Ответственный за ИБ АСУТП

«Коллеги, где в штатной структуре промышленного предприятия должен быть ответственный за ИБ промышленных систем?» – это был один из первых вопросов, прозвучавших на семинаре «Информационная безопасность промышленных систем» компании КРОК.

Этот вопрос нас несколько удивил.

Если рассматривать предприятие через призму ИБ-АСУТП-IT, то с нашей точки зрения все три должны быть разными подразделениями, находящимися на одном уровне иерархии. Именно так обеспечится равенство интересов этих трех направлений или их обоснованная приоритизация с учетом стратегии развития. Конечно, кто-то в этом трио все равно возьмет верх.

Теперь непосредственно об ответственном за ИБ промышленных систем. Он должен принадлежать к подразделению ИБ. В случае, если данный специалист будет под подразделением АСУТП и подчиняться ему, то, весьма вероятно, он станет забитым ИБшником, которого никто не слушает. Ведь ИБ мешает работе, ограничивает возможности, и, если можно сказать ИБшнику нет, то это будет первым, что ему скажут. Аналогична будет ситуация и в том случае, если ИБшник будет принадлежать к IT-департаменту. Только в данном случае он будет еще больше отдален от АСУТП.

Однако сразу поднимается вопрос о компетентности специалиста по ИБ в сфере автоматизации. Это действительно было бы неплохо, но найти два в одном весьма сложно.

Хочется вспомнить NIST SP 800-82:

«To properly address security in an ICS, it is essential for a cross-functional cybersecurity team to share their varied domain knowledge and experience to evaluate and mitigate risk to the ICS. The cybersecurity team should consist of a member of the organization’s IT staff, control engineer, control system operator, network and system security expert, a member of the management staff, and a member of the physical security department at a minimum.»

Это переводится примерно так:

«Чтобы должным образом обеспечить безопасность в ICS, для межфункциональной команды кибербезопасности важно делиться их различными знаниями проблемных областей и опытом, чтобы оценить и снизить риск для ICS. Команда кибербезопасности, как минимум, должна состоять из сотрудника штата IT, управляющего инженера, оператора системы управления, эксперта по безопасности системы и сети, сотрудника из руководящего штата и сотрудника из отдела физической безопасности.»

И да, создание такой межфункциональной команды является действительно сильным решением для обеспечения безопасности АСУТП. Это позволит сгладить все острые углы, возникающие из-за непонимания и некомпетентности в не своих областях сотрудников различных подразделений.

Подведем итоги.

Разделение на три подразделения – это идеальный случай, который не всегда выполним в силу различных причин (незрелости, нежелание выделять отдельное подразделение, состоящее из одного-двух человек, и т.д.).

Как бы ни было, с нашей точки зрения необходимо обеспечить именно «равенство интересов этих трех направлений или их обоснованную приоритизацию …», и организация штатной структуры является лишь одним из инструментов.

Также с нашей точки зрения необходимо обеспечить полное взаимодействие подразделений, и создание межфункциональной команды кибербезопасности хорошее решение.

Межтекстовые Отзывы
Посмотреть все комментарии
guest

Zero-Day уязвимости: полное руководство по защите от неизвестных угроз

В современном цифровом ландшафте, где каждая организация зависит от сложных информационных систем, существует особая категория угроз, которая держит...

#СИДИМДОМА или рекомендации по ИБ-гигиене при удаленке или самоизоляции

В связи со сложившейся обстановкой в России и мире, связанной с короновирусом, начались массовые миграции на «удаленку», что...

Мониторинг Windows-серверов в Zabbix: тонкая настройка и кастомизация шаблонов

Мониторинг Windows-серверов в Zabbix — задача, требующая не только базовых знаний о работе агента и стандартных шаблонах, но...

Как задокументировать защиту персональных данных или состав организационно-распорядительных документов по защите ПДн.

Персональные данные – основная и неотъемлемая часть любой организации. Ключевой проблемой, стоящей перед организацией и ее сотрудниками, является...

СМИС или около АСУТПшная тема

Недавно, в своей проектной деятельности по защите информации в АСУ ТП, мы столкнулись с новым типом объекта защиты,...

Что проверяет Роскомнадзор по персональным данным?

В предыдущем материале мы рассказали, что интересует ФСБ при проверке, связанной с персональными данными. Сейчас мы поговорим о...

Анализ и оценка информационной безопасности | Оценка информационной безопасности организаций и предприятий

Для того, чтобы разобраться в анализе и оценке ИБ необходимо четко понимать, что такое угроза информационной безопасности, и...

Сроки и этапы выполнения требований ФЗ-187

Десять месяцев назад вступил в законную силу ФЗ-187 и мы хотим показать наглядно, что времени для выполнения требований...

187-ФЗ «О безопасности КИИ РФ»

В рамках online конференции «All-Over-IP-2020» состоялось выступление заместителя начальника управления ФСТЭК Россия Алексея Кубарева. В рамках своего выступления...

Информационная безопасность в образовательной организации

Для обеспечения информационной безопасности образовательного учреждения необходимо предпринять ряд ограничительных мер для защиты персональных данных учащихся, научных разработок...

Профиль защиты программного обеспечения и систем кредитных организаций и некредитных финансовых организаций

Банк России в Информационном письме №ИН-017-56/5 от 02 февраля 2022 сообщил о новой редакции методического документа «Профиль защиты...

Проект национального стандарта ГОСТ Р 51624-20ХХ «АСЗИ»

Вот и прошел год с того момента, как ожидалось утверждение нового ГОСТ Р 51624-20ХХ «Защита информации. Автоматизированные системы...

Как правильно выбрать подрядчика по ИБ

Cфера ИБ активно развивается. Роль профильного специалиста смещается от высококвалифицированного «ИБ-эникейщика» в сторону менеджмента, управления услугами по ИБ....

Классификация АСУ по 31-му приказу

В случае необходимости обеспечения ИБ по 31-му приказу возникает задача классификации АСУ. Эта заметка создана для упрощения и...

Анализ ПО по требованиям к оценочному уровню доверия (ОУД) согласно требованиям ЦБ РФ

Некредитные финансовые организации, реализующие усиленный и стандартные уровни защиты, и кредитные финансовые организации (без учета уровня) обязаны для...

Как спланировать работы по КИИ (187-ФЗ)?

Данным материалом мы хотим начать серию публикаций по организации работ связанных с выполнением требований 187-ФЗ «О безопасности критической...

Как проверяет ФСБ или правила правильной эксплуатации СКЗИ для защиты персональных данных

Федеральная служба безопасности осуществляет проверку операторов в том случае, если в примененных средствах защиты используется криптография. Федеральный закон...

Стратегии построения СУИБ

Система управления информационной безопасностью — это элемент общей системы управления организации. Понятие В основе СУИБ заложен анализ рисков,...

Автоматизация процесса защиты персональных данных

Автоматизация процесса защиты персональных данных ключевой процесс при организации полноценной системы работы и защиты персональных данных на предприятии....

Категория значимости объекта КИИ. С 3 до 1 своими руками.

Категория значимости объекта КИИ – главный показатель объектов КИИ, определение значимости которого задает вектор дальнейших работ для выполнения...