Защита значимых объектов критической информационной инфраструктуры

Дата: 26.10.2023. Автор: Астрал.Безопасность. Категории: Статьи по информационной безопасности

С каждым днем вопрос обеспечения безопасности значимых объектов критической информационной инфраструктуры (КИИ) приобретает всё большее значение в контексте информационной безопасности всей страны.  Подобные объекты представляют собой основу национальной стабильности. Зависимость современного общества от информационных систем и технологий делает их уязвимыми перед новыми угрозами, связанными с кибератаками, террористическими действиями, шпионажем и другими формами агрессии в виртуальном пространстве.

Объектами КИИ являются наиболее значимые для страны системы, такие как:

  • системы управления транспортной инфраструктурой;
  • производственные автоматизированные системы управления, функционирующие в сфере ОПК, горнодобывающей, металлургической, химической промышленности;
  • информационные системы в здравоохранении и медицинские аппараты;
  • автоматизированные системы управления технологическими процессами в сфере энергетики;
  • системы связи и др.
Защита значимых объектов критической информационной инфраструктуры

Объекты КИИ затрагивают все слои населения и аспекты жизнедеятельности. Ведь отключение или нарушение функционирования их может привести к реальным для жизни последствиям, таким как: отключение электроэнергии и отопления, нарушение обороноспособности государства, повышение аварийности на дорогах, и, в конце концов, причинение ущерба жизни и здоровью людей.

Эти системы сложны в своей архитектуре и критически важны для государства, поэтому  их бесперебойное функционирование имеет наивысшее значение.

Объекты КИИ могут не иметь привычную нам клиент-серверную архитектуру, персональный компьютер или средства телекоммуникации. Это могут быть закрытые, изолированные или распределенные системы, обладающие собственными протоколами взаимодействия, отличные от привычного нам стека TCP/IP. Также немаловажной проблемой является наличие закрытой производителем операционной системы или прикладного ПО, исключающих возможность настройки встроенных или наложенных технических мер защиты информации.

Описанные проблемы приводят субъектов КИИ в ступор по части реализации системы защиты. Возникает огромное количество вопросов:

  • как устанавливать средства защиты, если оболочка системы не позволяет получить доступ к файловой системе?
  • какие средства защиты устанавливать, при условии, что в списке номинальных требований отсутствуют интересующие нас ОС? Использование технических средств защиты информации на не поддерживаемых операционных системах исключает распространение его сертификата соответствия.
  • как осуществлять выбор средств защиты информации, если в списке поддерживаемых протоколов взаимодействия отсутствуют наши?
  • как реализовывать систему защиты, если технические средства установить в принципе невозможно?

Разберемся с одним из главных вопросов в списке, как и зачем защищать изолированные системы с закрытой оболочкой. Это самая популярная ситуация, поскольку множество значимых объектов КИИ (ЗОКИИ) являются производственным оборудованием.

Для начала ответим на вопрос зачем защищать такие системы?

Учитывая отрасли, в которых функционируют данные системы, нарушение их функционирования может привести к экономическим, экологическим потерям, ущербу государству в области обеспечения обороны страны, безопасности и правопорядка. Здесь могут быть различного рода ситуации, связанные с выбросами вредных веществ в окружающую среду, недовыпуском изделий государственного оборонного заказа, экономическим ущербом для субъекта КИИ или же для бюджетов РФ. Подробнее о защите КИИ в стратегических важных областях мы рассказывали в этой статье.

Так как же все-таки их защищать?

Основная задача в начале создания системы защиты информации после определения требований к системе – моделирование угроз безопасности информации (УБИ). Эта процедура является одной из ключевых в ходе обеспечения безопасности ЗОКИИ. На этом этапе мы моделируем нарушителей, их возможности, мотивацию, и, описывая тактики и техники, моделируем возможные вектора атак, определяя тем самым актуальные для ЗОКИИ угрозы безопасности информации.

После определения УБИ мы приступаем к процедуре проектирования и макетирования системы защиты информации, используя в качестве основы: актуальные УБИ, нарушителей, а также базовые меры защиты информации в соответствии с нашей категорией значимости.

