Асимметричные Решения. Ису Информационной Безопасности В Энергетике

Энергетика сама по себе является критической инфраструктурой, с одной стороны, а с другой стороны, любая другая инфраструктура, имеющая сегодня в той или иной степени статус критической, напрямую зависит от нее.

Чтобы остановить поезд, не обязательно разбирать пути или взрывать мосты; достаточно обесточить несколько тяговых подстанций или даже не столько напрягать, а просто повлиять на ряд параметров качества электроэнергии.

Причем последний вариант также будет очень сложно диагностировать теми средствами, которыми сегодня пользуются транспортники.

С появлением рыночных отношений в энергетику пришли новые технологии.

Крайне консервативная отрасль, последние 10 лет претерпевает серьезные преобразования.

В эксплуатации находятся современные подстанции, построенные на микропроцессорной защите последнего поколения (по западным стандартам) и подстанции на силовых трансформаторах производства 30-х годов прошлого века, вывезенных из оккупированной Германии в 1945 году с релейной защитой 60-х годов.

По разным оценкам, от 60 до 80 процентов оборудования нуждается в замене или модернизации.

Представим себе ситуацию, когда такая модернизация проведена, все настроено и работает, диспетчеры максимально используют вновь открывшиеся возможности, автоматизация обеспечивает снижение эксплуатационных расходов, резко сокращается количество простоев.

Это одна сторона медали, ведь новое оборудование требует квалифицированного обслуживания, обеспечивает наблюдаемость через сети общего пользования и работает по международным стандартам.

Мы фактически окажемся (в некоторых случаях уже оказались) полностью открытыми и незащищенными с точки зрения информационной безопасности.

Во всем мире активно формируется целая индустрия под названием «Информационная безопасность критических инфраструктур».

Пишутся статьи, проводятся конференции, выпускаются тренажеры, рынок наводнен сериями продуктов, позиционирующих себя в этой отрасли.

Попробуем проанализировать эту ситуацию с разных точек зрения и выстроить собственную стратегию безопасности.

Состояние.

Чиновники любой цивилизованной страны прекрасно осознают опасность техногенных проблем, прежде всего с точки зрения «социальных взрывов», хотя финансовые, оборонные и политические риски также очень важны.

Правда в том, что угроза атаки на инфраструктуру настолько глобальна, что часто формируется ошибочное мнение, что здесь мы точно защищены, есть отчетность, ответственные чиновники и т. д. Корпорации и бизнес.

Мы инвестируем в повышение эффективности бизнес-процессов.

Вложенные деньги должны принести экономический эффект. Подсчет потерь от потенциальных атак на инфраструктуру очень интересен, но это всего лишь расчет. В реальной жизни вероятность такого сценария не равна нулю, но попробуйте меня убедить, что это касается нашей компании.

Технологи.

Список задач и приоритетов четко сформулирован, да, вокруг много факторов, которые потенциально могут повлиять на решение наших задач, но они вторичны, приоритеты никто не менял, и чтобы разобраться в новой области, нам нужно время.

и ресурсы.

Крупные поставщики технологий.

Мы гарантируем работоспособность наших комплексов под ключ, при должном уровне эксплуатации.

Для этого нужны удаленные каналы диагностики установленного оборудования конкретным специалистом, который может находиться в Италии, Австралии или США.

Мы занимаемся вопросами информационной безопасности и готовы шифровать трафик с помощью супералгоритма, который невозможно расшифровать (если код изначально не известен).

Мы разрабатываем (покупаем готовые решения на рынке) класса межсетевых экранов, обеспечивающих управление трафиком по логическим правилам, но только в информационном режиме, то есть мы не готовы брать на себя ответственность за принятие решений.

Специалисты и разработчики решений информационной безопасности.

Новое направление, банки разобрались, почему бы не использовать свой опыт и наработки для другой отрасли.

Безопасность везде одинаковая, теперь давайте изучим технику и просто держимся.

А потом был ступор на пару лет, оказалось, что технологи говорят на своем языке, тема ИБ для них не так очевидна, как для банков, там много непонятных устройств и протоколов.

Для преодоления барьера движение продолжалось в двух направлениях.

Во-первых, эвристический анализ.

Мы установим прибор и прослушаем происходящее в течение определенного периода времени (от 2 месяцев до полугода), все запишем, проанализируем и вуаля, вот и «нормальный» режим работы, технологи не нужны.

, мы готовы работать, теперь любое «нарушение» в сети можно сравнить с «нормальной» моделью и вынести вердикт. Забавный? Конечно забавно, технологические системы контроля сами по себе являются инструментами безопасности.

Они работают по событию, и чем нестандартнее (опаснее) ситуация, тем нестандартнее будет реакция системы.

Во-вторых, более продвинутый.

Это инструменты моделирования технологической среды, систем управления и (ВНИМАНИЕ) схем атак на системы управления.

Продукция выпускается на рынок (например: www.cybati.org , www.skybox.com ), на YouTube проводятся так называемые Hack Days — целая серия видеороликов, анализирующих уязвимости технологических протоколов и способы их использования.

