Информационная безопасность промышленных предприятий является составной частью национальной безопасности. Информационная атака на автоматизированную систему управления может оказаться причиной аварии, причиняет ущерб имуществу, жизни и здоровью граждан.
Внимание к вопросу информационной безопасности предприятий повысилось после того, как множество АСУ оказалось поражено вирусом Rootkit.Win32.Stuxnet. Он распространяется через флеш-накопители, и любой наладчик или мастер, снимая информацию с датчиков работоспособности системы, без злого умысла может заразить всю АСУ. Вирус использует уязвимости в операционных системах Windows, его деятельность способна приостановить работу предприятия.
АСУ, как информационная система, отличается от офисных систем, это многокомпонентный программно-аппаратный комплекс, который состоит из:
Взаимодействие компонентов обеспечивается применением сетевых устройств, созданных для использования в промышленности, специализированных и стандартных протоколов обмена данными, включая стеки TCP/IP для послойной передачи информации небольшими порциями, когда TCP направляется поверх IP, а он, в свою очередь, поверх Ethernet. Управление разрозненными и рассредоточенными в пространстве, иногда движущимися объектами осуществляется через беспроводные локальные сети, доступ реализуется через Интернет и веб-интерфейсы. Но объединение АСУ с информационными системами организаций создало новые каналы для проникновения угроз. Если внешнему злоумышленнику ранее было крайне трудно подсоединиться к каналам управления АСУ, теперь, после распространения беспроводных технологий и создания интерфейсов, объединяющих АСУ с системами управления предприятий, заблокировать производство или вызвать аварию стало намного проще.
Теперь риски информационной безопасности делятся на две группы:
Автоматизированные системы управления наиболее подвержены рискам утраты целостности информации. Подмена или уничтожение пакета данных, направляемых по сети, способны остановить производство или вызвать аварию. Включение в архитектуру АСУ программных средств защиты должно быть минимально, с учетом ограниченности ее ресурсов они могут повлиять с негативной стороны на основные процессы, реализуемые системой.
Основными источниками риска для АСУ становятся:
Риск устаревания АСУ можно снизить, используя системы виртуализации, но их применение влечет другие риски – подключение гипотетических злоумышленников к системам по беспроводным сетям. Для этого требуется направленная антенна, даже находящаяся на большом расстоянии. Периметр АСУ требуется защищать на логическом и физическом уровнях, а для этого используются пропускные системы, контроль доступа, межсетевые экраны. Отдельным решением будет создание демилитаризованных зон обмена информацией между АСУ и информационными системами офисов, что исключает непосредственный контакт сетей и возможность прямого доступа в АСУ из офиса.
Приступая к разработке системы информационной безопасности предприятий, необходимо провести аудит не только архитектуры сети, но и общей ситуации с управлением персоналом и информационными, техническими, кадровыми, финансовыми ресурсами. На основании аудита внедряется комплекс организационных мер и технических мероприятий.
Стандартная проверка часто выявляет что:
С точки зрения кадровой обеспеченности выявляется отсутствие персонала, отвечающего за информационную безопасность АСУ, и квалифицированных специалистов в области информационной безопасности вообще.
С точки зрения документационного и организационного обеспечения часто выявляется следующее:
Но работа по улучшению системы безопасности не стоит на месте. В связи с тем, что многие редприятия относятся к объектам критической информационной инфраструктуры, на них начинают распространяться новые регуляторные требования. ФЗ-183, говорящий о безопасности объектов КИИ, относит к ним объекты повышенной значимости:
Большинство крупных производственных объектов вносятся в реестр КИИ, что автоматически распространяет на них требования ФСТЭК по их защите, а также требования ФСБ РФ по подключению к системе ГосСОПКА. Предъявляемые требования направлены на решение следующих задач:
Не стоят на месте и программно-технические решения. Современные системы SCADA и HMI (Human-Machine Interface) существенно превосходят предшественников по соблюдению требований безопасности. Это приводит к повышению:
Кроме того, реализуются стойкие к атакам механизмы аутентификации и авторизации, изоляция пользователей от интерфейсов операционной системы, управляющей работой АСУ.
