ФОТОАРХИВ 2020

Надо развивать культуру безопасности, тестирования и контроля

Вадим Подольный, заместитель генерального директора Московского завода «Физприбор»: «Надо развивать культуру безопасности, тестирования и контроля»

 

Лид//Московский завод «Физприбор» был создан в 1942 г. для разработки средств контроля и измерения различного назначения, с 1980-х гг. занимается разработкой комплексов АСУ ТП для нужд атомной энергетики. В 2018 г. бизнес АСУ ТП стали активно развивать в других отраслях. Компания придерживается консервативных подходов к информационной безопасности, поэтому мы решили задать несколько вопросов выразителю этих идей – заместителю генерального директора завода Вадиму Подольному.

 

– Что происходит в России и мире на рынке АСУ ТП?

В мире есть много крупных компаний, таких как Siemens, ABB, General Electric, у которых есть готовые решения «на все случаи жизни». Все они выпускают качественное оборудование, но ограничены в ресурсах по созданию инновационных технологий. Им разрабатывать новые технологии достаточно сложно, поскольку у них огромное количество клиентов, перед которыми есть различные контрактные обязательства. Если посмотреть на решения, которые применяются сейчас крупными вендорами, нельзя сказать, что они суперсовременные – просто нормальные проверенные технологии, которые устанавливаются на объекты автоматизации.

В России новые компании, у которых нет ответственности перед старыми проектами, растут как грибы и сразу начинают заниматься разработками новых технологий и подходов. Поэтому наша страна быстро продвигается в создании новых технологий, например в области программного обеспечения для систем верхнего уровня и аппаратного обеспечения. У нас немало предприятий, в том числе в гражданской и военной промышленности, которые могут и умеют выпускать наукоемкую продукцию.

Сейчас в структурах ОПК ставится задача диверсификации военного бизнеса на гражданский. Все понимают, что государство должно быть самоокупаемым. Если тратить деньги на военные разработки, то через какое-то время они должны монетизироваться «на гражданке». Того количества электроники, которое мы умеем делать для военного применения, вполне достаточно для развития соответствующих гражданских направлений. Прежде всего это относится к созданию систем автоматизации.

На мой взгляд, мы можем неплохо зарабатывать на современных разработках. У нас есть интеллект, инженеры, производство. Это та самая «цифровая нефть», которая может быть востребована по всему миру. Объем автоматизации и потребности в энергоресурсах в промышленности растут неимоверными темпами. В мире места хватит всем, в том числе российским компаниям и производителям.

В качестве примера можно рассмотреть основное наше направление – атомную энергетику. Сейчас Россия строит АЭС за рубежом – в Турции, Египте, Индии, Бангладеш, Финляндии, Венгрии. Планируются еще стройки, количество контрактов будет увеличиваться в любом случае, потому что мировые потребности в надежном электроснабжении растут. Для удовлетворения возросшего спроса на электроэнергию подходит только АЭС – ничего другого, столь же энергоемкого и эффективного, не придумали. Для каждого такого объекта нужно делать современную автоматику – АСУ ТП.

У Московского завода «Физприбор» не очень много эксплуатируемых объектов, которым нужно обеспечивать поддержку, в отличие от западных крупных вендоров. У нас есть специальные решения по переводу старых клиентов на новые технологии. Мы начали заниматься АСУ ТП в 1980-х гг. с проектов для АЭС: управляющие контроллеры, жесткая и программно-определяемая логика. Датчики в нашей линейке появились только в 2019 г. с интеграцией в бизнес соответствующего конструкторского бюро волоконно-оптических систем, а также появились системы верхнего уровня и соответствующее программное обеспечение.

 

– Какие тенденции существуют на рынке информационной безопасности АСУ ТП?

 

– Сейчас возникла такая тенденция: любой вред, который нанесен промышленному объекту, если в нем стоит современная информационно-управляющая система, объяснять действиями хакеров. Проблема с безопасностью заключается в том, что компании, занимающиеся информационной безопасностью, превратились в «легализующие центры», которые берут на себя ответственность по доказательству того, что аппаратное и программное обеспечение спроектировано качественно, но было атаковано вредителями. Производители обращаются в такие лаборатории, платят деньги, чтобы всем сказали, что виновато не конструкторское бюро, у которого миллиардные контракты, или эксплуатация, а неизвестные хакеры. Таким образом, те, кто вложил средства в создание некачественных систем, уходят от ответственности.

Важно отметить: раз вредоносное ПО чаще проявляется в ОС Windows – ну так не ставьте Windows в АСУ ТП! Если люди принимают решение ставить бытовую операционную систему в объект автоматизации, то и получают проблемы. Где-нибудь в лицензии Windows написано, что это система для промышленности? Устанавливая Windows в промышленную систему, вы нарушаете азы безопасности.

Уязвимости и ошибки действительно есть, и люди их находят, но в данном случае такие исследовательские ИБ-компании решают задачи, которыми должны заниматься службы тестирования производителей ПО и оборудования, конструкторы АСУ ТП, т. е. специалисты самого предприятия вендора. Если бы производители набирали нормальных разработчиков и тестировщиков, проверяли свои разработки, вкладывали деньги в тестирование, то у компаний по защите информации не было бы работы.

 

– А что можно сделать для обеспечения безопасности промышленных объектов?

 

– Надо развивать культуру безопасности, тестирования и контроля. Вот есть ФСТЭК. Как, например, его лаборатории могут проверить алгоритм, разработанный для управления реактором? Если алгоритм неправильный, то и объект управления будет вести себя непредсказуемо. Есть замечательные изменения в российском законодательстве. К примеру, с 1 сентября 2018 г. введена обязательная экспертиза программ для ЭВМ, используемых для расчетного моделирования процессов, влияющих на безопасность ядерных установок. Это Федеральный закон от 23 мая 2018 г. № 118-ФЗ «О внесении изменений в статью 26 ФЗ «Об использовании ядерной энергии». Что это означает? Оказывается, расчетное ПО – не только для ядерных установок, но и для тех же самолетов – содержат различные алгоритмы математического и физического моделирования. Расчетные коды, которые применяются в российской промышленности, могут содержать измененные алгоритмы моделирования, которые в дальнейшем либо делают расчет некорректным, либо ухудшают качество изделия, спроектированного с его помощью. Это очень неприятно, потому регуляторы хотят, чтобы ПО для моделирования было отечественным, а алгоритмы соответственно верифицированы и поверены. Вот это и есть настоящая информационная безопасность в АСУ ТП. Потому что если ты неправильно просчитал технологический процесс, который происходит в установке, то какой офицер службы безопасности или работник регулятора сможет обеспечить верификацию алгоритма расчета технологического процесса, если он не является специалистом в данной области? Именно здесь корень зла, а не какие-то мнимые хакеры. Если уязвимость реализована на уровне моделирования, то найти ее невозможно специалисту по ИБ, а она заложена в неправильную конструкцию установки, алгоритмы управления технологическими процессами и др.

В любом случае безопасность АСУ ТП начинается с моделирования, а не с автоматики, как многие считают. Все серьезные и тяжелые аварии, которые происходили, в том числе Три-Майл-Айленд, Чернобыль, Фукусима, связаны с ошибками проектирования, и поэтому они называются «запроектные» аварии. Это относится не только к атомной энергетике. Все инциденты, в том числе в тепловой и гидроэнергетике, связаны с ошибками в изначальной конструкции, проекте, при строительстве или модернизации. Они закладываются на уровне алгоритмов людьми, которые принимают участие в проектировании и разработке, внедрении и вводе в эксплуатацию новых объектов. Вот эти ошибки и проблемы намного серьезнее, чем «волшебные хакеры», которые могут напугать всех зловредным ПО с громкими названиями. Не было ни одного серьезного подтвержденного инцидента, который был бы инициирован хакерами на основательно выверенных и проектно-защищенных системах.

 

– Как построить безопасную систему для АСУ?

 

– Необходимо полностью контролировать все используемые технологии – от контроллеров и прошивок до BIOS, от управляющих операционных систем до программного обеспечения. Если вы взяли даже иностранную ОС, получили ее исходные коды, провели сертификацию на НСД, НДВ в требуемой системе сертификации определенного регулятора согласно всем правилам, то это лучше, чем если у вас стоит аналогичная российская разработка, которая не прошла подобную сертификацию. Безопасно использовать ту разработку, которая имеет сертификаты, даже если она иностранная и не входит в реестр отечественного ПО.

Сертифицировать нужно не только схемотехнику и процессор, но и прошивки остальных устройств, входящих в состав изделия. Необходимо полностью проверять и ОС, и библиотеки ПО, и компиляторы, которые используются для сборки ПО.

 

Для упрощения той же процедуры сертификации в России должны появиться компетенции по участию в разработке таких систем. Хорошим примером является компания Postgres Professional, где есть несколько контрибьюторов – людей, имеющих право вносить изменения в ключевой исходный код продукта. Эти разработчики знают, как устроен продукт, умеют доказывать, что продукт безопасен. Такие же компетенции должны появляться и в других проектах, в том числе в открытых проектах платформ АСУ ТП. Мы должны стать частью международного сообщества, иметь квалификацию и компетенции в тех технологиях, которые применяем на объектах КИИ.

Вопрос безопасности заключается в комплексном подходе и особенно – в глубоком понимании архитектуры и устройства используемых технологий.

 

– А как вы относитесь к использованию открытых технологий в АСУ?

 

– Сейчас пробуют ставить в АСУ ТП Astra Linux, ОС для военных офисных работников, но точно не для АСУ ТП. Есть сертифицированный QNX – разработка компании «СВД Встраиваемые системы» под названием «Нейтрино». Мы используем именно эту операционную систему, поскольку она сертифицирована ФСТЭК, Министерством обороны и изначально проектировалась под АСУ ТП. Компания портировала ее на архитектуру «Эльбрус», а это говорит о том, что у нее есть серьезные компетенции в продукте, т.е. компания контролирует данную разработку и код.

