Lavrushin Alexey Valentinovich, adjunct, lavruchin. 78@mail.ru, Russia, Ryazan, Ryazan Guards Higher Airborne Order of the Suvorov twice Red-Banner Command School named after Army General V.F. Margelova,
Starikov Nikolai Evgenevich, doctor of technical sciences, professor, head of the military science centre, starikov_ taii@mail.ru, Russia, Tula, Tula State University,
Semenov Sergey Alexandrovich, doctor of technical sciences, se-menov1954@mail. ru, senior scientific researcher, Russia, Lyubertsy, SIC CRI Air Force Ministry of Defense of the Russian Federation,
Zhdanova Olga Aleksandrovna, researcher, staricov_ taii@,mail.ru, Russia, Lyubertsy, SIC CRI Air Force Ministry of Defense of the Russian Federation,
Naumenko Igor Sergeevich, serviceman, staricov_ taii@,mail.ru, Russia, Moscow, Ministry of Defense of the Russian Federation
УДК 004.056
СРАВНИТЕЛЬНАЯ ОЦЕНКА СИСТЕМ ЗАЩИТЫ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ
ПРОИЗВОДСТВЕННЫМ ПРОЦЕССОМ ПРЕДПРИЯТИЯ
А.Н. Баранов, Е.М. Баранова, В. Л. Токарев, Р.И. Черенков
Приведена сравнительная оценка различных вариантов систем защиты автоматизированных систем управления производственным процессом предприятия, действующих на территории Российской Федерации и за рубежом.
Ключевые слова: система защиты, автоматизированные системы управления, технологический процесс, стандарты, базовая модель угроз.
Сегодня в России действует большое количество документов, затрагивающих тему информационной безопасности, а именно тему информационной защиты автоматизированных систем управления технологическими процессами (АСУ ТП).
Однако целесообразно выделить несколько документов, разработанных Федеральной службой технического и экспортного контроля России (ФСТЭК), с которых началось предметное развитие нормативной базы в сфере защиты АСУ ТП [5].
1. Базовая модель угроз безопасности информации в ключевой системе информационной инфраструктуры (КСИИ).
2. Методика определения актуальных угроз безопасности информации в КСИИ.
3. Общие требования по обеспечению безопасности информации в
КСИИ.
4. Рекомендации по обеспечению безопасности информации в
КСИИ.
Указанные документы были разработаны в 2007 году, в дальнейшем дорабатывались и модернизировались. Перечисленные документы распространяются под грифом «Для служебного пользования» (ДСП), который до сих пор с них не снят.
Новый виток развития нормативной базы начался в 2011 году, когда был принят Федеральный закон №256-ФЗ «О безопасности объектов топливно-энергетического комплекса (ТЭК)», обязывающий проектировать и внедрять системы обеспечения безопасности объектов ТЭК.
В соответствии с указанным законом субъекты отрасли должны использовать системы защиты информации и информационно-телекоммуникационных сетей от:
неправомерного доступа;
уничтожения;
модифицирования;
блокирования;
иных неправомерных действий [1,3].
Соответственно требуется квалифицированный персонал, который обеспечивает функционирование таких систем. Процесс обеспечения безопасности информации на объектах ТЭК, как и в любой другой отрасли, включает в себя целый комплекс организационных и технических мер.
Очередная волна развития нормативной базы пришлась на 2014 год, когда был принят Приказ ФСТЭК России №31, содержащий требования к обеспечению защиты информации АСУ ТП на критически важных, потенциально опасных и представляющих собой повышенную опасность объектах. Именно этот документ оставался главенствующим в указанной сфере с практической точки зрения.
Таким образом, у специалистов по информационной безопасности (ИБ-специалистов) промышленных предприятий имеется в распоряжении достаточно полная и применимая на практике база нормативных документов. Следование их требованиям наравне со знанием лучших отраслевых практик, описанных в зарубежных документах, позволяет обеспечивать ИБ-защиту производственных и технологических процессов.
С точки зрения информационной безопасности сфера АСУ ТП имеет ряд особенностей [2].
При разработке большинства автоматизированных систем управления технологическими процессами подразумевалось (или подразумевается), что они не будут изменяться в будущем. Другими словами, системы, сконфигурированные 20 лет назад, до сих пор функционируют «в первозданном виде». Программное и аппаратное обеспечение (ПО), используемое в АСУ ТП, долгое время не обновлялось. При этом многие производители даже рекомендуют не обновлять ПО, если система работает исправно.
