Ответственный за ИБ АСУТП

«Коллеги, где в штатной структуре промышленного предприятия должен быть ответственный за ИБ промышленных систем?» – это был один из первых вопросов, прозвучавших на семинаре «Информационная безопасность промышленных систем» компании КРОК.

Этот вопрос нас несколько удивил.

Если рассматривать предприятие через призму ИБ-АСУТП-IT, то с нашей точки зрения все три должны быть разными подразделениями, находящимися на одном уровне иерархии. Именно так обеспечится равенство интересов этих трех направлений или их обоснованная приоритизация с учетом стратегии развития. Конечно, кто-то в этом трио все равно возьмет верх.

Теперь непосредственно об ответственном за ИБ промышленных систем. Он должен принадлежать к подразделению ИБ. В случае, если данный специалист будет под подразделением АСУТП и подчиняться ему, то, весьма вероятно, он станет забитым ИБшником, которого никто не слушает. Ведь ИБ мешает работе, ограничивает возможности, и, если можно сказать ИБшнику нет, то это будет первым, что ему скажут. Аналогична будет ситуация и в том случае, если ИБшник будет принадлежать к IT-департаменту. Только в данном случае он будет еще больше отдален от АСУТП.

Однако сразу поднимается вопрос о компетентности специалиста по ИБ в сфере автоматизации. Это действительно было бы неплохо, но найти два в одном весьма сложно.

Хочется вспомнить NIST SP 800-82:

«To properly address security in an ICS, it is essential for a cross-functional cybersecurity team to share their varied domain knowledge and experience to evaluate and mitigate risk to the ICS. The cybersecurity team should consist of a member of the organization’s IT staff, control engineer, control system operator, network and system security expert, a member of the management staff, and a member of the physical security department at a minimum.»

Это переводится примерно так:

«Чтобы должным образом обеспечить безопасность в ICS, для межфункциональной команды кибербезопасности важно делиться их различными знаниями проблемных областей и опытом, чтобы оценить и снизить риск для ICS. Команда кибербезопасности, как минимум, должна состоять из сотрудника штата IT, управляющего инженера, оператора системы управления, эксперта по безопасности системы и сети, сотрудника из руководящего штата и сотрудника из отдела физической безопасности.»

И да, создание такой межфункциональной команды является действительно сильным решением для обеспечения безопасности АСУТП. Это позволит сгладить все острые углы, возникающие из-за непонимания и некомпетентности в не своих областях сотрудников различных подразделений.

Подведем итоги.

Разделение на три подразделения – это идеальный случай, который не всегда выполним в силу различных причин (незрелости, нежелание выделять отдельное подразделение, состоящее из одного-двух человек, и т.д.).

Как бы ни было, с нашей точки зрения необходимо обеспечить именно «равенство интересов этих трех направлений или их обоснованную приоритизацию …», и организация штатной структуры является лишь одним из инструментов.

Также с нашей точки зрения необходимо обеспечить полное взаимодействие подразделений, и создание межфункциональной команды кибербезопасности хорошее решение.

Межтекстовые Отзывы
Посмотреть все комментарии
guest

GDPR – как защитить сайт от жалоб со стороны конкурентов?

GDPR – как подготовить сайт чтобы защититься от жалоб со стороны конкурентов? Новое постановление может использоваться как дубина...

1 сентября – крайний срок чтобы предоставить перечень объектов КИИ

1 сентября крайний срок чтобы утвердить перечень объектов КИИ и предоставить во ФСТЭК. Времени для этого осталось немного,...

Анализ ПО по требованиям к оценочному уровню доверия (ОУД) согласно требованиям ЦБ РФ

Некредитные финансовые организации, реализующие усиленный и стандартные уровни защиты, и кредитные финансовые организации (без учета уровня) обязаны для...

Ответственный за ИБ АСУТП

«Коллеги, где в штатной структуре промышленного предприятия должен быть ответственный за ИБ промышленных систем?» – это был один...

Безопасность КИИ | Защита критической информационной инфраструктуры | 187-ФЗ

Безопасность КИИ или ФЗ-187 О безопасности критической информационной инфраструктуры. Что необходимо сделать для соответствия закону.  Федеральный закон №-187 «О...

Критерии значимости объектов КИИ. Онлайн-тест оценки показателей.

Критерии значимости объектов КИИ. Онлайн-тест оценки показателей критериев значимости объектов КИИ. Определите категорию значимости объектов КИИ. Коллеги, представляем...

187-ФЗ. Безопасность объектов КИИ организации

187-ФЗ. Практическое пособие по проведению работ связанных с выполнением требований 187-ФЗ “О безопасности объектов КИИ в РФ” 187-ФЗ...

Фишинговый сайт клон государственного сервиса. Будьте внимательны, что бы не потерять свои данные

Наша компания обнаружила фишинговый сайт fsspgov.ru, который копирует внешний вид официального сайта судебных приставов fssp.gov.ru.    Анализ подделки...

Как спланировать работы по КИИ (187-ФЗ)?

Данным материалом мы хотим начать серию публикаций по организации работ связанных с выполнением требований 187-ФЗ «О безопасности критической...

Организационно-распорядительной документация по обеспечению безопасности значимых объектов КИИ

Субъекты КИИ со значимыми объектами, согласно Приказу ФСТЭК № 239 от 25.12.17, должны разрабатывать организационные меры по обеспечению...

Сроки и этапы выполнения требований ФЗ-187

Десять месяцев назад вступил в законную силу ФЗ-187 и мы хотим показать наглядно, что времени для выполнения требований...

Автоматизация процесса защиты персональных данных

Автоматизация процесса защиты персональных данных ключевой процесс при организации полноценной системы работы и защиты персональных данных на предприятии....

Защитим от проникновения вирусов-шифровальщиков в сеть

С каждым годом у злоумышленников появляются все новые и более изощренные методы проникновения в корпоративные сети и ИТ-среды....

Обзор изменений в методический документ Банка России «Профиль защиты»

ВЕБИНАР- http://webinar.ec-rs.ru/ Банк России в Информационном письме №ИН-017-56/5 от 02 февраля 2022 сообщил о новой редакции методического документа...

Подготовка объекта информатизации к аттестации

Основной целью аттестации объекта информатизации является оценка соответствия принимаемых мер защиты, требованиям по защите информации государственных информационных систем, информационных...

Классификация АСУ по 31-му приказу

В случае необходимости обеспечения ИБ по 31-му приказу возникает задача классификации АСУ. Эта заметка создана для упрощения и...

Стратегии построения СУИБ

Система управления информационной безопасностью — это элемент общей системы управления организации. Понятие В основе СУИБ заложен анализ рисков,...

Импортозамещение в АСУ ТП

В последнее время мы стали наблюдать заметную тенденцию к использованию нашими заказчиками отечественных решений: SCADA, ПЛК и многое...

Как проверяет ФСБ или правила правильной эксплуатации СКЗИ для защиты персональных данных

Федеральная служба безопасности осуществляет проверку операторов в том случае, если в примененных средствах защиты используется криптография. Федеральный закон...

Что делать после категорирования? Как оценить требования по обеспечению безопасности объектов КИИ

Когда вопросы о том «Что относится к объектам критической информационной инфраструктуры?» и «Как провести категорирование объектов КИИ выдержав...