РАЗРАБОТКА ЗАЩИЩЕННЫХ АРХИТЕКТУР АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ

Ян А. Сухих, Дмитрий И. Правиков, Алексей А. Кузичкин

Аннотация


В настоящее время основным документом, описывающим требования к созданию систем информационной безопасности АСУ ТП промышленных предприятий, является стандарт МЭК 62443. Вместе с тем, опыт его применения выявил ряд аспектов, не описанных или недостаточно подробно описанных в стандарте, но требующих дополнительной детализации для правильного использования, в частности в статье выделяется этап разработки архитектуры защищенной АСУ ТП. В статье рассмотрена обобщенная методика разработки архитектуры, основанная на концепте «зон и связей», детально рассмотрены этапы инвентаризации, определения зон и связей. В статье отмечается, что ключевым элементом, определяющим устойчивость общей системы защиты, является системы противоаварийной защиты, поэтому их интеграции с системами управления уделено особое внимание, в частности рассмотрено несколько способов интеграции, отмечены их преимущества и недостатки. Приведен ряд практических рекомендаций по реализации предложенной методики.


Ключевые слова


АСУ ТП промышленных предприятий, информационная безопасность, кибербезопасность, архитектура системы защиты АСУ ТП, методика проектирования.

Полный текст:

PDF

Литература


1. Банников Е.В. Использование ПЛК в промышленности. // International scientific review. 2019.
URL: https://cyberleninka.ru/article/n/ispolzovanie-plk-v-promyshlennosti (дата обращения: 01.04.2020).

2. Андреев Ю. С., Дергачев А. М., Жаров Ф. А., Садырин Д. С. Информационная безопасность автоматизированных систем управления технологическими процессами. // Известия высших учебных заведений. Приборостроение. 2019. Т. 62, № 4. С. 331–336.
URL: https://cyberleninka.ru/article/n/informatsionnaya-bezo-pasnost-avtomatizirovannyh-sistem-upravleniya-tehnologicheskimi-protsessami (дата обращения: 01.04.2020).

3. Васильев В.И., Кириллова А.Д., Кухарев С.Н. Кибербезопасность автоматизированных систем управления промышленных объектов (современное состояние, тенденции). // Вестник УрФО. Безопасность в информационной сфере. 2018. № 4(30). C. 66–74. URL: http://www.info-secur.ru/is_30/is418_66-74.pdf (дата обращения: 01.04.2020).

4. National Institute of Standards and Technology “Framework for Improving Critical Infrastructure Cybersecurity” Version 1.1 April 16, 2018. URL: https://www.nist.gov/publications/framework-improving-critical-infrastructure-cybersecurity-version-11 (дата обращения: 01.04.2020).

5. Серия стандартов IEC 62443. URL: https://www.isa.org/ (дата обращения: 01.04.2020).

6. Гордейчик С.В. Миссиоцентрический подход к кибербезопасности АСУ ТП. // Вопросы кибербезопасности. 2015. № 2 (10). C. 56–59. URL: https://cyberleninka.ru/article/n/missiotsentricheskiy-podhod-k-kiberbezopasnosti-asu-tp (дата обращения: 01.04.2020).

7. Yuri Bobbert, Anderson Domingues Pereira da Silva. Cybersecurity Readiness: An Empirical Study of Effective Cybersecurity Practices for Industrial Control Systems. Sci J Research & Rev. 2(3): 2019. SJRR.MS.ID.000536. DOI: https://doi.org/10.33552/SJRR.2019.02.000536.

8. Слинин А.В. Моделирование АСУ ТП объекта нефтедобычи в контексте управления рисками ИБ. // Молодежный Вестник УГАТУ. 2019. № 1 (20). C. 170–173.
URL: https://www.elibrary.ru/item.asp?id=41122584 (дата обращения: 01.04.2020).

9. Пакулин М.А. Концепция сетевой безопасности в автоматизированных системах управления технологическим процессом (АСУ ТП) // Сборник трудов X международной научно-практической конференции молодых ученых «Программная инженерия и компьютерная техника (Майоровские чтения)». 2019. C. 103–105. URL: http://micsecs.org/media/MICSECS_RUS_2018.pdf#page=104 (дата обращения: 01.04.2020).

10. Промыслов В.Г., Семенков К.В., Шумов А.С. Синтез архитектуры кибербезопасности для систем управления атомных электростанций. // Пробл. управл., 2019. № 3. C. 61–71
URL: http://www.mathnet.ru/php/archive.phtml?wshow=paper&jrnid=pu&paperid=1139&option_lang=rus (дата обращения: 01.04.2020).

11. HSE UK, “Cyber Security for Industrial Automation and Control Systems (IACS)” EDITION 2, URL:https://www.hse.gov.uk/foi/internalops/og/og-0086.pdf (дата обращения: 01.04.2020).

12. National Security Agency, “A Framework for Assessing and Improving the Security Posture of Industrial Control Systems (ICS)”, Version 1.1, Systems and network Analysis Center, National Security Agency, August 20, 2010, URL: https://apps.nsa.gov/iaarchive/library/ia-guidance/security-configuration/industrial-control-systems/a-framework-for-assessing-and-improving-the-security-posture.cfm (дата обращения: 01.04.2020).

13. Recommended Practice: Improving Industrial Control System Cybersecurity with Defense-in-Depth Strategies, Industrial Control Systems Cyber Emergency Response Team, September 2016, URL: https://www.us-cert.gov/sites/default/files/recommended_practices/NCCIC_ICS-CERT_Defense_in_Depth_2016_S508C.pdf (дата обращения: 01.04.2020).

14. Charles Kim, Electrical Engineering and Computer Science Howard University, "Cyber-Defensive Architecture for Networked Industrial Control Systems" URL: https://www.researchgate.net/publication/312590499_Cyber-Defensive_Architecture_for_Networked_Industrial_Control_Systems (дата обращения: 01.04.2020).

15. RE Mahan, JR Burnette, JD Fluckiger, CA Goranson, SL Clements, H Kirkham, C Tews, Pacific Northwest National Laboratory, "Secure Data Transfer Guidance for Industrial Control and SCADA Systems", September 201. DOI: https://doi.org/10.2172/1030885.

16. British Columbia Institute of Technology (BCIT), “Good Practice Guide on Firewall Deployment for SCADA and Process Control Networks (Prepared for National Infrastructure Security Coordination Centre)”, National Infrastructure Security Co-ordination Centre (NISCC), February 2005,
URL:https://www.energy.gov/sites/prod/files/Good%20Practices%20Guide%20for%20Firewall%20Deployment.pdf (дата обращения: 01.04.2020).

17. Firewall Best Practices by Kevin Beaver, CISSP.
URL: https://www.principlelogic.com/docs/Firewall_Best_Practices.pdf (дата обращения: 01.04.2020).




DOI: http://dx.doi.org/10.26583/bit.2020.2.08

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.