Контакты
Подписка 2024

ТЭК обеспечивает функционирование промышленных, социально значимых и иных объектов и, значит, защищать его нужно соответственно

Антон Семейкин, 07/10/20

Какими темпами идет реализация требований закона о безопасности КИИ, как обстоят дела с защитой объектов КИИ в ТЭК, а также почему проблема импортозамещения играет одну из ключевых ролей в вопросе обеспечения энергетической безопасности – ответы на эти вопросы вы найдете в интервью с Антоном Семейкиным, директором Департамента экономической безопасности в ТЭК Минэнерго России.

Антон Семейкин, директор Департамента экономической безопасности в ТЭК Министерства энергетики Российской Федерации

– Антон Юрьевич, расскажите, пожалуйста, какова специфика обеспечения безопасности КИИ в ТЭК? – Топливно-энергетический комплекс (ТЭК) является важной составляющей экономики нашей страны, включает в себя совокупность отраслей, связанных с производством и распределением энергоресурсов.

Основным негативным фактором, оказывающим влияние на реализацию энергетической безопасности, остается сложная геополитическая ситуация.

А одним из ключевых направлений обеспечения энергетической безопасности является повышение состояния защищенности объектов критической информационной инфраструктуры (КИИ) ТЭК. Не секрет, что для различного рода злоумышленников – хакеров-одиночек, хакерских группировок, а также диверсионных кибер-подразделений отдельных стран – эти объекты являются наиболее вероятными целями для проведения спланированных компьютерных атак, ведь энергетика обеспечивает функционирование социально значимых объектов – промышленных и оборонных производств, а также других стратегически важных предприятий страны. Таким образом, при осуществлении кибератак на ТЭК могут возникнуть риски нарушения нормальной работы других отраслей экономики.

В соответствии с Указом Президента Российской Федерации от 7 мая 2018 г. № 204 "О национальных целях и стратегических задачах развития Российской Федерации на период до 2024 года" цифровая трансформация энергетической инфраструктуры является приоритетным направлением развития российской экономики. Но в то же время внедрение в энергетику современных цифровых технологий значительно увеличивает риски, связанные с возможностью целенаправленных компьютерных атак, что, в свою очередь, требует принятия дополнительных мер по обеспечению безопасности объектов КИИ ТЭК.

А это значит, что нужен комплексный подход для решения задач, связанных с обеспечением устойчивости функционирования КИИ к компьютерным атакам. Компаниям ТЭК необходимо внедрять современные системы безопасности для защиты своей информационной инфраструктуры. При этом понимание современных технологий угроз безопасности является важной составляющей подготовки специалистов по информационной безопасности, а также для принятия правильного решения по внедрению систем безопасности, защищающих как от внутренних, так и от внешних угроз. Необходимо на постоянной основе проводить мероприятия, связанные с оценкой уровня безопасности объектов КИИ, в целях определения состояния защищенности этих объектов, обнаружения недостатков в области обеспечения информационной безопасности, а также выработки рекомендаций, направленных на устранение уязвимостей.

И обязательно нужно принимать участие в различного рода киберучениях и тренировках по отработке действий в условиях целенаправленных компьютерных атак.

– Как идет категорирование субъектами КИИ в ТЭК, оказывает ли поддержку Министерство энергетики?

– По имеющимся у меня данным, большинство организаций ТЭК завершили процедуру категорирования в соответствии с постановлением Правительства Российской Федерации от 8 февраля 2018 г. № 127 "Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений". Минэнерго России оказывает методическую поддержку организациям ТЭК в вопросах защиты их объектов КИИ. Так, например, Минэнерго России по согласованию со ФСТЭК России разработало Методические рекомендации по определению и категорированию объектов критической информационной инфраструктуры топливно-энергетического комплекса, которые размещены на официальном сайте министерства.

Методические рекомендации направлены на детализацию и стандартизацию процедуры категорирования объектов КИИ ТЭК и распространяются на все сферы ТЭК.

Как показывает статистика обращений, документ является весьма востребованным и оказал существенное влияние на процессы, связанные с категорированием объектов КИИ. Подтверждением этого является тот факт, что на текущий момент времени энергетика занимает лидирующее место среди всех сфер деятельности в части реализации требований законодательства в области обеспечения безопасности КИИ.

– Планируете ли вы отраслевые дополнения к требованиям закона о безопасности КИИ?

– Министерство внимательно отслеживает ситуацию с реализацией требований законодательства в сфере обеспечения безопасности КИИ в ТЭК.

По результатам мониторинга, осуществляемого министерством в рамках сложившейся практики правоприменения субъектами ТЭК законодательства в области безопасности объектов КИИ, а также учитывая, что министерство играет важную роль в организации обеспечения информационной безопасности субъектов КИИ ТЭК и обеспечивает координацию взаимодействия этих субъектов с уполномоченными ведомствами, необходимо внесение комплексных изменений в законодательство Российской Федерации, в том числе в Федеральный закон от 26.07.2017 г.

№ 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации" и Федеральный закон от 21.07.2011 г. № 256ФЗ "О безопасности объектов топливно-энергетического комплекса".

– Насколько велика зависимость компаний ТЭК от иностранных ИТ-вендоров?

– Данный вопрос можно рассматривать в двух аспектах:

  1. Готовность отечественной промышленности произвести аналоги средств автоматизации и информатизации (очевидно, речь идет именно о них).
  2. Готовность организаций отрасли осуществить замену иностранного оборудования на отечественные аналоги.

Насколько известно, отечественная промышленность в рамках программы импортозамещения активно разрабатывает и предлагает различные решения. Однако данные решения должны пройти определенного рода "обкатку" – устранение выявленных недочетов. К сожалению, на текущий момент нельзя утверждать, что у нас в стране есть полная линейка апробированных средств автоматизации и информатизации, соответствующая номенклатуре изделий импортного производства.

Кроме того, определенным сдерживающим фактором являются длительные сроки эксплуатации ранее закупленных средств, а также выстроенная под них инфраструктура и система подготовки кадров.

Тем не менее ситуация за последнее время существенно изменилась в лучшую сторону и тренд импортозамещения в ближайшие годы будет только усиливаться.

Для создания условий, способствующих разработке передовых отечественных технологий для реализации проектов в ТЭК, имеющих наиболее существенное значение для обеспечения энергетической безопасности Российской Федерации, в 2019 г. принят ряд нормативных правовых актов.

В целях повышения эффективности реализации государственной политики в сфере импортозамещения программного обеспечения Правительством Российской Федерации приняты определенные меры, которые способствуют обеспечению технологической независимости и информационной безопасности существующей информационно-коммуникационной инфраструктуры в системе государственного управления и в крупнейших государственных компаниях в условиях санкций, введенных рядом иностранных государств в отношении нашей страны, а также являются частью реализации последовательной государственной политики, осуществляемой Правительством Российской Федерации и направленной на поддержку развития собственной индустрии разработки ПО.

– Как проходит импортозамещение в части электронно-компонентной базы и операционных систем в ТЭК?

– Здесь необходимо отметить, что с точки зрения достижения стратегических целей корректней говорить не об импортозамещении, а о достижении технологической независимости Российской Федерации от зарубежных производителей, в первую очередь центральных процессоров и операционных систем.

Так, в утвержденных Президентом Российской Федерации Стратегии национальной безопасности и Доктрине энергетической безопасности отдельное внимание уделяется планомерному осуществлению импортозамещения в критически важных для устойчивого функционирования ТЭК видах деятельности, а также предотвращению критического отставания Российской Федерации в развитии цифровых и интеллектуальных технологий в сфере энергетики, включая снижение уязвимости объектов КИИ ТЭК.

В результате работ по созданию доверенных аппаратно-программных платформ, предназначенных для построения систем автоматизированных систем управления и связи Вооруженных Сил Российской Федерации, в России к 2018 г. впервые за постсоветский период сложилась реальная основа для обеспечения технологической независимости страны в сфере цифровых технологий. Россия стала вторым государством в мире, после США, которое имеет собственную технологическую пару – высокопроизводительный процессор и операционную систему.

В информационных технологиях это стратегическая основа, на которой базируются все без исключения прикладные решения, включая искусственный интеллект, большие данные, блокчейн и другие.

Например, процессор "Эльбрус" полностью спроектирован российскими учеными и специалистами и может являться основой для создания национальной инфраструктуры средств разработки и промышленного производства широкого спектра компьютерных платформ (от ПЭВМ до суперкомпьютеров).

В настоящее время по совокупности потребительских характеристик отечественный процессор отстает от аналогов из США (Intel, AMD) ориентировочно на пять лет.

Операционная система – это сложный программный продукт, обеспечивающий потребительские качества и эффективную жизнь процессора. К 2019 г. появился целый ряд отечественных ОС на базе свободного ПО Линукс, например Альт Линукс, Астра Линукс, Роса, МС ВС и другие, производимые и развиваемые на основе российской инфраструктуры.

В целом программа импортозамещения поддерживается предприятиями отрасли. Вместе с тем надо понимать определенную инерционность технического перевооружения, что, не являясь принципиальным ограничением, влияет на темпы внедрения отечественных разработок.

– Как планируется решать проблему с защитой объектов КИИ в технологических сегментах сетей?

