СМИС или около АСУТПшная тема

Недавно, в своей проектной деятельности по защите информации в АСУ ТП, мы столкнулись с новым типом объекта защиты, а именно СМИС. Кто разрабатывает решения по защите информации в СМИС? Какие требования к защите информации в СМИС предъявлять?

Провести аудит ИБ

Недавно, в своей проектной деятельности по защите информации в АСУ ТП, мы столкнулись с новым типом объекта защиты, а именно СМИС – структурированная система мониторинга и управления инженерными системами зданий и сооружений.

Оказалось, что есть документы по СМИС, которые уже справили десятилетний юбилей))). Почему же для специалистов по ИБ это пока такая новая и неизведанная область? Кто разрабатывает решения по защите информации в СМИС? Какие требования к защите информации в СМИС предъявлять?

Начнем с того, что СМИС проектируется как отдельная от АСУ ТП система, однако сопрягающаяся с ней и всевозможными существующими системами связи и мониторинга объекта. СМИС оснащаются потенциально опасные, особо опасные, технически сложные и уникальные объекты – от ядерно-, радиационно-опасных и объектов космической инфраструктуры до аэропортов и метрополитенов.

Посмотрим, что же есть про ИБ в нормативных документах, посвященных СМИС (Таблица 1).

Таблица 1-Требования к СМИС, касающиеся вопроса защиты информации

ГОСТ Р 22.1.12-2005 «Структурированная система мониторинга и управления инженерными системами зданий и сооружений. Общие требования»
5.5 Требования к защите информации
Информационная защита СМИС – по нормативному документу //Вот такое лаконичное требование)))
ГОСТ Р 22.1.14-2013 «Комплексы информационно-вычислительные структурированных систем мониторинга и управления инженерными системами зданий и сооружений. Технические требования. Методы испытаний»
5.5 Требования к устойчивости ИВК СМИС 
5.5.4 ИВК СМИС должен быть защищен от НСД в соответствии с требованиями не менее класса защищенности АС – 3Б РД «АС. Защита от НСД к информации. Классификация АС и требования по ЗИ» 
5.5.5 Требования по защите ПО ИВК СМИС должны обеспечиваться средствами ограничения, учета и администрирования доступа к ОС ИВК СМИС и разграничением доступа к ПО.
5.5.6 Доступ к ПО должен осуществляться с помощью паролей с разделением по типу пользователей.
5.5.7 Число буквенно-цифровых знаков в пароле должно быть не менее десяти.
5.5.8 При вводе пароля в систему вводимые знаки не должны отображаться на средствах отображения информации. После ввода в систему пароли должны быть защищены от просмотра средствами ОС.
5.5.9 Для обеспечения ИБ ИВК СМИС должны быть предусмотрены:
– установка МЭ (брандмауэра);
– установка антивирусного ПО;
– осуществление взаимодействия с внешними системами только по закрытой внешней сети (VPN);
– отсутствие незащищенных подключений к открытым сетям общего пользования (Интернет);
– защита ПО электронными ключами.
5.5.10 В ИВК СМИС должна быть обеспечена сохранность информации при сбоях электропитания, общесистемного и специального ПО, при сбоях и выходе из строя оборудования ИВК СМИС, при сбоях из-за ошибок в работе оператора.
5.5.11 В ИВК СМИС должны быть предусмотрены средства автоматического резервного копирования информации восстановления данных и ПО.
7.4 Испытания ИВК СМИС на устойчивость
7.4.2 Испытания по защите ПО ИВК СМИС от НСД к информации и защите СВТ, входящих в состав ИВК СМИС, проводят проверкой на соответствие требованиям ГОСТ Р 50739
Технические требования к ПТК СМИС объектов, сопрягаемым с органами повседневного управления РСЧС (муниципального и территориального уровней)
3.10 Требования к защите информации от НСД
3.10.1 Защита в ПТК СМИС объекта от несанкционированного доступа к информации должна обеспечиваться программными средствами и соответствовать требованиям класса 3Б в соответствии с РД «АС. Защита от НСД к информации. Классификация АС и требования по ЗИ».
3.10.2 В рамках защиты передаваемой информации от несанкционированного доступа должны обеспечиваться:
– конфиденциальность передаваемой информации;
– целостность передаваемой информации;
– аутентификация узлов комплекса;
– безопасность на уровне сообщения.
3.11 Требования к видам обеспечения ПТК СМИС объекта 
3.11.2 Требования к программному обеспечению (ПО) 
3.11.2.3 Для обеспечения информационной безопасности ПТК СМИС объекта должен обеспечивать работу с антивирусном программным обеспечением и межсетевыми экранами (firewall).
3.11.2.4 Для защиты ПТК СМИС объекта от сбоев (функциональных дефектов) и искажений целостности данных в ПО должны быть предусмотрены соответствующие 
средства обнаружения, отображения и устранения сбоев.
3.11.2.5 В целях обеспечения защиты данных ПТК СМИС объекта от ошибочных действий пользователей в ПО должны быть предусмотрены разделение прав пользователей и подсистема контроля действий
пользователей, обеспечивающая возможность предупреждения пользователей перед внесением изменений в данные и параметры системы. Также данные ПТК СМИС объекта должны быть защищены от
непреднамеренных изменений, введу некорректного исполнения модулей ПТК СМИС или сбоев в работе операционной системы.
3.11.2.6 ПО ПТК СМИС объекта должно содержать средства обнаружения, журнал регистрации различного рода сбоев и систему оповещения пользователя.
3.11.2.7 ПО ПТК СМИС объекта должно обеспечивать защиту от несанкционированного доступа к собственным программным модулям и хранимым данным.

Как видно, требования к ИБ достаточно размытые, и достаточно старые (РД «АС. Защита от НСД к информации. Классификация АС и требования по ЗИ»), правда действующие. Часть из них выполняется при разработке самого ПО СМИС, часть требует дополнительных средств защиты информации. Данные требования учитываются разработчиками СМИС в пункте, посвященному обеспечению информационной безопасности, разрабатываемой документации. Однако, простого перечисления мер по обеспечению ИБ, без конкретного описания их реализации, построения модели угроз и т.п., недостаточно, да и не компетенция это разработчиков СМИС. Поэтому назревает необходимость в разработке отдельных проектных решений, посвященных защите информации в СМИС.

Тут и встает вопрос о том, какие требования к ИБ предъявлять к объекту защиты, то есть какую нормативную документацию в области ИБ нужно использовать для защиты СМИС. Если на объекте оснащения СМИС функционирует ключевая система информационной инфраструктуры, то возможно применение документов по КСИИ (Базовая модель угроз безопасности информации в КСИИ, Методика определения актуальных угроз безопасности информации в КСИИ, Общие требования по обеспечению безопасности информации в КСИИ, Рекомендации по обеспечению безопасности информации в ключевых системах информационной инфраструктуры). Из нашей практики на объектах (не относящихся к КСИИ) отдельно взятой отрасли, в которой мы столкнулись со СМИС, кроме перечисленных в таблице мер, по факту применяются отраслевые стандарты в области защиты информации в АСУ ТП, с адаптацией требований к СМИС в силу ее конструктивных особенностей. Таковы реалии, отдельного нормативного документа по защите информации в СМИС нет.

Приглашаем всех в наш блог для обсуждения вопросов и решений по защите информации в СМИС.

Межтекстовые Отзывы
Посмотреть все комментарии
guest

Защита информации коммерческой тайны – Система защиты персональных данных

Защита информации довольно широкое понятие, однако все процедуры по обеспечению информационной безопасности регламентируются законодательством Российской Федерации. Опыт работы...

СМИС или около АСУТПшная тема

Недавно, в своей проектной деятельности по защите информации в АСУ ТП, мы столкнулись с новым типом объекта защиты,...

Как правильно выбрать подрядчика по ИБ

Cфера ИБ активно развивается. Роль профильного специалиста смещается от высококвалифицированного «ИБ-эникейщика» в сторону менеджмента, управления услугами по ИБ....

Персональные данные – «подводные камни» для бухгалтера.

В наш век тотальной компьютеризации вопросы информационной безопасности на предприятии в той или иной мере касаются практически всех...

Безопасность КИИ | Защита критической информационной инфраструктуры | 187-ФЗ

Безопасность КИИ или ФЗ-187 О безопасности критической информационной инфраструктуры. Что необходимо сделать для соответствия закону.  Федеральный закон №-187 «О...

Пентест – профессия вежливого взломщика?

Эта история о том, как когда-то давно с простого увлечения нашего сотрудника у нашей компании появилась новая перспективная...

Угрозы информационной безопасности – угрозы безопасности информационных систем

К угрозам информационной безопасности относятся любые атаки, направленная на незаконный доступ к данным. К угрозам также можно отнести...

Что делать после категорирования? Как оценить требования по обеспечению безопасности объектов КИИ

Когда вопросы о том «Что относится к объектам критической информационной инфраструктуры?» и «Как провести категорирование объектов КИИ выдержав...

GDPR – как защитить сайт от жалоб со стороны конкурентов?

GDPR – как подготовить сайт чтобы защититься от жалоб со стороны конкурентов? Новое постановление может использоваться как дубина...

БИМ проектирование | БИМ проектирование зданий

Технологии информационного моделирования (ТИМ / BIM) – создание информационной модели будущего объекта со всеми архитектурно-конструкторскими, технологическими, электротехническими, экономическими...

Фишинговый сайт клон государственного сервиса. Будьте внимательны, что бы не потерять свои данные

Наша компания обнаружила фишинговый сайт fsspgov.ru, который копирует внешний вид официального сайта судебных приставов fssp.gov.ru.    Анализ подделки...

#СИДИМДОМА или рекомендации по ИБ-гигиене при удаленке или самоизоляции

В связи со сложившейся обстановкой в России и мире, связанной с короновирусом, начались массовые миграции на «удаленку», что...

Постановление 127 Правительства РФ в формате “Было-Стало”

Обзор проекта Постановления «О внесении изменений в постановление Правительства Российской Федерации от 8 февраля 2018 г. № 127»...

Zero-Day уязвимости: полное руководство по защите от неизвестных угроз

В современном цифровом ландшафте, где каждая организация зависит от сложных информационных систем, существует особая категория угроз, которая держит...

Пентест – тестирование на проникновение | Penetration test | Особенности пентеста ИБ

Пентест (penetration test) – это оценка защищенности информационной системы с использованием контролируемых и максимально безопасных для инфраструктуры и...

Как проверяет ФСБ или правила правильной эксплуатации СКЗИ для защиты персональных данных

Федеральная служба безопасности осуществляет проверку операторов в том случае, если в примененных средствах защиты используется криптография. Федеральный закон...

Импортозамещение в АСУ ТП

В последнее время мы стали наблюдать заметную тенденцию к использованию нашими заказчиками отечественных решений: SCADA, ПЛК и многое...

Оператор персональных данных – что делать, когда придут. Руководство к действию.

Согласно закону N 152-ФЗ, оператором персональных данных является государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и...

Что проверяет ФСБ по персональным данным или к нам едет ревизор

Что проверяет ФСБ по персональным данным? Как подготовиться к проверке ФСБ? Чем грозит проверка ФСБ в случае выявления...

Классификация АСУ по 31-му приказу

В случае необходимости обеспечения ИБ по 31-му приказу возникает задача классификации АСУ. Эта заметка создана для упрощения и...