ЖУРНАЛ СТА №1/2025

технологической независимости. Также в области информационной безопасно- сти промышленных систем автоматиза- ции существует ряд международных стандартов, в том числе серия стандар- тов IEC 62443. Ряд этих стандартов были гармонизированы в России. Описанные в данных нормативных документах требования к обеспечению защиты информации и соответствую- щие меры защиты могут быть исполь- зованы в разных системах промышлен- ной автоматики. Инциденты наруше- ния информационной безопасности воз- можны в любых промышленных сис- темах автоматизации. Таким образом, данные документынеобходимо рассмат- ривать как методические при изучении основ построения защищённых АСУ ТП. Изучение особенностей информационной безопасности АСУ ТП Анализ рисков, связанных с уязви- мостью технологических решений на объектах АСУ ТП, можно начать с отчёта ФСТЭК России (Федеральная служба по техническому и экспортному контролю) от 3 октября 2024 года «Реализация зако- нодательства ОБ КИИ. Реализация тех- нических мер по повышению защищён- ности. Особенности АСУ ТП» (рис. 2). В нём учтены в том числе и междуна- родные практики, которые показывают, что промышленные протоколы переда- чи технологической информации строи- лись без учёта специфики информа- ционной безопасности – в них нет меха- низмов защиты передаваемой инфор- мации (HART, Profibus, Modbus и др.), от- сутствуют или слабо представлены ме- ханизмы идентификации и аутентифи- кации. Особо следует обратить внима- ние на обновления программного обес- печения. Например, во многих широко известных SCADA-системах по умолча- нию используются сервисы, которые об- ращаются в сеть Интернет для своевре- менного обновления. При технологиче- ском импортозамещении стоит учиты- вать эти факторыи вводить применение дополнительных мер по защите. Критически важные компоненты, нарушение которых может привести к негативным последствиям для техно- логического процесса, являются объ- ектами защиты в автоматизированной системе управления. ФСТЭК России размещает актуаль- ные сведения об уязвимостях и угрозах информационной безопасности в АСУ ТП на специальном ресурсе, имеющем название Банк данных угроз (БДУ) АСУ ТП [1]. В соответствии с представлени- ем на сайте (рис. 3) и пользовательским СТА 1/2025 7 www.cta.ru ПРОЕ К ТЫ Теория Практика Основы создания АСУ ТП в защищённом исполнении Обзор государственных стандартов и федеральных законов в области обеспечения ИБ АСУ ТП Изучение особенностей АСУ ТП как объекта кибератак Рассмотрение мер ИБ-защиты АСУ ТП, регламентированных нормативно-правовыми документами Применение встроенных средств защиты ОС Антивирусная защита Применение встроенных средств защиты (а) ППО MasterSCADA 4D Enterprise (б) ПЛК (в) Активного сетевого оборудования Применение специализированных наложенных средств защиты информации СЗИ (межсетевые экраны, системы обнаружения вторжений) Рис. 1. Концепция учебно-лабораторного стенда «Информационная безопасность в АСУ ТП» Рис. 2. Слайд из презентации ФСТЭК России от 3 октября 2024 года, отчёт «Реализация законодательства ОБ КИИ. Реализация технических мер по повышению защищённости. Особенности АСУ ТП» Рис. 3. Обобщённое представление угроз безопасности АСУ ТП, в соответствии с БДУ ФСТЭК Цели нарушителя: • уничтожение данных • модификация данных • вызов отказа в обслуживании В зависимости от техник, применяемых нарушителями, возникают события ИБ: • отказ в обслуживании • несанкционированный доступ • модификация (подмена) данных • нарушение функционирования АСУ ТП или её отдельных частей • нарушение функционирования (работоспособности) технических (инженерных) средств и систем Особенности построения в АСУ ТП: • использование промышленных протоколов передачи технологической информации, в которых не предусмотрены механизмы защиты передаваемой информации (HART, Profibus, Modbus и др.) • отсутствие (слабость) механизмов идентификации и аутентификации в промышленных программно-аппаратных средствах • применение промышленных программно-аппаратных средств, исключающих возможность установки программных СЗИ •ограничения,существующиеврамкахрегламентаТП,напроведениеобновления (напериодичностьобновлений)программногообеспечения • расположение отдельных компонентов АСУ ТП и (или) линий связи за пределами контролируемых зон • наличие открытых для доступа общих сетевых ресурсов Особенности АСУ ТП Угрозы безопасности информации Объекты воздействия Способы реализации Компоненты Нарушители Меры защиты УБИ.1Угрозаутечкиинформации УБИ.11Угрозанесанкционированногомассового сбораинформации О.1АРМ О.1Сервер К.1Программноеобеспечение К.2Программно-аппаратные средства К.3Сетевыекомпоненты К.3Пользователи СП.1Эксплуатацияуязвимостей СП.1.1Эксплуатацияизвестных уязвимостей СП.1.2Эксплуатацияуязвимостей «нулевогодня» СП.2Использованиенедостатков конфигурации СП.24Физическоевоздействие Высокий Средний Базовый повышенный Базовый ИАФ ИАФ.0 ИАФ.0.1 ИАФ.1 УПД ЗИС К.1.2СистемноеПО К.1.2.1Операционнаясистема О.12Физическиелиниисвязи УБИ.2УгрозаНСДкинформационнымресурсам

RkJQdWJsaXNoZXIy MTQ4NjUy