Контакты
Подписка 2025

Открытая база знаний по информационной безопасности

Алексей Петухов, 06/04/21

В глобальном плане текущий период научно-технического развития характеризуется активным внедрением средств автоматизации в различные сферы деятельности человека, в том числе в системы управления производственными процессами. При этом уже даже для неспециалистов стало очевидно, что помимо преимуществ, таких как повышение эффективности и уменьшение доли ручного труда, информатизация несет угрозы нового типа – телекоммуникационные атаки, которые могут привести к промышленным авариям и иным негативным последствиям.

Авторы:
Алексей Петухов, лидер рабочей группы “Кибербезопасность” (НТИ “Энерджинет”)
Дмитрий Правиков, директор НОЦ НИАТ РГУ нефти и газа (НИУ) имени И.М. Губкина

Оценка данной тенденции применительно к энергетике наиболее точно выражена в докладе экспертов ENISA [1]: интеллектуальные сети существенно улучшат контроль за потреблением и распределением электроэнергии в интересах потребителей, поставщиков электроэнергии и сетевых операторов.

Тем не менее улучшение работы и услуг будет происходить за счет того, что вся электроэнергетическая сеть будет отвечать на новые вызовы, в частности в области безопасности сетей связи и информационных систем.

Осознание данного вида угроз, в свою очередь, привело к разработке соответствующих защитных мер, как к появлению различного рода решений, направленных на защиту систем промышленной автоматизации, так и формированию соответствующей нормативной базы, включая рассмотрение несанкционированного воздействия на такие системы как уголовное преступление. При этом аналогичные процессы происходят во всех промышленно развитых странах, вставших на путь цифровизации своей индустриальной сферы.

Перечисленные факторы привели к тому, что модель злоумышленника, который может несанкционированно воздействовать на системы промышленной автоматизации, начинает смещаться от условного компьютерного хулигана в сторону профессиональных криминальных сообществ, называемых отдельными экспертами кибернаемниками. Так, согласно отчету "Киберугрозы для промышленных предприятий в 2021 г." центра реагирования на инциденты информационной безопасности промышленных инфраструктур "Лаборатории Касперского" (Kaspersky ICS CERT), в 2021 г. будет еще больше вызовов.

  1. Заражения будут становиться менее случайными или иметь неслучайные продолжения.
  2. Злоумышленники продолжат использовать приемы хакерских атак и APT.
  3. Количество APT-группировок продолжит расти.
  4. Повысится конкурентная привлекательность предложений киберкриминала на соответствующем рынке труда.

Активизации деятельности киберкриминальных группировок противопоставляется работа регуляторов, правоохранительных органов, вендоров, интеграторов и специалистов по информационной безопасности. При этом, если говорить о России, подавляющее большинство промышленных предприятий уже завершили процедуру категорирования своей критической информационной инфраструктуры и начали работу по созданию сил и средств обеспечения информационной безопасности.

В ходе этой работы значительную роль играет формирование и развитие нормативной базы. Можно отметить, что на государственном уровне в России в целом сформирована нормативная база, регламентирующая подходы и требования к защите критической информационной инфраструктуры. Основные направления ее развития описаны в отчете ICS-CERT "Обеспечение безопасности КИИ. Что год текущий нам готовит…" [2].

Вместе с тем, как известно специалистам по обеспечению информационной безопасности АСУ ТП, нормативная база регуляторов определяет только базовые требования к системам защиты информации. Уточненные требования, отражающие специфику защищаемых процессов и архитектуры системы защиты, вырабатываются на основании документов, формируемых на уровне самого предприятия. Например, у каждого предприятия должны быть разработаны организационно-распорядительные документы, формирующие систему ИБ. Процедура их подготовки обычно предусматривает следующие процессы:

  • выделение перечня документов, относящихся к регулированию ИБ относительно типа защищаемого объекта;
  • поиск соответствующих методических документов;
  • разработка собственных документов на уровне предприятия.

Все это требует значительной работы с нормативной базой как со стороны регуляторов, так и со стороны интеграторов и служб информационной безопасности самих предприятий.

Описанные проблемы вызывают сложности у многих участников рынка информационной безопасности. С целью повышения осведомленности специалистов профильных подразделений и специализированных организаций, участвующих в разработке, защите и эксплуатации объектов цифровой энергетики, в рамках рабочей группы "Кибербезопасность" НТИ "Энерджинет" разрабатывается открытая база знаний по информационной безопасности в энергетике. База знаний указанной системы будет основываться на требованиях по информационной безопасности, изложенных в нормативных документах российских регуляторов, рамочных нормативных документах различных международных организаций, параметрах систем и решений по обеспечению информационной безопасности различных вендоров, опыте интеграторов и на принятой в крупнейших российских предприятиях энергетической отрасли практике.

Представляется, что разрабатываемая система позволит проводить аналитику всех существующих нормативно-правовых документов в различных направлениях:

  • консолидация и смысловая "взаимоувязка" существующих документов;
  • определение "белых мест" и противоречий в существующей НПА и т.д;
  • соответствие анализируемого документа нормативно-правовым актам.

Ожидаемые эффекты:

  • оптимизация нормативной базы;
  • повышение качества разрабатываемых / актуализируемых документов пользователями (все участники сферы ИБ);
  • создание платформы для системного и интерактивного развития нормативной базы (все участники сферы ИБ).

Данный продукт разрабатывается как открытая платформа с участием представителей рынка ИБ и образовательной сферы, входящих в рабочую группу "Кибербезопасность" НТИ "Энерджинет".

Приглашаем всех неравнодушных к участию и взаимодействию [3].


  1. https://www.enisa.europa.eu/publications/ENISA-smart-grid-security-recommendations 
  2. https://ics-cert.kaspersky.ru/reports/2021/02/03/obespechenie-bezopasnosti-kiichtogod-tekuschii-nam-gotovit/ 
  3. https://energynet.ru/ 
Темы:Стандарты, нормы и требованияКИИЖурнал "Информационная безопасность" №1, 2021Энерджинет

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 (июнь) для AppSec, Security Champions, DevOps-инженеров, тестировщиков, специалистов по ИБ
Участвуйте 17-18 июня →
Статьи по той же темеСтатьи по той же теме

  • Особенности защиты данных в медицинских организациях
    Дмитрий Вощуков, GR-специалист "СёрчИнформ"
    Отрасль здравоохранения является одной из самых зарегулированных. Однако, число инцидентов ИБ растет, и цена нарушения в медучреждении высока. Разберем, с какими типовыми нарушениями сталкиваются медицинские организации и как на практике реализуются меры информационной безопасности в здравоохранении.
  • Изоляция как стратегия: однонаправленные шлюзы для промышленного сегмента сети
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Обеспечение безопасности АСУ ТП является комплексной задачей часть из направлений которой так или иначе связана с мерами по сегментации сетевой инфраструктуры и выбором решений по изоляции АСУ ТП от внешних воздействий и несанкционированного доступа. Решением по сегментации являются однонаправленные шлюзы, они же диоды данных или инфодиоды.
  • Частые ошибки при проектировании системы защиты ОКИИ
    В 2025 году объекты КИИ, по-видимому, будут переживать этап значительных преобразований и модернизации, с фокусом на отечественные разработки и повышение уровня защиты. Вместе с экспертами рассмотрим основные риски для объектов КИИ, а также ошибки, которые часто допускаются при проектировании систем безопасности.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.
  • Защита КИИ: уроки 2023 года
    Дмитрий Беляев, директор управления безопасности ООО “АБТ”
    2023 год стал годом значительных испытаний для российской критической инфраструктуры. Два крупных инцидента, произошедших в этот период, продемонстрировали уязвимость даже самых подготовленных организаций перед изощренными кибератаками. Эти случаи дают нам ценные уроки, которые помогут улучшить защиту КИИ в будущем.
  • Актуальные вопросы защиты КИИ в 2025 году
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    В 2025 г. защита критической информационной инфраструктуры по-прежнему останется одной из приоритетных задач для организаций, работающих в ключевых отраслях экономики. Основные вызовы связаны с усилением требований регуляторов, необходимостью соблюдения новых нормативно-правовых требований, внедрением мер по импортозамещению в условиях ограниченного доступа к зарубежным технологиям и защитой от постоянно совершенствующихся компьютерных атак.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Защиту СУБД и данных обсудим на ITSEC 2025
Посетите 17-18 июня →

More...
ТБ Форум 2025
18 июня | Форум ITSEC Доверенные корпоративные репозитории
Жми, чтобы участвовать

More...