– Министерством разработаны требования в отношении базовых (обязательных) функций и информационной безопасности объектов электроэнергетики при создании и последующей эксплуатации на территории Российской Федерации систем удаленного мониторинга и диагностики энергетического оборудования (утверждены приказом Минэнерго России от 06.11.2018 г. № 1015), в соответствии с которыми для обеспечения информационной безопасности систем удаленного мониторинга и диагностики состояния оборудования (СУМиД) функция технологического мониторинга состояния основного технологического оборудования (сбор, хранение и передача данных) должна осуществляться центрами обработки данных, расположенными на территории России. Если при реализации такого технологического мониторинга эксплуатируются сети общего пользования, то тогда должны применяться средства защиты информации, прошедшие оценку соответствия согласно требованиям законодательства в сфере обеспечения безопасности КИИ.

В случае если в СУМиД предусмотрено использование специального ПО, то для такого ПО должна быть проведена проверка не ниже чем по четвертому уровню контроля отсутствия недекларированных возможностей.

Исходя из выраженной тенденции агрегирования автоматизированных систем управления и автоматизированных систем обеспечения безопасности (в широком смысле), в области безопасности в качестве тенденции можно отметить комплексные подходы, объединяющие методы функциональной и информационной безопасности. На текущем этапе развития практики защиты промышленных систем стало очевидно, что использовать подходы, связанные с обеспечением только информационной безопасности, непродуктивно как с точки зрения бизнеса, так и обеспечения в целом безопасности промышленного производства, независимо от сферы деятельности.

Современные кибератаки обладают комплексным характером, что выражается в распределении составляющих их компонентов во времени и большим количеством элементов защищаемой системы, которые подвергаются воздействию в ходе атаки. Процесс реализации современных кибератак начинается с этапа сканирования уязвимостей системы, в процессе которого злоумышленник уже может оставить определенные следы.

Таким образом, современная кибератака в процессе реализации затрагивает значительное число параметров защищаемой системы, что характеризуется большим количеством событий безопасности, генерируемых различными системами и средствами, которые отслеживаются и поступают в нормализованном виде в системы сбора и анализа событий безопасности (SIEM).

При этом в качестве источника событий безопасности должны использоваться не только средства защиты информации, но и другие средства автоматизации технологических процессов.

Таким образом, для повышения эффективности процессов обеспечения безопасности в технологических сетях контекст анализа событий должен быть расширен, что характеризуется переходом от использования событий безопасности с изолированных наборов средств защиты информации к единому SOC, интегрирующему в себе все информационные потоки параметров безопасности различных классов. Такой подход подразумевает в том числе развитие и использование ПО, способного эффективно работать в новых условиях и решающего как традиционные, так и новые задачи.

– Насколько актуальна проблема устаревшего технологического оборудования для реализации закона о безопасности КИИ?

– Указанная проблема, если ориентироваться на открытые публикации, характерна не только для нашей страны, но и для Европы, что отмечается в отчетах ENISA. Проблемой является то, что для устаревшего технологического оборудования нельзя использовать встроенные, а в отдельных случаях и наложенные средства защиты (например, перестают поддерживаться средства защиты для старых версий операционных систем).

С учетом проводимого регулярного переоснащения субъектов ТЭК нельзя сказать, что она имеет определяющий характер. Вместе с тем оставшаяся доля устаревшего оборудования все еще такова, что не позволяет игнорировать данную проблему.

– Как построен процесс взаимодействия министерства с компаниями отрасли в части реализации 187-ФЗ?

– Учитывая специфику отрасли, роль министерства в вопросах, связанных с организацией обеспечения безопасности объектов КИИ ТЭК, очень важна.

В Минэнерго России для координации выполнения компаниями ТЭК требований законодательства по обеспечению безопасности объектов КИИ создана соответствующая рабочая группа, в состав которой вошли представители ФСТЭК России, ФСБ России, Минкомсвязи России и крупнейших компаний ТЭК.

Такая форма взаимодействия позволяет не только доводить до организаций отрасли требования законодательства, разъяснять требования регуляторов, но и получать обратную связь по актуальным вопросам реализации требований законодательства в сфере обеспечения безопасности КИИ.

На сегодняшний день рабочая группа переформатирована в комиссию по координации обеспечения безопасности КИИ объектов ТЭК.

Министерством постоянно осуществляется мониторинг и контроль реализации законодательства в области обеспечения безопасности КИИ субъектами ТЭК, в том числе по вопросам импортозамещения оборудования и ПО.

Стоит обратить внимание на еще одну значительную проблему – острую нехватку квалифицированных специалистов в области информационной безопасности. К сожалению, зачастую бывает так, что специалисты, задействованные в решении задач обеспечения информационной безопасности объектов КИИ, не обладают достаточным набором компетенций.

