ЖУРНАЛ СТА №1/2025

соглашением ресурса данная информа- ция представляет собой обобщённый перечень основных угроз безопасности информации, потенциально опасных для АСУ ТП. Объекты воздействия опре- деляются в БДУ АСУ ТП следующим списком [2]: ОА.001Автоматизированное рабочее место оператора (диспетчера) ОА.002Автоматизированное рабочее место инженера (инженерная станция) ОА.003Промышленный сервер ОА.004Сервер архивов ОА.005Панель оператора ОА.006Программируемый логиче- ский контроллер ОА.007Программируемый логиче- ский контроллер системы противоава- рийной защиты ОА.008Датчики и исполнительные механизмы ОА.009Съёмный носитель информа- ции ОА.010Устройство промышленного Интернета вещей ОА.011Активное сетевое оборудова- ние ОА.012Средства защиты информа- ции ОА.013Мобильное устройство Каждый из указанных объектов воз- действия имеет один или несколько компонентов, в направлении которых могут быть направлены векторы ин- формационной атаки. Типы и группы компонентов объектов воздействия приведены в обобщённой табл. 1. С бо- лее детальным их описанием можно ознакомиться на сайте БДУ АСУ ТП. В качестве примера на рис. 4 в на- глядном виде представлено описа- ние группы «К.4.1 Привилегированные пользователи». По информационной карточке «К.4.1.1. Инженер АСУ ТП», расположенной на сайте регулятора [3], можно определить, в какие объекты воздействия он может входить, ознако- миться с потенциальными способами реализации угроз для этого компонен- та, а также определить возможные ме- ры защиты. Меры ИБ-защиты АСУ ТП С чего начинать построение системы защиты? Эксперты [4] отмечают, что первый этап может быть самым про- стым и доступным, поэтому первооче- редные мероприятия заключаются в настройке встроенного в АСУ ТП функ- ционала безопасности: механизмов контроля и управления доступом, ре- гистрации и учёта, резервного копиро- вания настроек и данных, средств обес- печения сетевой безопасности и т.д. Этот же тезис подчёркивается и в приказе № 31 ФСТЭК: в качестве средств защиты информации в первую очередь подлежат рассмотрению механизмы защиты (параметры настройки) штат- ного программного обеспечения авто- матизированной системы управления. В табл. 2 приведены группы мер за- щиты, определённые приказами ФСТЭК № 31 и № 239. С перечнем мер защиты внутри каждой группы можно ознако- миться в первоисточниках, т.е. непо- средственно в этих документах, опуб- ликованных на сайте ФСТЭК [5, 6]. Кроме того, на ресурсе БДУ АСУ ТП ФСТЕК для каждой меры защиты [7] опубликована информационная карточ- ка, содержащая: ● описание меры; ● перечень потенциальных блокируе- мых угроз безопасности информации; ● блокируемые способы реализации угроз. Функции информационной безопасности в версии MasterSCADA 4D Enterprise Разработчики пакета программ MasterSCADA 4D включили в программ- ное обеспечение набор инструментов, позволяющих реализовать средствами пакета некоторые меры защиты, опреде- лённые приказами ФСТЭК № 31 и № 239 (табл. 2). В частности, хорошо пред- ставлен инструментарий для групп: ● I Идентификация и аутентификация (ИАФ); ● II Управление доступом (УПД); ● V Аудит безопасности (АУД); ● VIII Обеспечение целостности (ОЦЛ); СТА 1/2025 8 www.cta.ru ПРОЕ К ТЫ Таблица 1. Типы и группы компонентов объектов воздействия в соответствии с БДУ АСУ ТП Тип компонента Группы компонентов К.1 Программное обеспечение К.1.1 Микропрограммное обеспечение К.1.2 Системное ПО К.1.3 Сервисное ПО К.1.4 Инструментальное ПО К.1.5 Прикладное ПО К.1.6 Программное средство защиты информации К.1.7 Веб-приложение К.1.8 Специальное ПО К.2 Программно-аппаратные средства К.2.1 Периферийное оборудование К.2.2 Интерфейсы ввода/вывода К.2.3 Устройство хранения данных К.3 Сетевые компоненты К.3.1 Канал передачи данных К.3.2 Протокол передачи данных К.4 Пользователи К.4.1 Привилегированные пользователи К.4 Пользователи К.4.1 Привилегированные пользователи К.4.1.1. Инженер АСУ ТП К.4.1.2. Начальник смены К.4.1.3. Администратор безопасности К.4.1.4. Системный администратор К.4.1.1.ИнженерАСУТП Объектывоздействия ОА.002Автоматизированноерабочееместоинженера (инженернаястанция) ОА.006Программируемыйлогическийконтроллер ОА.007Программируемыйлогическийконтроллерсистемыпротивоаварийнойзащиты ОА.008Датчикииисполнительныемеханизмы Способыреализацииугроз СПА.04.001Внедрениевредоносногопрограммногообеспечениячерезэлектроннуюпочту СПА.12.008Визуальноесчитываниеинформации СПА.13.001Целенаправленнаярассылкачерезрассылкурекламныхписем (спам-сообщений) СПА.13.002Атакичерезсоциальныесети СПА.13.004Почтовыйфишинг СПА.13.005РассылкаSMSилисообщенийвмессенджерах СПА.13.006Атакапутёмзвонкапотелефону СПА.13.007АтакасиспользованиемDeepfake СПА.13.008Подброссъёмныхустройств Рис. 4. Информационная карточка компонента «К.4.1.1. Инженер АСУ ТП» в соответствии с БДУ ФСТЭК

RkJQdWJsaXNoZXIy MTQ4NjUy