Есть и другие ОС, в том числе на основе Linux. Если самим контролировать сборку и убрать из нее все лишнее, то можно в определенной степени гарантировать безопасность и надежность. Мы собираем свой дистрибутив на базе сертифицированной версии ALT. Просто убираем оттуда все лишнее, конфигурируем согласно своим требованиям и обеспечиваем сохранение сертификата. Сейчас идет работа в названном направлении. Мы взяли разработку «Базальт СПО», потому что у этого дистрибутива наиболее подходящие сертификаты, а также удобные и максимально прозрачные средства сборки конечного дистрибутива.

 

Для современных АСУ ТП нужны технологии безопасной передачи данных, свой защищенный транспорт. Мы разработали решение для организации безопасного транспорта между узлами АСУ ТП (серверами, контроллерами, рабочими станциями и др.). Решение может работать на любом устройстве, а может быть реализовано аппаратно. Совокупно создаются опорные узлы, объединяемые в кластер реального времени. Кластер синхронизируется разработанным нами протоколом четвертого уровня, работающим поверх TCP/IP. Для него разработаны мультикаст и юникаст транспорт, с подтверждением или без, с несколькими режимами модификации переменных: ненадежным («положил и забыл»), надежным (с некоторыми гарантиями) и транзакционным (гарантирующим доставку). Кластер постоянно синхронизируется и поддерживает в актуальном состоянии слепок памяти на всех узлах автоматически. Где бы ни происходило изменение, на всех остальных узлах, согласно правилам разграничения доступа, изменение будет синхронизировано. Таким образом, разработчик работает с локальной памятью и не допускается к сетевому программированию, в котором наиболее часто могут возникать ошибки (т. е. он не навредит кластеру в целом). Кластер поддерживает алгоритмы параллельных вычислений на синхронизируемых переменных (без MapReduce). Такая технология носит название CoreShock и является практически распределенной базой данных реального времени в памяти (in memory), но это специализированная СУБД для АСУ ТП, поскольку в ней не хранятся сложные структуры, а только числа, которые меняются, и идентификаторы объектов, к которым они относятся. Все метаданные хранятся в обычных СУБД, например PostreSQL или ClickHouse. Шифрование в кластере мы не обеспечиваем, но у нашей компании есть партнер – «Инфотекс», мы используем их сертифицированные решения для шифрования трафика. У нас есть возможность прямо с нашего контроллера взаимодействовать напрямую с инфраструктурой линейки продуктов VipNet. Таким образом, шифрование своих программных систем мы строим вокруг этой технологии.

 

– Каков оптимальный уровень локализации?

 

– Что мы точно можем делать? Проектировать схемотехнику, платы и процессоры, но сама электронно-компонентная база (ЭКБ) однозначно не отечественная – мы не можем создавать самостоятельно все компоненты ЭКБ. Можем разрабатывать ПО, участвовать в проектах с открытыми исходными кодами. Несомненно можем конкурировать на рынках Азии, Ближнего Востока, Африки, Южной Америки и даже Китая.

Полное импортозамещение нереально, да и неправильно. Например, американцы не ставят себе задачу импортозамещения титана, они с удовольствием покупают российский. Мы должны уметь проектировать схемотехнику и процессоры, если не можем построить фабрики. Мы обязаны уметь проверить то, что запроектировали, и то, что нам изготовили. В мире есть одна контрактная фабрика, которая производит процессоры на заказ, – TSMC, все остальные фабрики работают на внутренние мощности. Зачем строить такую фабрику в России, сможем ли мы ее окупить, целесообразны ли такие вложения?

 

– Какие преимущества и ограничения есть у наложенных средств защиты?

 

– Когда мы проектируем и разрабатываем свои коды, то стараемся тестировать продукты таким образом, чтобы ошибки типа переполнения буфера или возможности встраивания в код вредоносных функций просто не возникали (Secure By Design). Безопасность современных систем управления должна быть продумана на этапе их проектирования.

 В АСУ ТП циркулирующая информация уже через секунду не представляет никакой ценности, такая информация нужна лишь для дальнейшего анализа, но для управления «здесь и сейчас» в ней нет необходимости. И даже если информацию из АСУ ТП кто-нибудь украдет, технологический процесс не пострадает. В АСУ ТП задача построения ИБ заключается в обеспечении доверия к информации с датчиков, контроллеров и прочему оборудованию. Задача обеспечения гарантии, что оборудование не зависнет, не выйдет неожиданно из строя, не заблокирует и не перегрузит сеть во время эксплуатации. Современные технологии АСУ ТП требуют прежде всего обеспечения культуры безопасности на каждом этапе жизненного цикла: на этапе идеи, проектирования, прототипирования, разработки, ввода в эксплуатацию, ремонта, иногда даже на этапе вывода из эксплуатации, что важно для объектов атомной энергетики. Каждый этап должен иметь свои модели угроз, модель нарушителя, модель защиты, которые отличаются, а при смене этапа должны быть соответствующие регламенты перехода. В целом объекты АСУ ТП можно защищать как угодно, но если кто-нибудь захочет нарушить технологический процесс, то он его обязательно так или иначе нарушит, если в этом участвует человек.

Поэтому на АЭС системы защиты АСУ ТП работают без участия человека, фактически лишая его права управления в критической ситуации, что блокирует возможность аварии. Такие системы переключат оборудование в требуемый режим, подключат резервное электроснабжение, будут прокачивать теплоноситель через реактор без участия человека.

 

– Какие тенденции существуют на рынке безопасности АСУ ТП?

– Чем больше объектов, тем выше вероятность наступления аварий, поэтому нужно переходить к стандартизации управления и снижению влияния человеческого фактора. В будущем такие объекты должны работать без человека, быть полностью автономными. Наступает эра автономного автомобиля, а создать автономную систему управления для АЭС проще, чем автопилоты для машины. Сначала операторы превратятся в супервизоров, которые будут просто наблюдать за процессом. Потом операторов выведут за пределы объекта автоматизации (блока), затем они будут управлять несколькими блоками из удаленного диспетчерского центра. Следующий этап – полное безлюдное производство.

Все аварии, которые происходили в АСУ ТП, связаны в основном с человеческим фактором. Следовательно, самое важное для обеспечения безопасности – убрать человека как фактор риска. Это означает, что объект автоматизации нужно подключить к сети. Для того чтобы наступило такое «светлое будущее», нужна отдельная выделенная сеть для управления. В частности, сейчас поговаривают о создании отдельного Интернета для военных. У них должны быть отдельные каналы связи, частоты, средства шифрования.

Я сторонник того, чтобы те объекты автоматизации, где существует риск возникновения серьезных проблем, были изолированы и контролировались. В АСУ ТП для работы промышленных объектов потребуется отдельная сеть, изолированная от бытового Интернета, и такие сети уже существуют. 5G станет бытовой технологией, но будут отдельные компоненты, которые будут использоваться МЧС, Министерством обороны, промышленностью.

Сейчас правительство дает указания по диверсификации ОПК в гражданку, эта задача стоит на уровне государства. Таким образом, никто не будет мешать, чтобы на серьезных объектах автоматизации, куда невозможно протянуть кабель, – на Крайнем Севере, на шельфе и пр. – использовать эти проверенные и надежные технологии связи. Их можно использовать и под водой (связь для подводных лодок). Уже есть промышленные бизнес-проекты, где необходимо под водой передавать информацию. Военные технологии в АСУ позволят уйти от открытых сетей и повысить общую защищенность.

 

– Насколько необходима безопасность для промышленного Интернета вещей?

 

– При вводе в эксплуатацию технологий 5G в сети появится большое количество объектов промышленного Интернета вещей. Их безопасность определяется качеством моделирования, проектирования и изготовления, как говорилось выше. Важен контроль их изготовления. Индустриальный Интернет вещей предполагает использование облачных платформ, к которым эти «вещи» будут подключаться и передавать данные, с помощью которых будут управляться. Безопасность облачных технологий находится в том же поле зрения, что и безопасность индустриального Интернета и просто Интернета вещей. Поэтому безопасность Интернета вещей и безопасность облачных решений должны обеспечиваться сквозными (взаимосвязанными) технологиями информационной безопасности.

 

*Ответы могут быть исключительно личным мнением интервьюированного.

Видеоархив 2019

Сюжет

 

 

ИНТЕРВЬЮ

Александр Новожилов. «АйТи БАСТИОН»: Информационная безопасность актуальна как никогда

 

 

Андрей Бирюков. АМТ-ГРУП: Нужно проводить аудит систем с пентестом

 

Антон Шипулин. Лаборатория Касперского: Наиболее опасная угроза — человек

 

Алексей Емельянов. «РосМорПорт»: Закон изменил подход к безопасности объектов

 

Виктор Сердюк. «ДиалогНаука»: Определение субъектов КИИ

 

Владимир Карантаев. Ростелеком-Solar: Информационная безопасность

 

Илья Мухин. «Иокогава Электрик СНГ»: Целенаправленные атаки — угроза для АСУ ТП

 

 

ДОКЛАДЫ

  • Вопросы реализации Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» – Торбенко Елена Борисовна, заместитель начальника Управления ФСТЭК России
  • Как защитить КВОИ? Обзор законодательства Республики Беларусь – Соколов Александр Николаевич, главный инспектор Оперативно-аналитического центра при Президенте Республики Беларусь
  • Построение периметра АСУ ТП. Взгляд производителя – Новожилов Александр Александрович, генеральный директор ООО «АйТи БАСТИОН»
  • Вопросы практической реализации требований № 187-ФЗ «О безопасности критической информационной инфраструктуры» на примере одного из субъектов электроэнергетики – Владимир Карантаев, руководитель направления Защиты АСУ ТП, Ростелеком-Solar
  • Мультисервисная платформа обеспечения и управления безопасностью крупного или территориально распределенного предприятия – Стефанов Руслан Михайлович, консультант по защите АСУ ТП, Honeywell
  • Исследования в области обеспечения безопасности информации, обрабатываемой в АСУ, являющейся объектом критической информационной инфраструктуры – Енютин Алексей Юрьевич, заместитель начальника отдела ФАУ «ГНИИИ ПТЗИ ФСТЭК России»
  • Трудности реализации требований № 187-ФЗ для промышленных предприятий – Комаров Алексей Витальевич, менеджер по развитию решений, УЦСБ
  • Специфика мониторинга и управления инцидентами кибербезопасности АСУ ТП – Даренский Дмитрий Анатольевич, руководитель практики промышленной кибербезопасности, Positive Technologies
  • Российская платформа АСУ ТП – Вадим Подольный, заместитель генерального директора по автоматизации, ООО «Московский завод «ФИЗПРИБОР»
  • Водоканал не КИИ?! Кибербезопасность отдельно взятой отрасли водоснабжения – Шипулин Антон Сергеевич, менеджер по развитию решений по безопасности критической инфраструктуры, Лаборатория Касперского
  • Использование однонаправленных шлюзов для защиты АСУ ТП – Бирюков Андрей Александрович, руководитель группы защиты АСУ ТП ДИБ, АМТ-ГРУП
  • Проблема обеспечения готовности аудиторской группы к проведению практического аудита ИБ – Воеводин Владислав Александрович, к. т. н., доцент кафедры информационной безопасности, НИУ МИЭТ
  • Направления совершенствования подготовки специалистов в области защиты информации – Хорев Анатолий Анатольевич, д. т. н., профессор, заведующий кафедрой информационной безопасности, НИУ МИЭТ
  • Практический опыт категорирования объектов КИИ в соответствии с требованиями № 187-ФЗ – Емельянов Алексей Николаевич, заместитель начальника отдела ИБ, ФГУП «РосМорПорт»
  • Практический опыт разделения корпоративной и технологической сети в масштабах предприятия – Нуйкин Андрей Витальевич, начальник отдела обеспечения безопасности информационных систем, ООО «ЕвразХолдинг»
  • Практика выявление признаков мошенничества и хищений ТМЦ в ИТ-инфраструктуре АСУ ТП – Севостьянов Александр Владимирович, начальник отдела защиты информации, ПАО «Трубная металлургическая компания»
  • Кибербезопасность морских судов: угрозы или возможности? – Мартынцев Алексей Сергеевич, начальник отдела защиты информации, Управление защиты IT-инфраструктуры, ГМК «Норильский никель»
  • Использование моделей зрелости ИБ в контексте обеспечения кибербезопасности АСУ ТП – Борисов Илья Владимирович, менеджер по информационной безопасности регионального кластера стран СНГ, ООО «ТиссенКрупп Индастриал Солюшнс (РУС)»
  • Взгляд на требования законодательства глазами асушников: спорные вопросы, первые шаги по выполнению требований – Гуревич Алексей Юрьевич, ведущий эксперт, АО «Системный Оператор Единой Энергетической Системы»
  • Практические аспекты создания системы обеспечения информационной безопасности электросетевой компании. Часть 1 – Сердюк Виктор Александрович, генеральный директор АО «ДиалогНаука»
  • Оценка информационной безопасности энергетических систем – Обухович Андрей Анатольевич, ведущий системный аналитик отдела «Безопасность ресурсов информационных систем», ОАО «АГАТ-системы управления» управляющая компания холдинга «Геоинформационные системы управления» (ГК «Роскосмос»)
  • Российская АСУ ТП как оплот безопасности инфраструктурных объектов в России и строящихся за рубежом – Вадим Подольный, заместитель генерального директора по автоматизации, ООО «Московский завод «ФИЗПРИБОР»
  • Разграничение сетей АСУ ТП. Технические нюансы – Михеев Дмитрий Сергеевич, технический директор, ООО «АйТи БАСТИОН»
  • Проблемы развития встроенных средств защиты информации – Сергей Парьев, ведущий аналитик центра экспертизы защиты АСУ ТП, Ростелеком-Solar
  • Мониторинг информационной инфраструктуры АСУ ТП на основе решений ООО «Иокогава Электрик СНГ» – Мухин Илья Николаевич, руководитель отдела сетевых решений и средств информационной безопасности, ООО «Иокогава Электрик СНГ», к. э. н.
  • Теория и практика построения систем MES-уровня в защищенном исполнении – Бородин Павел Евгеньевич, engineering Leader, Honeywell

Фотоархив 2019

Презентации 2019

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  • Оценка информационной безопасности энергетических системОбухович Андрей Анатольевич, ведущий системный аналитик отдела «Безопасность ресурсов информационных систем», ОАО «АГАТ-системы управления» управляющая компания холдинга «Геоинформационные системы управления» (ГК «Роскосмос»)

 

 

 

 

 

Почти половина предприятий столкнулись с угрозами от USB-накопителей

Потребность в качественных системах управления технологическими процессами (АСУ ТП) растет по мере цифровой трансформации. Существенным требованием, особенно для новых решений, является обеспечение информационной безопасности АСУ ТП, реализованные самим производителем. О возможностях встроенных в АСУ ТП механизмов защиты мы задали несколько вопросов Руслану Стефанову, консультанту по защите АСУ ТП подразделения «Промышленная автоматизация» компании Honeywell Россия/Таможенный союз.

 

– Насколько похожи и чем отличаются потребности владельцев промышленных решений в информационной защите АСУ ТП на российском и глобальном рынках? Что изменилось за прошедший год?

 

На российском рынке задают тон требования национальной безопасности и импортозамещения. На глобальном рынке требования к разработчикам средств киберзащиты формируются с учетом интересов бизнеса крупнейших игроков и их партнеров. Здесь важно определить надежного поставщика (партнера), которому можно доверить защиту критичных активов, и дальше выстраивать с ним долговременные отношения на основе сервисных контрактов, в рамках которых поставщик будет учитывать требования владельца и обеспечивать защиту от киберугроз. Основные потребности, такие как категорирование КИИ, сегментирование и защита периметра промышленных сетей, обеспечение регулярного и автоматического обновления программного обеспечения, аутсорсинг услуг защиты квалифицированным подрядчикам, приняли за прошедший год более четкие очертания под влиянием регуляторов и крупных игроков рынка.

 

– Как, по вашему мнению, изменился российский рынок средств защиты АСУ ТП за прошедший год под воздействием требований к обеспечению защиты промышленных информационных систем? Как ваша компания отреагировала на требования закона 187-ФЗ «О безопасности КИИ»?

 

Все больше и больше компаний понимают перспективы формирующегося рынка защиты АСУ ТП и предлагают свои услуги. Однако в части средств защиты существенных изменений пока не наблюдается: лидирующие игроки и решения те же. Они идут по пути дальнейшего распространения и совершенствования своих продуктов и услуг. Honeywell уже длительное время предлагает собственные продукты для защиты АСУ ТП, а также продукты ведущих в этой области производителей. Кроме того, предоставление услуг по защите АСУ ТП, на наш взгляд, является перспективным направлением, так как реализация требований ФЗ №187 потребует мобилизации всех имеющихся квалифицированных ресурсов на рынке. Поэтому мы предлагаем собственные решения для защиты АСУ ТП на российском рынке: Managed Security Services – услуги управления защитой, включающие предоставление проверенных нами обновлений операционных систем, антивирусного ПО и сигнатур. Такие услуги могут быть особенно востребованы компаниями, которые используют отечественные средства защиты и хотят максимально снизить риски для непрерывности своих технологических процессов.

 

– Какое место должны занимать требования по защите АСУ ТП в проектах по цифровой трансформации? Можно ли безопасно провести ее для объектов критической инфраструктуры?

 

Участвуя во многих проектах по цифровой трансформации, Honeywell предлагает заказчикам и решения, приносящие дополнительную прибыль благодаря повышению эффективности производства, и решения, сохраняющие эту прибыль за счет снижения киберрисков и обеспечения непрерывности бизнеса. Проекты цифровой трансформации достаточно сложные, поскольку реализуются при существующих на предприятии системах АСУ ТП и бизнес-процессах. Минимизировать киберриски при проведении такого проекта возможно при участии производителя АСУ ТП, например, в рамках сервисного контракта или контракта на техническую поддержку.

 

– Какие проблемы информационной безопасности можно решить с помощью встроенных в ваши решения инструментов защиты? Что появилось нового за прошедший год?

 

Исследование Honeywell в области промышленной киберзащиты в 2018 г. показало, что USB-устройства представляют серьезную угрозу для промышленных объектов. Почти половина из 50 включенных в исследование предприятий столкнулись с угрозами, связанными с USB-накопителями. Более 25% выявленных угроз могли привести к серьезным нарушениям деятельности.

Для минимизации угроз, связанных с использованием USB-устройств, мы предлагаем шлюз Secure Media Exchange (SMX) и сервис Advanced Threat Intelligence Exchange (ATIX). Среди преимуществ этого решения – всегда актуальная информация об угрозах целенаправленных атак, отсутствие нагрузки на ресурсы защищаемых компьютеров, а также подкрепление административных политик использования USB-устройств техническими мерами, которые нельзя обойти. Кроме того, мы разработали ICS Shield – платформу для централизации управления защитой географически распределенных предприятий, которая включает в себя защищенные технологии распределения обновлений, сбора данных, удаленного управления, формирования отчетов и др. Также для мониторинга уровня киберзащищенности АСУ ТП и контроля реализации базовых мер защиты мы предлагаем программный продукт Risk Manager.

Наши решения постоянно совершенствуются и могут использоваться с АСУ ТП разных производителей, функционирующих под управлением ОС Microsoft Windows.

 

– Как обеспечивается безопасность клиентских данных в случае внедрения промышленных решений, требующих предоставления в режиме онлайн чувствительной технологической информации международной компании-производителю?

 

В 2017 г. Honeywell получила лицензию ФСТЭК России на деятельность по технической защите конфиденциальной информации. Примером обеспечения защиты клиентских данных являются услуги Honeywell UOP, направленные на повышение эффективности эксплуатируемых установок. Специфика этих услуг заключается в необходимости сбора и передачи данных заказчика через публичные сети (Интернет) в глобальный центр обработки Honeywell. Для защиты информации реализуются такие меры, как: учет, контроль и разграничение доступа сотрудников компании в соответствии с их ролями и обслуживаемыми клиентами; обезличивание хранимых и обрабатываемых данных; шифрование данных при передаче и во время хранения; уничтожение данных после окончания срока действия контракта; обеспечение надежности при хранении и обработке данных.

Генеральный директор компании «АйТи БАСТИОН» Александр Новожилов: «Мы готовы делиться опытом с теми, кому действительно важна безопасность»


Ключевой темой прошедшего года является безопасность критической информационной инфраструктуры (КИИ). Сейчас активно идет процесс категорирования объектов КИИ, однако ситуация с реальной защищенностью российских предприятий из перечисленных в законе сфер деятельности оставляет желать лучшего. Вопросы реализации требований по информационной безопасности на российских предприятиях в проектах цифровой трансформации мы обсудили с Александром Новожиловым, генеральным директором компании «АйТи БАСТИОН»

– Какова, на ваш взгляд, сейчас ситуация со следованием требованиям по информационной безопасности в проектах цифровой трансформации российских промышленных предприятий?

Из года в год мы с вами собираемся на конференции АСУ ТП КВО, говорим про защиту КИИ, про Приказ №31 ФСТЭК России, но ничего не меняется. Теперь уже начались разговоры о цифровизации, хотя есть ощущение, что никто не знает, чем она отличается от автоматизации. Отмечу вот что: те, кто занимался автоматизацией, теперь уже продолжают заниматься цифровизацией. Их реально волнуют проблемы безопасности, они реально внедряют новые системы, двигаются вперед. Все остальные сидят и ждут какого-то нагоняя от регулятора. Регуляторы говорят: дорогие организации, вы должны обеспечивать собственную информационную безопасность. Но за этим никаких шагов со стороны организации не следует. В итоге у нас в стране очень многие компании говорят: «Пусть ФСТЭК России или Минтранс, или Минсвязь, или Минэнерго – кто-то возьмет и в самом ведомстве придумает «модель нарушителя» или «модель угроз». Нам все это принесет, мы радостно «отработаем» все на бумаге». Но фактически, скорее всего, никто ничего делать не будет. Это максимально честное описание текущей ситуации.

 – Неужели все так пессимистично?

В лучшую сторону отличаются компании, которые реально занимаются бизнесом и которым есть, что терять. Они уделяют огромное внимание безопасности. Они, безусловно, оглядываются на требования регуляторов, но такой бизнес рассматривает угрозы сами по себе, изучает, чем в новое время новые угрозы опасны для его процессов. Такие компании решают проблему безопасности своего бизнеса, чтобы он не остановился, чтобы никто не украл инновации и секретные разработки. Самое смешное, что впоследствии оказывается: такие компании уже соответствуют требованиям регулятора, которые появляются чуть позже. Регулятору требуется время на анализ: необходимо понять, реальная возникает угроза или выдуманная. Ведь маркетинг производителей не стоит на месте: все пугают друг друга. Соответственно, регуляторам, в том числе ФСТЭК России, нужно отфильтровать маркетинговые запугивания от реальных угроз. Поэтому получается, что требования регулятора приходят чуть позже, чем появляются актуальные угрозы. Требования регулятора появляются тогда, когда инструменты уже есть, и они уже используются. А остальные товарищи ждут, когда их заставят заниматься своей работой. Наверное, тем, кто читает это интервью, нужно определиться – кто они? Кто занят делом и реально выполняют свою работу или просто пытается избежать уголовной ответственности на своем рабочем месте?

– Кого вы можете назвать из тех компаний, которые серьезно работают над собственной безопасностью?

Тех, кто занимается реальными задачами, – их много. Наш опыт показывает, что это компании в нефтегазовом секторе, в производстве. Скажем, «Норникель», «Северсталь», уже давно озабочены вопросом информационной безопасности, они растут в этом направлении, более того, они заняты не только защитой производства, много внимания уделяется корпоративным системам, ERP-системам, SAP. Эти компании открыты для сотрудничества, и мы готовы поделиться опытом совместного решения задач. В процессе такого общения рождается нечто новое, в том числе идеи новых продуктов.

Интересно, что в 2018 г. нашим самым продвинутым заказчиком оказалось одно из силовых ведомств. Контроль и защита удаленного доступа для него стали даже более актуальными, чем для бизнеса. Без раскрытия деталей – мы стали «продуктом must have» для всех структур этого ведомства. К сожалению, не могу рассказать про все интересные проекты в силу конфиденциальности.

– Какие планы у компании «АйТи БАСТИОН» на 2019-й?

У нас готовится к выходу на российский рынок новый продукт. Он будет особенно интересен владельцам АСУ ТП. Последние годы очень много разговоров на российском рынке шло о системах типа Data Diode, но «в железе» почти ничего не было. Мы, не изменяя себе, выполняем свою миссию по поиску наиболее перспективных технологий во всем мире и внедрению их в России и сейчас занимаемся адаптацией европейской технологии к русским реалиям, которая позволит реализовать, я бы сказал, Data Transistor. Это управляемая безопасная передача данных между АСУТП и внешней сетью, например корпоративной. Скоро вы увидите этот продукт. О нем мы будем говорить на нашем стенде на выставке АСУ ТП КВО, а также на круглом столе.

Видеоархив 2018

Итоговый ролик конференции ИБ АСУ ТП КВО 2018

Фотоархив 2018

Презентации 2018

Пленарное заседание

 

 

 

 

 

 

 

 

 

Методы, технологии и техника защиты АСУ ТП

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Отраслевой опыт защиты АСУ ТП

 

 

 

 

 

  • Расследование кибератаки на энергосистему Украины. Мнение специалиста – Виталий Пинаев, главный специалист отдела АСУТП, филиал ПАО ФСК ЕЭС – МЭС Центра

 

 

 

 

 

 

 

  • Обеспечение информационной безопасности АСУ ТП в среде цифрового предприятия – Овчинников Павел Евгеньевич, заместитель директора института информационных систем и технологий, старший преподаватель кафедры информационных систем ФГБОУ ВО «МГТУ «СТАНКИН»

 

 

 

  • Принципы обеспечения информационной безопасности в энергетике – Виталий Пинаев, главный специалист отдела АСУТП, филиал ПАО ФСК ЕЭС – МЭС Центра

Александр Новожилов: «Безопасность производства: в стране невыученных уроков»

 

Выход закона об обеспечении безопасности критической информационной инфраструктуры – один из сигналов государства участникам рынка, которые разрабатывают инструменты защиты, и предприятиям, эксплуатирующим АСУ ТП. Какие требования предъявляются законодателем к такой инфраструктуре, интересы каких компаний и предприятий сходятся в сфере действия нормативных актов, регулирующих порядок использования автоматизированных систем? На каких сегментах рынка уже отреагировали на вступление в силу закона и какие надежды специалисты по информационной безопасности связывают с технологиями искусственного интеллекта, Интернета вещей? Об этом в интервью нашему журналу рассказал генеральный директор компании «Айти Бастион» Александр Новожилов.

 

Вступили в силу Федеральный закон № 187-ФЗ «Об обеспечении безопасности КИИ» и ряд подзаконных актов. Как вы оцениваете их влияние на развитие рынка информационной безопасности в нашей стране?

– Я приветствую появление этого закона. На конференциях по информационной безопасности часто слышу мнение представителей заказчиков, производителей и интеграторов, которые говорят, что «пока государство не заставит всех – ничего не произойдет». Многие участники рынка ждут мотивации от государства: мол, когда деваться будет некуда – придется исполнять указания. Поэтому с точки зрения настроений на рынке появление № 187-ФЗ – хороший, позитивный сигнал. Причем важно, чтобы издаваемые нормативные акты были конкретными, а не расплывчатыми. Иначе не исключено, что некоторые заказчики не станут прилагать усилий для повышения уровня безопасности.

С другой стороны, мы уже несколько лет настаиваем на том, что заказчикам нужно ориентироваться на собственные потребности и риски, а не выжидать, когда государство выдвинет общие для всех требования в виде ультиматума.

 

С чего начать?

– С оценки вероятности наступления событий с негативными последствиями. Например, установили видеокамеры для предотвращения воровства, условно говоря, ведра бензина. Вероятность такого события 3% – ущерб 1 тыс. руб. Перемножаем: получаем 30 руб. – риск, от которого защищаемся. А если говорим про атаку на информационную систему с вероятностью в 0,0001% и ущербом в 3 млрд руб., то последствия хуже и стоимость риска значительно выше, по сравнению с украденным ведром бензина. Если бы действительно атак не происходило или это была такая исчезающая вероятность, что миллиардные ущербы ее не перевешивали, то, безусловно, эта тема не возникала бы с завидной регулярностью на разных уровнях – от государства до рядовых специалистов на объектах.

 

Какую отрасль можно назвать драйвером реализации проектов, связанных с АСУ ТП?

– Регулярно приходится слышать о проблемах в нефтяной отрасли. В частности, в прессе несколько раз появлялась информация об утечках на заводе в Капотне, которые якобы имели место. Мы видим, что предприятия нефтепереработки, нефтедобычи, транспортировки, сбыта нефтепродуктов постоянно вкладываются в усовершенствование очистных сооружений, технологий производства. Сомневаюсь, что люди сознательно наносят вред, чтобы сэкономить или отравить кого-то. Очевидно, что подобные события из разряда сбоев, нештатных ситуаций.

В настоящее время драйвером в развитии направления АСУ ТП становятся нефтяные компании, как upstream, так и downstream. У нас уже есть несколько проектов с крупнейшими в России компаниями, которые связаны с безопасностью АСУ ТП, т. е. по нашей тематике.

 

А сбытовые компании проявляют интерес к таким проектам?