Слабым местом, нестойким к внешним воздействиям, продолжают оставаться каналы связи, если они не реализуются в формате Ethernet. Несмотря на это, большинство моделей реализации системы информационной безопасности предприятий строятся на базе программного обеспечения компании Siemens, ставшего лидером в этой области. Экспертами выявлены недостатки в механизмах аутентификации системы Siemens WinCC и цифровой системы автоматизации Emerson DeltaV, позволяющие не только обходить процедуры проверки, но и выполнять в SCADA произвольный код. Именно они привели к системному заражению АСУ вирусом Rootkit.Win32.Stuxnet.
Если производители программного обеспечения в новых версиях устранили основные проблемы, то цикл обновления АСУ, составляющий иногда 20-25 лет, не дает возможности сменить ПО. Обновление и замена компонентов АСУ возможны только в ходе плановой остановки производства на ремонт и обновление, что происходит крайне редко. Соответственно, уязвимости сохраняются.
В этой ситуации наиболее частыми причинами перебоев в работе АСУ становятся:
Современные разработчики АСУ в России могут в большинстве случаев устранить эти проблемы, они имеют возможность пользоваться масштабными библиотеками-репозиториями с программами с открытым кодом. Доступны современные языки программирования, зарубежное и отечественное техническое оборудование. В новых АСУ большинство проблем систем предыдущего периода будут решены.
Российский стандарт оценки эффективности АСУ ГОСТ 24.701-86 «Единая система стандартов автоматизированных систем управления. Надежность автоматизированных систем управления» описывает следующие характеристики эффективности работы системы с точки зрения ее информационной безопасности:
Если говорить об иностранных стандартах менеджмента риска, то в России они отразились в ГОСТ Р 51901.5-2005 (МЭК 60300-3-1:2003) «Менеджмент риска. Руководство по применению методов анализа надежности». Стандарты помогают рассчитать параметры безопасности системы на программно-аппаратном уровне, без учета человеческого фактора.
В 1970-1990 годах в СССР реализовывался масштабный проект ОГАС, направленный на создание единой системы управления предприятиями, на реализацию и финансирование которого было выделено больше, чем на освоение космоса и атомную энергетику вместе взятые. После смены системы управления бизнесом с полностью государственной на смешанную реализация проекта была прекращена, но созданные в его рамках документы сейчас анализируются для использования в новых общих региональных и отраслевых системах управления промышленными предприятиями. Многие решения, созданные в 1980-х годах, до сих пор не устарели, особенно с учетом того, что возраст большинства АСУ приближается к 15-20 годам и они до сих пор поддерживают жизнеспособность производства. Предполагается, что следующим этапом развития системы ГосСОПКА будет перевод и процессов управления производственными циклами на единую модель.
Завод или производственный гигант, такой как АвтоВАЗ, в своей работе не ограничивается только АСУ. Работают другие системы управления производственными и бизнес-процессами:
Все эти системы работают вместе с АСУ, используя ее данные, получаемые в режиме реального времени. Их информационная безопасность обеспечивается общими принципами защиты ИС предприятий, но при приобретении решений на рынке, не разрабатываемых или настраиваемых специально для нужд конкретной компании, вопросы безопасности могут быть реализованы на недостаточно высоком уровне. Утечки конфиденциальной информации продолжают оставаться проблемой, как и отказ в обслуживании, и системные вирусные заражения.
Пока в России не реализовано ни одной системы полного управления циклом работы предприятия от одного производителя, что вызывает избыточность затраченных ресурсов в одних сферах и их недостаток в других. Но логика развития отрасли должна привести к внедрению таких проектов.
04.02.2020
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных