Карпенко А.И., руководитель направления АСУ ТП Angara Technologies Group В последнее время все больше внимания уделяется информационной безопасности киберфизических систем, что усиливается фактом повсеместного давления со стороны регулирующих органов. Особенно часто о безопасности промышленных систем беспокоятся, когда речь заходит об энергетике нового поколения. Сегодня много усилий прилагается для того, чтобы проектируемые, строящиеся и модернизируемые объекты электроэнергетики соответствовали принципу «secure-by-design». Обеспечение данного подхода обычно требует высоких затрат на технические средства защиты и организационные процессы, однако поддержание защищенности автоматизированных систем не обязательно должно быть связано с приобретением дополнительных наложенных средств защиты. Зарубежные производители систем управления уже давно начали заигрывать с внедрением механизмов обеспечения информационной безопасности, и соответствующие документы, описывающие как сделать системы управления более защищенными, появились достаточно давно. Но их усилия могут быть оценены только сейчас, когда в полной мере возникли поводы создания систем обеспечения ИБ АСУ ТП: низкий порог вхождения для взлома систем управления, связанный с особенностями архитектуры; повсеместная интеграция с корпоративными сервисами; популярность мобильных устройств и устройств, подключающихся по беспроводным каналам связи. Частично проблема кроется также в том, что в ходе 2000-х даже крупные зарубежные производители охладели к собственным наработкам в области информационной безопасности. Таким образом, системные интеграторы в области промышленной автоматизации не развивали свои компетенции в области безопасности, и подобные механизмы настраивались либо «для галочки», либо не настраивались вообще. Из-за этого образовался провал между отечественными и зарубежными производителями: одни вовсе не развивали эти возможности систем за ненадобностью данного функционала у заказчиков, другие же смогли вернуться к разработкам после появления спроса. Кратко обозначим классы механизмов безопасности, которые можно найти практически в любых системах управления старше 2000 года производства, а также выделим уровни, на которых эти механизмы будут работать независимо: 1. Уровень ЦУС/РДУ: a. управление правами пользователей (по уровням полномочий оперативного персонала), b. резервное копирование баз данных, c. настройка функциональных зависимостей на уровне проекта; 2. Верхний уровень систем управления на подстанциях: a. управление правами пользователей (по уровням полномочий оперативного персонала), b. защита файлов проектов, c. защита от несанкционированного доступа на уровне ОС, d. программный межсетевой экран на уровне ОС, e. настройка антивирусного ПО; 3. Уровень ТСПД: a. общий “hardening” сетевого оборудования, b. корректная сегментация ТСПД; 4. Уровень ПЛК на подстанциях: a. блокирование участков памяти ПЛК, b. блокирование режимов исполнения (как физическая, так и программная реализация), c. блокирование веб-интерфейсов. Стоит отметить, что приведенный выше список является лишь ориентировочным, и может сильно варьироваться в зависимости от внедренных решений по автоматизации. Преимущества Дешевизна: механизмы защиты уже включены во внедренные СУ, и даже если для их активации потребуется покупка каких-то дополнительных лицензий, это все равно обойдется в разы дешевле, чем наложенные средства защиты. Можно использовать не только для абстрактного повышения защищенности, но и для соответствия требованиям регуляторов. Минусы Несмотря на очевидные преимущества настройка встроенных механизмов безопасности также имеет и довольно весомые недостатки. Интеграторы и проектировщики при проектировании не рассчитывали на применение механизмов защиты, и система после их внедрения может работать со сбоями. В качестве примера можно привести не декларированные взаимодействия внутри систем управления с помощью портов/учетных записей, после блокирования которых, взаимодействие компонентов системы может оборваться. В качестве минуса также можно выделить то, что данные механизмы не являются сертифицированными средствами защиты информации – большинство зарубежных производителей не согласится на раскрытие исходного кода их систем управления. Еще одним недостатком может являться то, что внедрение некоторых механизмов вызывает определенные неудобства и изменения регламентов работы персонала, например, периодическая смена паролей усложняет деятельность оперативного персонала. Что это значит для энергетики На данном этапе развития электроэнергетики важно становиться максимально требовательным: как к компетенциям своих работников в сфере безопасности, так и компетенциям внешних подрядчиков, включать в технические задания разделы по информационной безопасности (как минимум для закрытия их внутренними механизмами) на всех жизненных этапах систем управления. Сейчас в самом разгаре создание облика энергетики нового поколения. Фундаментом для ее безопасности может послужить внедрение встроенных механизмов безопасности и повышение осведомленности на всех уровнях управления.
|