Защита информации в ключевых системах информационных инфраструктур - первоочередная задача требующая реализации в формируемой концепции "Безопасного Города" Тезисы 1. Существующее состояние защищённости КСИИ. 2. Роль КСИИ в осуществлении различных производственных процессов. 3. К чему может привести пренебрежение защитой информации в КСИИ. 4. Концептуальные предложения по обеспечению комплексной защиты информации в КСИИ. 1. Существующее состояние защищённости КСИИ Основыные понятия • Ключевая система информационной инфраструктуры (КСИИ) - это информационноуправляющая или информационно-телекоммуникационная система, которая осуществляет управление критически важным объектом (процессом), или информационное обеспечение управления таким объектом (процессом), или официальное информирование граждан, и в результате деструктивных информационных воздействий на которую может сложиться чрезвычайная ситуация, или будут нарушены выполняемые системой функции управления со значительными негативными последствиями. • Критически важный объект - объект, нарушение (или прекращение) функционирования которого приводит к потере управления, разрушению инфраструктуры, необратимому негативному изменению (или разрушению) экономики страны, субъекта Российской Федерации либо административно-территориальной единицы или существенному ухудшению безопасности жизнедеятельности населения, проживающего на этих территориях, на длительный срок. • Критически важная информация - это закрепленная в документации на КСИИ информация, уничтожение, блокирование или искажение которой может привести к нарушению функционирования КСИИ, а также информация о КСИИ (о ее составе, характеристиках управляемого процесса, характеристиках программного и программно-аппаратного обеспечения, размещении, коммуникациях), которая в случае ее хищения (ознакомления с ней) может быть непосредственно использована для деструктивных информационных воздействий на КСИИ. Итак, какие же объекты можно относить к критически важным? Основным признаком принадлежности объекта к критически важным является наличие на объекте экологически опасного или социально значимого производства или технологического процесса, нарушение штатного режима которого приводит к чрезвычайной ситуации, а также наличие на объекте информационной системы (элементов системы), которая осуществляет функции управления чувствительными (важными) для производства процессами и нарушение функционирования которой приводит к значительным негативным последствиям. Нормативная база В настоящее время в отечественном законодательстве, и в нормативных документах регулирующих органов не сформирована чёткая система регламентирующая порядок выявления КСИИ и их дальнейшую защиту. О необходимости обеспечения безопасности таких систем упоминается в открытом виде только в документе Совета Безопасности Российской Федерации: «Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации». Однако данный документ по своей сути не является руководящим, а представляет собой предварительную стратегию, которую только предстоит реализовать в будущем. Руководящие документы ФСТЭК – такие как «Базовая модель угроз безопасности информации в КСИИ», «Методика определения актуальных угроз безопасности информации в КСИИ», «Общие требования по обеспечению безопасности информации в КСИИ» и «Рекомендации по обеспечению безопасности информации в КСИИ» - имеют гриф ДСП и соответственно доступны далеко не всем. Потому, что не все компании имеют в своём штате отделы информационной безопасности, и уж тем более не все имеют лицензии ФСТЭК по Технической защите конфиденциальной информации. А указанные выше нормативные документы без лицензии получить – невозможно. В результате, документов требующих обязательно декларировать КСИИ и проводить мероприятия по обеспечению информационной безопасности в них – просто нет. Защищаются только те КСИИ которые их владельцы задекларировали в добровольном порядке. А понятие «Добровольный» чаще всего понимается как «Необязательный». 2. Роль КСИИ в осуществлении различных производственных процессов Постепенно управление производственными процессами сводится к написанию комплекса программ, задающих алгоритм действий многих обеспечивающих человеческую деятельность систем, таких как управление дорожным движением, региональными водоканалами, энергетическими системами, системами региональной безопасности (прежде всего, видеонаблюдение, ситуационное управление, управление ЧС), системами управления ЖКХ. Кроме того, автоматизировать, как правило, стараются наиболее опасные виды производственной деятельности, то есть виды работ, связанные с высоким риском для жизни и здоровья не только производственного персонала, но и населения. А значит – необходимо обеспечить максимальную безопасность функционирования подобных систем. Процесс производства ядовитых летучих соединений. 3. К чему может привести пренебрежение защитой информации в КСИИ Автоматические системы управления производственным процессом при возникновении сбоев могут нанести ощутимый вред окружающей среде, безопасности людей, бизнеса и даже государства. Все слышали о нашумевшем происшествии с кибератаками на Иранские атомные объекты. Используя уязвимости операционных систем, через глобальную сеть в виде пакета обновлений внедрялся вредоносный код, который получил имя «Stuxnet», который целенаправленно воздействовал на системы управления технологическими процессами атомных объектов, вызывая различные сбои. В том случае целью было разрушение технологического производства, а если бы – нанесение ущерба региону в целом? Кто может гарантировать невозможность реализации такой атаки в отношении расположенных на территории мегаполисов электростанций, систем газоснабжения, гидрообъектов, систем управления транспортом? Аварии И их последствия… Следует отметить, что и у нас в России, подавляющее большинство автоматизированных систем управления технологическими процессами и ключевых систем информационной инфраструктуры функционируют на программном обеспечении и аппаратных платформах иностранных производителей, безопасность которых не гарантируется. А значит, вполне возможно, что механизмы управления технологическими процессами на опасных объектах отечественной промышленности могут оказаться в руках террористических групп и диверсантов, и тогда последствия могут быть катастрофическими. Диверсия на нефтеперерабатывающем заводе в Никарагуа 4. Концептуальные предложения по обеспечению комплексной защиты информации в КСИИ. К защите КСИИ и АСУ ТП следует относиться очень внимательно. С одной стороны – в нормативных документах ФСТЭК детально описан весь перечень мероприятий по обеспечению необходимого уровня защищённости автоматизированных систем относящихся к АСУ ТП и КСИИ. Однако главная проблема в том, что зачастую классический подход создания системы защиты информации попросту нереализуем. Вот далеко не полный список причин, затрудняющих внедрение средств защиты информации в КСИИ и АСУ ТП: 1. Согласно требованиям регламентирующих документов ФСТЭК КСИИ классифицируются как АИС класса 1В, соответственно перечень возможных для использования средств защиты сужается. По требованиям, в АИС класса 1В разрешается использовать средства защиты информации с уровнем контроля недекларированных возможностей не ниже 3 класса. Имеющиеся на Российском рынке средства защиты, удовлетворяющие данным требованиям, не в состоянии покрыть собой огромное количество АСУ ТП и КСИИ функционирующих на различных программных и аппаратных платформах, зачастую уникальных. Несовместимость СЗИ И Программно-аппаратных средств АСУ ТП и КСИИ 2. Возможность негативного влияния средств защиты информации на информационные процессы АСУ ТП и КСИИ которые могут повлечь за собой задержки времени реакции систем АСУ ТП на критичные факторы (Повышение температуры реактора, повышение/понижение содержания в воздухе каких-либо летучих соединений, частота колебаний и т.д.), или даже прекращение информационного обмена. Вышеперечисленные причины можно устранить, проводя в процессе разработки и производства технических и программных средств, применяемых в АСУ ТП и КСИИ, тестирование на совместимость со средствами защиты информации. Однако данный тест возможно провести только в случае, если данные системы отечественного производства. А тестирование уже действующих систем зачастую попросту невозможно, из-за невозможности прерывания контролируемых ими процессов. Поэтому тестирование совместимости внедряемых систем АСУ ТП и средств защиты должно проводиться силами системного интегратора, который внедряет систему обеспечения информационной безопасности КСИИ наряду с АСУ ТП. Главное требование при создании систем информационной безопасности в КСИИ и АСУ ТП - это обеспечение целостности систем АСУ ТП и их отказоустойчивости, так как чаще всего циркулирующая в данных системах информация не конфиденциальна. Комплексное решение по организации защищённых узлов Организация производства средств автоматизации в защищённом исполнении позволит избежать дальнейших затрат на создание систем защиты информации создаваемых систем (защита наложенными средствами ЗИ), что существенно сократит затраты на информационную безопасность и позволит избежать накладок с совместимостью. Программный/аппаратнопрограммный узел АСУ ТП или КСИИ + Программный/аппаратнопрограммный узел АСУ ТП или КСИИ в защищённом исполнении) СЗИ Подобная схема производства позволит производить на территории России продукцию иностранных производителей в защищённом исполнении. В результате внедрения средства защиты информации непосредственно в средства автоматизации, на базе которых строится АСУ ТП и КСИИ, мы добьёмся следующих результатов: – обеспечивающие гарантированное разделение контуров различной степени конфиденциальности и открытых сетей (систем); – разделения каналов связи за счет построения виртуальных частных сетей; – выполнения требований по межсетевому экранированию – внедрение сертифицированного по требованиям безопасности МЭ, как многокомпонентного устройства; – выполнения требований по анализу и обнаружению вторжений; – применение сертифицированных средств контроля и разграничения доступа в распределенных гетерогенных сетях; – использование единой (централизованной) системы управления (удаленные управление как СЗИ, так и ТС АСУ ТП и КСИИ, мониторинг, аудит, администрирование и обновление); – использование встроенных в систему защиты информации автоматизированных средств контроля защищенности. Данный механизм создания защищённых узлов в настоящее время проходит испытание на базе нашей компании. В частности, на испытательном стенде путём внедрения СЗИ Diamond в промышленный коммутатор QuidwayS9300 получен коммутатор в защищённом исполнении. Ниже приведён пример создания системы защиты информации с применением Программных/Аппаратно-программных узлов АСУ ТП или КСИИ в защищённом исполнении. Система защиты КСИИ на примере системы управления транспортными потоками. ЦОД РЦОД SMC Система мониторинга Региональный узел - Межсетевой экран - Система обнаружения и предотвращения вторжений Периферия Узел распределения Узел доступа - Сенсор системы мониторинга