/ /

Защита АСУ ТП вошла в перечень ключевых факторов безопасности на объектах ТЭК

Защита АСУ ТП вошла в перечень ключевых факторов безопасности на объектах ТЭК

14 июня 2016, 11:10    5878
Защита АСУ ТП вошла в перечень ключевых факторов безопасности на объектах ТЭК

IV Всероссийская отраслевая конференция «Безопасность критически важных объектов ТЭК – 2016», которая прошла 7 июня в Москве, обозначила принципиально новый тренд – помимо физической защиты объектов, актуальным становится обеспечение безопасности платформ управления технологическими процессами. Это подтвердила отдельная секция мероприятия – «Защита информационных систем и АСУ ТП на предприятиях ТЭК. Отраслевые особенности, стандарты и решения. Уязвимости и меры по защите АСУ ТП и отдельных компонентов. Реагирование на инциденты».

Журнал RUБЕЖ попросил авторов двух самых ярких докладов рассказать об основных векторах развития этого направления. 

Вадим Подгорный, ведущий специалист  компании «Автоматизированные Системы Управления» (Росатом), выступил с докладом «Обеспечение кибербезопасности жизненного цикла АСУ ТП в атомной энергетике».

Атомную отрасль ждет промышленная революция. На смену аналоговым датчикам, которые сейчас используются в огромном количестве,  придут датчики  цифровые. В «интернете вещей» появится направление IndustrialIoT. Цифровой датчик не пишет информацию в какой-то аналогово-цифровой преобразователь, для того, чтобы потом через шлюзы отправить этот сигнал на сервер – этот датчик напрямую заведен в сеть и соединен со станцией, не через «медь», а через протоколы. Революция заключается в том, что мы уменьшаем количество звеньев между отправкой информации с датчика и ее попаданием на сервер и к оператору. При этом уровень информационной безопасности и кибербезопасности промышленного объекта  должен быть выше, чем на предыдущем технологическом этапе. Каждый цифровой датчик может быть отдельно взломан, в нем может быть какая-то кривая прошивка, которую нужно анализировать, проводить математические исследования. Эта проблема переходного периода  так или иначе будет существовать.

Еще один аспект – переход на беспроводные датчики. Тянуть кабельную линию от датчиков в удаленных точках бывает слишком. В частности, за каждой атомной станцией расположено множество сопутствующих датчиков – метеорологические,  сейсмические и так далее.

Количество снимаемой от M2M-оборудования информации постоянно увеличивается, ее нужно обрабатывать. А это достаточно проблематично – каждый раз увеличивается количество вычислительных ресурсов, которые для этого необходимы. Конечно же, на этом этапе необходимо применять технологии виртуализации, иметь локальное облако на уровне эксплуатирующей организации, которое будет потом обсчитывать состояние железа, оборудования и принимать решение по его замене.

Мы говорим о том, что эффективность работы этого объекта можно повысить, получая диагностическую информацию от оборудования – это значит, что можно продлить срок эксплуатации, экономить фонды на ремонт и переоснащение. Это называется СУУТП – система улучшенного управления технологическим процессом (Advanced Process Control).

Следующая перспектива – стандартизация механизмов сопряжения.

Сейчас мы создаем много сопряжений с внешними системами . Если мы хотим сделать систему улучшенного управления и продлить срок службы оборудования, то мы должны уметь автоматически проверять, какое оборудование есть на складе, управлять сроками поставок, автоматизировать цепочки поставок на склад от завода, включая систему постановки задач на производство деталей.

Мы уже видим, как сопрягаются различные государственные информационные системы и услуги, то же самое происходит и в промышленности – когда подсистемы суммарно образуют огромную единую систему, которая позволяет экономить и развиваться производствам.

Мой доклад – это фрагмент реальности, а также описание того, что мы собираемся делать в течение ближайших 2-3 лет в части сопряжения различных систем. Что-то мы будем делать сами, что-то будут делать поставщики систем. Одна компания, даже такая крупная, как «Росатом» со всеми своими предприятиями, никогда не сможет в одиночку создать всю линейку подсистем. Есть масса полезных разработок у других коллег – с ними возможно обеспечить сопряжение, что-то взять у них, что-то предоставив им от нас.

Но многие системы нам придется развивать еще долго – годы. Ведь хорошая отлаженная платформа, которую можно и нужно использовать не только для атомной, но еще и для других подвидов энергетики, а так же для транспорта – это требует много времени.

Мы уже заменяем аналоговые компоненты на цифровые. Под нашей системой уже работает 7 энергоблоков.

