Для кого ICS Laboratory
спеціалісти сектору енергетики, виробництва, видобування газу та нафти, транспорту та інших секторів критичної інфраструктури:
спеціалісти, менеджери та керівники з інформаційної безпеки та кібербезпеки
спеціалісти, менеджери та керівники з інформаційних технологій
спеціалісти, менеджери та керівники з автоматизованих систем управління технологічними процесами (АСУТП)
представники профільних
урядових організацій
Мета проєкту
Основна мета лабораторії — підвищити рівень знань фахівців енергетичного сектору, промисловості, газової та нафтової промисловості, транспорту щодо новітніх методів захисту систем ICS/SCADA.
Очікувані результати
Завдяки тренінгам та воркшопам з підвищення кваліфікації, ICS Laboratory надає можливість глибше освоїти техніки кіберзахисту, що відповідають викликам сучасної інфраструктури.
Таймлайн проєкту
24 грудня 2024
Дедлайн реєстрації для участі в проекті
Дедлайн визначення списків учасників модулів і воркшопів
8 січня 2025
16 січня – 15 Травня 2025
Навчання
30 червня 2025
Завершення проекту
Проєкт ICS Laboratory включає в себе:
Тренінгові модулі
Систематизують знання про безпеку інформаційних систем об'єктів критичної інфраструктури.
Записаний відеоконтент
Доступний в будь-який час.
Воркшопи
Дозволяють відпрацювати навички з використанням спеціально створеного стенду, який містить елементи промислових систем управління технологічним процесом.
Бібліотека ресурсів
Матеріали, посібники, інструкції, схеми та інші ексклюзивні матеріали ICS Laboratory.
Навчальний план модулів та воркшопів
Формат модулів: онлайн
Тривалість кожного модулю: 2 дні, по 4 години на день
Формат воркшопів: офлайн у м. Київ. Заняття триватимуть два повні дні, з можливістю обрати бажані дати навчання при реєстрації на даний проєкт.
Модуль 1: 16-17 січня 2025
Вступ до ICS
-
Розуміння промислових систем управління (ICS)
-
Ключові сектори та застосування ICS
-
Огляд компонентів і архітектури ICS
-
Поширені вразливості та загрози в середовищах ICS
Модуль 2: 23-24 січня 2025
Принципи мережі та архітектура безпеки для ICS
-
Основи мережевої архітектури в ICS. Топологія мережі моделі Пердью.
-
Протоколи ICS і стандарти зв'язку
-
Сегментація та ізоляція мережі в ICS
-
Захищений віддалений доступ до мереж ICS
-
Системи виявлення та запобігання вторгненням для мереж ICS
Модуль 3: 30-31 січня 2025
Передача даних в ICS та відновлення даних
-
Захищені протоколи передачі даних для ICS
-
Шифрування та захист цілісності при передачі даних ICS
-
Роль брандмауерів (FW) і VPN у забезпеченні безпеки передачі даних
-
Методи запобігання втраті даних для ICS
-
Захищене зберігання даних і стратегії резервного копіювання в ICS
Модуль 4: 6-7 лютого 2025
Управління ризиками та безпекою в ICS
-
Вступ до стандартів безпеки та системи управління інформаційною безпекою (ISMS)
-
Дотримання нормативних вимог і безпека ICS
-
Стандарти безпеки ICS
-
Управління ризиками в ICS (IEC 62443-3-2, NIST RMF, ISO 31000)
-
Структура управління OT для OT
-
Інтеграція стандартів безпеки в структуру управління ICS.
Модуль 5: 13-14 лютого 2025
Моніторинг безпеки, виявлення інцидентів та відновлення в ICS
-
Готовність до реагування на інциденти
-
Підходи до ідентифікації та управління ризиками
-
Управління активами
-
Керування ідентифікацією та доступом
-
Надмірність
-
Відповідні аспекти фізичної безпеки
-
Безпечний обмін даними, використання зовнішніх носіїв
-
Розвідка про загрози
-
Виявлення, аналіз і локалізація інцидентів у ICS
-
Планування безперервності бізнесу для систем ICS
-
Знання, отримані після інцидентів, і процеси вдосконалення
Модуль 6: 20-21 лютого 2025
Цифрові розслідування та реагування на інциденти (DFIR)
для операційних технологій (OT)
-
OT Digital Forensics
-
Самооцінювання, внутрішні та зовнішні аудити
-
Захист і зміцнення кінцевої точки
-
Виправлення та керування вразливими місцями
-
Вимоги до закупівель, інтеграція обладнання/системи
-
Управління ланцюгом поставок
Спеціальний демостенд ICS Laboratory
Демонстраційна модель промислового процесу, яка інтегрує ключові компоненти операційних технологій (OT) з сучасними мережевими рішеннями.
Макет дозволяє відтворювати реальні сценарії роботи критичної інфраструктури та забезпечує можливості підключення компонентів безпеки і передачі даних до IT-інфраструктури.
Проєкт створений за участі експертів з автоматизації технологічних процесів, систем технологічного моніторингу, експертів із кіберзахисту та захисту від кібер-кінетичних гібридних загроз. Ця стендова технологічна модель створює середовище для здобуття практичних знань та відпрацювання навичок кіберзахисту для галузі енергетики та критичної інфраструктури де використовуються технологічні автоматизовані системи.
ІТ Рівень
Середовище управління
Середовище управління автоматизованим технологічними процесом, в якому знаходиться SCADA-система, автоматизовані робочі місця операторів.
Середовище
систем безпеки
Середовище систем безпеки - підмережа з системами/сервісами безпеки, які будуть використовуватися
в навчальному процесі.
Також передбачені робочі місця адміністраторів безпеки, які будуть здійснювати моніторинг як середовища безпеки, так і середовища управління - підмережа управління АСУТП.
ОТ Рівень
Середовище ОТ
Cередовище OT (окреме мережеве середовище, яке включає контролери, HMI, системи управління, датчики і т.д.) Елементи автоматики будуть встановлені на стенді для наочності із схематичним зображенням процесу. На стенді також будуть розміщені елементи безпеки (датчики та мережеве обладнання).