Subscription request:

podpiska@panor.ru

For all questions:

+7 495 274-22-22

UDK: 621.391

Barrier method to assess cyber safety of control systems

Poletykin A.G. Dr. habil. of technical sciences, head of laboratory, Institute of management issues after Trapeznikov V. A., RAS, Moscow

Information protection for technological process automated control system is the actual task to be resolved by private and state institution [1]. Formerly, the author proposed general approach with consideration the role of special safety barriers and specific means of information security [2]. On this basis, the prototype of analytic tool has been created, called CYBERCALC (calculator of cyber safety).

В Институте проблем управления (ИПУ) РАН создаются информационные технологии и сложные программно-технические комплексы для интеграции АЭС [3], в которых задача защиты от несанкционированного доступа всегда была одной из ключевых [4–5]. Наши системы, установленные на АЭС «Бушер» в Иране и «Куданкулам» в Индии, оснащены физическими и информационными средствами контроля и сигнализации о нарушении информационной защиты, с отображением на специальных пультах.

Атаки с участием вируса Stuxnet, которые открыли публичную эпоху кибервойн, явились причиной развертывания фундаментальных исследований по проблеме киберзащиты АСУ ТП. Данная статья призвана ознакомить инженеров и специалистов по защите информации с некоторыми результатами этих исследований.

Необходимость защиты АСУ ТП от киберугроз декларируется во многих нормативных документах, принятых в России и за рубежом. В РФ рабочим документом является Приказ ФСТЭК № 31 [1], в котором приводятся правила оценки рисков, исходя из возможной тяжести ущерба, а для их парирования предлагается дифференцированный комплекс мер.

Для исполнения приказа требуется уметь решать две основные задачи:

1. Определять возможный ущерб от кибератаки на АСУ ТП для каждого из его компонентов.

2. Применять меры по защите в соответствии с присвоенном компоненту уровнем информационной безопасности.

Для решения первой задачи предлагается использовать подход, основанный на понятиях штатных и скрытых функций, которые были введены в теории киберустойчивости. Согласно источнику [5]: функция объекта является штатной, если она санкционирована в соответствии с регламентом эксплуатации, принятым для данной операции, и исполняется в предусмотренном разработчиком окружении; скрытыми функциями объекта будем называть те, что не входят в перечень штатных функций, но могут выполняться в силу физических особенностей объекта и наличия возможности внесения изменений в программное обеспечение.

Информационную безопасность (ИБ) АСУ предлагается понимать как систему дополнительных барьеров, которые действуют совместно с другими (физической защитой, технологической защитой, защитой труда и т. п.) на АСУ для того, чтобы защитить штатные функции и не допустить не штатные вредоносные. При этом барьеры ИБ АСУ ориентированы на специфические сценарии умышленного или злонамеренного нанесения вреда: через изменение системы управления воздействовать на технологическое оборудование с тем, чтобы активизировать опасную особенность технологического процесса и вызвать аварию.

For citation:
Poletykin A.G., Barrier method to assess cyber safety of control systems. Электрооборудование: эксплуатация и ремонт №7 2016. 2016;7.
The full version of the article is available for subscribers of the journal
Article language:
Actions with selected: