Контакты
Подписка
МЕНЮ
Контакты
Подписка

Информационная безопасность нефтеперерабатывающего завода

Информационная безопасность нефтеперерабатывающего завода

В рубрику "Управление" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Информационная безопасность нефтеперерабатывающего завода

Ю.М. Надеждин
начальник отдела службы безопасности ОАО "Московский НПЗ"

РОСТ автоматизации процессов промышленных предприятий, активное внедрение современных информационных технологий привели к значительному увеличению объемов информационной среды предприятий, и как следствие, к многократному возрастанию рисков, связанных с утечкой, потерей или порчей информации.

Вопросы обеспечения безопасности информационной среды актуальны и для предприятий нефтеперерабатывающей отрасли.

Безопасность -единое целое

Осознанный подход к созданию системы обеспечения информационной безопасности (ИБ) нефтеперерабатывающего завода как опасного производственного объекта (ОПО) позволяет гарантированно решать задачи по управлению деловыми процессами на предприятии.

Здесь необходимо учесть два направления защиты:

1)от несанкционированного доступа к категорированной информации;

2)обеспечение безопасности значимой для предприятия той или иной операции или документа.

Второе направление защиты базируется на понимании важных для ОПО принципов:

  • затраты на профилактику рисков аварий и несчастных случаев ниже, чем затраты на отражение опасности и ликвидацию последствий аварий;
  • технический риск и ошибки персонала не могут быть сведены к нулю даже при высоком уровне оснащения и обучения.

Особенности обеспечения ИБ НПЗ заключаются в комплексном подходе к защите информационной среды, включающем в себя три направления:

  • обеспечение режима коммерческой тайны;
  • обеспечение устойчивости управления производственными процессами;
  • обеспечение ИБ в условиях чрезвычайных ситуаций (ЧС).

Система обеспечения информационной безопасности (СОИБ) сможет эффективно функционировать, только являясь составным элементом комплексной интегрированной системы обеспечения безопасности предприятия (КИСОБ). Она должна обеспечивать процессы или действия, имеющие своим результатом целостность; объединение, соединение, восстановление единства; комплексный подход к автоматизации проектирования, производства и создания информационных сетей предприятия.

Именно комплексный подход к обеспечению ИБ позволяет использовать для этих целей уже эксплуатируемые на заводе системы физической безопасности (систему охранной сигнализации, систему контроля и управления доступом, систему охраны локальных зон), системы коммерческого учета, системы промышленной безопасности.

Обеспечение целостности информации - приоритетное направление обеспечения ИБ на нефтеперерабатывающем заводе.

К объектам защиты информации предприятия следует относить:

  • информационные ресурсы, вне зависимости от форм хранения, содержащие информацию, составляющую коммерческую тайну и другую конфиденциальную информацию, а также открытую (общедоступную) информацию и знания;
  • систему формирования, распространения и использования информационных ресурсов, включающую в себя информационные системы различного класса и назначения, библиотеки, архивы, базы и банки данных, информационные технологии, регламенты и процедуры сбора, обработки, хранения и передачи информации, научно-технический и обслуживающий персонал;
  • информационную инфраструктуру, включающую центры обработки и анализа информации, телекоммуникации, механизмы обеспечения функционирования телекоммуникационных систем и сетей, в том числе системы и средства защиты информации.

Обеспечение ИБ всех вышеуказанных объектов создает условия надежного функционирования предприятия.

Если с обеспечением режима коммерческой тайны практически все понятно - здесь достаточно много типовых решений, направленных на предотвращение несанкционированного доступа (НСД) к категорированной информации, -то вопрос обеспечения устойчивости управления производственными процессами можно решить только комплексно.

Иными словами, при решении задач защиты информации управления необходимо предусматривать все направления защиты, обеспечивающие целостность, достоверность управляющих сигналов.

Достигнуть этого возможно, только если обеспечена безопасность на стадии формирования, передачи, обработки сигналов управления. Это предполагает надежность работы серверов АСУ ТП, АРМ операторов технологических установок, гарантированную работу каналов и оборудования передачи данных, их обязательное резервирование, постоянный контроль за работоспособностью подсистем и системы АСУ ТП в целом.

В чрезвычайных условиях

Говоря об особенностях обеспечения ИБ в условиях ЧС, следует отметить, что наиболее уязвимыми объектами в этом случае являются система сбора и обработки информации о развитии ЧС и система принятия решений по оперативным действиям (реакциям), направленным на ликвидацию последствий, а также система сбора и обработки информации о возможных причинах возникновения ЧС.

