СМИС или около АСУТПшная тема

Недавно, в своей проектной деятельности по защите информации в АСУ ТП, мы столкнулись с новым типом объекта защиты, а именно СМИС. Кто разрабатывает решения по защите информации в СМИС? Какие требования к защите информации в СМИС предъявлять?

Провести аудит ИБ

Недавно, в своей проектной деятельности по защите информации в АСУ ТП, мы столкнулись с новым типом объекта защиты, а именно СМИС – структурированная система мониторинга и управления инженерными системами зданий и сооружений.

Оказалось, что есть документы по СМИС, которые уже справили десятилетний юбилей))). Почему же для специалистов по ИБ это пока такая новая и неизведанная область? Кто разрабатывает решения по защите информации в СМИС? Какие требования к защите информации в СМИС предъявлять?

Начнем с того, что СМИС проектируется как отдельная от АСУ ТП система, однако сопрягающаяся с ней и всевозможными существующими системами связи и мониторинга объекта. СМИС оснащаются потенциально опасные, особо опасные, технически сложные и уникальные объекты – от ядерно-, радиационно-опасных и объектов космической инфраструктуры до аэропортов и метрополитенов.

Посмотрим, что же есть про ИБ в нормативных документах, посвященных СМИС (Таблица 1).

Таблица 1-Требования к СМИС, касающиеся вопроса защиты информации

ГОСТ Р 22.1.12-2005 «Структурированная система мониторинга и управления инженерными системами зданий и сооружений. Общие требования»
5.5 Требования к защите информации
Информационная защита СМИС – по нормативному документу //Вот такое лаконичное требование)))
ГОСТ Р 22.1.14-2013 «Комплексы информационно-вычислительные структурированных систем мониторинга и управления инженерными системами зданий и сооружений. Технические требования. Методы испытаний»
5.5 Требования к устойчивости ИВК СМИС 
5.5.4 ИВК СМИС должен быть защищен от НСД в соответствии с требованиями не менее класса защищенности АС – 3Б РД «АС. Защита от НСД к информации. Классификация АС и требования по ЗИ» 
5.5.5 Требования по защите ПО ИВК СМИС должны обеспечиваться средствами ограничения, учета и администрирования доступа к ОС ИВК СМИС и разграничением доступа к ПО.
5.5.6 Доступ к ПО должен осуществляться с помощью паролей с разделением по типу пользователей.
5.5.7 Число буквенно-цифровых знаков в пароле должно быть не менее десяти.
5.5.8 При вводе пароля в систему вводимые знаки не должны отображаться на средствах отображения информации. После ввода в систему пароли должны быть защищены от просмотра средствами ОС.
5.5.9 Для обеспечения ИБ ИВК СМИС должны быть предусмотрены:
– установка МЭ (брандмауэра);
– установка антивирусного ПО;
– осуществление взаимодействия с внешними системами только по закрытой внешней сети (VPN);
– отсутствие незащищенных подключений к открытым сетям общего пользования (Интернет);
– защита ПО электронными ключами.
5.5.10 В ИВК СМИС должна быть обеспечена сохранность информации при сбоях электропитания, общесистемного и специального ПО, при сбоях и выходе из строя оборудования ИВК СМИС, при сбоях из-за ошибок в работе оператора.
5.5.11 В ИВК СМИС должны быть предусмотрены средства автоматического резервного копирования информации восстановления данных и ПО.
7.4 Испытания ИВК СМИС на устойчивость
7.4.2 Испытания по защите ПО ИВК СМИС от НСД к информации и защите СВТ, входящих в состав ИВК СМИС, проводят проверкой на соответствие требованиям ГОСТ Р 50739
Технические требования к ПТК СМИС объектов, сопрягаемым с органами повседневного управления РСЧС (муниципального и территориального уровней)
3.10 Требования к защите информации от НСД
3.10.1 Защита в ПТК СМИС объекта от несанкционированного доступа к информации должна обеспечиваться программными средствами и соответствовать требованиям класса 3Б в соответствии с РД «АС. Защита от НСД к информации. Классификация АС и требования по ЗИ».
3.10.2 В рамках защиты передаваемой информации от несанкционированного доступа должны обеспечиваться:
– конфиденциальность передаваемой информации;
– целостность передаваемой информации;
– аутентификация узлов комплекса;
– безопасность на уровне сообщения.
3.11 Требования к видам обеспечения ПТК СМИС объекта 
3.11.2 Требования к программному обеспечению (ПО) 
3.11.2.3 Для обеспечения информационной безопасности ПТК СМИС объекта должен обеспечивать работу с антивирусном программным обеспечением и межсетевыми экранами (firewall).
3.11.2.4 Для защиты ПТК СМИС объекта от сбоев (функциональных дефектов) и искажений целостности данных в ПО должны быть предусмотрены соответствующие 
средства обнаружения, отображения и устранения сбоев.
3.11.2.5 В целях обеспечения защиты данных ПТК СМИС объекта от ошибочных действий пользователей в ПО должны быть предусмотрены разделение прав пользователей и подсистема контроля действий
пользователей, обеспечивающая возможность предупреждения пользователей перед внесением изменений в данные и параметры системы. Также данные ПТК СМИС объекта должны быть защищены от
непреднамеренных изменений, введу некорректного исполнения модулей ПТК СМИС или сбоев в работе операционной системы.
3.11.2.6 ПО ПТК СМИС объекта должно содержать средства обнаружения, журнал регистрации различного рода сбоев и систему оповещения пользователя.
3.11.2.7 ПО ПТК СМИС объекта должно обеспечивать защиту от несанкционированного доступа к собственным программным модулям и хранимым данным.

Как видно, требования к ИБ достаточно размытые, и достаточно старые (РД «АС. Защита от НСД к информации. Классификация АС и требования по ЗИ»), правда действующие. Часть из них выполняется при разработке самого ПО СМИС, часть требует дополнительных средств защиты информации. Данные требования учитываются разработчиками СМИС в пункте, посвященному обеспечению информационной безопасности, разрабатываемой документации. Однако, простого перечисления мер по обеспечению ИБ, без конкретного описания их реализации, построения модели угроз и т.п., недостаточно, да и не компетенция это разработчиков СМИС. Поэтому назревает необходимость в разработке отдельных проектных решений, посвященных защите информации в СМИС.

Тут и встает вопрос о том, какие требования к ИБ предъявлять к объекту защиты, то есть какую нормативную документацию в области ИБ нужно использовать для защиты СМИС. Если на объекте оснащения СМИС функционирует ключевая система информационной инфраструктуры, то возможно применение документов по КСИИ (Базовая модель угроз безопасности информации в КСИИ, Методика определения актуальных угроз безопасности информации в КСИИ, Общие требования по обеспечению безопасности информации в КСИИ, Рекомендации по обеспечению безопасности информации в ключевых системах информационной инфраструктуры). Из нашей практики на объектах (не относящихся к КСИИ) отдельно взятой отрасли, в которой мы столкнулись со СМИС, кроме перечисленных в таблице мер, по факту применяются отраслевые стандарты в области защиты информации в АСУ ТП, с адаптацией требований к СМИС в силу ее конструктивных особенностей. Таковы реалии, отдельного нормативного документа по защите информации в СМИС нет.

Приглашаем всех в наш блог для обсуждения вопросов и решений по защите информации в СМИС.

Межтекстовые Отзывы
Посмотреть все комментарии
guest

Пентест – профессия вежливого взломщика?

Эта история о том, как когда-то давно с простого увлечения нашего сотрудника у нашей компании появилась новая перспективная...

Государственные органы и учреждения как субъект КИИ

Являются ли государственные органы и учреждения субъектами КИИ? Проясним ситуацию со ссылками на законодательство. Государственные органы и учреждения...

Профиль защиты программного обеспечения и систем кредитных организаций и некредитных финансовых организаций

Банк России в Информационном письме №ИН-017-56/5 от 02 февраля 2022 сообщил о новой редакции методического документа «Профиль защиты...

Оператор персональных данных – что делать, когда придут. Руководство к действию.

Согласно закону N 152-ФЗ, оператором персональных данных является государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и...

Постановление 127 Правительства РФ в формате “Было-Стало”

Обзор проекта Постановления «О внесении изменений в постановление Правительства Российской Федерации от 8 февраля 2018 г. № 127»...

Фишинговый сайт клон государственного сервиса. Будьте внимательны, что бы не потерять свои данные

Наша компания обнаружила фишинговый сайт fsspgov.ru, который копирует внешний вид официального сайта судебных приставов fssp.gov.ru.    Анализ подделки...

Анализ и оценка информационной безопасности | Оценка информационной безопасности организаций и предприятий

Для того, чтобы разобраться в анализе и оценке ИБ необходимо четко понимать, что такое угроза информационной безопасности, и...

Категория значимости объекта КИИ. С 3 до 1 своими руками.

Категория значимости объекта КИИ – главный показатель объектов КИИ, определение значимости которого задает вектор дальнейших работ для выполнения...

Ответственный за ИБ АСУТП

«Коллеги, где в штатной структуре промышленного предприятия должен быть ответственный за ИБ промышленных систем?» – это был один...

Кибер атаки на сервисы гос предприятий – что делать в новых реалиях?

В конце февраля в связи с известными событиями мир погрузился в новую реальность. Всплеск активности злоумышленников в сети...

187-ФЗ «О безопасности КИИ РФ»

В рамках online конференции «All-Over-IP-2020» состоялось выступление заместителя начальника управления ФСТЭК Россия Алексея Кубарева. В рамках своего выступления...

187-ФЗ “своими руками”. Рассказываем как во всем этом разобраться.

187-ФЗ “своими руками”. При проведении работ по выполнению требований 187-ФЗ «О безопасности критической информационной инфраструктуры» (Безопасность КИИ) до...

Организационно-распорядительной документация по обеспечению безопасности значимых объектов КИИ

Субъекты КИИ со значимыми объектами, согласно Приказу ФСТЭК № 239 от 25.12.17, должны разрабатывать организационные меры по обеспечению...

Информационная безопасность в образовательной организации

Для обеспечения информационной безопасности образовательного учреждения необходимо предпринять ряд ограничительных мер для защиты персональных данных учащихся, научных разработок...

Критерии значимости объектов КИИ. Онлайн-тест оценки показателей.

Критерии значимости объектов КИИ. Онлайн-тест оценки показателей критериев значимости объектов КИИ. Определите категорию значимости объектов КИИ. Коллеги, представляем...

Что делать после категорирования? Как оценить требования по обеспечению безопасности объектов КИИ

Когда вопросы о том «Что относится к объектам критической информационной инфраструктуры?» и «Как провести категорирование объектов КИИ выдержав...

Zero-Day уязвимости: полное руководство по защите от неизвестных угроз

В современном цифровом ландшафте, где каждая организация зависит от сложных информационных систем, существует особая категория угроз, которая держит...

Что проверяет Роскомнадзор по персональным данным?

В предыдущем материале мы рассказали, что интересует ФСБ при проверке, связанной с персональными данными. Сейчас мы поговорим о...

Сроки и этапы выполнения требований ФЗ-187

Десять месяцев назад вступил в законную силу ФЗ-187 и мы хотим показать наглядно, что времени для выполнения требований...

Судебные прецеденты между Операторами персональных данных и Роскомнадзором

Быть оператором персональных данных не просто. Дело не в сложности и запутанности законодательных актов, регламентирующих права и обязанности...