– Здесь несколько иная ситуация. Эти компании ориентированы преимущественно на установку камер и обеспечение контроля «над ведрами с бензином». Но это до поры до времени. В какой-то момент компании обнаруживают, что пора вникнуть в то, что происходит в их информационных системах.

 

И что же?

– Условно говоря, «делай что хочешь». Информационные системы на маленьких объектах тем не менее требуют обслуживания. А организовать квалифицированный контроль выполнения работ на таких объектах без использования специальных систем невозможно – дорого. Таким образом, обслуживающий персонал чувствует себя «свободным» в своих действиях. Тема периодически поднимается, какое-то время бурлит, но пока намерения не выливаются в значимые проекты. Однако тенденция такова, что тема обсуждается с завидной регулярностью, причем повод для этого находится даже тогда, когда нет инцидентов. Так что, на мой взгляд, рано или поздно эта тема все-таки «выстрелит».

 

Сравнительно недавно большой резонанс получила история в Австрии на хабе, когда несколько стран оказались без газа. Такие события подстегивают интерес к проектам?

– В России пока нет. В Австрии и других европейских странах эта история оказала влияние на рынок. Ну, смотрите: чрезвычайные ситуации возникают, но они с трудом доходят до бизнеса – слишком много промежуточных звеньев, которые пытаются сохранить свои места, уйти от ответственности. Например, говорят, что это ошибка инженера (с кем не бывает) или технический сбой. Но с помощью специальных систем можно нивелировать риски, связанные с некорректными действиями персонала, а также снизить вероятность сбоев, благодаря более качественному обслуживанию. Получается, что указанные инциденты являются следствием отсутствия средств автоматизированного контроля. Возможно, инженер решил попробовать повысить давление на 2 мегапаскаля. Получилось не очень хорошо. Списали на сбой в системе. Сейчас все инциденты пытаются по максимуму скрыть или списать на какие-то невероятные обстоятельства. Пока такие объяснения удовлетворяют руководство компании, подвижек в сторону реализации проектов не будет. Однако подобные случаи имеют свойство накапливаться. Аналогичная ситуация и в промышленности, где также занялись контролем АСУ ТП, но не настолько решительно, как нефтяники. Не исключено, что интерес стимулируется, в частности, принятым законом.

 

Что представляет собой система обеспечения безопасности критической информационной инфраструктуры с учетом положений принятого закона? И как это соотносится с решениями компании «Айти Бастион»?

– В статье 10 Закона содержатся положения, которыми описывается суть этой системы. Первый пункт предусматривает исключение несанкционированного доступа к информации и защиту ее от модификации, копирования, уничтожения, блокирования и т. д. Это описание – часть функционала, который предоставляет система, предлагаемая нашей компанией. Во втором пункте говорится о предотвращении несанкционированных действий на информационных системах, обрабатывающих информацию критической информационной инфраструктуры (КИИ). Фактически это прямая отсылка к системам нашего класса, потому что других решений, которые действительно могут предотвращать действия на информационных системах, на мой взгляд, нет. Поэтому сотрудники нашей компании воспринимают данный закон очень позитивно.

 

Каковы, по вашему мнению, будут ближайшие и отдаленные последствия применения этого закона?

– Если говорить о ближайших последствиях, то я ожидаю яростных обсуждений того, что же делать. А в отдаленной перспективе принятый закон, на мой взгляд, приведет к более высокой защищенности инфраструктуры в стране. Закон № 152-ФЗ «О защите персональных данных» так же долго обсуждали, когда он только появился, но, в конце концов, базы данных, можно сказать, исчезли из свободной продажи на рынках.

 

Какова, на ваш взгляд, роль ГосСОПКА в защите российского бизнеса?

– О результатах говорить пока рано, но движение в правильном направлении. Если построенная система будет действительно работать, то это принесет существенную пользу. Безусловно, мониторинг и накопление информации об инцидентах способствуют тому, чтобы появилось понимание, какие угрозы и уязвимости характерны для инфраструктуры. До сих пор этим занималась ФСТЭК, но при наличии инструментов, которые позволят собрать огромные потоки информации, можно увидеть, какие уязвимости существуют. ГосСОПКА, реагируя на уже обнаруженные угрозы, может выдавать рекомендации, например, установить такие-то настройки межсетевых экранов, обновления (хотя бы оптимальный минимум) для устранения набора критических уязвимостей. Наличие таких рекомендаций, безусловно, будет полезным.

 

Насколько создание государственных и особенно отраслевых центров реагирования на инциденты поможет усилению защищенности российской инфраструктуры?

– Подключить компании напрямую к главному центру ГосСОПКА не получится, потому что данные окажутся не просто большими, а огромными. Идея в том, чтобы собрать информацию об инцидентах и аномалиях для передачи на следующий уровень, например корпоративный. Затем информация агрегируется по отраслевому принципу, неповторяющиеся данные передаются на уровень выше. И потом уже эксперты разбираются в причинах инцидентов.

В концепции ГосСОПКА, как было показано ФСБ, несколько уровней. Корпоративный («Россети» оборудуют свой центр реагирования, «Росатом» – свой), отраслевой – на уровне Минэнерго собираются данные этих компаний и других. Более того, концепцией предусмотрены региональные центры реагирования. По отраслям собираем в один центр, по регионам – в другой, и получается некоторое дублирование. Создание таких отраслевых и региональных центров реагирования, думаю, уже идет, но пока процесс скрытый. Тем не менее еще не все участники процесса задумались о создании центров реагирования, несмотря на то что закон уже действует.

 

Насколько критичен, по вашему мнению, уровень импортозамещения для обеспечения информационной защищенности российских предприятий? Помогли ли вашей компании принятые государством меры стимулирования замещения импортных решений?

– Нам, как это ни странно, импортозамещение помогло. Но не в объеме продаж. Мы смогли технологически шагнуть вперед. Не секрет, что изначально компания занималась продажей иностранного продукта. Однако, оценив происходящее в части импортозамещения и сертификации, мы перешли к производству собственного продукта. Нашли технологических партнеров, выполнили ряд собственных разработок. Да, мы по-прежнему используем некоторое количество технологий из-за рубежа, но в общем продукт является российским и доля иностранных технологий планомерно снижается.

Если же говорить о рынке в целом, то создается двоякое ощущение.

 

Почему?

– Наблюдается определенное ограничение конкуренции. Госорганы и госкомпании вынуждены ориентироваться на реестр отечественного ПО при организации закупок. В тех классах, где присутствуют российские производители, приходится обосновывать приобретение иностранного продукта, даже если он дешевле, качественнее и функциональней. Для государственных корпораций это тоже актуально, хотя они движутся в этом направлении не так решительно, как госорганы.

Что касается замещения импорта в части разработок для обеспечения информационной безопасности, то не думаю, что все иностранное ПО и аппаратные продукты напичканы закладками и тому подобными вещами. Мы проводили сертификацию, в частности французского продукта, представили исходные коды, которые подверглись серьезной проверке со стороны соответствующих органов. Уязвимостей и закладок найдено не было. Поэтому по части информационной безопасности импортозамещение не настолько критично. Установленный ФСТЭК России порядок сертификации и использования иностранных СЗИ был и остается эффективным.

 

С какими результатами ваша компания завершила 2017 г.? Чего удалось добиться, а что запланировано на ближайшее будущее?

– У нас появились референсные заказчики уже во всех отраслях. У нас были не очень большие успехи в банковском секторе – мы это преодолели. Не было проектов в ритейле – теперь один выполнили, на подходе еще несколько. Мы значительно усилили позиции в телекоме. Оборот компании за год вырос почти в два с половиной раза. Серьезно расширили техническое направление, разработку, поддержку. Готовы предлагать самый высокий уровень сопровождения. У нас появились проекты, где поддержка осуществляется в режиме 24×7.

В целом мы расширили команду и благодаря этому не только хорошо завершили минувший год, но и сделали значительный задел на текущий. Мы провели сотни пилотов. Так что довольны 2017 годом и с оптимизмом смотрим в 2018-й. Наш небольшой, если судить по штатной численности, коллектив работает очень эффективно.

 

Какие проекты из числа выполненных компанией или реализуемых сейчас стоит отметить и почему?

– Прежде всего, проект по заказу департамента информационных технологий Москвы. Это, пожалуй, наиболее интересный проект не только в России, но, возможно, и в Европе. Работы выполнялись нашим партнером – компанией «ТехноСерв». Проект оказался интересным как с точки зрения бизнеса, так и с точки зрения технологий.

 

Суть проекта заключается в следующем: на базе ЦОД московского правительства предоставляются все госуслуги и реализуются сервисы, в том числе по программе «электронного правительства». Любое действие, которое выполняется поставщиками, вендорами или подрядчиками на ИТ инфраструктуре, проходит через нашу систему и фиксируется. Поэтому в любой момент можно увидеть, кто и с какой целью взаимодействовал с ресурсами дата-центра .

Стоит отметить также, что проект был выполнен по инициативе службы ИТ, а не подразделения безопасности, хотя ИБ-специалисты, конечно, тоже были заинтересованы. Нельзя не отметить, что ДИТ Москвы – масштабный и уважаемый заказчик.

Также можно привести пример одной крупной территориально распределенной энергетической компании. Мы выполнили пилотный проект в 16 регионах одновременно. Инициатором была служба безопасности. Однако, как только руководитель ИТ увидел важность и актуальность проекта, работа над ним была перенесена в ИТ-департамент. ИТ-директор считает важным иметь возможность контролировать действия каждого своего сотрудника вне зависимости от удаленности филиала.

 

Как за минувший год изменилось отношение российских компаний к технологиям контроля привилегированных пользователей?

