По всем вопросам звоните:

+7 495 274-22-22

УДК: 621.391

Барьерный метод оценки кибербезопасности систем управления

Полетыкин А. Г. д-р техн. наук, заведующий лабораторией, Институт проблем управления им. В. А. Трапезникова РАН 113042, г. Москва, ул. Академика Семенова, д. 3, E-mail: poletik@ipu.ru

Защита информации для автоматизированной системы управления (АСУ) технологическими процессами (ТП) является актуальной задачей, которую пытаются решить частные и государственные структуры [1]. Ранее автором был предложен общий подход, учитывающий роль барьеров специальной безопасности и специфических средств информационной безопасности [2]. На его основе был создан прототип аналитического инструмента, названного КАЛЬКИБЕР (калькулятор кибербезопасности).

Литература:

1. Приказ ФСТЭК России от 14 марта 2014 г. № 31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды».

2. Полетыкин А. Г. Формализованный метод оценки и управления рисками для обеспечения кибербезопасности больших систем управления. Материалы 8-й Международной конференции «Управление развитием крупномасштабных систем MLSD’2015», 29 сентября — 1 октября 2015 г. ТОМ I. Пленарные доклады. — М.: ИПУ РАН. — C. 123–129.

3. Менгазетдинов Н. Э., Бывайков М. Е., Зуенков М. А., Промыслов В. Г., Полетыкин А. Г., Прокофьев В. Н., Коган И. Р., Коршунов А. С., Фельдман М. Е., Кольцов В. А. Комплекс работ по созданию первой управляющей системы верхнего блочного уровня АСУ ТП для АЭС «БУШЕР» на основе отечественных информационных технологий.

4. Промыслов В. Г., Полетыкин А. Г., Менгазетдинов Н. Э. Новые кибернетические угрозы и методы обеспечения кибербезопасности в цифровых системах управления // Энергетик. — 2012. — № 7. — С. 18–23.

5. Полетыкин А. Г. Критерии у стойчивости объектов с цифровыми системами управления к воздействиям кибератак на основе анализа штатных и скрытых функций // Материалы 7-й Международной конференции «Управление развитием крупномасштабных систем (MLSD’2013)». — М.: ИПУ РАН, 2013. Т. 1. — С. 104–105.

В Институте проблем управления (ИПУ) РАН создаются информационные технологии и сложные программно-технические комплексы для интеграции АЭС [3], в которых задача защиты от несанкционированного доступа всегда была одной из ключевых [4–5]. Наши системы, установленные на АЭС «Бушер» в Иране и «Куданкулам» в Индии, оснащены физическими и информационными средствами контроля и сигнализации о нарушении информационной защиты, с отображением на специальных пультах.

Атаки с участием вируса Stuxnet, которые открыли публичную эпоху кибервойн, явились причиной развертывания фундаментальных исследований по проблеме киберзащиты АСУ ТП. Данная статья призвана ознакомить инженеров и специалистов по защите информации с некоторыми результатами этих исследований.

Необходимость защиты АСУ ТП от киберугроз декларируется во многих нормативных документах, принятых в России и за рубежом. В РФ рабочим документом является Приказ ФСТЭК № 31 [1], в котором приводятся правила оценки рисков, исходя из возможной тяжести ущерба, а для их парирования предлагается дифференцированный комплекс мер.

Для исполнения приказа требуется уметь решать две основные задачи:

1. Определять возможный ущерб от кибератаки на АСУ ТП для каждого из его компонентов.

2. Применять меры по защите в соответствии с присвоенном компоненту уровнем информационной безопасности.

Для решения первой задачи предлагается использовать подход, основанный на понятиях штатных и скрытых функций, которые были введены в теории киберустойчивости. Согласно источнику [5]: функция объекта является штатной, если она санкционирована в соответствии с регламентом эксплуатации, принятым для данной операции, и исполняется в предусмотренном разработчиком окружении; скрытыми функциями объекта будем называть те, что не входят в перечень штатных функций, но могут выполняться в силу физических особенностей объекта и наличия возможности внесения изменений в программное обеспечение.

Информационную безопасность (ИБ) АСУ предлагается понимать как систему дополнительных барьеров, которые действуют совместно с другими (физической защитой, технологической защитой, защитой труда и т. п.) на АСУ для того, чтобы защитить штатные функции и не допустить не штатные вредоносные. При этом барьеры ИБ АСУ ориентированы на специфические сценарии умышленного или злонамеренного нанесения вреда: через изменение системы управления воздействовать на технологическое оборудование с тем, чтобы активизировать опасную особенность технологического процесса и вызвать аварию.

Для Цитирования:
Полетыкин А. Г., Барьерный метод оценки кибербезопасности систем управления. Электрооборудование: эксплуатация и ремонт. 2016;7.
Полная версия статьи доступна подписчикам журнала
Язык статьи:
Действия с выбранными: