На протяжении последних лет тема информационной безопасности АСУ ТП обсуждалась неоднократно. Более чем достаточно сказано об опасных уязвимостях, атаках на АСУ ТП и разрушительном потенциале угроз, а уж о «черве» Stuxnet (первом в своем роде, нацеленном на ключевые объекты инфраструктуры) и вовсе слышал почти каждый. Однако многие компании все еще не приступили к защите своих технологических сетей и объектов. Почему так происходит? По мнению большинства экспертов, причиной этому является целый ряд ограничений, среди которых:
- возможные потери от приостановки работы систем в ходе аудита/внедрения средств защиты;
- отсутствие апробированных решений для специфичныхпрограммно-аппаратных разработок − для многих объектов ПО писалось «под заказ» десятки лет назад и зачастую без должного внимания к аспектам безопасности;
- большое количество филиалов и объектов, имеющих свою специфику и требующих уникального подхода к защите.
Кроме того, интересы технологических подразделений в данном случае стоят выше интересов ИБ, поскольку под угрозу попадают как дорогостоящая техника, так и жизни людей. Тем не менее угрозы ИБ нельзя сбрасывать со счетов.
Начинать нужно с малого…
Как подступиться к сложному проекту по обеспечению ИБ АСУ ТП? Сегодня этот вопрос актуален как никогда. Конечно, не стоит пытаться охватить одним проектом сразу всю филиальную сеть и сотни (а иногда и тысячи) объектов – такой проект получится очень дорогим, продолжительным и, скорее всего, вообще невыполнимым. При определении границ проекта прежде всего необходимо учитывать два момента:
- первый шаг на пути к обеспечению ИБ АСУ ТП − обследование, и начинать его надо с тех объектов, где угрозы ИБ наиболее критичны с финансовой и технологической точек зрения;
- более эффективный подход – выбирать один-два объекта из группы подобных, а полученные результаты адаптировать под другие схожие объекты АСУ ТП.
Ключевую роль при этом играет правильный подход к обследованию и аудиту ИБ АСУ ТП. Разработка оптимальной методики обеспечения безопасности требует разностороннего опыта работы в сфере энергетики, промышленности и других отраслей.
Пошаговая инструкция
Наш подход к обеспечению ИБ в АСУ ТП основан на сочетании нормативно-правовой базы РФ (законопроектов, требований и рекомендаций ФСТЭК, в частности, принятого не так давно приказа ФСТЭК России от 14 марта 2014 г. № 31) и ряда международных отраслевых стандартов и рекомендаций (NERC, ChemITC, NIST SP 800-82, ISA-99/IEC-62443 и др.). Не последнюю роль в формировании методики сыграли мировые bestpractice, многолетний опыт и высокие компетенции компании в области аудита и построения комплексных систем ИБ, в том числев сегменте промышленности и ТЭК. Одно из ее ключевых преимуществ − универсальность: методика применима в любой сфере промышленности, где есть технологические сети и используются средства автоматизации управления технологическими процессами. С точки зрения этапности в ней можно выделить четыре последовательных составляющих.
Шаг 1. Разделение на логические уровни
Любая АСУ ТП представляется в виде модели, состоящей из пяти логических уровней: от нижнего (нулевого) уровня, включающего в себя контрольные датчики и исполнительные механизмы, до верхнего уровня корпоративного сегмента (вплоть до ERP- и бизнес-систем) – рис. 1.
Уровень 4 | Уровень представления и отчетности (ERP) |
Уровень 3 | Управление операциями и бизнес-процессами (MES) |
Уровень 2 | Диспетчерское управление |
Уровень 1 | Локальное управление, базовые блокировки и аварийная защита |
Уровень 0 | Технологическое оборудование, датчики и исполнительные механизмы |
Рис. 1. Функциональная модель АСУ ТП
На первом этапе выявляются особенности архитектуры конкретной АСУ ТП, логика построения технологических сетей, а также используемые элементы, оборудование и протоколы. Полученная информация представляется в виде стандартной функциональной модели АСУ ТП с проекцией на инфраструктуру (рис. 2).
Рис. 2. Проекция на инфраструктуру
Шаг 2. Описание архитектуры
Этот этап позволяет получить более подробный и существенный анализ того, как функционирует исследуемая система. Нередко при описании архитектуры АСУ ТП на основе данных, собранных на первом этапе, выясняется, что заявленная архитектура сети не совпадает с реальным положением дел. Например, не установлено числящееся в системе необходимое оборудование или, наоборот, подключены несанкционированные устройства.
На основе детального обследования системы формируется подробная физическая архитектура с описанием всех элементов и информационных потоков в АСУ ТП. Также (в соответствии с пожеланиями компании-заказчика) этот этап может включать инструментальный анализ безопасности и/или анализ исходного кода программного обеспечения АСУ ТП (что необходимо, например, когда системы АСУ ТП разрабатывались под заказ).
Итог всех предпринятых действий в данном случае − получение полной информации об исследуемом объекте и выявление первых, как правило, типовых проблем информационной безопасности в АСУ ТП. Далее формируется модель зонирования.
Типовые проблемы ИБ, выявляющиеся при исследовании АСУ ТП:
- отсутствие понимания между отделами, ответственными за эксплуатацию систем, и подразделениями ИБ. Как итог – отсутствие политик, процедур и культуры ИБ при проектировании, разработке и эксплуатации систем;
- недостаточно проработанная архитектура и нецелевое использование технологической сети;
- наличие «мусора» в инфраструктуре (лишнего ПО на АРМ и «железа» на объектах);
- отсутствие мониторинга и, как следствие, недостаточное количество средств обнаружения и фиксации аномальной активности;
- проблема сопровождения: существенная затрудненность (а порой и невозможность) установки обновлений ПО и устранения известных уязвимостей ввиду специфики систем.
Шаг 3. Модель зонирования
На основании логической модели (cм. рис. 2) и данных, которые получены в ходе детального анализа архитектуры (шаг 2), формируется модель зонирования. Деление на зоны (сегментирование АСУ ТП) осуществляется по специфике работы систем, с учетом их критичности, особенностей взаимодействия со сторонними системами и в том числе возможностей применения различных средств защиты (рис. 3).
Рис. 3. Сегментирование
Шаг 4. Метрики и уровни защиты
На финальном, четвертом шаге каждой зоне присваивается свой уровень защиты, в зависимости от чего выдвигаются те или иные требования к информационной безопасностии планируются мероприятия по ее обеспечению.Выбор соответствующих мер для каждой из зон проводится в соответствиис рекомендациями и требованиями ФСТЭК, включающими методики анализа актуальных угроз ИБ и правила выбора мер по обеспечению ИБ.
Результат – модель защиты, адекватная угрозам
Проведенное детальное обследование системы и сформированная целостная модель защиты закладывают фундамент для дальнейшего проектирования системы безопасности АСУ ТП. Модель защиты выбранной АСУ ТП впоследствии может быть адаптирована к другим схожим объектам без снижения своей эффективности и позволяет построить систему защиты технологического сегмента с учетом самых разнообразных пожеланий компании-заказчика, в числе которых могут быть и такие, как моновендорность, экономичность, импортозамещение и пр.