Transcript
Page 1: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

11

Критическая энергетическая Критическая энергетическая инфраструктура: инфраструктура:

кибертеррористическая угроза и кибертеррористическая угроза и средства средства противодействияпротиводействия

В. А. ВасенинВ. А. Васенинпрофессор, доктор физ.-мат. наукпрофессор, доктор физ.-мат. наук

Институт проблем информационной безопасностиИнститут проблем информационной безопасностиМосковский государственный университетМосковский государственный университет

имени М.В. Ломоносоваимени М.В. Ломоносова

Page 2: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

22

План сообщенияПлан сообщения Что такое энергетическая инфраструктура?Что такое энергетическая инфраструктура? Основные принципы, архитектурные и Основные принципы, архитектурные и

технологические особенности организации технологические особенности организации деловых процессов.деловых процессов.

Угрозы и уязвимости. Терроризм и Угрозы и уязвимости. Терроризм и кибертерроризм.кибертерроризм.

Необходимость консолидации.Необходимость консолидации. Подходы к организации противодействия.Подходы к организации противодействия. Выводы.Выводы.

Взгляд с позиции информатики и информационной безопасности больших систем.

Page 3: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

33

Что такое энергетическая Что такое энергетическая инфраструктура?инфраструктура?

Совокупность элементов – объектов (здания и Совокупность элементов – объектов (здания и сооружения), технические средства и технологии, сооружения), технические средства и технологии, обслуживающий персонал для решения задач добычи обслуживающий персонал для решения задач добычи (производства) и первичной переработки, хранения, (производства) и первичной переработки, хранения, транспортировки и сбыта:транспортировки и сбыта:

нефтегазовых (топливно-энергетических) ресурсов;нефтегазовых (топливно-энергетических) ресурсов; ресурсов электроэнергетики;ресурсов электроэнергетики; ресурсов атомной энергетики.ресурсов атомной энергетики.

Национальная безопасность зависит от энергоресурсов. Национальная безопасность зависит от энергоресурсов. Цели, условия и способы их достижения – под Цели, условия и способы их достижения – под контролем государства.контролем государства.

Page 4: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

44

Критически важная инфраструктураКритически важная инфраструктура – набор – набор взаимодействующих сегментов и составляющих их взаимодействующих сегментов и составляющих их (входящих в их состав) объектов национального (входящих в их состав) объектов национального хозяйственного комплекса, поддерживающих сферы хозяйственного комплекса, поддерживающих сферы жизнедеятельности, частичная деградация и полная потеря жизнедеятельности, частичная деградация и полная потеря функциональности которых способна прямо и в течении функциональности которых способна прямо и в течении относительно короткого интервала времени влиять на относительно короткого интервала времени влиять на состояние тех или иных составляющих национальной состояние тех или иных составляющих национальной безопасности, приводить к чрезвычайным ситуациям безопасности, приводить к чрезвычайным ситуациям определенного уровня и масштаба.определенного уровня и масштаба.

Критически важный объектКритически важный объект – объект критически важной – объект критически важной инфраструктуры, определяющий состояние ее инфраструктуры, определяющий состояние ее функциональности. функциональности.

Что такое энергетическая инфраструктура?

Page 5: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

55

Международные связи и взаимные Международные связи и взаимные обязательства хозяйствующих субъектов разных обязательства хозяйствующих субъектов разных стран в области приобретения и поставок стран в области приобретения и поставок энергоресурсов.энергоресурсов.

Энергетическая инфраструктура и Энергетическая инфраструктура и энергетическая безопасность – категории энергетическая безопасность – категории транснациональные.транснациональные.

Что такое энергетическая инфраструктура?