Дело в том, что любое изменение может повлечь за собой сбои в работе системы управления, а для производства с непрерывным циклом (такого как металлургические и металлобрабатывающие предприятие или объект топливно-энергетического комплекса) это означает возможность серьезных проблем, например, отказа в обслуживании промышленного оборудования.
Кроме того, индустриальные сети зачастую создавались отдельно от корпоративного контура. С течением времени менялись системы, архитектуры, оборудование, и сегодня индустриальные сети либо напрямую связаны с другими информационными системами предприятий (в частности, интегрированы с корпоративными ЕЯР-системами), либо отделены от остальных контуров межсетевыми экранами и средствами обнаружения вторжений.
Принципиальное отличие АСУ ТП от привычных для специалистов по информационной безопасности (ИБ) информационных систем заключается в том, что из триады «конфиденциальность - целостность - доступность» в данном случае наиболее критичной является доступность.
В «классических» системах речь идет об обеспечении конфиденциальности информации, ее защите от перехвата и компрометации.
В индустриальных системах, в первую очередь, важно, чтобы управляющий сигнал был вовремя принят и оказал необходимое воздействие.
Собственно, именно поэтому вопросам обеспечения информационной безопасности в индустриальных сетях не уделялось должного внимания даже на этапе проектирования архитектуры. Как правило, в них устанавливались стандартные пароли, которые, как и настройки оборудования, не изменялись годами [3,4].
Таким образом, создание и работа подсистемы обеспечения безопасности АСУ ТП не должны мешать функционированию системы управления. Для обеспечения безопасности АСУ ТП крайне редко используются криптографические решения, поскольку они, как правило, порождают избыточность вычислений и могут замедлить или вовсе остановить отправку и получение управляющего сигнала.
Стандартным механизмом, предлагаемым производителями решений для защиты АСУ ТП, является периметровая защита - разделение (логическое или физическое) сетей на сегменты, которое позволяет выделить или изолировать индустриальные решения.
Большое распространение получили разработанные для АСУ ТП межсетевые экраны. В табл. 1 представлена характеристика основных методов защиты АСУ ТП.
Западный и российский подходы к защите АСУ ТП различимы
[5, 6].
Для того чтобы понять, в чем состоят сходства и различия западного и отечественного подходов к регулированию вопросов безопасности АСУ ТП, достаточно сравнить 31-й приказ ФСТЭК и стандарт N181 8Р
316
800-82, разработанный национальным институтом стандартов и технологий США (National Institute of Standards and Technology, NIST).
Таблица 1
Характеристика основных методов защиты АСУ ТП_
Метод Вид информации Применение Характеристика
Криптографические методы Шифрование информации (считываемой и вводимой) Не применимо Порождают избыточность вычислений и замедляют действие
Периметровая защита Разделение (логическое или физическое) сетей на сегменты, которое позволяет выделить или изолировать индустриальные решения Применимо Позволяют исключать несанкционированную модификацию индустриального решения
Межсетевые экраны Фильтрация трафика на основе набора предварительно сконфигурированных правил, которые называются гц^е! Удобно представлять межсетевой экран как последовательность фильтров, обрабатывающих информационный поток. Межсетевые экраны последовательно сравнивают трафик с правилами до тех пор, пока не будет найдено соответствие Применимо Позволяют фильтровать информацию и исключать вбросы
При разработке Приказа №31 специалисты ФСТЭК изучали зарубежные стандарты и рекомендации по обеспечению безопасности автоматизированных систем управления, поэтому российский документ хорошо согласован с международной нормативной базой. Тем не менее имеются и серьезные различия в подходах.
С позиций оценки американского документа N181 8Р 800-82 российскими специалистами, N181 8Р 800-82 является не стандартом, а набором рекомендаций по комплексному обеспечению безопасности индустриальных систем, содержащим методические наработки практиков.
В свою очередь, Приказ ФСТЭК России №31 - формальный документ, созданный по аналогии с Приказами ФСТЭК №17 и №21.
В Приказе ФСТЭК №31 вся работа по обеспечению защиты информации АСУ ТП делится на пять больших этапов:
формирование требований (в том числе определение уровня значимости системы, необходимого класса защищенности, возможных угроз и требований к системе защиты);
разработка системы защиты на основе сформулированных требований;
ее внедрение;
обеспечение защиты в процессе эксплуатации системы; обеспечение защиты при выводе системы из эксплуатации. Американский стандарт N181 не выдвигает каких-либо формальных требований, а лишь предлагает набор методик и рекомендаций. Он содержит:
предметные рекомендации, дающие представление о том, с чего следует начать и как наиболее эффективно построить систему защиты в целом;
упрощенные модели злоумышленника и угроз АСУ ТП; большой раздел по типовым угрозам и уязвимостям АСУ ТП; рекомендации по созданию и реализации программы обеспечения безопасности АСУ ТП;
подробное описание архитектуры АСУ ТП и общее описание подсистемы безопасности;
всеобъемлющий раздел, посвященный всем классическим подсистемам информационной безопасности (контроль над доступом, идентификация и аутентификация, антивирусная защита, сети, аудиты, криптография).