Особое значение для нормального функционирования этих систем имеет устойчивость разрушения вследствие аварий, катастроф и стихийных бедствий информационной инфраструктуры (центров сбора и анализа информации, технических средств обработки и передачи информации, систем телекоммуникации и каналов связи). Эти события, а также задержка, искажения и разрушение оперативной информации, НСД к ней отдельных лиц или групп людей могут привести к тяжелым последствиям.

Особенностью информационного воздействия в условиях ЧС является приведение в движение больших масс людей, испытывающих психический стресс, быстрое распространение панических слухов, ложной или недостоверной информации.

К специфическим для данной сферы направлениям обеспечения ИБ относятся:

  • разработка эффективной системы мониторинга признаков ЧС;
  • резервирование средств обработки и передачи информации, обеспечивающих деятельность принятия решений штабами ЧС;
  • анализ поведения больших масс людей под воздействием ложной или недостоверной информации и выработка мер по управлению ими в условиях ЧС;
  • разработка специальных мер повышения информированности населения в условиях ЧС.

Для обеспечения выполнения столь многогранных требований безопасности СОИБ должна удовлетворять определенным условиям:

  • охватывать весь технологический комплекс информационной деятельности;
  • быть разнообразной по используемым средствам, многоуровневой с иерархической последовательностью доступа;
  • быть открытой для изменения и дополнения оперативных мер обеспечения безопасности информации;
  • быть разнообразной, обладать широким спектром возможностей;
  • быть простой для технического обслуживания и удобной для эксплуатации пользователями;
  • быть комплексной, обладать целостностью.

Защиту следует обеспечивать:

  • физическими средствами предохранения оборудования и элементов локальной сети от несанкционированных действий;
  • средствами локальной сети;
  • криптозащитой;
  • средствами операционной системы;
  • на уровне протокола передачи данных.

Практический опыт показывает целесообразность создания СОИБ на основе комплекса программно-технических средств (КПТС), включающего в себя программно-аппаратные средства и организационно-технические мероприятия.

Программно-аппаратные средства должны обеспечивать:

  • идентификацию пользователей и устройств;
  • контроль целостности программно-аппаратной среды (анализ защищенности);
  • оперативное управление системой защиты программно-технических средств с автоматизированного рабочего места (АРМ) администратора безопасности;
  • учет и контроль вывода информации на внешние носители (цифровые носители информации, печатные устройства);
  • контроль за запуском задач в информационной среде;
  • автоматизированное определение факта и места попытки НСД к каналам передачи данных локально-вычислительной сети (ЛВС) с выработкой стандартного сигнала переключения на резервный канал;
  • автоматическое восстановление жизненно важных компонентов системы;
  • автоматическое уничтожение на носителях остаточной информации;
  • защиту от компьютерного вирусного воздействия;
  • криптографическую защиту данных;
  • предотвращение несанкционированной передачи конфиденциальной информации предприятия.

Принципы

Организационно-технические мероприятия должны обеспечивать соблюдение следующих принципов:

1.Оптимизация конфигурации, а также настроек программного и аппаратного обеспечения с целью недопущения превышения максимальной нагрузки на серверы сети КИСБ, поддерживающих работоспособность системы.

2.Резервное копирование.

3.Резервирование отдельных фрагментов ЛВС.

4.Применение источников бесперебойного питания.

5.Минимизация привилегий -выделение пользователям и администраторам только тех прав доступа, которые необходимы им для выполнения своих служебных обязанностей. Возникает необходимость разделения функций администратора системы и администратора безопасности между разными людьми.

6.Распределение обязанностей - распределение ответственности и ролей, при котором каждый из элементов сети не может нарушить критически важный для организации процесс.

7.Контроль за посещением пользователями ЛВС определенных (враждебных или нежелательных) узлов в Интернете.

Таким образом, главная задача СОИБ - гарантированно препятствовать любым попыткам воздействия на электронные элементы и программное обеспечение информационно-технических систем, эксплуатируемых на предприятии, обеспечивать надежность, устойчивость и живучесть систем в целом, оперативность реакции на любые попытки нарушения целостности информации, организацию процессов локализации выявленных попыток несанкционированного и непреднамеренного воздействия.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #5, 2006

Приобрести этот номер или подписаться

Статьи про теме