Page 6: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

66

Основные принципы, архитектурные и Основные принципы, архитектурные и технологические особенности организации бизнес- технологические особенности организации бизнес-

процессовпроцессов

Определение угроз, уязвимостей и средств Определение угроз, уязвимостей и средств защиты объекта от деструктивных защиты объекта от деструктивных информационных воздействий требует информационных воздействий требует системного анализа среды окружения:системного анализа среды окружения:

отдельные составляющие элементы объекта отдельные составляющие элементы объекта защиты (информационные активы, защиты (информационные активы, вычислительные или коммуникационные вычислительные или коммуникационные ресурсы) их архитектурно-технологические ресурсы) их архитектурно-технологические особенности;особенности;

регламенты (электронные) их сопровождения и регламенты (электронные) их сопровождения и реализующий эти регламенты персонал;реализующий эти регламенты персонал;

субъекты потенциальных деструктивных субъекты потенциальных деструктивных воздействий и возможные способы их воздействий и возможные способы их реализации.реализации.

Page 7: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

77

Несмотря на определенные различия, основные принципы добычи Несмотря на определенные различия, основные принципы добычи (генерации), первичной переработки, хранения и транспортировки (генерации), первичной переработки, хранения и транспортировки энергоресурсов в различных секторах энергетического комплекса энергоресурсов в различных секторах энергетического комплекса одинаковы:одинаковы:

добыча (генерация) ресурсов в локально ограниченных добыча (генерация) ресурсов в локально ограниченных местах (месторождения, тепловые и гидро-электростанции, местах (месторождения, тепловые и гидро-электростанции, атомные станции);атомные станции);

большая, распределенная по России, с выходом за рубеж сеть большая, распределенная по России, с выходом за рубеж сеть транспортировки ресурсов (компрессорные станции, станции транспортировки ресурсов (компрессорные станции, станции перекачки, высоковольтные линии электропередачи);перекачки, высоковольтные линии электропередачи);

административно-хозяйственная, финансово-экономическая административно-хозяйственная, финансово-экономическая деятельность поддержки единого технологического цикла. деятельность поддержки единого технологического цикла.

Основные принципы, архитектурные и Основные принципы, архитектурные и технологические особенности организации бизнес- технологические особенности организации бизнес-

процессовпроцессов

Page 8: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

88

Управление производством, административно-Управление производством, административно-хозяйственное и финансово-экономическое хозяйственное и финансово-экономическое сопровождение единого технологического цикла – сопровождение единого технологического цикла – хозяйствующие субъекты негосударственных форм хозяйствующие субъекты негосударственных форм собственности с участием государства: ОАО собственности с участием государства: ОАО «ГАЗПРОМ», ОАО «Лукойл», ОАО «Роснефть», ОАО «ГАЗПРОМ», ОАО «Лукойл», ОАО «Роснефть», ОАО РАО «ЕЭС России», а также государственное РАО «ЕЭС России», а также государственное предприятие концерн «Росэнергоатом».предприятие концерн «Росэнергоатом».Системы эффективного управления одним Системы эффективного управления одним технологическим циклом в каждом из секторов в технологическим циклом в каждом из секторов в стадии формирования.стадии формирования.

Основные принципы, архитектурные и Основные принципы, архитектурные и технологические особенности организации бизнес- технологические особенности организации бизнес-

процессовпроцессов

Page 9: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

99

Анализ архитектурных и технологических Анализ архитектурных и технологических особенностей объектов нефтегазового, особенностей объектов нефтегазового, электроэнергетического комплексов и атомной электроэнергетического комплексов и атомной энергетики показывает, что их можно отнести к энергетики показывает, что их можно отнести к объектам одного класса.объектам одного класса.Одинаковые подходы к выявлению Одинаковые подходы к выявлению кибертеррористических угроз, способов их кибертеррористических угроз, способов их реализации и средств обеспечения безопасности.реализации и средств обеспечения безопасности.

Основные принципы, архитектурные и Основные принципы, архитектурные и технологические особенности организации бизнес- технологические особенности организации бизнес-

процессовпроцессов

Page 10: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

1010

Объектами деструктивных информационных воздействий на Объектами деструктивных информационных воздействий на критическую энергетическую инфраструктуру являются:критическую энергетическую инфраструктуру являются:

автоматизированные системы управления технологическими автоматизированные системы управления технологическими процессами на нижнем уровне их реализации и их компоненты процессами на нижнем уровне их реализации и их компоненты (сервера, в первую очередь сервера (сервера, в первую очередь сервера SCADASCADA, автоматизированные , автоматизированные рабочие места, микропроцессорные контроллеры, средства рабочие места, микропроцессорные контроллеры, средства телемеханики);телемеханики);

информационно-телекоммуникационные сети, поддерживающие информационно-телекоммуникационные сети, поддерживающие автоматизированные системы управления технологическими автоматизированные системы управления технологическими процессами;процессами;

объекты информатизации, поддерживающие процессы добычи объекты информатизации, поддерживающие процессы добычи (получения), переработки (преобразования) и транспортировки (получения), переработки (преобразования) и транспортировки энергоресурсов (объекты, поддерживающие компрессорные энергоресурсов (объекты, поддерживающие компрессорные системы, газоперекачку, электроснабжение и подобных им).системы, газоперекачку, электроснабжение и подобных им).

Основные принципы, архитектурные и Основные принципы, архитектурные и технологические особенности организации бизнес- технологические особенности организации бизнес-

процессовпроцессов

Page 11: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

1111

Угрозы и уязвимости.Угрозы и уязвимости.Терроризм и кибертерроризмТерроризм и кибертерроризм

Угрозы деструктивных информационных Угрозы деструктивных информационных воздействий на объекты критической воздействий на объекты критической энергетической инфраструктуры могут исходить:энергетической инфраструктуры могут исходить: от отдельных преступников или криминальных групп, от отдельных преступников или криминальных групп, преследующих цели, направленные против интересов преследующих цели, направленные против интересов отдельных предприятий в рамках корпорации или против отдельных предприятий в рамках корпорации или против корпорации в целом;корпорации в целом; от террористических групп преследующих цели от террористических групп преследующих цели дестабилизации социально-политического или дестабилизации социально-политического или экономического положения, создания чрезвычайной экономического положения, создания чрезвычайной ситуации национального уровня и масштаба.ситуации национального уровня и масштаба.

Page 12: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

1212

Угрозы и уязвимости.Угрозы и уязвимости.Терроризм и кибертерроризмТерроризм и кибертерроризм

Под Под терроризмомтерроризмом будем понимать проявление крайнего будем понимать проявление крайнего экстремизма в действиях, основанных на разногласиях экстремизма в действиях, основанных на разногласиях (национальных, транснациональных) отдельных групп лиц (национальных, транснациональных) отдельных групп лиц с государственными интересами и институтами (в с государственными интересами и институтами (в политике, в социальной сфере, на религиозной и политике, в социальной сфере, на религиозной и криминальной почве) и направленных на создание в криминальной почве) и направленных на создание в обществе атмосферы страха и напряженности, на обществе атмосферы страха и напряженности, на формирование факторов, прямо или косвенно формирование факторов, прямо или косвенно дестабилизирующих состояние национальной дестабилизирующих состояние национальной безопасности, с целью выдвижения к властным безопасности, с целью выдвижения к властным структурам требований, которые не могут быть структурам требований, которые не могут быть удовлетворены в рамках существующего правового поля.удовлетворены в рамках существующего правового поля.

Page 13: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

1313

Угрозы и уязвимости.Угрозы и уязвимости.Терроризм и кибертерроризмТерроризм и кибертерроризм

В принятом контексте В принятом контексте кибертерроризмкибертерроризм – одно из – одно из направлений терроризма, которое:направлений терроризма, которое:

в качестве объектов деструктивного в качестве объектов деструктивного информационного воздействия для достижения своих информационного воздействия для достижения своих целей использует информационно-вычислительные целей использует информационно-вычислительные комплексы и сетевые сегменты, поддерживающие комплексы и сетевые сегменты, поддерживающие системы, критически важные с точки зрения системы, критически важные с точки зрения национальной безопасности;национальной безопасности;

в качестве предмета воздействия использует в качестве предмета воздействия использует средства вычислительной техники и их программное средства вычислительной техники и их программное обеспечение.обеспечение.

Page 14: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

1414

Угрозы и уязвимости.Угрозы и уязвимости.Терроризм и кибертерроризмТерроризм и кибертерроризм

Деструктивные информационные воздействия Деструктивные информационные воздействия могут быть направлены на достижение следующих могут быть направлены на достижение следующих целей:целей:

нарушение конфиденциальности — раскрытие нарушение конфиденциальности — раскрытие информации лицами, не имеющими права доступа к информации лицами, не имеющими права доступа к ней;ней;

нарушение целостности — несанкционированная нарушение целостности — несанкционированная модификация;модификация;

нарушение доступности — недоступность ресурса нарушение доступности — недоступность ресурса (информации, сервиса, устройства).(информации, сервиса, устройства).

Page 15: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

1515

Угрозы и уязвимости.Угрозы и уязвимости.Терроризм и кибертерроризмТерроризм и кибертерроризм

При реализации угроз кибератак используются При реализации угроз кибератак используются следующие виды уязвимостей:следующие виды уязвимостей:

ошибки в реализации механизмов операционных систем, ошибки в реализации механизмов операционных систем, обеспечивающих разграничение доступа к данным;обеспечивающих разграничение доступа к данным;

отсутствие необходимой физической защиты каналов отсутствие необходимой физической защиты каналов передачи данных;передачи данных;

уязвимости сред передачи данных, позволяющие уязвимости сред передачи данных, позволяющие осуществить несанкционированное подключение к каналу осуществить несанкционированное подключение к каналу передачи данных;передачи данных;

уязвимости управляющих сетевых протоколов, уязвимости управляющих сетевых протоколов, позволяющие осуществить перенаправление пакетов на другой позволяющие осуществить перенаправление пакетов на другой хост локальной вычислительной сети;хост локальной вычислительной сети;

отсутствие стойких методов шифрования передаваемых отсутствие стойких методов шифрования передаваемых данных.данных.

Page 16: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

1616

Угрозы и уязвимости.Угрозы и уязвимости.Терроризм и кибертерроризмТерроризм и кибертерроризм

Значительную часть уязвимостей сетевой Значительную часть уязвимостей сетевой инфраструктуры АСУ ТП составляют ошибки инфраструктуры АСУ ТП составляют ошибки реализации программного обеспечения ядра реализации программного обеспечения ядра используемой операционной системы или используемой операционной системы или пользовательских приложений.пользовательских приложений.

Отдельное внимание — средствам Отдельное внимание — средствам противодействия распределенным DDoS-атакам противодействия распределенным DDoS-атакам (Distributed Denial of Service).(Distributed Denial of Service).

Системы оперативного обнаружения Системы оперативного обнаружения деструктивных воздействий и оперативного деструктивных воздействий и оперативного реагирования.реагирования.

Page 17: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

1717

Необходимость консолидацииНеобходимость консолидации

Анализ угроз деструктивных информационных Анализ угроз деструктивных информационных воздействий с террористическими целями на воздействий с террористическими целями на производственные объекты энергетической производственные объекты энергетической инфраструктуры позволяет сделать следующие выводы.инфраструктуры позволяет сделать следующие выводы.

