Защита АСУ ТП
Задать вопрос«АСТ» в рамках направления выработала свой подход к реализации защиты АСУ ТП, учитывающий как требования регуляторов, так и лучшие мировые практики.
Автоматизированная система управления технологическими процессами (АСУ ТП) на производстве является основополагающим решением, контролирующим и автоматизирующим основные производственные процессы. Во многих отраслях – химии, нефтехимии, электроэнергетике, металлургии – под управлением АСУ ТП находятся критически важные технологические процессы, от функционирования которых зависит не просто дееспособность предприятия, а их физическая безопасность. Остановка ряда процессов или их некорректное изменение на опасных производственных объектах может повлечь катастрофические последствия, включая угрозу техногенных происшествий, экологических катастроф, угрозу жизни людей. Поэтому вопрос обеспечения безопасности АСУ ТП является для любого предприятия одним из приоритетных. Все помнят историю о проникновении хакеров и изменении циклов работы центрифуги в процессе обогащения урана на одном из иранских предприятий. Тем временем, на промышленных объектах США в год происходит от 400 до 500 опасных проникновений кибер-злоумышленников и 70% из них вызваны простой незащищенностью каналов связи.
Особая важность вопроса защиты АСУ ТП, также, осознается со стороны регулирующих органов. Сегодня существуют нормы по обеспечению безопасности опасных промышленных объектов и обязательные для исполнения требования к защите информации в АСУ ТП, регламентируемые приказом №31 ФСТЭК России, федеральными Законами №22-ФЗ и 116-ФЗ. Учитывая критичность этой сферы – такое регулирование со стороны государства не просто оправдано, но и обязательно.
Основными причинами низкой защищенности АСУ ТП и осуществления атаки могут стать такие факторы как незащищенность каналов связи, бреши в программном обеспечении или протоколах, а также влияние человеческого фактора включая как внешних, так и внутренних нарушителей.
«АСТ» в рамках направления выработала свой подход к реализации защиты АСУ ТП, учитывающий как требования регуляторов, так и лучшие мировые практики, включая:
- Семейство отраслевых стандартов NERC Critical Infrastructure Protection (NERC CIP).
- Семейство стандартов ISA/IEC 62443 Industrial Automation and Control Systems Security.
- Рекомендации NIST SP 800-82 «Guide to Industrial Control Systems (ICS) Security» и NIST SP 800-53 «Security and Privacy Controls for Federal Information Systems and Organizations».
В результате, заказчик получает решение, которое не только полностью удовлетворяет нормативам но и превосходит их по степени обеспечения безопасности; особенно на тех участках, которые являются наиболее критичными для конкретного предприятия.
Обеспечение защиты АСУ ТП включает в себя выполнение следующих этапов работ:
- Обследование:
• Анализ технологических процессов
• Анализ архитектуры АСУ ТП
• Анализ систем промышленной защиты
• Анализ взаимодействия со смежными и внешними системами,
• Анализ технологической инфраструктуры,
• Анализ информационных и информационно-технологических потоков. - Классификация АСУ ТП и подлежащей защите информации по требованиям защиты
- Определение угроз безопасности, разработка модели угроз
- Анализ возможных путей защиты, определение требований к системе защиты
- Разработка проекта защиты и модернизации АСУ ТП, включая рекомендации по внесению изменений в проекты АСУ ТП, систем промышленной защиты, технической инфраструктуры
- Макетирование систем и решений
- Обкатка решений на тестовой площадке
- Поставка и пуско-наладочные работы
- Поддержка всего комплекса оборудования, систем и решений в рамках АСУ ТП
Результатом выполнения работ всегда является общее повышение стабильности работы комплекса АСУ ТП, гарантия обеспечения безопасности и соответствие всем стандартам и требованиям, предъявляемым как со стороны регуляторов, так и промышленными отраслевыми стандартами.
-
А3: Проектирование системы защиты персональных данных в соответствии с требованиями законодательства РФПодробнее
-
ПАО «Ростелеком»: Проектирование и внедрение системы защиты персональных данных для сайтаПодробнее
-
ПАО «Россети»: Создание системы обеспечения информационной безопасности ПАО «РОССЕТИ»Подробнее
-
Федеральная таможенная служба: Разработка и внедрение системы управления учетными записями и доступом (IdM)Подробнее
-
Объединённая судостроительная корпорация: Подготовка к аттестации и аттестация информационных системПодробнее
-
Либерти Страхование: Защита персональных данныхПодробнее
-
Федеральная таможенная служба: Интеграция специализированных подсистем ЕАИС в доменную структуру единой службы каталогов ЕАИС таможенных органовПодробнее
-
Департамент городского имущества г. Москвы: Модернизация и сопровождение комплексной системы обеспечения информационной безопасностиПодробнее
-
Федеральная таможенная служба: Разработка и внедрение единого защищенного шлюза для организации удаленного доступа к ресурсам информационных систем ФТСПодробнее
Связанные услуги:
-
Мониторинг событий и управление инцидентами ИБ
Самым важным фактором при обеспечении информационной безопасности (ИБ) является наличие полной и достоверной информации о событиях,
[...] -
Обеспечение сетевой безопасности и защиты периметра
Сетевая инфраструктура технологически лежит в основе всех корпоративных ИТ-систем и является транспортной артерией для информации,
[...] -
Защита от целенаправленных атак
Одной из наиболее серьезных и опасных угроз для бизнеса с точки зрения информационной безопасности (ИБ) являются целенаправленные
[...] -
Системы анализа и управления уязвимостями
Как не бывает абсолютно здоровых людей, так и не бывает абсолютно защищенных информационных систем. Компоненты ИТ-инфраструктуры
[...] -
Защита от утечки информации (DLP-система)
Любая организация имеет документы с ограниченным доступом, содержащие ту или иную конфиденциальную информацию. Их попадание в чужие
[...] -
Защита веб-сервисов и бизнес-приложений
Современные информационные услуги становятся все более удобными, интерактивными и клиентоориентированными и все чаще
[...] -
Управление учетными записями и доступом
Как правило, множество используемых на предприятии информационных систем (ИС) имеют собственные средства идентификации пользователей
[...] -
Криптографические средства защиты информации
Средства криптографической защиты информации (СКЗИ) являются важной составляющей при обеспечении информационной безопасности и
[...] -
Защита конечных точек
Сегодня подавляющее большинство атак на корпоративные ИТ-системы осуществляются злоумышленниками через использование брешей и
[...] -
Безопасность мобильных устройств
Два года назад количество используемых для бизнес-целей мобильных устройств превысило количество ПК и ноутбуков. Это вполне
[...] -
Контроль привилегированного доступа
В практике обеспечения информационной безопасности одной из важнейших мер, которой часто уделяют недостаточно внимания, является
[...] -
Защита виртуальной инфраструктуры
В последнее десятилетие неизменно растет популярность технологий виртуализации благодаря тому, что они позволяют существенно
[...]