Безопасность АСУ ТП: с чего начать и как не ошибиться

На протяжении последних лет тема информационной безопасности АСУ ТП обсуждалась неоднократно. Более чем достаточно сказано об опасных уязвимостях, атаках на АСУ ТП и разрушительном потенциале угроз, а уж о «черве» Stuxnet (первом в своем роде, нацеленном на ключевые объекты инфраструктуры) и вовсе слышал почти каждый. Однако многие компании все еще не приступили к защите своих технологических сетей и объектов. Почему так происходит? По мнению большинства экспертов, причиной этому является целый ряд ограничений, среди которых:

  • возможные потери от приостановки работы систем в ходе аудита/внедрения средств защиты;
  • отсутствие апробированных решений для специфичныхпрограммно-аппаратных разработок − для многих объектов ПО писалось «под заказ» десятки лет назад и зачастую без должного внимания к аспектам безопасности;
  • большое количество филиалов и объектов, имеющих свою специфику и требующих уникального подхода к защите.

Кроме того, интересы технологических подразделений в данном случае стоят выше интересов ИБ, поскольку под угрозу попадают как дорогостоящая техника, так и жизни людей. Тем не менее угрозы ИБ нельзя сбрасывать со счетов.

Начинать нужно с малого…

Как подступиться к сложному проекту по обеспечению ИБ АСУ ТП? Сегодня этот вопрос актуален как никогда. Конечно, не стоит пытаться охватить одним проектом сразу всю филиальную сеть и сотни (а иногда и тысячи) объектов – такой проект получится очень дорогим, продолжительным и, скорее всего, вообще невыполнимым. При определении границ проекта прежде всего необходимо учитывать два момента:

  • первый шаг на пути к обеспечению ИБ АСУ ТП − обследование, и начинать его надо с тех объектов, где угрозы ИБ наиболее критичны с финансовой и технологической точек зрения;
  • более эффективный подход – выбирать один-два объекта из группы подобных, а полученные результаты адаптировать под другие схожие объекты АСУ ТП.

Ключевую роль при этом играет правильный подход к обследованию и аудиту ИБ АСУ ТП. Разработка оптимальной методики обеспечения безопасности требует разностороннего опыта работы в сфере энергетики, промышленности и других отраслей.

Пошаговая инструкция

Наш подход к обеспечению ИБ в АСУ ТП основан на сочетании нормативно-правовой базы РФ (законопроектов, требований и рекомендаций ФСТЭК, в частности, принятого не так давно приказа ФСТЭК России от 14 марта 2014 г. № 31) и ряда международных отраслевых стандартов и рекомендаций (NERC, ChemITC, NIST SP 800-82, ISA-99/IEC-62443 и др.). Не последнюю роль в формировании методики сыграли мировые bestpractice, многолетний опыт и высокие компетенции компании в области аудита и построения комплексных систем ИБ, в том числев сегменте промышленности и ТЭК. Одно из ее ключевых преимуществ − универсальность: методика применима в любой сфере промышленности, где есть технологические сети и используются средства автоматизации управления технологическими процессами. С точки зрения этапности в ней можно выделить четыре последовательных составляющих.

Шаг 1. Разделение на логические уровни

Любая АСУ ТП представляется в виде модели, состоящей из пяти логических уровней: от нижнего (нулевого) уровня, включающего в себя контрольные датчики и исполнительные механизмы, до верхнего уровня корпоративного сегмента (вплоть до ERP- и бизнес-систем) – рис. 1.

Уровень 4 Уровень представления
и отчетности (ERP)
Уровень 3 Управление операциями
и бизнес-процессами (MES)
Уровень 2 Диспетчерское управление
Уровень 1 Локальное управление, базовые блокировки и аварийная защита
Уровень 0 Технологическое оборудование, датчики и исполнительные механизмы

Рис. 1. Функциональная модель АСУ ТП

На первом этапе выявляются особенности архитектуры конкретной АСУ ТП, логика построения технологических сетей, а также используемые элементы, оборудование и протоколы. Полученная информация представляется в виде стандартной функциональной модели АСУ ТП с проекцией на инфраструктуру (рис. 2).

Рис. 2. Проекция на инфраструктуру

Шаг 2. Описание архитектуры

Этот этап позволяет получить более подробный и существенный анализ того, как функционирует исследуемая система. Нередко при описании архитектуры АСУ ТП на основе данных, собранных на первом этапе, выясняется, что заявленная архитектура сети не совпадает с реальным положением дел. Например, не установлено числящееся в системе необходимое оборудование или, наоборот, подключены несанкционированные устройства.

На основе детального обследования системы формируется подробная физическая архитектура с описанием всех элементов и информационных потоков в АСУ ТП. Также (в соответствии с пожеланиями компании-заказчика) этот этап может включать инструментальный анализ безопасности и/или анализ исходного кода программного обеспечения АСУ ТП (что необходимо, например, когда системы АСУ ТП разрабатывались под заказ).

Итог всех предпринятых действий в данном случае − получение полной информации об исследуемом объекте и выявление первых, как правило, типовых проблем информационной безопасности в АСУ ТП. Далее формируется модель зонирования.


Типовые проблемы ИБ, выявляющиеся при исследовании АСУ ТП:

  • отсутствие понимания между отделами, ответственными за эксплуатацию систем, и подразделениями ИБ. Как итог – отсутствие политик, процедур и культуры ИБ при проектировании, разработке и эксплуатации систем;
  • недостаточно проработанная архитектура и нецелевое использование технологической сети;
  • наличие «мусора» в инфраструктуре (лишнего ПО на АРМ и «железа» на объектах);
  • отсутствие мониторинга и, как следствие, недостаточное количество средств обнаружения и фиксации аномальной активности;
  • проблема сопровождения: существенная затрудненность (а порой и невозможность) установки обновлений ПО и устранения известных уязвимостей ввиду специфики систем.

 Шаг 3. Модель зонирования

На основании логической модели (cм. рис. 2) и данных, которые получены в ходе детального анализа архитектуры (шаг 2), формируется модель зонирования. Деление на зоны (сегментирование АСУ ТП) осуществляется по специфике работы систем, с учетом их критичности, особенностей взаимодействия со сторонними системами и в том числе возможностей применения различных средств защиты (рис. 3).

Рис. 3. Сегментирование

Шаг 4. Метрики и уровни защиты

На финальном, четвертом шаге каждой зоне присваивается свой уровень защиты, в зависимости от чего выдвигаются те или иные требования к информационной безопасностии планируются мероприятия по ее обеспечению.Выбор соответствующих мер для каждой из зон проводится в соответствиис рекомендациями и требованиями ФСТЭК, включающими методики анализа актуальных угроз ИБ и правила выбора мер по обеспечению ИБ.

Результат – модель защиты, адекватная угрозам

Проведенное детальное обследование системы и сформированная целостная модель защиты закладывают фундамент для дальнейшего проектирования системы безопасности АСУ ТП. Модель защиты выбранной АСУ ТП впоследствии может быть адаптирована к другим схожим объектам без снижения своей эффективности и позволяет построить систему защиты технологического сегмента с учетом самых разнообразных пожеланий компании-заказчика, в числе которых могут быть и такие, как моновендорность, экономичность, импортозамещение и пр.

Поделиться:
Спецпроект

Напряженный трафик или Современные требования к инфраструктуре ЦОД

Подробнее
Спецпроект

Специальный проект "Групповой спутниковый канал для территориально-распределенной сети связи"

Подробнее

Подпишитесь
на нашу рассылку