К числу вероятных сценариев кибертеррористической К числу вероятных сценариев кибертеррористической атаки на объекты энергетической инфраструктуры следует атаки на объекты энергетической инфраструктуры следует отнести те, которые обеспечивают не только временную отнести те, которые обеспечивают не только временную или полную потерю их функциональности, но и, как или полную потерю их функциональности, но и, как следствие, создают широкомасштабную чрезвычайную следствие, создают широкомасштабную чрезвычайную ситуацию с высоким уровнем потерь (материальных, ситуацию с высоким уровнем потерь (материальных, человеческих и других) и/или угрозу национальной человеческих и других) и/или угрозу национальной безопасности.безопасности.

Page 18: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

1818

Необходимость консолидацииНеобходимость консолидации

Анализ угроз деструктивных информационных Анализ угроз деструктивных информационных воздействий с террористическими целями на воздействий с террористическими целями на производственные объекты энергетической производственные объекты энергетической инфраструктуры позволяет сделать следующие выводы.инфраструктуры позволяет сделать следующие выводы.

Реализация таких сценариев с высокой вероятностью Реализация таких сценариев с высокой вероятностью будет осуществляться группой координирующих свои будет осуществляться группой координирующих свои действия агентов из разных точек сетевой среды, которые действия агентов из разных точек сетевой среды, которые обеспечивают доступ к ресурсам объекта атаки, в том обеспечивают доступ к ресурсам объекта атаки, в том числе, из точек, расположенных вне страны, объекты числе, из точек, расположенных вне страны, объекты которой подвергаются атаке.которой подвергаются атаке.

Page 19: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

1919

Необходимость консолидацииНеобходимость консолидации

Анализ угроз деструктивных информационных воздействий Анализ угроз деструктивных информационных воздействий с террористическими целями на производственные объекты с террористическими целями на производственные объекты энергетической инфраструктуры позволяет сделать энергетической инфраструктуры позволяет сделать следующие выводы.следующие выводы.

Наиболее значимыми с позиции величины потенциального Наиболее значимыми с позиции величины потенциального ущерба (социального, материального, политического) ущерба (социального, материального, политического) являются:являются:

сложно предотвращаемые в оперативном порядке сложно предотвращаемые в оперативном порядке распределенные атаки на отказ в обслуживании;распределенные атаки на отказ в обслуживании;

комплексные атаки, результатом которых является комплексные атаки, результатом которых является получение контроля над управляемым получение контроля над управляемым производственным объектом или важными производственным объектом или важными технологическими процессами, обеспечивающими его технологическими процессами, обеспечивающими его функционирование по назначению.функционирование по назначению.

Page 20: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

2020

Необходимость консолидацииНеобходимость консолидацииДля организации эффективного противодействия Для организации эффективного противодействия

перечисленным атакам необходимо:перечисленным атакам необходимо:

детальное исследование всех аспектов детальное исследование всех аспектов кибертеррористического противоборства – от кибертеррористического противоборства – от мотивов субъектов атаки до программно-мотивов субъектов атаки до программно-технических средств противодействия;технических средств противодействия;

переход от вербального описания переход от вербального описания кибертеррористического противоборства на кибертеррористического противоборства на политическом уровне к его формально строгому политическом уровне к его формально строгому описанию и изучению на уровне научно-техническом описанию и изучению на уровне научно-техническом и технологическом.и технологическом.

Page 21: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

2121

Необходимость консолидацииНеобходимость консолидацииГлавный вывод: эффективное изучение Главный вывод: эффективное изучение

предметной области и использование знаний и предметной области и использование знаний и средств противодействия кибертеррористическим средств противодействия кибертеррористическим атакам возможно только на основе атакам возможно только на основе скоординированных действий всех скоординированных действий всех заинтересованных организаций и структур, заинтересованных организаций и структур, обслуживающих информационно-обслуживающих информационно-телекоммуникационные системы энергетической телекоммуникационные системы энергетической инфраструктуры как на национальном, так и на инфраструктуры как на национальном, так и на транснацитранснациоональном уровне.нальном уровне.

