Заключение
Таким образом, провели обследование автоматизированных систем управления технологическим процессом (АСУ ТП) предприятия, определили текущее состояние защищенности и сформировали перечень актуальных угроз. По итогам были сформулированы требования к средствам защиты с учетом специфики технологического процесса предприятия.
Система защиты АСУ ТП построена на базе платформ отечественных производителей и включает в себя следующие подсистемы:
- решение для защиты периметра сети, предотвращения вторжений и защищенного удаленного доступа, на базе продуктов РКСС («Российская корпорация средств связи», представляет решения в области систем передачи данных, информационной безопасности);
- подсистему управления инцидентами кибербезопасности АСУ ТП и анализа защищенности, которая выявляет хакерские атаки и помогает в расследовании инцидентов на критически важных объектах, на базе PT Industrial Security Incident Manager;
- подсистему антивирусной защиты;
- подсистему резервного копирования.
В результате возможно снизить риски возникновения инцидентов информационной безопасности, повысить доступность и надежность работы технологических процессов. Немаловажно, что при этом была подготовлена сетевая инфраструктура и платформа информационной безопасности, позволяющая в дальнейшем выполнить требования законодательства в части защиты КИИ – с 1 января 2018 вступил в силу федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры (КИИ)», регламентирующий процедуру предупреждения компьютерных инцидентов на объектах КИИ и обязанности лиц, ответственных за безопасность таких объектов).
Итак, формирование требований представляет собой сложных, динамичный процесс принятия решений в условиях неопределенности исходной информации и ограничений по ресурсам, срокам разработки и ввода в эксплуатацию КИИ. Перечисленные обстоятельства обуславливают необходимость разработки алгоритма структуры процесса формирования требований СБО в перспективные КИИ.
Объекту КИИ присваивается категория значимости, соответствующая наивысшему значению из присвоенных категорий при соотнесении возможного ущерба с показателями категорий значимости.
Система защиты АСУТП построена на базе платформ отечественных производителей и включает в себя следующие подсистемы:
- решение для защиты периметра сети, предотвращения вторжений и защищенного удаленного доступа, на базе продуктов РКСС («Российская корпорация средств связи», представляет решения в области систем передачи данных, информационной безопасности);
- подсистему управления инцидентами кибербезопасности АСУ ТП и анализа защищенности, которая выявляет хакерские атаки и помогает в расследовании инцидентов на критически важных объектах;
- подсистему антивирусной защиты;
- подсистему резервного копирования.
В результате возможно снизить риски возникновения инцидентов информационной безопасности, повысить доступность и надежность работы технологических процессов. Немаловажно, что при этом была подготовлена сетевая инфраструктура и платформа информационной безопасности, позволяющая в дальнейшем выполнить требования законодательства в части защиты КИИ.
Используемая литература
- Доктрина информационной безопасности Российской Федерации утверждена Указом Президента Российской Федерации от 5 декабря 2016г № 646;
- Конституция Российской Федерации от 12 декабря 1993г;
- Федеральный закон № 149 от 27.07.2006г (ред. от 18.03.2019г) "Об информации, информационных технологиях и о защите информации";
- Федеральный закон "О персональных данных" от 27.07.2006г № 152-ФЗ;
- Федеральный закон "О безопасности критической информационной инфраструктуры Российской Федерации" от 26.07.2017г № 187-ФЗ;
- ФСТЭК России от 21.12.2017г № 235 «Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования»;
- Приказ ФСТЭК от 25.12.2017г № 239 «Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации»;
- Постановление Правительства РФ от 08.02.2018г № 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры РФ, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры РФ и их значений»;
- Жуков В.Г., Жукова М.Н., Стефаров А.П. Модель нарушителя прав доступа в автоматизированной системе // Программные продукты и системы. 2012. № 2 (98). С. 75–78.
- Гришина Н.В. Модель потенциального нарушителя объекта информатизации // Изв. ЮФУ. Технич. науки. 2013. № 4. Т. 33. С. 356–358.
- Климов С.М. Методы и модели противодействия компьютерным атакам. Люберцы: КАТАЛИТ, 2018. 316 с.
- Домарева В.В. "Безопасность информационных технологий. Системный подход" - К.:ООО ТИД «Диасофт», 2004.-992 с.;
- Мельников В. П. Информационная безопасность и защита информации: учебное пособие для студ. высш. учеб. заведений / В. П. Мельников, С. А. Клейменов, А. М. Петраков; под. ред. С. А. Клейменова. — 3-е изд., стер. — М.: Издательский центр «Академия», 2008. — 336 с.;
- Баранова Елена Константиновна «Информационная безопасность и защита информации»: Учебное пособие / Баранова Е. К., Бабаш А. В. - 3-е изд. - М.: ИЦ РИОР, НИЦ ИНФРА-М, 2016. - 322 с.;
- Милославская, Н.Г. Управление инцидентами информационной безопасности и непрерывностью бизнеса : учебное пособие для вузов / Н.Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. – Москва : Горячая линия : Телеком, 2013. – 170 с.
- Автор: Милославская Н. Г. , Сенаторов М. Ю. , Толстой А. И.№ 5 сентябрь-октябрь 2010 г. - Журнал «Защита информации - Инсайд» «Сертификация систем управления ИБ по требованиям стандарта»;
- №07-08/2013 – Журнал «Открытые системы» «Эффективность защиты информации»;
- Банк данных угроз информационной безопасности. Список уязвимостей. URL: http://www.bdu.fstec.ru/vul
- http://znanium.com/catalog/product/495249
- https://rvision.pro/blog-posts/kategorirovanie-obektov-kii-trebovaniya-k-sistemam-bezopasnosti-obespecheniyu-bezopasnosti-znachimyh-obektov-kii/
- https://www.securitylab.ru/blog/personal/plutsik/343744.php
- https://acribia.ru/news/2018/safety_requirments_critical_infrastructure
- https://cyberleninka.ru/article/n/analiz-i-sintez-trebovaniy-k-sistemam-bezopasnosti-obektov-kriticheskoy-informatsionnoy-infrastruktury/viewer