Журнал "Information Security/ Информационная безопасность" #1, 2023
Программно-управляемое оборудова- ние следует считать подконтрольными объектами (ПКО), а каналы связи с вычислительными средствами управ- ления технологическими процессами – информационной инфраструктурой. Эта инфраструктура является критической, если вмешательство в ее использование может привести к значительным про- блемам. Защита критических информационных инфраструктур (КИИ) является сложной задачей, так как: l огромное количество КИИ не про- ектируется изначально, а уже создано и нуждается в модернизации; l могут использоваться различные кана- лы связи с различными протоколами информационного взаимодействия; l зачастую КИИ характеризуются жест- кими требованиями ко времени и поряд- ку выполнения автоматизированных функций; l зачастую в составе КИИ применяются множество разнородных ПКО, распре- деленных в пространстве; l отключение ряда ПКО для проведения мероприятий по технической защите информации на длительный срок неже- лательно, так как может привести к значительным издержкам. Это далеко не полный перечень осо- бенностей, но и он дает представление о сложности задачи. В описанных случаях точно потребу- ется криптографическая защита. Для этого необходимо в состав ПКО вклю- чить средства защиты информации (СЗИ) и средства криптографической защиты информации (СКЗИ). К слову, все существующие сегодня сертифици- рованные СКЗИ сертифицированы для работы в контролируемой зоне. ПКО, как правило, имеют разнооб- разные габариты и свободные места для установки СКЗИ. В связи с этим может случиться так, что потребуется множество средств защиты, имеющих примерно одинаковые функции, но раз- личные формфакторы. С учетом того что разработка СКЗИ и последующая сертификация – процесс трудоемкий и длительный, необходимо найти уни- версальное решение, что позволит значительно сократить затраты на защи- ту значимых объектов критических информационных инфраструктур. Особенности и варианты решений КИИ в "классическом" смысле, и осо- бенно в части АСУ ТП, характеризует следующее: l основной защищаемой информацией в них является технологическая (обес- печивающая управление технологиче- скими процессами), программно-техни- ческая (программы системного и при- кладного характера, обеспечивающие функционирование АСУ ТП), командная (управляющая) и измерительная; l средства защиты должны работать без вмешательства человека, в автома- тическом режиме; l средства защиты, в том числе крипто- графической, должны функционировать в общем случае вне контролируемой зоны, то есть необходимо предусмотреть физическую защиту криптографических ключей от инвазивных воздействий; l опасность последствий вывода из строя и (или) нарушения функциониро- вания АСУ ТП. Негативные последствия выхода из строя не только АСУ ТП, но и КИИ других типов могут быть отнесены к несущим определенного рода опасность, например при выходе из строя системы обеспече- ния платежей финансовой организации заметным образом пострадают интересы большого числа граждан. Но именно выход из строя объектов АСУ ТП зача- стую связан с угрозой жизни и здоровью людей, что закономерно трактуется как более высокая степень опасности послед- ствий. Речь идет именно о выходе из строя и нарушении нормального функ- ционирования в результате непредви- денного сбоя или вредоносного внешнего вмешательства, а не о переводе системы в нештатный режим функционирования, что, конечно, нежелательно и должно быть сведено к минимуму, однако в неко- торых случаях обеспечивает достаточный уровень безопасности. Большая часть этих особенностей определяет, по существу, лишь одно 40 • ТЕХНОЛОГИИ Повышение защищенности автоматизированных систем управления технологическими процессами ри несанкционированном изменении характеристик производственных процессов многие из них могут нанести серьезный вред окружающей среде, животным и людям. В большинстве технологических процессов используется программно-управляемое оборудование, выполняющее программы, поступающие из центра управления по каналам связи. При этом центр управления может быть значительно удален от конечного оборудования, а в качестве каналов связи могут использоваться любые физические линии с любыми протоколами. Все это создает предпосылки для возможного вмешательства в технологический процесс извне. Неизменность (целостность) потока управляющих сигналов, поступающих на конечные механизмы, необходимо контролировать, иначе внешние воздействия могут привести к катастрофическим последствиям. П Валерий Конявский, д.т.н. Светлана Конявская, к.ф.н.
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw