РЕЖИМ РАБОТЫ:  9.00 - 18.00 ПН - ПТ СБ, ВС - выходные дни
Оплата Доставка

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ КАК СОСТАВНАЯ ЧАСТЬ АСУТП


Скачать

А.М. Подлесный (ООО “ИнСАТ”)
В.Г. Карантаев (ОАО “ИнфоТеКС”)


Большинство вновь разрабатываемых, проектируемых информационных и управляющих систем призваны обеспечить рост эффективности современного производства, повышение качества выпускаемой продукции, снижение себестоимости, причем с сохранением надежности и ,езопасности функционирования.

Использование современных инфокоммуникационных технологий – микропроцессорной техники на основе микропроцессоров с самой разной архитектурой, операционных систем (ОС) реального времени, ОС общего назначения, телекоммуникационных технологий и протоколов, несвойственных до последнего времени автоматизированным системам управления (Ethernet, протоколов, базирующихся на стеке протоколов TCP/IP), то есть технологий, изначально разрабатываемых без увязки с обеспечением информационной безопасности, существенно повышает вероятность появления информационных угроз.

Таким образом, к требованиям промышленной безопасности, столь привычным для производственников, добавились менее понятные или совсем непонятные, а часто и не принимаемые требования по информационной безопасности автоматизированных систем управления технологическими процессами.

Между тем стоит отметить, что требования по обеспечению промышленной и информационной безопасности преследуют схожие, если не одинаковые, цели: безопасное функционирование АСУ ТП в штатном режиме в пределах проектных значений. На угрозы и риски, которые могут возникнуть с внедрением информационных технологий без увязки с обеспечением информационной безопасности, также указывает принятая в конце 2016 года «Доктрина информационной безопасности Российской Федерации» [1]. Защита объектов критической информационной инфраструктуры – одна из трех ключевых тем высокоуровневого доктринального политического документа.

Важно, что следующим логичным шагом на пути реализации положений доктрины стало внесение в Государственную Думу пакета проектов нормативно-правовых актов, главным из которых является Законопроект № 47571-7 «О безопасности критической информационной инфраструктуры Российской Федерации». Данный законопроект был рассмотрен и поддержан депутатами в первом чтении и находится на этапе устранения замечаний при подготовке ко второму чтению. После принятия и вступления в силу федерального закона и пакета подзаконных нормативных актов будет построена законченная логичная вертикаль нормативно-правового регулирования, что является реакцией государства на стремительно меняющийся ландшафт угроз в информационной сфере. 

Попробуем разобраться, что же такое информационная безопасность в АСУ ТП и к каким последствиям может привести отсутствие внимания к данной проблеме. Начнем с последнего вопроса. Одним из возможных примеров является случай на Украине, когда из-за хакерской атаки на энергосистему город был лишен всех снабжающих его электроэнергией объектов, и у обслуживающих организаций ушел целый день на восстановление полного энергообеспечения. Об убытках, понесенных городом, даже и говорить не стоит.

Другой наглядной иллюстрацией последствий компьютерной атаки на АСУ ТП может служить инцидент, произошедший на одном из сталелитейных производств Германии в 2014 году и расследованный Федеральным управлением по информационной безопасности Германии (BSI). В результате компьютерной атаки на АСУ ТП доменной печи штатное функционирование последней было нарушено, что привело к финансовым убыткам [2].

Защита информации (ЗИ) в АСУ ТП – это в первую очередь правильный подход к проектированию системы, под которой нужно понимать все многообразие управляющих технологическим процессом систем: программно-технические комплексы, распределенные системы управления (РСУ), автоматизированные системы управления технологическими процессами. При этом необходимо учитывать все нормативные требования информационной безопасности и промышленной безопасности (ПБ) применительно к отраслевой специфике, поскольку те или иные
промышленные протоколы передачи данных допускают различные варианты всевозможных атак и методов защиты против них. После исследования и систематизации знаний составляются модель угроз и модели нарушителей системы, что позволяет подобрать наиболее правильные методы защиты как внутри периметра, так и вне его. Причем при использовании правильного подхода к проектированию и применению комплекса средств, надежно интегрированных друг с другом, система ЗИ не будет заметна пользователю, а ее функционирование не отразится на быстродействии всей системы. Далее наступает этап разработки, тестирования и сдачи системы заказчику.

Все многообразные средства защиты информации должны входить в любую индустриальную систему как одна из необходимых подсистем – подсистема ЗИ. При реализации подсистемы могут быть задействованы шлюзы безопасности (межсетевые экраны и VPN-шлюзы), интегрированные программно или аппаратно средства криптографической защиты информации, системы обнаружения атак и другие средства ЗИ. Применение отдельных компонентов подобных технологий защиты позволит обеспечить автоматизированные системы необходимым минимумом информационной безопасности, а при совокупном использовании нескольких различных способов защиты можно создать объект с периметром безопасности, который будет достаточно серьезной преградой для сетевого нарушителя.

Технологии ЗИ позволяют обеспечить не только защиту периметра. Во всех системах АСУ ТП используется ролевая система доступа к тем или иным функциям управления объектом, а действия оператора обычно логируются в соответствующем журнале. При внесении в эту функцию двух дополнительных элементов – двухфакторной аутентификации и использования цифровых криптографических подписей – данные могут являться уже не просто данными, а юридически важным документом. Тогда при выяснении обстоятельств того или иного случая будет доподлинно известно, кто стал источником дисбалансирующего управляющего воздействия, которое привело к последующим негативным последствиям.

Руководствуясь необходимостью и востребованностью данного типа систем на современном рынке, компании «ИнСАТ», «ИнфоТеКС» и «ТРЭИ» разработали совместное решение – киберзащищенный программно-технический комплекс (ПТК).

Данное решение сочетает в себе все самые современные наработки в области автоматизированных систем управления и защиты информации. «Железной» составляющей ПТК являются программируемые логические контроллеры серии ТРЭИ-5В-05 с большим числом модулей ввода/вывода, поддерживающих полный перечень сигналов ввода/вывода. Эти контроллеры уже хорошо зарекомендовали себя в качестве средств автоматики с возможностью построения блокировок и защит, а также средств резервирования с широким диапазоном эксплуатации. Кроме того, контроллеры TREI – одни из немногих, имеющих зарубежный сертификат TÜV SIL3.


В качестве среды программирования контроллеров и верхнего уровня используется MasterSCADA – вертикально интегрированная, объектно-ориентированная SCADA-система.


В MasterSCADA программирование нижнего и среднего уровней возможно вести на языках стандарта МЭК 61131-3, а одной из отличительных ее особенностей является то, что различные узлы системы (контроллеры, АРМ, серверы) могут обмениваться информацией по общепринятому промышленному стандарту OPC UA. Кроме того, MasterSCADA – это кроссплатформенный продукт, который поддерживает наиболее популярные операционные системы, в том числе ОС «Эльбрус».


В качестве наложенных средств защиты используются сетевые шлюзы безопасности от компании «ИнфоТеКС» VIPNet Coordinator IG10 и HW100 в индустриальном исполнении, которые организуют виртуальные защищенные сети (VPN) в промышленных системах и сегментируют их на домены.


Разработанное решение универсально и может быть использовано как для создания новых, так и для модернизации существующих систем АСУ ТП в различных отраслях промышленности, в том числе на объектах нефтегазотранспорта, нефтегазодобычи, нефтегазопереработки, химической, металлургической, атомной промышленности, горнодобычи и переработки, машиностроения и на прочих критически важных инфраструктурных объектах. Ведь программно-технический комплекс не имеет жесткой привязки к специфике того или иного объекта, но обладает при этом всеми необходимыми характеристиками ПТК общего назначения. Кроме того, следующий этап партнерства подразумевает возможность использования встроенных в компоненты ПТК средств ЗИ, что еще более повысит надежность данного решения.


Список литературы
  1. Доктрина информационной безопасности Российской Федерации. Утверждена Указом Президента Российской Федерации от 5 декабря 2016 г.
    № 646
  2. Robert M. Lee, Michael J. Assante, Tim Conway. ICS CP/PE (Cyber-to-Physical or Process Effects) case study paper – German Steel Mill Cyber Attack // ICS Defense Use Case (DUC) Dec 30, 2014.

Подлесный Андрей Михайлович – руководитель отдела продаж программного обеспечения ООО “ИнСАТ”,
Карантаев Владимир Геннадьевич – руководитель направления развития бизнеса ОАО “ИнфоТеКС”.