В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
На момент появления автоматизированные системы управления технологическими процессами (АСУ ТП) представляли собой изолированные автоматизированные системы, которые функционировали на базе узкоспециализированного оборудования и программного обеспечения. Поэтому задача обеспечения ИБ АСУ ТП достаточно успешно решалась организационными методами – в основном путем обеспечения физической защиты компонентов системы и работой с обслуживающим персоналом.
С течением времени подходы к построению АСУ ТП изменились. Для сокращения расходов на создание и внедрение системы все шире начали применяться "традиционные" информационные технологии. Для обеспечения взаимодействия с бизнес-приложениями и поддержки удаленного доступа системы все чаще начали интегрироваться с корпоративной информационной инфраструктурой. Подобный подход, очевидно, нес с собой определенные преимущества. Но вместе с тем появились и новые риски: АСУ ТП стали подверженными традиционным для IT-систем угрозам.
Таким образом, для обеспечения ИБ современных АСУ ТП необходимо вместе с привычными организационными мерами рассматривать меры по минимизации рисков, связанных с применяемыми информационными технологиями.
Специалисты по информационной безопасности сталкиваются с тем, что требования к ИБ АСУ ТП отличаются от требований к безопасности традиционных IT-систем. Разница заключается в первую очередь в масштабе последствий реализации угроз информационной безопасности и приоритетах в обеспечении ИБ.
Современные АСУ ТП непосредственно управляют сложными и опасными технологическими процессами, сбой в которых может привести к авариям на производстве или техногенным катастрофам. Это значительно увеличивает стоимость рисков нарушения ИБ, поскольку реализация угроз может привести к причинению вреда жизни и здоровью людей, нанесению ущерба окружающей среде, а также финансовым и репутационным потерям.
Приоритетом в обеспечении ИБ АСУ ТП является обеспечение доступности и целостности конфигурационной и управляющей информации и информации о параметрах технологического процесса. Повышенное внимание необходимо уделять предотвращению несанкционированного доступа к системе для сохранения устойчивого функционирования АСУ ТП.
Помимо очевидной необходимости обеспечения ИБ АСУ ТП, предприятия сталкиваются с необходимостью выполнения требований государства в этой области. В 2007 г. ФСТЭК РФ выпустил комплект документов, регламентирующих обеспечение безопасности информации в ключевых системах информационной инфраструктуры (КСИИ). К ним, согласно определению2, относятся некоторые системы управления особо опасными технологическими процессами.
В феврале 2014 г. ФСТЭК России на своем сайте опубликовал проект нормативного документа3, который значительно расширяет перечень АСУ ТП, подлежащих обязательной защите. Теперь в их число попадают системы, управляющие производственными и технологическими процессами на критически важных и потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей. Пока проект документа проходит стадию общественного обсуждения, но вероятность того, что он подвергнется значительным изменениям, мала. Поэтому его положениями уже сейчас можно руководствоваться при проектировании системы защиты АСУ ТП.
Источники угроз безопасности АСУ ТП можно разделить на антропогенные, техногенные и стихийные. В качестве источников антропогенных угроз безопасности АСУ ТП рассматриваются отдельные субъекты или группы субъектов, действия которых могут привести к нарушению безопасности. Они могут иметь санкционированный доступ к компонентам АСУ ТП или возможность получить несанкционированный доступ к ним. Всех нарушителей принято делить на две категории:
Техногенные источники угроз принято связывать со свойствами программно-технических средств АСУ ТП. Такие источники тоже можно разделить на внутренние и внешние. К первым могут быть отнесены, к примеру, некачественное техническое оборудование и программное обеспечение, используемое в АСУ ТП, вредоносное ПО или программно-аппаратные закладки. Ко вторым – инфраструктура помещений, в которых расположены компоненты АСУ ТП, в том числе сети инженерных коммуникаций (электропитание, водоснабжение, канализация, отопление и т.д.).
Под стихийными источниками угроз рассматриваются различные природные катаклизмы: землетрясения, ураганы, наводнения. Возникновение этих источников трудно спрогнозировать и им тяжело противодействовать, но при наступлении подобных событий нарушается штатное функционирование АСУ ТП и ее средств защиты, что потенциально может привести к рисковому событию. К сожалению, о двух последних категориях источников иногда забывают, что и приводит к весьма любопытным инцидентам ИБ. Был случай, когда функционирование системы было нарушено из-за прорвавшегося стояка с горячей водой, которая залила серверную комнату.
Как показывает мировая практика, наиболее эффективным подходом к снижению неприемлемых рисков нарушения ИБ является создание комплексной организационно-технической системы ИБ. Эта практика применима и к обеспечению ИБ АСУ ТП. Согласно опубликованному ФСТЭК проекту документа, о котором уже шла речь выше, для обеспечения защиты информации в АСУ ТП необходимо:
Хорошей практикой является тестирование на специальном стенде средств, которые планируются использовать в рамках системы защиты АСУ ТП, на совместимость с техническими средствами АСУ ТП. Однако, к сожалению, создание такого стенда – достаточно сложная и дорогостоящая задача, и очень немногие организации проводят такие тесты.
В заключение хотелось бы сказать, что, несмотря на то что обеспечение ИБ АСУ ТП является одной из сложнейших задач, которая встает перед организациями, начинать заниматься ею необходимо уже сегодня, не дожидаясь, пока грянет гром.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2014