– С каждым годом тема контроля привилегированных пользователей становится все более популярной. Трудно встретить заказчика, который бы ничего не слышал об этом. И уже не так много специалистов, которые утверждают, что им это не надо. Вначале полезность такого контроля поняли службы безопасности, но сейчас и ИТ-отделы все чаще приходят к пониманию, что технология представляет для них интерес. Иногда возникает ситуация, когда информационная безопасность начинает разговаривать, а ИТ- служба подхватывает идею и выясняется, что им технология тоже нужна. Преимущество для специалистов по безопасности в данном случае в том, что им проще найти бюджет и заручиться поддержкой нужного количества сторонников проекта внедрения. В этом плане можно говорить о замечательной синергии. Наконец-то ИТ-службы начинают воспринимать технологию как инструмент, созданный не для того, чтобы сделать им «больно и плохо», заставив работать под постоянным наблюдением. ИТ-службам нужен инструмент, позволяющий организовать контроль качества исполнения работ как подрядчиками, так и собственными специалистами, а также обладать детальной информацией обо всех выполненных действиях, в том числе в целях быстрого восстановления при сбоях.

 

Насколько охотно российские компании и операторы облачных сервисов используют системы контроля действий привилегированных пользователей при взаимодействии с аутсорсерами и сторонними сотрудниками?

– При взаимодействии с операторами и аутсорсерами мы также задавались этим вопросом, причем давно. Однако объективная трудность заключается в том, что на аутсорсинг заказчики отдают, как правило, некритичные сервисы. Для критичных сервисов предпочитают строить частное облако либо вовсе оставлять их на выделенных серверах. Пока я не готов сказать, насколько сейчас ситуация изменится, но с несколькими операторами мы прорабатывали соответствующие проекты. Сервис-провайдеры подходят к этому с точки зрения предоставления услуги своим заказчикам: если есть спрос, то есть и сервис. Но в целом ситуация двоякая. При наличии потребности заказчики покупают наш продукт для себя. Никто не мешает им развернуть систему на своей площадке и контролировать действия аутсорсеров, в том числе администраторов облачных сервисов, не приобретая у них услугу.

 

В каких сферах еще недооценивают потенциал систем контроля привилегированных пользователей?

– К сожалению, развитие темы в госсекторе идет неритмично. Отдельные госорганы активно движутся в этом направлении, но большинство пока не уделяет должного внимания задачам контроля привилегированных пользователей. Особо выделяющимся моментом является полное отсутствие интереса к этой теме со стороны государственных медучреждений, что тем более странно при наличии там чувствительных данных и деклараций о развитии проектов типа «единая карта пациента» и телемедицины. Это особенно заметно на фоне того, что коммерческие медучреждения активно внедряют подобные системы. В качестве другого примера можно привести бездействие телеком-операторов в части выполнения требований приказа № 135 Минкомсвязи.

На этом фоне отрадно видеть понимание департаментов ИТ региональных органов власти необходимости получения такого сервиса. К сожалению, бюджетные возможности у них ограничены. Возможным решением является получение услуги от сервис-провайдера. Было бы логичным, если бы в роли такого провайдера выступила компания «Ростелеком».

Интегрируется ли предлагаемое вашей компанией решение в информационные системы центров реагирования на атаки и какое место им отводится в них? С какими российскими разработчиками SIEM, DLP, других средств защиты у вас налажены партнерские отношения?

– В требованиях регулятора, которым является ФСБ, указаний на необходимость передачи конкретно этого типа информации пока не было. Кроме того, наиболее целесообразной является схема, при которой наши данные агрегируются со всеми остальными данными, собранными SIEM, и передаются в центр реагирования. Наш продукт интегрируется с любым SIEM. Что касается интеграции с DLP, то мы ее реализуем. Позиционируем систему как решение, которое должен иметь любой владелец DLP, поскольку DLP со временем становится главным хранилищем всех секретов компании. Следовательно, доступ к DLP означает доступ ко всей информации. Не контролировать эти действия, наверное, легкомысленно.

 

Какие перспективы технологического развития продукта вы видите?

– На мой взгляд, все более перспективными становятся автоматизированные системы, упрощающие работу сотрудников, сокращающие затраты времени на механическую работу. Важна экспертная составляющая продукта, позволяющая задать шаблоны действий (блокировка, оповещение) при наступлении инцидентов, аномалий в действиях привилегированных пользователей. Это связано с тем, что загрузка специалистов по информационной безопасности и так высока. Заказчики постоянно интересуются, каким образом они будут обрабатывать все полученные с помощью нашего решения сведения. Все специалисты завалены работой, а тут еще дополнительные средства защиты внедряются. Таким образом, простота эксплуатации, в том числе минимизация времени на обработку информации, ставятся во главу угла.

 

Как реагируете в подобных случаях?

– Отвечаем, что не обязательно механически просматривать все собранные данные – можно реагировать только на признаки опасных действий и в случае расследования инцидента использовать информацию, относящуюся непосредственно к нему.

Стоит отметить, что наши специалисты работают над внедрением элементов искусственного интеллекта в наши продукты, хотя мы еще не говорили об этом широко. Планируем выпустить их до конца 2018 г. Речь идет о том, как с помощью нейросети обработать накопленную продуктом статистику. На начальном этапе все сводится к некоторым шаблонам событий. При отсутствии статистики искусственный интеллект с трудом поддается обучению. Второй этап предусматривает машинное обучение: по мере накопления информации система должна обучаться самостоятельно в процессе работы.

 

Возможны ли прорывные решения в этом направлении?

– Мы не рассчитываем сразу перевернуть рынок. Однако в перспективе это станет мэйнстримом. Кроме того, мы планомерно продолжаем работу по внедрению централизованного управления распределенной инфраструктурой заказчиков. Наряду с этим разрабатываем технологии взаимодействия с виртуализацией. В качестве примера можно привести задачу автоматического предоставления защищенного доступа к вновь создаваемым виртуальным машинам.

 

Что это даст и насколько востребована идея заказчиками?

– При создании новой виртуальной машины доступ к ней можно будет по умолчанию организовать только через нашу систему, исключительно через нее. Это очень востребовано. И это только одна из задач, которую мы реализуем по требованиям заказчиков.

 

Какие технологии защиты вы относите к наиболее перспективным в будущем?

– Технологии безопасности Интернета вещей. Мы уже подготовили решение, в частности для сегмента SOHO. Если есть «безопасный дом», который кто-то обслуживает, то имеет смысл приобрести нашу систему на специальном устройстве. Основные ее преимущества в том, что решение компактное, потребляет мало электроэнергии, но при этом контролирует все внешние соединения обслуживающих служб. Все, кто получает доступ извне к внутренним системам, должны это делать под запись нашего устройства.

Как быстро нам удастся привлечь частных покупателей, до конца неясно, но для Интернета вещей на производстве это устройство однозначно будет востребовано. В частности, многие утверждают, что со станками с ЧПУ все закрыто. А мы, если честно, устали объяснять, что в современных условиях полной гальванической развязки не бывает. Какой-то доступ к устройствам сохраняется: сознательно, из-за халатности, в результате огрехов безопасности – не суть, но доступ все равно есть. Иногда постоянный, чаще временный: для обслуживания станков либо для их программирования. Не следует забывать, что станок управляется извне и доступ к нему необходим. Нередко такой доступ предоставляется из-за рубежа для сотрудников компаний-производителей.

 

Как это в общих чертах выглядит на практике?

– Предприятие покупает станок у производителя вместе с обслуживанием на три года. Контрактом предусмотрен трансграничный доступ к оборудованию для проведения регламентных работ, устранения сбоев. И никто не знает, какие данные в ходе этой операции получили со станка, что заложили. Эксперты говорят, что при таком подходе могут быть изменены характеристики изделия, производимого на станке. Также нельзя сбрасывать со счетов вероятность копирования производственной программы, которая содержит по сути полное описание детали. Такая ситуация типична для Интернета вещей, в том числе и на производстве.

 

Станок отличается от холодильника, но принцип доступа и управления у них примерно одинаковый?

– Это если говорить упрощенно. Понимание того, что управление станками должно быть безопасным, на предприятиях есть. На мой взгляд, данное направление – одно из перспективных для нашей компании: ведь заказчик может в режиме реального времени видеть, что происходит с приобретенным станком, что именно было выполнено представителем производителя. Кроме того, можно предусмотреть реакцию на команды, которые отнесены к запрещенным.

 

– Многие говорят, что перед предоставлением доступа для обслуживания программа стирается из памяти станка. Несмотря на это, вы считаете, что это не решает проблему?

– Никто не может утверждать достоверно об отсутствии предустановленной функции копирования программы или, например, детального журнала выполнения команд заданной программы. Причем делаться это может из добрых побуждений, чтобы оптимизировать работу станков. Также не прекращается полемика на тему необходимости контроля действий собственного персонала при работе со станками. Опыт показывает, что клиенты уже сейчас стараются всячески ограничить их. Наша система контролирует доступ к станкам, но при этом не вмешивается в технологический процесс. В этом одно из ее преимуществ.

 

А если требуется, например, исключить действия по копированию программы?

– Для этого нужно сначала увидеть, что копирование действительно выполняется. Без нашей системы сделать это в принципе невозможно. При первой такой попытке можно заблокировать операцию вручную. Ведь мы можем наблюдать за действиями на системе в реальном времени. Впоследствии можно настроить правила автоматического реагирования на подобные действия.

 

Возможно ли полностью исключить внешний доступ к оборудованию на производстве?

– Мы такого еще ни разу не видели. Иногда формы предоставления доступа приобретают экзотические формы. Например, когда наступает срок обновления, ИТ-служба подключает к станкам специально выделенные модемы. По завершении операции модем убирается обратно «на полку», станок используется в обычном режиме. Следовательно, хоть временный доступ, но предоставляется. К сожалению или к счастью. Современные системы не могут работать без обслуживания.

Развитие технологий безопасности Интернета вещей – одно из перспективных направлений нашей работы

На фоне всего вышесказанного хотел бы отметить, что переход на новую – цифровую экономику – невозможен без применения новых подходов и технологий. Не удастся.

Докладчики 2017

Лютиков Виталий Сергеевич

заместитель директора Федеральной службы по техническому и экспортному контролю

 

gavrilov

Гаврилов Виктор Евдокимович

Главный специалист по ИБ, ФИЦ ИУ РАН

Вступительное слово

nui-kin-andrei-5

Нуйкин Андрей Витальевич 

Начальник отдела обеспечения безопасности информационных систем, Блок Вице-президента по ИТ, ЕВРАЗ

«Разделение корпоративной и технологической сети. Итоги проекта.»

 image001

Промыслов Виталий Георгиевич

Ведущий научный сотрудник ИПУ РАН

«Формальный   подход к синтезу  архитектуры безопасности систем управления КВО: Проект Omole»

 

 

Новожилов Александр Александрович

Генеральный директор Компании «АйТи БАСТИОН»

Контроль действий привилегированных пользователей в АСУ ТП. Российские реалии

 

Владимир Карантаев

руководитель направления отдела развития бизнеса ОАО «ИнфоТеКС»

Тема доклада уточняется

003

Мухортов Юрий Валерьевич

Директор Департамента специальных проектов, «ЭЛВИС-ПЛЮС»

Обеспечение информационной безопасности при интеграции АСУТП и других источников данных с MES. Практический опыт реализации проектов в топливно-энергетическом комплексе.

Илья Борисов

ООО «ТиссенКрупп Индастриал Солюшнс (РУС)»

«Сложности проектирования систем кибербезопасности АСУ ТП для промышленных производств»

Подольный Вадим Павлович

Независимый эксперт

Жизненный цикл программного и аппаратного обеспечения АСУ ТП АЭС

 

Мартынцев Алексей Сергеевич

Управление защиты IT инфраструктуры ГМК «Норильский никель»

«Критерии аудита информационной безопасности автоматизированных систем управления производственными и технологическими процессами в промышленности»

 

Пермяков Руслан Анатольевич

заместитель директора по развитию ООО «СИБ»

Формирование доверенной среды взаимодействия критически важных объектов.

 

Краснов Роман Александрович

Менеджер по продуктовому маркетингу Positive Technologies

««Практический опыт защиты АСУ ТП»

Полянский Алексей Вадимович

генеральный директор НТЦ «Станкоинформзащита»

Методология построения систем обнаружения вторжений для автоматизированных систем управления цифровым производством

Сергей Борисович Максименко-Литвак

руководитель группы поддержки продаж ООО «Газинформсервис»

Система оперативного мониторинга состояния промышленных систем

Лившиц Илья Иосифович

сотрудник СПИИРАН

Особенности внедрения стандарта ГОСТ Р ИСО/МЭК 27001 и 15408. Значимость автоматизации процессов управления ИБ

 

Пенский Виктор Владимирович

начальник отдела информационной безопасности ПАО «Юнипро»

Путь к абсолютной безопасности АСУ ТП – проблематика и подходы

 

Мухин Илья Николаевич

руководитель отдела, «Иокогава Электрик СНГ»

Концепция и подходы компании Yokogawa Electric к созданию системы защиты информации в АСУ ТП

Васильев Антон Юрьевич

главный специалист, Отдел качества и безопасности Россия, СНГ, Страны Балтии и Монголия ООО «Бомбардье Транспортейшн (Сигнал)»

«Практический опыт защиты АСУ ТП»

 

Михаил Смирнов

руководитель бизнес-направления «Защита АСУТП», АО «ИнфоВотч»

Комплексный подход к созданию и сопровождению систем защиты АСУТП

 

Пятигорский Алексей Игоревич

заместитель директора Дирекции безопасности ФГУП «ЗащитаИнфоТранс»

Концепция создания ведомственного сегмента системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Минтранса России

Севостьянов Александр Владимирович

Начальник Отдела защиты информации СЭБ ПАО «ТМК»

Актуальные проблемы и особенности проведения независимого аудита информационной безопасности объектов АСУТП промышленного Предприятия

Жуков Игорь Юрьевич

доктор технических наук, профессор НИЯУ МИФИ

Тема доклада уточняется

Новожилов Александр Александрович

Генеральный директор Компании «АйТи БАСТИОН»

 

Практический опыт контроля действий привилегированных пользователей в АСУ ТП

Владимир Черкасов

И.о. начальника отдела промышленных систем Центра промышленной безопасности ЗАО НИП «Информзащита»

Автоматизированное управление изменениями, резервное копирование и восстановление в АСУТП

Георгий Цедилкин

Генеральный директор ANP Ceges Technology

Зрелость ИБ у производителей АСУ ТП

Гуляев Сергей Анатольевич

Директор по развитию ООО «КВМ технологии»

Применение KVM технологий в современных АСУ ТП: задачи, состав, функциональность

Обухович Андрей Анатольевич

заместитель начальника отдела БРИС «АГАТ — системы управления» управляющая компания холдинга «Геоинформационные системы управления»

Разработка систем информационной безопасности КВОИ энергетической отрасли в Республике Беларусь

Чемоданов Егор Николаевич

Директор Департамента информационных технологий, ГУП «Водоканал Санкт-Петербурга»

Обеспечение информационной безопасности АСУ ТП Водоснабжения и АСУ ТП Водоотведения ГУП «Водоканал Санкт-Петербурга»

 

Грушо Александр Александрович

Главный системный аналитик АО РНТ;, профессор, доктор физико-математических наук, член-корреспондент Академии криптографии РФ

Управление облачными сервисами как АСУ ТП

Павел Луцик

Руководитель проектов по информационной безопасности компании КРОК

Комплексный подход к обеспечению информационной безопасности АСУ ТП критически важных объектов

Александр Новожилов: «Мы стучались, стучались и достучались: заказчики начали осознавать угрозы, связанные с действиями привилегированных пользователей»

Сегодня защита критической информационной инфраструктуры – тема номер один в информационной безопасности. Это связано с форсированием в Государственной Думе работы над законопроектом по КИИ. Безопасность инфраструктуры сильно зависит от тех, кто ею управляет, – администраторов и других привилегированных пользователей. Именно поэтому мы решили задать несколько вопросов по теме защиты информационной инфраструктуры Александру Новожилову, генеральному директору компании «АйТи Бастион», которая разрабатывает инструменты для контроля привилегированных пользователей.

Какие задачи защиты критической инфраструктуры можно решить с помощью средств контроля привилегированных пользователей?

– Начнем с простых вещей. Ключевая инфраструктура в любом случае остается ИТ-инфраструктурой. И для нее применимы все базовые инструменты защиты и требования. Задача аутентификации пользователей и разграничения доступа была и остается одной из важнейших, особенно если дело касается привилегированных пользователей. С ней тесно связано выполнение требований соблюдения парольной политики. Эти требования проще и эффективнее выполнять с помощью автоматизированного инструмента.

Следующим важнейшим механизмом обеспечения ИБ является мониторинг событий и реагирование на них. Наше решение позволяет собирать уникальные данные о событиях, связанных с действиями привилегированных пользователей, и автоматически реагировать на них. Плюс с помощью накопленной нами информации можно проводить ретроспективный анализ действий, выполненных при эксплуатации КИИ. Здесь же возникает и вопрос квалификации персонала, обслуживающего критическую инфраструктуру. Если человек регулярно допускает ошибки, возможно, ему необходимо пройти дополнительное обучение либо нужно перевести его на менее критическую позицию или уволить.

Вот мы и определили задачи, которые можно решать с помощью нашего программного обеспечения на критической инфраструктуре: аутентификация, контроль и разграничение доступа, запись происходящих событий. А уже решение этих задач позволяет определять компетенции сотрудников, их лояльность и т. д.

Все большую актуальность, в том числе с развитием проектов СОПКА, приобретает централизация управления средствами защиты информации. Мы уловили этот тренд некоторое время назад и готовимся к выпуску нового модуля, который позволит централизованно управлять доступом администраторов из различных точек. Благодаря этому мы сможем разместить шлюзы доступа на удаленных площадках и создать централизованную систему, которая позволит контролировать доступ и действия привилегированных пользователей. При этом организовано централизованное управление правами администраторов, которые смогут управлять оборудованием из других регионов в рамках своих полномочий. Управлять такими сложными конфигурациями в рамках одной «коробки» сложно. При этом не возникает единой точки отказа, поскольку каждый шлюз может работать автономно. Следовательно, задача централизации контроля также может быть решена с помощью инструментов контроля привилегированных пользователей.

А были ли у вас проекты по интеграции с ГосСОПКА?

– Мы принимаем участие в нескольких проектах по реализации системы СОПКА. Одними из самых потенциально разрушительных и трудно обнаружимых компьютерных атак являются те, которые выполняются пользователями с высокими привилегиями. Именно поэтому заказчики обращают пристальное внимание на подобные угрозы. Наш продукт занимает важное место в комплексных системах СОПКА. Информацию, получаемую с помощью нашей системы, попросту взять больше неоткуда.

В дальнейшем данные из нашей системы можно направлять в решения класса SIEM, например в региональных, ведомственных или отраслевых центрах реагирования.

Можете ли вы привести примеры внедрения ваших решений в 2016 г.? В каких отраслях к ним проявляется наибольший интерес?

– Проще сказать, где у нас нет внедрений: пожалуй, только в ритейле. Мы продолжаем сотрудничество с нефтегазовым сектором, здесь было выполнено несколько проектов. Настоящим прорывом стали результаты взаимодействия с госкомпаниями и органами власти. Проделанная работа – хороший фундамент для дальнейшего развития. Ярким примером является проект в Объединенной судостроительной корпорации, высоко оцененный заказчиком.

Еще одним открытием стало участие в проекте реализации соответствия требованиям 135-го приказа Минкомсвязи одного из операторов связи. Минкомсвязи первым установило требования по фиксации всех действий, выполняемых на оборудовании оператора связи сотрудниками сторонних организаций. Я на 95% уверен, что рано или поздно это станет общей практикой для всех отраслей.

Если же говорить о распределении наших проектов по вертикальным рынкам, то на первом месте будут государственные компании, ведомства и региональные органы власти. На сегодня это самые продвинутые заказчики наших решений.

Поменялась ли за прошедший год ситуация на российском ИБ-рынке?

– Не будем говорить про весь ИБ-рынок, но про область контроля за привилегированными пользователями можно сказать следующее: ситуация серьезно изменилась. Мы стали меньше заниматься ликбезом, больше стали говорить по делу. У большинства сформировалось понимание, что это важно и нужно. Хотя степень важности у всех разная. Многие компании уже закладывают в бюджет соответствующую «строчку». Одни, правда, на далекие 18–20-е годы, другие – поближе, в зависимости от приоритетов. Но подавляющее большинство уверено в том, что такие решения нужны. Дальше уже идет разговор о приоритетах, объемах и выборе решения. Если раньше мы говорили про задачу, то теперь – про технологии и подход.

Какие основные драйверы этого рынка были в 2016 г.? Как на рынок повлияли законодательные инициативы?

– Традиционно большой интерес заказчики проявляют к нашему продукту как к инструменту ИБ для контроля действий аутсорсеров. В какой-то момент появился интерес со стороны служб ИТ и эксплуатации. Он объясняется желанием контролировать качество и объем выполненных подрядчиками работ.

С 2015 г. мы занимаемся тематикой обеспечения ИБ АСУ ТП, и в 2016 г. эти усилия начали приносить результаты. Был выполнен ряд пилотных проектов, мы приобрели значительный опыт и понимание специфики в этой области.

При этом сложно обнаружить прямую связь между законодательными инициативами и проектами, реализованными в минувшем году. Драйвером стало постепенное осознание заказчиками необходимости защищать свои информационные системы от угроз, связанных с действиями привилегированных пользователей. Мы стучались, стучались и достучались – все поняли, что это нужно. Пришло понимание, что задача есть и она решаема.

Насколько успешным оказалось ваше сотрудничество с российским производителем «РусБИТех»? Сотрудничаете ли вы с другими российскими производителями?

– Мы продолжаем вместе работать и развивать наше сотрудничество. С «РусБИТех» у нас стратегическое и технологическое партнерство. Мы используем операционную систему Astra Linux Special Edition как технологическую основу в нашем продукте.

С другими производителями работы также ведутся в части расширения функционала и добавления модулей исключительно российского производства. Работа идет, но рассказывать об этом еще рано.

Как, по вашему мнению, повлияла политика импортозамещения на рынок ИБ?

– С импортозамещением ситуация неоднозначная. Не так много решений попали в реестр. Даже если заказчики хотят использовать российские продукты, это не всегда возможно. Не существует систем российского производства по некоторым классам функциональных требований. Поэтому на часть рынка ИБ политика импортозамещения никак не повлияла. У нас постоянно спрашивают, в частности органы власти, о наличии наших продуктов в реестре. Сейчас мы в процессе включения нашего продукта в реестр. Поскольку продукт соответствует всем критериям, заказчики с нами работают, понимая, что этот вопрос будет решен.

Какие инструменты защиты технологических сетей вам кажутся наиболее перспективными?

– На мой взгляд, сейчас ничего прорывного на рынке нет. Наметился ряд тенденций. Во-первых, это стремление к унификации автоматизированных систем управления. Во многих компаниях существует целый набор разнообразных АСУ ТП, так сложилось исторически. Задача заключается в том, чтобы максимально сократить количество типов систем и таким образом упростить их обслуживание. Также это делает возможным построение эффективных систем обеспечения безопасности. «Зоопарк» всегда сложно защищать даже в элементарных вещах, таких как антивирусная защита, – где-то она нормально работает, где-то плохо, а где-то ее использование вообще невозможно.

Также идет процесс централизации управления и обслуживания. Выгодно держать одну-две дежурные смены на всю компанию, а не отдельно на каждом объекте. Вряд ли в ближайшее время мы увидим, что всеми агрегатами станут управляют из единой точки, но обслуживать все будут несколько дежурных смен. Будет возрастать роль защищенного гарантированного доступа, который позволит квалифицированному персоналу удаленно выполнять необходимые работы. Остроты проблеме добавляет практика обслуживания импортных систем специалистами, находящимися за рубежом. Следовательно, будет возрастать роль технологий контроля удаленного доступа.

Безусловно, не нужно забывать о базовых сервисах информационной безопасности, таких как антивирусная защита и мониторинг, но, на наш взгляд, разумно организованная система защиты в своей основе выглядит так: периметр безопасности АСУ ТП, в который интегрированы однонаправленные шлюзы (диоды). Интеграция нашего решения в такую схему позволяет максимально безопасно предоставить удаленный доступ как собственным сотрудникам, так и специалистам подрядчиков. С одним из производителей таких шлюзов мы создали совместное решение и готовы предлагать его нашим заказчикам.

Как планируете развиваться в 2017 г.?

– На наш взгляд, тема защиты АСУ ТП будет все более актуальной. Мы ведем немало переговоров и пилотов по этой тематике. Это одно из приоритетных направлений развития. Второе – работа с корпорациями и ведомствами по участию в проектах ГосСОПКА. Третья ключевая тема – работа с операторами связи в рамках реализации соответствия требованиям 135-го приказа Минкомсвязи. Ну и конечно, мы продолжаем расширять свое присутствие на рынке, а также развивать отношения с уже существующими заказчиками.

ИТОГИ ОПРОСА

ИТОГИ ОПРОСА УЧАСТНИКОВ КОНФЕРЕНЦИИ ИБ АСУ ТП КВО — 2019

ИТОГИ ОПРОСА УЧАСТНИКОВ КОНФЕРЕНЦИИ ИБ АСУ ТП КВО — 2018

ИТОГИ ОПРОСА УЧАСТНИКОВ КОНФЕРЕНЦИИ ИБ АСУ ТП КВО — 2017

Фотоархив 2017

Фотоархив ИБ АСУ ТП КВО 2017

Защищено: Презентации ИБ АСУ ТП КВО — 2017

Это содержимое защищено паролем. Для его просмотра введите, пожалуйста, пароль:

Специалисты обсудили практический опыт обеспечения безопасности современных АСУ ТП Пресс-релиз по результатам пятой конференции «Информационная безопасность АСУ ТП КВО»

13-14 марта 2017 г.  в Москве, в Конгресс-центре МТУСИ прошла пятая, юбилейная конференция «Информационная безопасность АСУ ТП КВО». Мероприятие традиционно прошло при участии ФСТЭК России и других регуляторов. В нем приняли участие представители предприятий топливно-энергетического комплекса, химической промышленности, транспорта, металлургии, машиностроения и оборонно-промышленного комплекса, ЖКХ и других отраслей, а также разработчики средств промышленной автоматизации, производители и интеграторы в области защиты информации. Промышленность представляли руководители служб ИТ, ИБ и АСУ ТП. Всего в мероприятии приняли участие 245 человек, выступили 30 докладчиков. Мероприятие организовано Издательским домом «КОННЕКТ». Золотым Партнером конференции выступила компания «АйТи БАСТИОН». Партнерами конференции стали компании: «ЭЛВИС-ПЛЮС», «Positive Technologies», «Газинформсервис», «Информзащита»,  ГК «InfoWatch», «КВМ технологии»; Партнерам второго дня «ИнфоТеКС», «СИБ»,  НТЦ «Станкоинформзащита», «РНТ».

В центре внимания пятой конференции был обмен практическим опытом в области защиты информации в АСУ ТП, начало работы системы СОПКА по защите критически важных информационных инфраструктур, поиск диалога между эксплуатантами АСУ ТП на реальном производстве и специалистами в области ИБ. Последняя тема прошла красной нитью  через все мероприятие и стала и ключевой особенностью данной конференции, в связи со множеством вопросов, возникающих со стороны подразделений АСУ к опыту и компетенциям ИБ-компаний.

Центральным выступлением конференции стал доклад заместителя начальника управления ФСТЭК России Елены Борисовны Торбенко, которая раскрыла подробности о готовящихся изменений в приказ №31 ФСТЭК России, разработке методических материалов по организации защиты АСУ ТП, подготовке требований безопасности для СУБД и систем управления информационными потоками.

Еще одной отличительной особенностью юбилейной конференции стало расширение отраслевого состава участников, за счет предприятий, которые, не будучи формально операторами КВО, тем не менее, проявляют озабоченность информационной безопасностью собственных АСУ ТП. Докладчики не обошли вниманием такие модные темы как: промышленный интернет вещей (IIoT), системы усовершенствованного управления  (СУУ),  «Промышленность 4.0», «облачные технологии» и безопасное применение этих концепций в системах промышленной автоматизации.

Наибольший интерес и живые отклики вызвали практические доклады. В частности, об особенностях проведения аудита информационной безопасности рассказали представители ГМК «Норильский никель» и ПАО «ТМК», практические аспекты организации защиты АСУ ТП раскрыли представители ООО «ТиссенКрупп Индастриал Солюшнс (РУС)», ЕВРАЗ, ГУП «Водоканал Санкт-Петербурга» и белорусские коллеги из ОАО «АГАТ – системы управления». Концепцией построения ведомственного сегмента ГосСОПКА для Минтранса рассказал представитель ФГУП «ЗащитаИнфоТранс».

На круглом столе в конце второго дня состоялось обсуждение вопросов организации бесконфликтного взаимодействия между специалистами обеспечивающими функционирование АСУ ТП и сотрудниками, ответственными за информационную безопасность.

В рамках выставки, где традиционно свои разработки представляют Партнеры конференции, также  было продемонстрировано несколько  макетов, моделирующих работу систем безопасности АСУ ТП.

Во время проведения конференции было проведено анкетирования по ряду острых практических вопросов, связанных с защитой информацией АСУ ТП. В опросе приняли участие свыше 200 человек. По его результатам, будет подготовлен подробный отчет, с анализом ключевых аспектов внедрения ИБ в АСУ ТП отечественных предприятий.

По итогам мероприятия готовится резолюция с краткими рекомендациями участников. На страницах журнала «CONNECT. Мир информационных технологий» будет опубликован подробный обзор конференции.


(c) 2013-2020