Контакты
Подписка 2025

Современные реалии защиты объектов АСУ ТП

Вадим Ерышов, 22/01/21

Еще недавно среди экспертов было распространено сильное заблуждение, что АСУ ТП являются наиболее защищенными системами, поскольку работают без подключения к внешним сетям. Но сейчас десятки тысяч элементов АСУ ТП подключены к Интернету, и злоумышленники стали уделять больше внимания атакам на промышленные предприятия.

Автор: Вадим Ерышов, к.т.н., руководитель кафедры “Информационная безопасность” Академии АйТи

В наши дни существенно увеличились темпы технологического развития, цифровой трансформации объектов АСУ ТП, гораздо быстрее появляются новые угрозы и уязвимости, банки данных угроз ежемесячно пополняются десятками новых записей. Уязвимости открываются по целому спектру используемых компонентов.

  1. Промышленные системы с возможностью эксплуатации извне.
  2. Сетевые устройства промышленного назначения.
  3. Системы SCADA, распределенные системы управления.
  4. ПЛК-системы.
  5. Обеспечивающие системы видеонаблюдения, менеджеры лицензий, операционные системы.

И встает вопрос: что нужно делать для построения эффективной защиты объектов АСУ ТП? Вроде бы проводятся отраслевые мероприятия, конференции, ФСТЭК проясняет конкретные меры и действия по выполнению требований приказов 31, 235, 239. Но на местах, как показывает практика, все реализуется очень тяжело, долго и фактически выполняется уже только на этапе практической реализации.

На каком уровне начинать построение эффективной системы защиты объектов АСУ ТП? Начать с низкого уровня или с самого высокого? Может быть, надо комплексно подходить, но хватит ли на это финансовых ресурсов?

В сфере информационной безопасности вообще не хватает подготовленных специалистов, а для проектов в сфере цифровизации промышленных предприятий эта проблема стоит еще острее.

С чего начинать

Необходимо строить системы защиты и на уровне операторского диспетчерского управления, и на уровне автоматического управления, на уровне подсистем ввода-вывода, исполнительных датчиков. Есть понимание, какие данные необходимо защищать в том или ином случае, какие программно-технические комплексы использовать, но нет готового комплексного решения, которое можно выбрать из имеющегося перечня и применить на конкретном предприятии, в конкретной отрасли.

Да, есть приказ № 31, есть соответствующие требования, есть подходы, разработаны соответствующие документы – вроде бы все понятно. А вот как на практике даже сформулировать эти требования для своего конкретного объекта? Не говоря уже о практической реализации соответствующих требований при построении и внедрении эффективных систем защиты объектов АСУ ТП!

  1. Все начинается с аудита. Провести аудит самостоятельно зачастую тяжело, потому что не хватает ни времени, ни знания необходимых методик, ни технических возможностей. Например, один из этапов аудита – проведение тестирования, но кто же на действующих объектах АСУ ТП разрешит провести тестирование в полном объеме!
  2. Далее необходимо сформулировать требования, используя приказы ФСТЭК, ГОСТы, предназначенные для создания систем в защищенном исполнении: ГОСТ Р 51583–2014, ГОСТ Р 51624–2000, ГОСТ 34.601-90, ГОСТ 34.601-92, ГОСТ 34.603-92.
  3. Невозможно создать адекватную систему защиты без создания модели угроз безопасности. Но по методике моделирования угроз АСУ ТП или объектам КИИ до сих пор идут споры, отсутствует новый методический аппарат, который ФСТЭК планировала выпустить в 2020 г. Впрочем, есть действующий методический аппарат моделирования угроз безопасности объектов КСИИ, но он также имеет недостатки и не связан с банком данных угроз ФСТЭК.

Практические вопросы

Предлагаемых решений по созданию систем защиты объектов АСУ ТП, КИИ сегодня много, но иногда даже на этапе пилотирования то или иное решение не совсем подходит для конкретного предприятия по техническим причинам. Увы, сегодня не существует универсального программного или программно-аппаратного комплекса, с помощью которого можно было бы выполнить все требования руководящих документов по защите объектов АСУ ТП, КИИ, купив и внедрив их на защищаемом объекте.

Поэтому владельцам объектов АСУ ТП, КИИ очень нужны типовые кейсы, причем не от какого-то отдельного вендора, а общеотраслевые. Чтобы можно было выбрать из перечня готовый вариант решения для создания системы защиты объектов АСУ ТП, КИИ той или иной категории значимости, к примеру предприятия энергетической сферы, зная, что система защиты "А" закроет одну часть законодательных требований, система защиты "Б" закроет другую часть требований и т.д.

Важный вопрос – принципиальная интегрируемость предлагаемых вендорами решений. Это нужно знать и учитывать еще до проведения пилотного проекта, а также на этапе проектирования системы защиты объектов АСУ ТП, КИИ.

Особенно это актуально для секторов, работающих с гособоронзаказом, потому что для них даже типовых решений может и не быть.

Конечно, каждая отрасль, каждый конкретный объект АСУ ТП, КИИ уникальны. Но есть типовые решения, их разработку могло бы на себя взять государство в лице ФСТЭК или вендоры, производящие те или иные системы защиты, или интеграторы, их устанавливающие. Необходимо обобщить и обобществить опыт по внедрению не только своего продукта, но и смежных, с учетом данных о совместимости, и желательно это проделать для различных отраслей.

Комплексные программные и программно-аппаратные решения для защиты объектов АСУ ТП, КИИ достаточно сложны, и службам информационной безопасности иногда тяжело самостоятельно разобраться с их функционалом и настройкой. Поэтому сотрудникам служб ИБ необходимо постоянно повышать свой уровень квалификации и быть обученными уже на этапе внедрения, опытной и промышленной эксплуатации, чтобы исключить факторы непреднамеренного воздействия с последующим нарушением работоспособности промышленных систем.

Темы:КИИАСУ ТПЖурнал "Информационная безопасность" №6, 2020

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 (июнь) для AppSec, Security Champions, DevOps-инженеров, тестировщиков, специалистов по ИБ
Участвуйте 17-18 июня →
Статьи по той же темеСтатьи по той же теме

  • Особенности защиты данных в медицинских организациях
    Дмитрий Вощуков, GR-специалист "СёрчИнформ"
    Отрасль здравоохранения является одной из самых зарегулированных. Однако, число инцидентов ИБ растет, и цена нарушения в медучреждении высока. Разберем, с какими типовыми нарушениями сталкиваются медицинские организации и как на практике реализуются меры информационной безопасности в здравоохранении.
  • Изоляция как стратегия: однонаправленные шлюзы для промышленного сегмента сети
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Обеспечение безопасности АСУ ТП является комплексной задачей часть из направлений которой так или иначе связана с мерами по сегментации сетевой инфраструктуры и выбором решений по изоляции АСУ ТП от внешних воздействий и несанкционированного доступа. Решением по сегментации являются однонаправленные шлюзы, они же диоды данных или инфодиоды.
  • Частые ошибки при проектировании системы защиты ОКИИ
    В 2025 году объекты КИИ, по-видимому, будут переживать этап значительных преобразований и модернизации, с фокусом на отечественные разработки и повышение уровня защиты. Вместе с экспертами рассмотрим основные риски для объектов КИИ, а также ошибки, которые часто допускаются при проектировании систем безопасности.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.
  • Защита КИИ: уроки 2023 года
    Дмитрий Беляев, директор управления безопасности ООО “АБТ”
    2023 год стал годом значительных испытаний для российской критической инфраструктуры. Два крупных инцидента, произошедших в этот период, продемонстрировали уязвимость даже самых подготовленных организаций перед изощренными кибератаками. Эти случаи дают нам ценные уроки, которые помогут улучшить защиту КИИ в будущем.
  • Актуальные вопросы защиты КИИ в 2025 году
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    В 2025 г. защита критической информационной инфраструктуры по-прежнему останется одной из приоритетных задач для организаций, работающих в ключевых отраслях экономики. Основные вызовы связаны с усилением требований регуляторов, необходимостью соблюдения новых нормативно-правовых требований, внедрением мер по импортозамещению в условиях ограниченного доступа к зарубежным технологиям и защитой от постоянно совершенствующихся компьютерных атак.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Защиту СУБД и данных обсудим на ITSEC 2025
Посетите 17-18 июня →

More...
ТБ Форум 2025
18 июня | Форум ITSEC Доверенные корпоративные репозитории
Жми, чтобы участвовать

More...