В рамках решения этой проблемы Минэнерго России взаимодействует с образовательными учреждениями, имеющими профессиональные программы в области информационной безопасности.

Например, между министерством и РГУ нефти и газа (НИУ) имени И.М. Губкина подписано соответствующее соглашение о сотрудничестве. Аналогичное соглашение подписано между министерством и Московским энергетическим институтом, где также осуществляется подготовка специалистов по информационной безопасности.

– В какой стадии находится реализации требований 187-ФЗ в организациях отрасли?

– Вступление в силу Федерального закона № 187-ФЗ и выход соответствующих подзаконных нормативных-правовых актов оказали существенное влияние на процессы, связанные с обеспечением информационной безопасности в компаниях ТЭК.

Федеральным законом фактически определены три основных этапа реализации его требований:

  1. Проведение категорирования объектов КИИ.
  2. Реализация требований по обеспечению безопасности значимых объектов КИИ в соответствии с приказами ФСТЭК России.
  3. Осуществление взаимодействия с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА).

В настоящее время в организациях отрасли категорирование объектов КИИ фактически завершено, начинается переход ко второму этапу. Необходимо отметить, что ряд организаций, обладающих значимыми объектами КИИ, уже давно приступили к реализации требований приказов ФСТЭК России.

Параллельно идет организационная работа по налаживанию взаимодействия корпоративных центров мониторинга информационной безопасности с Национальным координационным центром по компьютерным инцидентам, ответственным за функционирование ГосСОПКА.

В целом на текущий момент времени реализация законодательства в области обеспечения безопасности КИИ компаниями ТЭК может быть признана удовлетворительной.

Вместе с тем субъектам КИИ ТЭК необходимо завершить внедрение средств обеспечения информационной безопасности объектов КИИ и мероприятия по интеграции в структуру ГосСОПКА.

Темы:ПерсоныКИИБезопасность объектовЖурнал "Информационная безопасность" №4, 2020

Обеспечение кибербезопасности.
Защита АСУ ТП. Безопасность КИИ
Конференция | 28 июня 2024

Жми для участия
Обзоры. Спец.проекты. Исследования
Участвуйте в обзорах / исследованиях проекта "Информационная безопасность"!
Станьте автором журнала!
Статьи по той же темеСтатьи по той же теме

  • Категорирование по-хорошему: за полгода, за квартал, за месяц
    Федор Музалевский, Директор технического департамента RTM Group
    Как с минимальными потерями провести категорирование КИИ, если у вас на него есть полгода, три месяца или три недели?
  • Мы добились почти нулевого false positive на WAF
    Андрей Усенок, руководитель по информационной безопасности Авито
    Андрей Усенюк, руководитель по информационной безопасности Авито, рассказал, как выстроить эффективную инфраструктуру безопасности и при чем тут Web Application Firewall, а также о том, как выбрать и “приручить” свой WAF, чтобы снизить риски атак и утечек данных.
  • Инновации и безопасность – приоритеты "Сколково"
    Игорь Соловьев, директор департамента информационных систем и сервисов “Сколково”
    ”Cколково” не просто помогает стартапам, это еще и целый город со своей инфраструктурой, образовательной системой, жилыми кварталами. О том, как обеспечить безопасность экосистемы, не жертвуя при этом развитием цифровизации, рассказал Игорь Соловьев, директор департамента информационных систем и сервисов “Сколково”.
  • Решения для криптографической защиты сетевого взаимодействия объектов КИИ на базе платформы m-TrusT
    Светлана Конявская, заместитель генерального директора ОКБ САПР
    Специализированный компьютер с аппаратной защитой данных m-TrusT выпускается серийно и предоставляется вендорам СКЗИ для сертификации своих СКЗИ
  • Мантра о неизвлекаемом ключе. Криптографическая защита в КИИ
    Светлана Конявская, заместитель генерального директора ОКБ САПР
    Остановимся на одном, на первый взгляд самоочевидном, требовании регулятора к СКЗИ высокого класса – неизвлекаемом ключе. Казалось бы, эта тема должна быть раскрыта в современных СКЗИ в полной мере, однако в ней есть важные для применения в КИИ особенности.
  • Российские NGFW успешно захватывают долю мирового рынка информационной безопасности
    Дмитрий Хомутов, директор компании “Айдеко”
    Успешные компании рождаются не только в американских гаражах или Силиконовой долине, но и в общежитиях российских вузов. Дмитрий Хомутов, директор компании Ideco, рассказал о саморазвитии, импортозамещении, госрегулировании ИБ-рынка и влиянии заказчиков на вендоров.

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
23 мая. Инструменты миграции на защищенный Linux
Участвуйте!

More...
Обзоры. Исследования. Спец.проекты
Обзоры и исследования проекта "Информационная безопасность"
Жми, чтобы участвовать