То есть под видом развития компетенций на рынок выбрасывается информация, что по своей сути стимулирует бесконечный процесс выявления уязвимостей и средств защиты от их эксплуатации.

Школьники и студенты.

Скучно, устал от игр, вчера знакомый открыл доступ к каким-то библиотекам, сказал, что если найти в сети IP управляющего устройства, то можно попробовать выключить свет во всем микрорайоне, но что если он работает?.

Интересная картина вырисовывается, не правда ли? Чтобы найти выход, предлагаю посмотреть на ситуацию под другим углом.

Большинство стандартов и технологий приходят к нам из-за границы.

Когда мы вступаем в гонку технологий, мы явно оказываемся отстающими, так как решив одну проблему, мы получаем новую версию с десятком других.

Прогресс, в свою очередь, тоже не остановить.

Решение напрашивается само собой, но оно, как обычно в этой области, скорее технологическое, чем информационное.

Прежде всего, четко разделите информационные потоки на двунаправленные и однонаправленные.

И не по принципу «мы так привыкли», а строго исходя из производственных потребностей и в соответствии с нормативно-техническими документами.

Двунаправленные потоки образуют контур оперативного управления, однонаправленный контур мониторинга.

Отделить шлейф мониторинга от оперативного шлейфа достаточно просто, используя доступные на российском рынке программно-технические средства физического разделения сетей с поддержкой широкого спектра технологических протоколов (например: www.onewaynetw.ru ).

Сюда же входят задачи по организации удаленного доступа для сервисных компаний и вендоров.

Даже если регламентом технического обслуживания предусмотрено изменение конфигурации или другие удаленные операции на объекте, задачу можно решить через стандартную процедуру Заявки, доступную на любом технологическом предприятии.

Оборудование выводится из эксплуатации, включается полноценный канал на заранее оговоренное время, проводятся работы, отключается канал, тестируются внесенные изменения, оборудование вводится в эксплуатацию.

Неудобный? Но, повторю еще раз, это не ОНО.

Контур оперативного управления.

Самый ответственный сегмент, задача которого — обеспечить его работу по заданным алгоритмам при любых внешних и внутренних воздействиях.

На рынке появилось несколько решений, анализирующих алгоритмы работы систем защиты и управления на соответствие заданным правилам (например: www.secmatters.com ), напомню, что технологический менеджмент регламентирован очень детально.

Но по понятным причинам эти системы работают исключительно в «пассивном» режиме.

Причина в том, что система контроля обеспечивает функциональную работоспособность технологии, а ИТ-анализатор отвечает лишь за формальное соблюдение правил.

Преимущество пассивного режима заключается в том, что на ранних этапах «отсеивается» целый комплекс угроз и ошибок, в том числе оперативных.

Но понятно, что такое решение не защитит от продуманного целенаправленного воздействия на объект, когда время измеряется десятками миллисекунд. Одним из решений в этом случае может быть использование таких систем в виде своеобразного автоматического включения резерва, получающего информацию о несоответствии работы оборудования в основной системе управления, переключаемого на вторую (резервную).

система управления, которая также прошла испытания технологами и находится в горячем резерве, при этом нормально отключенная от информационной сети.

Далее снова процедура Заявки, анализ проблем главной цепи и т.д., но технологическая надежность обеспечена.

Конечно, первым вопросом будет стоимость такого решения.

Я уверен, что в любом случае это будет дешевле, чем участие в постоянной гонке по наращиванию оборонно-ударных технологий и даст результаты на ближайшие 15-20 лет, а не на два-три года, до очередного изменения в системе.

технологический цикл в ИТ.

Чтобы это стало реальностью, необходимо обеспечить несколько факторов: 1. Государству необходимо более детально формализовать требования по разделению сетей, относящихся к критической инфраструктуре (аналог действующего в США стандарта NERC) 2. Условием привлечения долгового финансирования для бизнеса и корпораций должно быть страхование от кибератак (мировая практика) 3. Технологам нужна площадка для обсуждения направлений развития инструментов технологического управления и информационной безопасности критических инфраструктур (пример – конференция SGTech) 4. Качество услуг, предоставляемых потребителям, должно иметь решающее значение при установлении тарифов на электроэнергию.

Задача – систематизировать работу и перейти от пустых споров и жалоб на непонимание к системному построению реальной модели угроз и комплекса мер (методических, организационных, технологических и информационных) по защите критически важных объектов от преднамеренных и непреднамеренных киберугроз.

атаки.

Такая работа будет интересна в первую очередь самим технологам, так как позволит им навести порядок в существующих решениях, выявить слабые места и обосновать разработку современных систем управления.

Менеджеры смогут эффективно использовать реальные инструменты (например: www.wck-grc.com ) риск-менеджмент компаний, а банки получат дополнительные гарантии инвестиционной надежности.

Государство будет решать социальную проблему в части повышения качества услуг, предоставляемых населению, и задачу повышения энергетической безопасности страны в целом.

Теги: #энергетика #scada #информационная безопасность #информационная безопасность #Анализ и проектирование систем #Промышленное программирование #scada

Вместе с данным постом часто просматривают: