Контакты
Подписка
МЕНЮ
Контакты
Подписка

Защита АСУ ТП

Защита АСУ ТП

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Защита АСУ ТП1

Повышение эффективности и прозрачности процессов защиты информации в автоматизированных системах технологического управления (АСУ ТП) и их бесперебойное функционирование напрямую влияют на деятельность всего предприятия. Минимизация рисков, связанных с человеческим фактором, выходом из строя оборудования, уменьшение финансовых, репутационных и иных потерь – приоритет специалистов по защите информации.
Олег Сафрошкин
Менеджер по развитию бизнеса компании “Информзащита"

Проблематика

На момент появления автоматизированные системы управления технологическими процессами (АСУ ТП) представляли собой изолированные автоматизированные системы, которые функционировали на базе узкоспециализированного оборудования и программного обеспечения. Поэтому задача обеспечения ИБ АСУ ТП достаточно успешно решалась организационными методами – в основном путем обеспечения физической защиты компонентов системы и работой с обслуживающим персоналом.

С течением времени подходы к построению АСУ ТП изменились. Для сокращения расходов на создание и внедрение системы все шире начали применяться "традиционные" информационные технологии. Для обеспечения взаимодействия с бизнес-приложениями и поддержки удаленного доступа системы все чаще начали интегрироваться с корпоративной информационной инфраструктурой. Подобный подход, очевидно, нес с собой определенные преимущества. Но вместе с тем появились и новые риски: АСУ ТП стали подверженными традиционным для IT-систем угрозам.

Таким образом, для обеспечения ИБ современных АСУ ТП необходимо вместе с привычными организационными мерами рассматривать меры по минимизации рисков, связанных с применяемыми информационными технологиями.

Специфика АСУ ТП

Специалисты по информационной безопасности сталкиваются с тем, что требования к ИБ АСУ ТП отличаются от требований к безопасности традиционных IT-систем. Разница заключается в первую очередь в масштабе последствий реализации угроз информационной безопасности и приоритетах в обеспечении ИБ.

Современные АСУ ТП непосредственно управляют сложными и опасными технологическими процессами, сбой в которых может привести к авариям на производстве или техногенным катастрофам. Это значительно увеличивает стоимость рисков нарушения ИБ, поскольку реализация угроз может привести к причинению вреда жизни и здоровью людей, нанесению ущерба окружающей среде, а также финансовым и репутационным потерям.

Приоритетом в обеспечении ИБ АСУ ТП является обеспечение доступности и целостности конфигурационной и управляющей информации и информации о параметрах технологического процесса. Повышенное внимание необходимо уделять предотвращению несанкционированного доступа к системе для сохранения устойчивого функционирования АСУ ТП.

Требования регуляторов

Помимо очевидной необходимости обеспечения ИБ АСУ ТП, предприятия сталкиваются с необходимостью выполнения требований государства в этой области. В 2007 г. ФСТЭК РФ выпустил комплект документов, регламентирующих обеспечение безопасности информации в ключевых системах информационной инфраструктуры (КСИИ). К ним, согласно определению2, относятся некоторые системы управления особо опасными технологическими процессами.

В феврале 2014 г. ФСТЭК России на своем сайте опубликовал проект нормативного документа3, который значительно расширяет перечень АСУ ТП, подлежащих обязательной защите. Теперь в их число попадают системы, управляющие производственными и технологическими процессами на критически важных и потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей. Пока проект документа проходит стадию общественного обсуждения, но вероятность того, что он подвергнется значительным изменениям, мала. Поэтому его положениями уже сейчас можно руководствоваться при проектировании системы защиты АСУ ТП.

Кто виноват?

Источники угроз безопасности АСУ ТП можно разделить на антропогенные, техногенные и стихийные. В качестве источников антропогенных угроз безопасности АСУ ТП рассматриваются отдельные субъекты или группы субъектов, действия которых могут привести к нарушению безопасности. Они могут иметь санкционированный доступ к компонентам АСУ ТП или возможность получить несанкционированный доступ к ним. Всех нарушителей принято делить на две категории:

  • внутренние нарушители (лица, имеющие право пребывания на территории контролируемой зоны (КЗ), в пределах которой размещаются технические средства АСУ ТП);
  • внешние нарушители (лица, не имеющие такого права). К внешним нарушителям принято относить и внутренних нарушителей, реализующих угрозы из-за пределов КЗ.

Техногенные источники угроз принято связывать со свойствами программно-технических средств АСУ ТП. Такие источники тоже можно разделить на внутренние и внешние. К первым могут быть отнесены, к примеру, некачественное техническое оборудование и программное обеспечение, используемое в АСУ ТП, вредоносное ПО или программно-аппаратные закладки. Ко вторым – инфраструктура помещений, в которых расположены компоненты АСУ ТП, в том числе сети инженерных коммуникаций (электропитание, водоснабжение, канализация, отопление и т.д.).


Под стихийными источниками угроз рассматриваются различные природные катаклизмы: землетрясения, ураганы, наводнения. Возникновение этих источников трудно спрогнозировать и им тяжело противодействовать, но при наступлении подобных событий нарушается штатное функционирование АСУ ТП и ее средств защиты, что потенциально может привести к рисковому событию. К сожалению, о двух последних категориях источников иногда забывают, что и приводит к весьма любопытным инцидентам ИБ. Был случай, когда функционирование системы было нарушено из-за прорвавшегося стояка с горячей водой, которая залила серверную комнату.

Что делать?

Как показывает мировая практика, наиболее эффективным подходом к снижению неприемлемых рисков нарушения ИБ является создание комплексной организационно-технической системы ИБ. Эта практика применима и к обеспечению ИБ АСУ ТП. Согласно опубликованному ФСТЭК проекту документа, о котором уже шла речь выше, для обеспечения защиты информации в АСУ ТП необходимо:

  • Определить требования к системе защиты АСУ ТП. На этом этапе осуществляется классификация АСУ ТП согласно описанной в документе методике, разработка модели угроз защищаемой системы. На основании определенного класса защищенности АСУ ТП и признанных актуальными угроз безопасности информации определяются финальные требования к разрабатываемой системе защиты.
  • Разработать систему защиты АСУ ТП, отвечающую определенным на предыдущем этапе требованиям, осуществить ее внедрение и ввод в эксплуатацию. При разработке системы необходимо использовать средства защиты информации, прошедшие оценку соответствия согласно требованиям законодательства РФ о техническом регулировании.
  • Обеспечить защиту информации как в ходе эксплуатации АСУ ТП, так и при выводе АСУ ТП из эксплуатации.

Хорошей практикой является тестирование на специальном стенде средств, которые планируются использовать в рамках системы защиты АСУ ТП, на совместимость с техническими средствами АСУ ТП. Однако, к сожалению, создание такого стенда – достаточно сложная и дорогостоящая задача, и очень немногие организации проводят такие тесты.

В заключение хотелось бы сказать, что, несмотря на то что обеспечение ИБ АСУ ТП является одной из сложнейших задач, которая встает перед организациями, начинать заниматься ею необходимо уже сегодня, не дожидаясь, пока грянет гром.

___________________________________________
1 В данной статье не рассматривается защита АСУ ТП, относящихся к ключевым системам информационной инфраструктуры (КСИИ). Защита таких систем должна обеспечиваться с учетом требований соответствующих нормативных актов ФСТЭК России.
2 Ключевая система информационной инфраструктуры (КСИИ) – информационно-управляющая или информационно-телекоммуникационная система, которая осуществляет управление критически важным объектом (процессом), или информационное обеспечение управления таким объектом (процессом), или официальное информирование граждан и в результате деструктивных информационных воздействий на которую может сложиться чрезвычайная ситуация или будут нарушены выполняемые системой функции управления со значительными негативными последствиями.
3 Требования к обеспечению защиты информации в АСУ производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей.
ИНФОРМЗАЩИТА, КОМПАНИЯ
127018 Москва,
ул. Образцова, 38
Тел/факс: (495) 980-2345
E-mail: market@infosec.ru
www.infosec.ru

Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2014
Посещений: 16915

Приобрести этот номер или подписаться
  Автор

Олег Сафрошкин

Олег Сафрошкин

менеджер по развитию бизнеса
компании "Информзащита"

Всего статей:  4

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций