Ответственный за ИБ АСУТП

«Коллеги, где в штатной структуре промышленного предприятия должен быть ответственный за ИБ промышленных систем?» – это был один из первых вопросов, прозвучавших на семинаре «Информационная безопасность промышленных систем» компании КРОК.

Этот вопрос нас несколько удивил.

Если рассматривать предприятие через призму ИБ-АСУТП-IT, то с нашей точки зрения все три должны быть разными подразделениями, находящимися на одном уровне иерархии. Именно так обеспечится равенство интересов этих трех направлений или их обоснованная приоритизация с учетом стратегии развития. Конечно, кто-то в этом трио все равно возьмет верх.

Теперь непосредственно об ответственном за ИБ промышленных систем. Он должен принадлежать к подразделению ИБ. В случае, если данный специалист будет под подразделением АСУТП и подчиняться ему, то, весьма вероятно, он станет забитым ИБшником, которого никто не слушает. Ведь ИБ мешает работе, ограничивает возможности, и, если можно сказать ИБшнику нет, то это будет первым, что ему скажут. Аналогична будет ситуация и в том случае, если ИБшник будет принадлежать к IT-департаменту. Только в данном случае он будет еще больше отдален от АСУТП.

Однако сразу поднимается вопрос о компетентности специалиста по ИБ в сфере автоматизации. Это действительно было бы неплохо, но найти два в одном весьма сложно.

Хочется вспомнить NIST SP 800-82:

«To properly address security in an ICS, it is essential for a cross-functional cybersecurity team to share their varied domain knowledge and experience to evaluate and mitigate risk to the ICS. The cybersecurity team should consist of a member of the organization’s IT staff, control engineer, control system operator, network and system security expert, a member of the management staff, and a member of the physical security department at a minimum.»

Это переводится примерно так:

«Чтобы должным образом обеспечить безопасность в ICS, для межфункциональной команды кибербезопасности важно делиться их различными знаниями проблемных областей и опытом, чтобы оценить и снизить риск для ICS. Команда кибербезопасности, как минимум, должна состоять из сотрудника штата IT, управляющего инженера, оператора системы управления, эксперта по безопасности системы и сети, сотрудника из руководящего штата и сотрудника из отдела физической безопасности.»

И да, создание такой межфункциональной команды является действительно сильным решением для обеспечения безопасности АСУТП. Это позволит сгладить все острые углы, возникающие из-за непонимания и некомпетентности в не своих областях сотрудников различных подразделений.

Подведем итоги.

Разделение на три подразделения – это идеальный случай, который не всегда выполним в силу различных причин (незрелости, нежелание выделять отдельное подразделение, состоящее из одного-двух человек, и т.д.).

Как бы ни было, с нашей точки зрения необходимо обеспечить именно «равенство интересов этих трех направлений или их обоснованную приоритизацию …», и организация штатной структуры является лишь одним из инструментов.

Также с нашей точки зрения необходимо обеспечить полное взаимодействие подразделений, и создание межфункциональной команды кибербезопасности хорошее решение.

Межтекстовые Отзывы
Посмотреть все комментарии
guest

Судебные прецеденты между Операторами персональных данных и Роскомнадзором

Быть оператором персональных данных не просто. Дело не в сложности и запутанности законодательных актов, регламентирующих права и обязанности...

Постановление 127 Правительства РФ в формате “Было-Стало”

Обзор проекта Постановления «О внесении изменений в постановление Правительства Российской Федерации от 8 февраля 2018 г. № 127»...

GDPR – как защитить сайт от жалоб со стороны конкурентов?

GDPR – как подготовить сайт чтобы защититься от жалоб со стороны конкурентов? Новое постановление может использоваться как дубина...

Угрозы информационной безопасности – угрозы безопасности информационных систем

К угрозам информационной безопасности относятся любые атаки, направленная на незаконный доступ к данным. К угрозам также можно отнести...

#СИДИМДОМА или рекомендации по ИБ-гигиене при удаленке или самоизоляции

В связи со сложившейся обстановкой в России и мире, связанной с короновирусом, начались массовые миграции на «удаленку», что...

187-ФЗ «О безопасности КИИ РФ»

В рамках online конференции «All-Over-IP-2020» состоялось выступление заместителя начальника управления ФСТЭК Россия Алексея Кубарева. В рамках своего выступления...

Что проверяет Роскомнадзор по персональным данным?

В предыдущем материале мы рассказали, что интересует ФСБ при проверке, связанной с персональными данными. Сейчас мы поговорим о...

Организационно-распорядительной документация по обеспечению безопасности значимых объектов КИИ

Субъекты КИИ со значимыми объектами, согласно Приказу ФСТЭК № 239 от 25.12.17, должны разрабатывать организационные меры по обеспечению...

Подготовка объекта информатизации к аттестации

Основной целью аттестации объекта информатизации является оценка соответствия принимаемых мер защиты, требованиям по защите информации государственных информационных систем, информационных...

187-ФЗ “своими руками”. Рассказываем как во всем этом разобраться.

187-ФЗ “своими руками”. При проведении работ по выполнению требований 187-ФЗ «О безопасности критической информационной инфраструктуры» (Безопасность КИИ) до...

Категорирование объектов КИИ – есть ли жизнь после?

Категорирование объектов КИИ один из первых этапов работ по выполнению требований 187-ФЗ «О безопасности объектов КИИ в РФ»....

Фишинговый сайт клон государственного сервиса. Будьте внимательны, что бы не потерять свои данные

Наша компания обнаружила фишинговый сайт fsspgov.ru, который копирует внешний вид официального сайта судебных приставов fssp.gov.ru.    Анализ подделки...

СМИС или около АСУТПшная тема

Недавно, в своей проектной деятельности по защите информации в АСУ ТП, мы столкнулись с новым типом объекта защиты,...

Обзор изменений в методический документ Банка России «Профиль защиты»

ВЕБИНАР- http://webinar.ec-rs.ru/ Банк России в Информационном письме №ИН-017-56/5 от 02 февраля 2022 сообщил о новой редакции методического документа...

Категория значимости объекта КИИ. С 3 до 1 своими руками.

Категория значимости объекта КИИ – главный показатель объектов КИИ, определение значимости которого задает вектор дальнейших работ для выполнения...

Оператор персональных данных – что делать, когда придут. Руководство к действию.

Согласно закону N 152-ФЗ, оператором персональных данных является государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и...

Пентест – тестирование на проникновение | Penetration test | Особенности пентеста ИБ

Пентест (penetration test) – это оценка защищенности информационной системы с использованием контролируемых и максимально безопасных для инфраструктуры и...

Классификация АСУ по 31-му приказу

В случае необходимости обеспечения ИБ по 31-му приказу возникает задача классификации АСУ. Эта заметка создана для упрощения и...

187-ФЗ. Безопасность объектов КИИ организации

187-ФЗ. Практическое пособие по проведению работ связанных с выполнением требований 187-ФЗ “О безопасности объектов КИИ в РФ” 187-ФЗ...

Защитим от проникновения вирусов-шифровальщиков в сеть

С каждым годом у злоумышленников появляются все новые и более изощренные методы проникновения в корпоративные сети и ИТ-среды....