Мы не должны делать импортозамещение – делать нужно импортоулучшение. Многие импортные системы, которые к нам приходят, разработаны в старых парадигмах. Какие-то подсистемы, конечно, закупаются, так как они уникальны, например, системы виброакустической диагностики. При этом в России есть компании, которые способны даже их  заменить собственными разработками. К примеру, такая компания есть в Казани. В результате мы можем не только разрабатывать что-то свое, но и улучшать то, что разработано за рубежом. А поскольку Росатом  строит АЭС и за пределами России, в будущем  отечественные разработки в сфере программного обеспечения распределенных технологий автоматизации будут поставляться на экспорт.

Евгений Генгринович, советник Генерального Директора АО «ITD Group», выступил с докладом «Критически важные объекты. Инструменты повышения уровня кибербезопасности».

Решения по защите критических инфраструктур и АСУ ТП в частности, очень близко соприкасаются с вопросами, связанными с физической защитой.

Специфика АСУ ТП – в том, что ущерб может быть нанесен не финансово, как это обычно бывает в информационных системах.

Среди наших предложений - решения с физическим разделением канала доступа на объект, когда обеспечивается полная наблюдаемость объекта в плане направленного канала, по тем протоколам, на которых работает оборудование. При этом на объект невозможно проникнуть путем изменения каких-либо логических настроек, он физически отделен от внешнего мира (примерно как в первой части «Миссия невыполнима»). Этим решением мы не защищаем информацию  - она может быть изменена или уничтожена, но в данном случае это не важно. Задача нашего решения – защитить саму инфраструктуру, как-то закрыть ее, осуществить криптографию, либо проконтролировать, откуда произошла атака.

Вторая часть решения анализирует, что происходит в промышленной информационной сети и отслеживает вторжения. Сегодня взлом объекта, где 80% управления осуществляется микропроцессорными устройствами, может выглядеть не так, как мы привыкли представлять. Это не взлом дверей и не проникновение посторонних на территорию – кто-то подключил свое устройство к локальной сети объекта и начал выполнять определенные действия - от сканирования информации до физического воздействия на системы объекта.

Предлагаемое нами решение позволяет отследить, что в сети появилось постороннее устройство. Также мы предлагаем систему правил для работы систем объектов, нарушение которых будет своего рода «алертом» для операторов и системных администраторов. При этом сама система контроля находится вне оперативного контура, она недоступна тем людям, которые осуществляют вторжение. Эта система включается в контур АСУ ТП, но не выполняет функцию защиты технологического процесса, она обеспечивает безопасность системы управления этим процессом.

Еще одно решение от ITDGroup позволяет объединить информационную систему и показания от таких систем как биометрия, систем контроля удаленного доступа  – это позволит проследить ложные команды, например, на включение объектов от сотрудников, которые, по данным СКУД, не выходили в этот день на объект (либо на объект поступает удаленная команда от оператора, который физически уже находится внутри). Совмещение разных систем, в том числе, и на уровне физической безопасности, дает возможность идентифицировать на более разных стадиях попытку неправомерных действий.

Другие доклады секции: 

·         Дмитрий Кудра, компания Check Point, «Защита критической инфраструктуры. Видение компании Check Point»;

·         Виктор Пенский, ПАО «Россети», «Новые подходы по обеспечению информационной безопасности современных объектов электросетевого комплекса;

·         Владимир Карантаев, ОАО «ИнфоТеКС», «Обеспечение информационной безопасности современных систем РЗА»;

 ·         Алексей Петухов, компания «Инфосистемы Джет», «Необходимый минимум для обеспечения защиты информации в АСУ ТП»;

 ·         Юрий Мухортов, АО «ЭЛВИС-ПЛЮС», «Практика организации работ по выполнению требований приказа N31 ФСТЭК России на критически важных объектах. Защита SCADA-систем при необходимости их сопряжения с внешними информационными системами»;

 ·         Антон Шипулин, «Лаборатория Касперского», «Формирование российского сообщества специалистов по безопасности АСУ ТП. Площадки и инструменты»;

 ·         Владимир Дащенко, «Лаборатория Касперского», «Топ-5 «незакрываемых» уязвимостей АСУ ТП»;

 ·         Илья Гончаров, ООО «Газинформсервис», «Техника обеспечения кибербезопасности промышленных систем автоматизации и управления».

RUБЕЖ в vk RUБЕЖ на dzen RUБЕЖ на youtube RUБЕЖ в telegram+ RUБЕЖ-RSS

Контакты

Адрес: 121471, г. Москва, Фрунзенская набережная, д. 50, пом. IIIа, комн.1

Тел./ф.: +7 (495) 539-30-20

Время работы: 9:00-18:00, понедельник - пятница

E-mail: info@ru-bezh.ru


Для рекламодателей

E-mail: reklama@ru-bezh.ru

тел.: +7 (495) 539-30-20 (доб. 103)

total time: 0.6915 s
queries: 166 (0.0305 s)
memory: 2 048 kb
source: database
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение.