В рубрику "АСУ ТП" | К списку рубрик | К списку авторов | К списку публикаций
Необходимость защиты АСУ ТП от киберугроз декларируется во многих нормативных документах, принятых в России и за рубежом. В РФ рабочим документом является Приказ ФСТЭК 31 [3], в котором приводятся правила оценки рисков, исходя из возможной тяжести ущерба, а для их парирования предлагается дифференцированный комплекс мер.
Для исполнения приказа требуется уметь решать две основные задачи:
Для решения первой задачи предлагается использовать подход, основанный на понятиях штатных и скрытых функций, которые были введены в теории киберустойчивости [4].
Процесс применения мер по защите предлагается реализовывать с помощью автоматизированных средств внешнего сопровождения (АСВС) [5].
Приказ [3] не носит обязательного характера. Это объяснимо, поскольку применение мер защиты для существующих систем может быть невозможным. В этом случае необходимо производить анализ угроз и оценку рисков индивидуально, учитывая источники угроз, уязвимости и возможные виды и тяжесть ущербов от кибератак. Для этого предлагается использовать методику оценки и управления рисками, основанную на анализе физических, информационных и иных барьеров, препятствующих кибератакам [6].
Независимо от того, как были выбраны и реализованы меры для функции ИБ, необходимо уметь доказывать их достаточность для противодействия киберугрозам и непротиворечивость со штатными функциями управления. Для этого предлагается применять формальные модели и основанные на них методы компьютерного моделирования [7, 8].
С точки зрения разработчиков-технологов АСУ ТП служит для достижения четко выраженных единичных или множественных целей и выполняет определенные штатные функции, и их нарушение может привести к материальному ущербу. И защищать от киберугроз нужно именно эти функции. Это отличается от понимания специалистов по информационной безопасности (ИБ), которые чаще всего целью считают защиту конфиденциальности, целостности и доступности информации, содержащейся в вычислительных комплексах (пример 1).
Второй источник взаимного непонимания специалистов по АСУ ТП и специалистов по защите информации лежит в области понятия "отказ". Специалисты по АСУ ТП под этим понимают то, что штатные функции перестают выполняться, возможно, частично. Специалисты по ИБ пользуются понятием "вторжение", при котором АСУ ТП изменяет алгоритм работы, что может привести или не привести к изменениям выполняемых штатных функций, а может и привести к появлению новых, возможно, вредоносных функций (пример 2).
Для того, чтобы перейти к предмету раздела, расчета ущербов от кибератак на АСУ ТП, введем понятие скрытых функций, под которыми будем понимать те, что не входят в перечень штатных функций, но могут выполняться в силу физических особенностей объекта управления и наличия возможности внесения изменений в программно-технические комплексы АСУ ТП.
С учетом введенных понятий расчет возможного ущерба может проводиться по следующему алгоритму:
Составление перечней штатных и скрытых функций и оценка ущерба от нарушений каждой из них является сложной задачей, решение которой лежит целиком в зоне компетенций создателей объекта управления: проектантов, технологов, конструкторов технологического оборудования и АСУ ТП, экономистов, юристов и др. (пример 3).
Предположим, что возможные ущербы от кибератак оценены, и необходимо приступать к работе по внедрению мер, указанных в [3], по полному ЖЦ: технические требования, проектирование, изготовление, монтаж, наладка и эксплуатация. Какие для этого есть ресурсы? Методические материалы крайне скудные, специалистов с опытом работы почти нет. Насчет технического оснащения ситуация лучше: можно применять устройства и решения, опробованные в спец. системах, банках и т.п. Но, опять-таки, условия работы АСУ ТП иные, и опыт можно применять только выборочно.
ИБ АСУ ТП является типичным представителем областей, где обычные методы организации работы практически не применимы из-за ограниченности человеческих и методических ресурсов. Для этого предлагается использовать сетевые технологии, позволяющие концентрировать усилия экспертов с разной специализацией для решения сложных задач. Данный вид систем, АСВС, описан в [5], где приводится также пример применения для целей обеспечения ИБ.
Как средство автоматизации, АСВС может иметь целями достижение требуемых показателей по ИБ объекта на всех этапах ЖЦ.
Основными функциями АСВС на всех этапах ЖЦ являются:
Основными специфическими задачами АСВС на этапе эксплуатации являются:
Вспомогательными задачами АСВС являются:
Целью АСВС на этапе проектирования/конструирования является обеспечение качества документов, на этапе изготовления/испытаний – разработка способов тестирования на вторжения и др., на этапе эксплуатации – сохранение основных штатных и недопущение активизации вредоносных скрытых функций путем удаленного аудита, анализа инцидентов, консультирования и т.д.
Корневой алгоритм решения задач в АСВС представляет собой типовую последовательность действий, характерную для решения задач (подзадач) группами экспертов:
Процесс решения задач в АСВС выглядит как выполнение корневого алгоритма один и более раз. Если исходная задача разбивается на независимые подзадачи, то корневой алгоритм может выполняться параллельно для всех подзадач. Могут быть случаи, когда задача может быть решена итеративным способом, при котором решения, полученные применением корневого алгоритма, затем используются для уточнения постановки задачи на последующих итерациях. Могут быть и смешанные случаи, когда часть итераций может быть выполнена параллельно.
ИБ АСУ ТП можно с достаточной степенью общности понимать как систему дополнительных барьеров, которые действуют совместно с другими (защитой труда, физической, технологической и др.) для того, чтобы исключить риски неприемлемых ущербов объекту управления. При этом барьеры ИБ ориентированы на специфические сценарии умышленного или злонамеренного нанесения вреда: через отказы штатных и активизацию скрытых функций.
На рис. 1 представлена упрощенная блок-схема алгоритма расчета рисков на примере АСУ ТП АЭС, более подробно описанная в [6].
Проведенные исследования ФМ на основе мультиграфов показали, что с их помощью можно эффективно описывать политику ИБ [7] (см. рис. 2). Это позволяет осуществить проектирование АСУ ТП с заданными характеристиками ИБ и обеспечить гарантии выполнения требований ИБ на последующих этапах ЖЦ.
На основе ФМ в ИПУ РАН разрабатывается программный сервис для моделирования, в частности, иерархической структуры и отношений доступа в АСУ ТП, пути распространения прав доступа [8].
Главное отличие и источник сложностей ИБ АСУ ТП состоит в "междисциплинарности" и слабой формализованности проблемы, и для ее обеспечения необходимо вовлекать технических специалистов разной квалификации, которые имеют разные ценностные ориентиры, входят в разные организационные структуры, говорят на разных языках и не привыкли работать в единых командах.
ИПУ РАН планирует продолжать теоретические работы в данной области ИБ (см. www31.ipu.rssi.ru) и создавать новые аналитические продукты (см. пример прототип сервиса моделирования на основе ФМ [8]).
Литература
Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2016