Безопасность АСУ ТП

Широкое применение автоматизированных систем управления технологическими процессами (АСУТП) и других технологических систем (диспетчерских, информационно-измерительных, сбора данных и пр.) делает критически важным обеспечение информационной безопасности таких систем, поскольку успешные атаки на них могут привести к нарушению производственных технологических процессов, многомиллиардным убыткам и/или техногенным катастрофам различного масштаба.

К возможным инцидентам, которые могут произойти в АСУ ТП, относятся следующие :

  • Блокирование или опоздание потока информации в сети АСУ ТП, что может нарушить работу АСУ ТП;

  • Несанкционированные изменения инструкций, команд, критических показателей, которые могут нанести вред, вывести из строя или отключить оборудование, воздействовать на окружающую среду и/или создать угрозу человеческой жизни;

  • Системным операторам отправлена неверная информация для того, чтобы скрыть несанкционированные изменения или чтобы спровоцировать операторов систем на совершение несоответствующих действий;

  • Программное обеспечение и настройки конфигурации систем управления изменены или программное обеспечение АСУ ТП заражено вредоносным ПО, что может привести к различным негативным эффектам;

  • Вмешательство в операционную систему и систему безопасности, что может поставить под угрозу человеческую жизнь.

Основные цели безопасности для реализаций АСУ ТП должны включать следующие разделы:

  • Ограничение логического доступа к сети АСУ ТП и работе сети. Это включает применение архитектуры сети с демилитаризованной зоной (DMZ от англ. demilitarized zone) и с фаерволом, чтобы предотвратить перемещение трафика непосредственно между корпоративной сетью и сетью АСУ ТП. Также в АСУ ТП должна применяться топология сети с несколькими уровнями, и наиболее критические средства связи должны производиться на наиболее безопасном и надежном уровне.

  • Ограничение физического доступа к сетям и устройствам АСУ ТП. Несанкционированный физический доступ к компонентам может привести к серьезным нарушениям функциональности АСУ ТП. Следует совмещаться разные средства управления физическим доступом, например, замки, кард-ридеры и/или охранные посты.

  • Защита отдельных компонентов АСУ ТП от злоумышленного использования. Это включает установку патчей безопасности настолько быстро, насколько это возможно, после их тестирования в условиях эксплуатации; отключение всех неиспользуемых портов и сервисов, предоставление пользовательских привилегий в АСУ ТП только тому, кому они требуются, исходя из должности данного человека; ведение и отслеживание контрольной записи аудитов; использование таких методов управления безопасностью, как антивирусное программное обеспечение и программное обеспечение для проверки целостности файлов, чтобы там, где технически осуществимо, предотвратить, остановить, обнаружить и ликвидировать вредоносное ПО.

  • Поддержка функциональности при неблагоприятных условиях. Это включает разработку АСУ ТП таким образом, что каждый критический элемент имеет резервный дубликат. Также, если происходит сбой в работе компонента, то он должен происходить так, чтобы не создавать ненужного трафика в сети АСУ ТП или другой сети или не создавать иных проблем в любом другом месте, как, например, каскадных аварий.

  • Восстановление системы после инцидента. Инциденты неизбежны и план реагирования на инциденты крайне необходим. Основная характеристика хорошей программы безопасности это то, насколько быстро система может быть восстановлена после возникновения инцидента.

Проведение аудита безопасности АСУ ТП и систем SCADA позволит оценить защищенность ключевых элементов промышленной сетевой инфраструктуры от возможных злонамеренных внутренних и внешних воздействий:

  • системы реального времени (СРВ);

  • системы управления технологическими процессами (АСУ ТП);

  • системы диспетчеризации (SCADA);

  • используемые каналы связи и протоколы передачи информации;

  • корпоративные системы и бизнес-приложения коммерческого учета;

  • контрольно-измерительные приборы и аппаратура телеметрирования.

Используя полученные результаты, можно:
  • Определить наименее защищённые компоненты АСУ ТП, технологических систем или объекта с учетом их критичности.

  • Определить степень соответствия применяемых мер защиты действующим нормативно-правовым документам.

  • Оценить бюджет, необходимый для создания и развития системы обеспечения информационной безопасности (СОИБ).

  • Запланировать создание и развитие своей СОИБ в части защиты технологических систем с учетом их критичности.