В табл. 2 представлено сравнение основополагающих российского и иностранного документов в области защиты АСУ ТП.
Таблица 2
Сравнение основополагающих российского и иностранного документов _в области защиты АСУ ТП_
№ раздела Состав приказа ФСТЭК России №31 Состав американского стандарта №БТ БР 800-82
1 Уровни значимости системы, необходимый класс защищенности, возможные угрозы и требования к системе защиты Предметные рекомендации (как наиболее эффективно построить систему защиты)
2 Принципы разработки системы защиты Перечень моделей злоумышленника и угроз АСУ ТП
3 Этапы внедрения системы защиты Перечень типовых угроз
4 Обеспечение защиты в процессе эксплуатации системы Рекомендации по созданию и реализации программы обеспечения безопасности АСУ ТП
5 Обеспечение защиты при выводе системы из эксплуатации Описание архитектуры АСУ ТП и общее описание подсистемы безопасности
6 - Описание классических подсистем информационной безопасности
Документ N181 8Р 800-82 и Приказ ФСТЭК №31 не противоречат друг другу. И хотя стандарт N181 является не единственным документом, которым целесообразно пользоваться, он содержит все необходимые разделы и может применяться наряду с Приказом ФСТЭК при построении системы защиты автоматизированных систем управления (в России стало распространенной практикой одновременное использование этих документов и, соответственно, подходов).
Исходя из российской и американской методологий обеспечения информационной безопасности АСУ ТП, сформировался перечень наиболее применимых на практике ИБ-решений.
К подсистемам обеспечения информационной безопасности АСУ ТП относят следующие.
1. Подсистема сетевой безопасности.
Иногда ее делят на две системы - межсетевого экранирования и обнаружения вторжений. В таких случаях подразумевается, что в АСУ ТП будет внедрено дополнительное оборудование - межсетевые экраны и система обнаружения вторжений.
2. Подсистема двухфакторной (многофакторной) аутентификации.
3. Подсистема обеспечения целостности данных.
4. Подсистема быстрого восстановления конфигураций и данных.
5. Подсистема предотвращения утечек конфиденциальной информации.
6. Подсистема управления патчами.
7. Подсистема управления мобильными устройствами.
8. Подсистема управления неструктурированными данными.
9. Подсистема анализа защищенности.
10. Подсистема криптографической защиты.
В табл. 3 представлена сводная информация по эффективности и активности внедрения наиболее практически применимых систем безопасности.
Таблица 3
Информация по эффективности и активности внедрения наиболее практически применимых систем безопасности на предприятиях
России
№ Наименование подсистемы информационной безопасности АСУ ТП Активность применения (отношение количества предприятий, применяющих метод, из 10 проанализированных) Эффективность (средняя по оценке 10 российских предприятий),0/»
1 Подсистема сетевой безопасности 0,9 80
2 Подсистема двухфакторной (многофакторной) аутентификации 0,9 90
3 Подсистема обеспечения целостности данных 0,8 95
4 Подсистема быстрого восстановления конфигураций и данных 0,7 80
5 Подсистема криптографической защиты 0,6 95
6 Подсистема предотвращения утечек конфиденциальной информации 0,5 60
7 Подсистема управления патчами (автоматизация внесения изменений в компьютерные файлы) 0,5 55
8 Подсистема управления мобильными устройствами 0,4 65
9 Подсистема управления неструктурированными данными 0,2 70
10 Подсистема анализа защищенности 0,1 40
Первые три ИБ-подсистемы являются ключевыми в АСУ ТП, поскольку позволяют наиболее эффективно сохранять доступность автоматизированной системы управления. Чаще всего построение комплексной системы безопасности начинается с обеспечения целостности - соответствующие задачи регламентируются дополнительными стандартами и руководствами, в частности N181 8Р 800-12, 800-40 и 800-94.
Диаграмма, показывающая активность применения подсистем защиты информации АСУ ТП российскими предприятиями, представлена на рис.1.
Активность применения подсистем защиты информации АСУ ТП российскими предприятиями (доля из 10 предприятий)
Подсистема анализа защищенности
Подсистема управления неструктурир о ва иными ц а иными
Под система управления мобильными устройствами
По д система упр аы ения патч а ми (автоматизация внесения измене ешй в..
Подсистема предотвращения утечек конфиденциальной информации
Подсистема крипт опр а фнч е ской защиты
Подсистема быстрого восстановления конфшур а ций и д анных
Под система о о е спеч ения цело стно сти данных
Подсистема двухфакторной (многофакторной) аутентификации
Подсистема сетевой безопасно сти
0,2
0.4 0.6
Рис. 1. Активность применения подсистем защиты информации АСУ ТП российскими предприятиями
Следует отметить, что процесс внедрения некоторых подсистем защиты АСУ ТП на российских предприятиях (подсистема управления неструктурированными данными, подсистема анализа защищенности) находится в зачаточном состоянии.
Диаграмма эффективности функционирования внедренных в деятельность российских предприятий подсистем защиты информации АСУ ТП показана на рис. 2.
Таким образом, российский рынок решений для информационной защиты автоматизированных систем управления технологическими процессами и индустриальных сетей находится в развивающемся состоянии. Каждый конкретный проект подразумевает сугубо индивидуальное решение. Кроме того, обеспечить безопасность АСУ ТП исключительно с помощью серийных технических средств крайне сложно. Добиться максимального эффекта позволяет поиск уязвимостей каждой конкретной применяемой на производственном предприятии системы.
Рис. 2. Эффективность функционирования внедренных в деятельность российских предприятий подсистем защиты информации АСУ ТП
Кроме того, специфика АСУ ТП (приоритет доступности) не позволяет использовать ИБ-решения с большой интеллектуальной составляющей. Если для стандартной ИТ-системы приостановка какого-то процесса в случае подозрения на вредоносную активность является нормальной мерой, то в промышленных системах это может стать причиной техногенной катастрофы.
Приоритету доступности соответствует логика работы серийных ИБ-решений для АСУ ТП, которая принципиально отличается от логики соответствующих решений для ИТ-систем. Например, межсетевой экран для АСУ ТП, по сути, играет роль обычного ключа. В нем нет интеллектуальной составляющей, и он работает по заранее определенным правилам, которые настраиваются при внедрении. Так, можно настроить межсетевой экран на блокирование сигнала с неподходящими параметрами, например, при повышении температуры в котле более чем на 100 °С. Однако межсетевой экран легко пропустит команду злоумышленника на повышение температуры до 99 °С, ведь он не «умеет» отличать сигналы администратора от сфальсифицированных сигналов.
Одним из распространенных подходов к построению ИБ-системы АСУ ТП является эшелонированная защита, которая включает в себя следующие уровни:
физической безопасности (ограничение физического доступа к панелям управления, диспетчерским и другим помещениям, устройствам, кабелям);
сетевой безопасности - сюда входят сетевая инфраструктура (например, межсетевые экраны со встроенными сенсорами систем предотвращения вторжения) и средства защиты, интегрированные в сетевое оборудование (коммутаторы и маршрутизаторы);
безопасности рабочих станций и серверов (управление обновлениями ПО, применение антивирусного ПО, удаление неиспользуемых приложений, протоколов и сервисов);
безопасности приложений (аутентификация, авторизация и аудит при доступе к приложениям);
безопасности устройств (контроль над изменениями и ограничение доступа).
В табл. 4 показаны уровни эшелонированной защиты АСУ ТП.
Таблица 4
Уровни эшелонированной защиты АСУ ТП_
Уровень эшелонированной защиты АСУ ТП Характеристика уровня эшелонированной защиты АСУ ТП Степень заинтересованности российских предприятий Степень реализации на российских предприятия(на 9 из 10 российских предприятиях)
Физическая безопасность Ограничение физического доступа к панелям управления, диспетчерским и другим помещениям, устройствам, кабелям Высокая 1,0
Сетевая безопасность Сетевая инфраструктура (межсетевые экраны со встроенными сенсорами систем предотвращения вторжения) и средства защиты, интегрированные в сетевое оборудование (коммутаторы и маршрутизаторы) Высокая 0,8
Уровень эшелонированной защиты АСУ ТП Характеристика уровня эшелонированной защиты АСУ ТП Степень заинтересованности российских предприятий Степень реализации на российских предприятия(на 9 из 10 российских предприятиях)
Уровень эшелонированной защиты АСУ ТП Характеристика уровня эшелонированной защиты АСУ ТП Высокая 0,8
Безопасность рабочих данных и сервисов Управление обновлениями ПО, применение антивирусного ПО, удаление неиспользуемых приложений, протоколов и сервисов Высокая 0,9
Безопасность приложений Аутентификация, авторизация и аудит при доступе к приложениям Высокая 0,7
Безопасность устройств Контроль над изменениями и ограничение доступа Наивысшая
Наивысшим приоритетом по степени заинтересованности (актуальности) российских предприятий является такой уровень, как эшелонированная защита АСУ ТП, т.е. безопасность устройств. Степень реализации на российских предприятиях сегодня достигает 0,7 (уровень, оставляющий желать большего).
Диаграмма, отражающая степень реализации на российских предприятия уровней эшелонированной защиты АСУ ТП, показана на рис. 3.
Степень реализации на российских предприятиях уровней эшелонированной защиты АСУ ТП. доля из 10 предприятий
Контрольнадизиене¡шюш и ограничение доступа
Аутентификация, акторшациян аудит при до ступе к прил оженизш
Управление обновлениями ПО протоколов и сервисов
Сетевая инфраструктур а 0.8
Ограничение физического доступа к у стр ойствам. ка о елям
0 0,2 0,4 0,5 Qfi 1 1,2
Рис. 3. Степень реализации на российских предприятиях уровней эшелонированной защиты АСУ ТП
Особое внимание следует уделять сетевому уровню.
Многие компоненты АСУ ТП подключены к сетевой инфраструктуре IP/Ethernet, но для них не всегда возможна установка средств обеспечения ИБ, таких, как антивирусы или системы предотвращения вторжений на уровне хоста.
Список литературы
1. Баранов А.Н. Анализ уязвимостей современных систем электронного документооборота // Известия Тульского государстенного университета. Технические науки. 2018. Вып. 10. С. 65 - 74.
2. Баранова Е.М. Анализ современных систем защиты WEB-сервисов // Известия Тульского государстенного университета. Технические науки. 2018. Вып. 10. С. 93 - 100.
3. Баранова Е.М., Землякова Н.С. Разработка системы обеспечения качества оболочек спортивно-охотничьих патронов // XI Международная научно-практической конференции молодых исследователей «Содружество наук. Барановичи-2015». Белоруссия, Барановичи, 2015. С. 111 - 112.
4. Салищев Д.Н., Баранов А.Н., Баранова Е.М. Сравнительная оценка систем защиты информационных ресурсов промышленного предприятия // XIV Всероссийская научно-практическая конференция «Математи-
323
ческие методы и информационно-технические средства», 15 июля 2018. Краснодар, Краснодарский университет МВД России, 2018. С. 244250.
5. Приказ ФСТЭК России от 14 марта 2014 г. N 31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды».
6. NIST SP 800-82 «Guide to Industrial Control Systems (ICS) Security» и NIST SP 800-53 «Security and Privacy Controls for Federal Information Systems and Organizations». 247 p.
Баранов Андрей Николаевич канд. техн. наук, доцент, an111111@mail.ru, Россия, Тула, Тульский государственный университет,
Баранова Елизавета Михайловна, канд. техн. наук, доцент, elisafineayandex.ru, Россия, Тула, Тульский государственный университет,
Токарев Вячеслав Леонидович, д-р техн. наук, доцент, unwaiteramail. ru, Россия, Тула, Тульский государственный университет,
Черенков Роман Игоревич, студент, didelerinmainhox.ru, Россия, Тула, Тульский государственный университет
COMPARA TIVE ASSESSMENT OF PROTECTION SYSTEMS OF A UTOMA TED PROCESS
CONTROL SYSTEMS OF THE ENTERPRISE
A.N. Baranov, E.M. Baranova, V.L. Tokarev, R.I. Cherenkov
The comparative assessment of various variants of protection systems of automated process control systems of the enterprise operating in the territory of the Russian Federation and abroad is given.
Key words: protection system, automated control systems, technological process, standards, basic threat model.
Baranov Andrei Nikolaevich, candidate of technical sciences, docent, an111111 amail. ru, Russia, Tula, Tula State University,
Baranova Elizabeth Mikhaelovna, candidate of technical sciences, docent, an111111 amail. ru, Russia, Tula, Tula State University,
Tokarev Vyacheslav Leonidovich, doctor of technical sciences, docent, unwait-er@mail.ru, Russia, Tula, Tula State University,
Cherenkov Roman Igorevich, student, djdelerium a inhox. ru, Russia, Tula, Tula State University