Безопасность АСУ ТП
Широкое применение автоматизированных систем управления технологическими процессами (АСУТП) и других технологических систем (диспетчерских, информационно-измерительных, сбора данных и пр.) делает критически важным обеспечение информационной безопасности таких систем, поскольку успешные атаки на них могут привести к нарушению производственных технологических процессов, многомиллиардным убыткам и/или техногенным катастрофам различного масштаба.
К возможным инцидентам, которые могут произойти в АСУ ТП, относятся следующие :
-
Блокирование или опоздание потока информации в сети АСУ ТП, что может нарушить работу АСУ ТП;
-
Несанкционированные изменения инструкций, команд, критических показателей, которые могут нанести вред, вывести из строя или отключить оборудование, воздействовать на окружающую среду и/или создать угрозу человеческой жизни;
-
Системным операторам отправлена неверная информация для того, чтобы скрыть несанкционированные изменения или чтобы спровоцировать операторов систем на совершение несоответствующих действий;
-
Программное обеспечение и настройки конфигурации систем управления изменены или программное обеспечение АСУ ТП заражено вредоносным ПО, что может привести к различным негативным эффектам;
-
Вмешательство в операционную систему и систему безопасности, что может поставить под угрозу человеческую жизнь.
Основные цели безопасности для реализаций АСУ ТП должны включать следующие разделы:
-
Ограничение логического доступа к сети АСУ ТП и работе сети. Это включает применение архитектуры сети с демилитаризованной зоной (DMZ от англ. demilitarized zone) и с фаерволом, чтобы предотвратить перемещение трафика непосредственно между корпоративной сетью и сетью АСУ ТП. Также в АСУ ТП должна применяться топология сети с несколькими уровнями, и наиболее критические средства связи должны производиться на наиболее безопасном и надежном уровне.
-
Ограничение физического доступа к сетям и устройствам АСУ ТП. Несанкционированный физический доступ к компонентам может привести к серьезным нарушениям функциональности АСУ ТП. Следует совмещаться разные средства управления физическим доступом, например, замки, кард-ридеры и/или охранные посты.
-
Защита отдельных компонентов АСУ ТП от злоумышленного использования. Это включает установку патчей безопасности настолько быстро, насколько это возможно, после их тестирования в условиях эксплуатации; отключение всех неиспользуемых портов и сервисов, предоставление пользовательских привилегий в АСУ ТП только тому, кому они требуются, исходя из должности данного человека; ведение и отслеживание контрольной записи аудитов; использование таких методов управления безопасностью, как антивирусное программное обеспечение и программное обеспечение для проверки целостности файлов, чтобы там, где технически осуществимо, предотвратить, остановить, обнаружить и ликвидировать вредоносное ПО.
-
Поддержка функциональности при неблагоприятных условиях. Это включает разработку АСУ ТП таким образом, что каждый критический элемент имеет резервный дубликат. Также, если происходит сбой в работе компонента, то он должен происходить так, чтобы не создавать ненужного трафика в сети АСУ ТП или другой сети или не создавать иных проблем в любом другом месте, как, например, каскадных аварий.
-
Восстановление системы после инцидента. Инциденты неизбежны и план реагирования на инциденты крайне необходим. Основная характеристика хорошей программы безопасности это то, насколько быстро система может быть восстановлена после возникновения инцидента.
Проведение аудита безопасности АСУ ТП и систем SCADA позволит оценить защищенность ключевых элементов промышленной сетевой инфраструктуры от возможных злонамеренных внутренних и внешних воздействий:
-
системы реального времени (СРВ);
-
системы управления технологическими процессами (АСУ ТП);
-
системы диспетчеризации (SCADA);
-
используемые каналы связи и протоколы передачи информации;
-
корпоративные системы и бизнес-приложения коммерческого учета;
-
контрольно-измерительные приборы и аппаратура телеметрирования.
Используя полученные результаты, можно:
-
Определить наименее защищённые компоненты АСУ ТП, технологических систем или объекта с учетом их критичности.
-
Определить степень соответствия применяемых мер защиты действующим нормативно-правовым документам.
-
Оценить бюджет, необходимый для создания и развития системы обеспечения информационной безопасности (СОИБ).
-
Запланировать создание и развитие своей СОИБ в части защиты технологических систем с учетом их критичности.