Книга: Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества
Защита возможна
Защита возможна
Вопрос информационной безопасности КВО в России давно назрел, и его следует решать комплексно. Государственные органы всерьез озабочены разработкой регламентных документов. Так, сейчас проходит согласование в министерствах проекта федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации». ФСТЭК РФ выпустил приказ от 14.03.2014 № 31 «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды». Эта деятельность, несомненно, полезна, но в условиях XXI в. ее недостаточно – регулирование в области IT/OT сегодня реактивно и явно отстает быстро развивающихся технологий. Помимо регламентных документов, должны быть:
• выработаны методологии и практики для построения защищенной инфраструктуры КВО;
• выработаны единые критерии защищенности инфраструктуры КВО, которые должны оперативно дорабатываться и адаптироваться под изменения ландшафта угроз;
• разработаны методы стимулирования и юридической поддержки КВО, которые уже разрабатывают и применяют эффективные меры защиты;
• образовательные программы для работников и управляющих КВО.
Надежную защиту АСУ ТП можно обеспечить только при сотрудничестве государства, самих предприятий, проектных, научных организаций и производителей решений информационной безопасности.
Необходимо выработать методологии и практики для построения защищенной инфраструктуры критически важных объектов, прийти к соглашению по единым критериям защищенности промышленной инфраструктуры, которые должны оперативно дорабатываться и адаптироваться под изменения ландшафта угроз, разработать методы стимулирования и юридической поддержки тех предприятий, которые уже применяют эффективные меры защиты, а также в обязательном порядке проводить образовательные программы для работников и управляющих АСУ ТП.
Государству также необходимо принимать и другие меры, например организовывать регулярные кибертеррористические тренировки, разработать и внедрить единую политику в области обеспечения и контроля поставок оборудования и ПО для АСУ ТП, создать единые стандарты по приемке и сертификации АСУ ТП при вводе их в эксплуатацию, которые включали бы критерии информационной безопасности.
Сегодня в России нет организаций, которые занимались бы мониторингом ситуации с безопасностью АСУ ТП системно, это вне компетенции любого из существующих госорганов. Именно поэтому «Лаборатория Касперского» видит необходимость в создании Национальной российской тестовой лаборатории по исследованию проблем информационной безопасности критически важных объектов. Такой единый центр мог бы на федеральном уровне исследовать как уже известные, так и перспективные подходы по организации защиты АСУ ТП, своевременно обнаруживать проблемы информационной безопасности в используемых программных и аппаратных средствах, вырабатывать рекомендации по их устранению, информировать соответствующие предприятия, рекомендовать к использованию протестированные программно-аппаратные средства, обладающие высокими показателями устойчивости к кибератаке, и т. д.
Наряду с этим для защиты ИТ-инфраструктур промышленных объектов нужны и принципиально новые методы, технологии и продукты. Многие производители решений информационной безопасности сейчас пытаются внедрять свои обычные, «офисные» продукты в АСУ ТП, однако такой подход может быть использован только в короткой перспективе. В промышленных системах есть своя специфика и нужны продукты, ее учитывающие. Именно поэтому «Лаборатория Касперского» сейчас работает над созданием ряда специальных решений, предназначенных для защиты АСУ ТП от самых разных киберугроз как на уровне сетевых узлов, так и на уровне защиты информационной сети в целом.
В основе разработок «Лаборатории Касперского» лежит безопасная операционная система, над созданием которой компания работает продолжительное время. Она не является заменой для существующих систем, таких как Windows, Linux, MAC OS, которые предназначены для рабочих станций и серверов. Защищенная ОС предназначена для устройств, для которых важно обеспечить высокий уровень информационной безопасности и надежности, например, для PLC-контроллеров, сетевого оборудования или узлов SCADA-систем.
Операционная система, созданная «Лабораторией Касперского», предоставляет программную среду, которая позволяет любому программному компоненту, будь то драйвер, сервис или приложение, выполнять только предварительно декларированную функциональность. Она обеспечивает такой контроль независимо от того, как реализован исполняющийся программный модуль, предоставляя возможность строить доверенные системы из недоверенных компонентов.
Кроме этого, «Лаборатория Касперского» разрабатывает специализированные средства, предназначенные для информационной защиты сетевых узлов под управлением операционных систем семейства Windows. Принципиальное отличие этих средств от широко распространенных средств антивирусной защиты заключается в том, что они используют ресурсы компьютера нормированным образом, позволяя гарантировать, что основная функциональность программного обеспечения компьютеров в ответственных применениях будет иметь ресурсы для исполнения.
Также «Лаборатория Касперского» разрабатывает средства сетевого мониторинга, которые анализируют копию сетевого трафика, тем самым гарантируя отсутствие влияния на процессы в управляющей сети. Вместе с тем такого рода мониторинг позволяет на ранней стадии определить нехарактерное поведение сетевых устройств, непредусмотренную сетевую активность, целостность сети, изменения в поведении отдельных сетевых узлов, нарушения в потоке управляющей информации технологического процесса. Мониторинг сетевой информации и предупреждения, генерируемые такой системой, позволяют вовремя информировать подготовленный обслуживающий персонал и принимать компенсирующие или иные меры, предупреждающие негативное развитие ситуации.
- Раздел VII Левиафан в Сети: защита права на тайну частной жизни после событий 2013 г.
- Глава 2 Нарушение и защита информационных систем
- Глава 4 Защита информации в компьютерных системах
- Часть II Защита электронной почты
- 4.7. Защита служб
- 4.13.4. Дополнительная защита
- 9.5.4. Защита сети
- 13.6. Защита резервных копий
- 14.1.4. Защита рабочего места
- 14.5.5. Защита от прослушивания
- 14.6.8. Защита от DoS
- 14.10.3. Защита