Учитывая возможные вектора атак, определяются технические и организационные меры. В качестве изолированных систем мы можем рассматривать автоматизированные системы управления производственного оборудования (так называемые станки с числовым программным управлением – ЧПУ). Такие системы, как правило, не взаимодействуют с сетями электросвязи категории «Общего пользования», не имеют в своем составе систем, объединяющих производственное оборудование в «единое целое», а также обладают закрытой оболочкой, т. е. доступ к файловой системе закрыт заводом изготовителем.

В программно-аппаратный состав таких объектов дополнительно включаются отдельно стоящие персональные компьютеры, используемые для разработки программ числового программного управления. В таком случае у нас могут быть внутренние нарушители: сотрудники субъекта КИИ и сотрудники обслуживающей организации (которые также считаются внутренними). Учитывая архитектуру построения системы, реализация мер защиты информации в отношении сотрудников субъекта КИИ представляет собой создание ряда организационных мероприятий, компенсирующих невозможность применения технических средств для нашего ЗОКИИ.

Такими мероприятиями могут быть:

  • опечатывание портов ввода/вывода информации,
  • ограничение доступа лиц в помещения, используя автоматизированную систему контроля доступа (которая ведет, в том числе, журналы доступов), видеонаблюдение и т. п.

Такие мероприятия позволяют нам исключить:

  1. несанкционированный доступ посторонних лиц к техническим средствам ЗОКИИ;
  2. несанкционированное подключение съемных носителей информации к техническим средствам ЗОКИИ; 
  3. а также позволяют нам вести учет и мониторинг доступов в помещения.

Возможности проведения компьютерной атаки сотрудником субъекта КИИ сильно ограничены. Архитектура системы не позволяет получить доступ к файловой системе, а при ограничении на использование портов для подключения съемных носителей информации исключается возможность проведения компьютерной атаки данной категорией лиц.

Для безопасности информации в ходе загрузки числового программного кода на производственное оборудование защита информации должна быть направлена на персональные компьютеры, которые используются для разработки этого кода. Эти автоматизированные рабочие места представляют собой, как правило, обычные персональные компьютеры, поддерживающие установку каких-либо программных средств. Таким образом, данные автоматизированные рабочие места подлежат полной защите всеми необходимыми техническими средствами.

В ходе проведения регламентных работ по обслуживанию производственного оборудования обеспечение безопасности информации сводится к:

  • проверке загружаемых файлов на наличие вредоносного программного обеспечения;
  • идентификации и аутентификации лиц обслуживающей организации;
  • контролю установки ПО.

Процедуры выполняются на автоматизированном рабочем месте администратора безопасности, после чего сотрудник обслуживающей организации получает доступ к техническим средствам производственного оборудования.

Контроль целостности ПО, обеспечение возможности восстановления системы после сбоев и иные мероприятия в отношении производственного оборудования гарантируются соответствующим договором на оказание услуг.

Заключение

Обеспечение безопасности КИИ — ключевая задача для национальной безопасности и стабильности в современном информационном мире. Сложность и уникальность объектов КИИ подчеркивают важность создания индивидуальных подходов к их защите. Нарушители могут использовать различные тактики и техники, и, чтобы эффективно защищать КИИ, необходимо активно моделировать угрозы безопасности информации и подстраиваться под эволюционирующие методы злоумышленников.

В конечном итоге, защита КИИ – это задача, требующая внимания и плотного сотрудничества специалистов в области ИБ, государственных органов, и частных компаний. Только совместными усилиями мы сможем обеспечить надежную защиту КИИ и обеспечить национальную безопасность в век цифровых технологий.

Автор статьи: Нефедов Андрей, руководитель группы обеспечения безопасности КИИ «Астрал. Безопасность».

18+. Подпишись!

Об авторе Астрал.Безопасность

«Астрал. Безопасность» — это уверенность в информационной безопасности Вашей компании. 15 лет на рынке информационной безопасности 31200 реализованных ИБ-проектов 60 компаний-вендоров в нашем brand-листе ТОП-30 крупнейших компаний России в сфере ИБ по версии Cnews и Tadviser 76 лицензий и сертификатов на осуществление деятельности 100% успешное прохождение проверок контролирующими органами Подписывайтесь на наши соцсети!  ВКонтакте: https://vk.com/is.astral Telegram:  https://t.me/is_astral
Читать все записи автора Астрал.Безопасность

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *