1 ПРОЕКТЫ  ДОКУМЕНТОВ
•"Открытый" документ МАГАТЭ по DBT (≈ конец 2020)
•Пересмотренное определение CCF/CMF (2007 года) для соответствия определению МЭК (ожидаемый период публикации в глоссарии МАГАТЭ – май 2019 года)
•DS514 – Qualification of items important to safety (в разработке)
https://www.iaea.org/sites/default/files/dpp514.pdf


•NST045 – Computer Security for Nuclear Security
https://www-ns.iaea.org/downloads/security/security-series-drafts/implem-guides/nst045.pdf
•NST047 – Computer Security Techniques for Nuclear Facilities
https://www-ns.iaea.org/downloads/security/security-series-drafts/tech-guidance/nst047.pdf
•NST045, NST047 будут опубликованы в 2020 году

Qualification of smart devices (новый документ Safety Reports Series, начало разработки – март 2019)
•SSG-51 (номер проекта DS492) – Human Factors Engineering (будет опубликован в ближайшее время)
https://www.iaea.org/sites/default/files/dpp492.pdf
•Новая редакция NSS-10 – NSS-10-G (номер проекта NST058) – Development, Use and Maintenance of Threat Assessment and Design Basis Threat (будет опубликован в ближайшее время)
https://www.iaea.org/sites/default/files/18/08/nst058-dpp.pdf

среда, 15 мая 2019 г.

5-ая колонна в работе) - отменен РД 50-34.698-90.

5-ая колонна в работе:) - отменен РД 50-34.698-90

.
Приказом Росстандарта № 216 от 12.02.2019 постановление Государственного комитета СССР по стандартом от 27 декабря 1990 г. № 3380 признано недействующим на территории Российской Федерации.
Достоверная информация:
http://docs.cntd.ru/document/1200006978

Оригинал приказа Росстандарта:
https://www.gost.ru/portal/gost/home/activity/documents/orders#/order/73618
https://www.gost.ru/documentManager/rest/file/load/1550041160303 («прямая» ссылка на .pdf)

Избранное

Иерархия документов МАГАТЭ серии NSS