Page 22: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

2222

Подходы к организации противодействияПодходы к организации противодействияДля организации эффективного противодействия проявлениям Для организации эффективного противодействия проявлениям

кибертеррористических угроз объектам критических инфраструктур кибертеррористических угроз объектам критических инфраструктур необходим подробный и всесторонний анализ этой предметной области, необходим подробный и всесторонний анализ этой предметной области, её систематизация и формальное описание, включая:её систематизация и формальное описание, включая:

способы идентификации, систематизации и категоризации объектов способы идентификации, систематизации и категоризации объектов защиты, как элементов той или иной критической инфраструктуры, защиты, как элементов той или иной критической инфраструктуры, имеющей свои особенности;имеющей свои особенности;

способы определения уровня защищенности сложно организованного способы определения уровня защищенности сложно организованного критически важного объекта и методы оценки рисков реализации против критически важного объекта и методы оценки рисков реализации против них деструктивных информационных воздействий;них деструктивных информационных воздействий;

способы (механизмы и модели, средства и системы) организации способы (механизмы и модели, средства и системы) организации противодействия проявлениям кибертеррористических угроз на всех противодействия проявлениям кибертеррористических угроз на всех уровнях комплексного подхода к обеспечению информационной уровнях комплексного подхода к обеспечению информационной безопасности критически важных объектов: нормативно-правовом; безопасности критически важных объектов: нормативно-правовом; административном; процедурном и организационно-техническом.административном; процедурном и организационно-техническом.

Page 23: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

2323

Комплексный подход: нормативно-правовой Комплексный подход: нормативно-правовой уровеньуровень

Нормативно-правовой уровень обеспечения Нормативно-правовой уровень обеспечения информационной безопасности любого, в том числе – объекта информационной безопасности любого, в том числе – объекта критически важной (включая энергетическую) критически важной (включая энергетическую) инфраструктуры, основывается на использовании:инфраструктуры, основывается на использовании:

правовых норм действующего в стране законодательства;правовых норм действующего в стране законодательства;положений документов, развивающих правовые нормы и положений документов, развивающих правовые нормы и

регламентирующих деятельность организаций различных форм регламентирующих деятельность организаций различных форм собственности, государственных органов, уполномоченных на собственности, государственных органов, уполномоченных на эту деятельность;эту деятельность;

стандартов и рекомендаций, как отечественных, так и стандартов и рекомендаций, как отечественных, так и зарубежных.зарубежных.

Законодательные акты и нормативно-регулирущие Законодательные акты и нормативно-регулирущие документы создают основу для действий на всех других документы создают основу для действий на всех других уровнях обеспечения информационной безопасности.уровнях обеспечения информационной безопасности.

Page 24: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

2424

Комплексный подход: нормативно-правовой Комплексный подход: нормативно-правовой уровеньуровень

Выводы по результатам анализа.Выводы по результатам анализа. Законодательное поле не соответствует современным Законодательное поле не соответствует современным

потребностям в защите объектов критически важных потребностям в защите объектов критически важных инфраструктур.инфраструктур.

Документы, регламентирующие деятельность по обеспечению Документы, регламентирующие деятельность по обеспечению информационной безопасности критически важных объектов, информационной безопасности критически важных объектов, в должном объеме еще не подготовлены.в должном объеме еще не подготовлены.

Положения существующих стандартов (ГОСТ Р ИСО/МЭК: Положения существующих стандартов (ГОСТ Р ИСО/МЭК: 17799-2005; 13335-1-2006; 15408-1,2,3-2002; ГОСТ Р 50739-17799-2005; 13335-1-2006; 15408-1,2,3-2002; ГОСТ Р 50739-05), Руководящих документов ФСТЭК России ориентированы 05), Руководящих документов ФСТЭК России ориентированы на достаточно простые в архитектурно-технологическом и на достаточно простые в архитектурно-технологическом и организационно-административном плане объекты.организационно-административном плане объекты.

Это обстоятельство – дополнительный источник уязвимостей. Это обстоятельство – дополнительный источник уязвимостей. Необходима систематизация проблем, их анализ и подготовка Необходима систематизация проблем, их анализ и подготовка эффективных предложений.эффективных предложений.

Page 25: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

2525

Комплексный подход: административный Комплексный подход: административный уровеньуровень

Действия на административном уровне обеспечения Действия на административном уровне обеспечения информационной безопасности объекта критически информационной безопасности объекта критически важной инфраструктуры направлены:важной инфраструктуры направлены:

на формирование политики безопасного использования на формирование политики безопасного использования его ресурсов;его ресурсов;

на формулировку требований к среде окружения и на формулировку требований к среде окружения и описание профиля защиты объекта;описание профиля защиты объекта;

на разработку (с позиций информационной на разработку (с позиций информационной безопасности) спецификаций средств, используемых в безопасности) спецификаций средств, используемых в подконтрольном объекте.подконтрольном объекте.

Page 26: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

2626

Комплексный подход: административный Комплексный подход: административный уровеньуровень

В силу отсутствия нормативно-правовой базы, В силу отсутствия нормативно-правовой базы, документы, регламентирующие деятельность по документы, регламентирующие деятельность по обеспечению информационной безопасности объектов обеспечению информационной безопасности объектов критически важных инфраструктур, не сформированы.критически важных инфраструктур, не сформированы.

Необходима разработка таких документов Необходима разработка таких документов применительно к отдельным инфраструктурам применительно к отдельным инфраструктурам национального хозяйственного комплекса, в том числе – к национального хозяйственного комплекса, в том числе – к объектам энергетической инфраструктуры.объектам энергетической инфраструктуры.

Page 27: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

2727

Комплексный подход: процедурный уровеньКомплексный подход: процедурный уровень

Меры процедурного уровня ориентированы на защиту Меры процедурного уровня ориентированы на защиту критически важных объектов от деструктивных критически важных объектов от деструктивных информационных воздействий через совокупность информационных воздействий через совокупность действий, предпринимаемых администрирующим объект действий, предпринимаемых администрирующим объект персоналом и пользователями его активов. Такие меры персоналом и пользователями его активов. Такие меры должны быть направлены:должны быть направлены:

на управление персоналом;на управление персоналом;на обеспечение физической защиты;на обеспечение физической защиты;на поддержание должного уровня работоспособности;на поддержание должного уровня работоспособности;на реагирование в случае нарушения режима на реагирование в случае нарушения режима

безопасности;безопасности;на планирование восстановительных работ.на планирование восстановительных работ.

Page 28: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

2828

Комплексный подход: процедурный уровеньКомплексный подход: процедурный уровень

В случае сложно организованных автоматизированных В случае сложно организованных автоматизированных информационных систем в составе критически важных информационных систем в составе критически важных объектов выполнение рекомендаций по обеспечению объектов выполнение рекомендаций по обеспечению должного уровня работоспособности и оперативное должного уровня работоспособности и оперативное реагирование (ГОСТ Р ИСО/МЭК 17799-2005 и другие реагирование (ГОСТ Р ИСО/МЭК 17799-2005 и другие документы) вызывает объективные трудности.документы) вызывает объективные трудности.

Необходима разработка специальных систем с высоким Необходима разработка специальных систем с высоким уровнем автоматизации, обладающих интеллектом и уровнем автоматизации, обладающих интеллектом и способных к автономным действиям в случае появления способных к автономным действиям в случае появления «сбойных» ситуаций.«сбойных» ситуаций.

Page 29: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

2929

Комплексный подход: программно-технический Комплексный подход: программно-технический уровеньуровень

Комплекс средств защиты информационных активов и Комплекс средств защиты информационных активов и других ресурсов объекта: математическое и других ресурсов объекта: математическое и программное обеспечение, средства вычислительной программное обеспечение, средства вычислительной техники и коммуникационное оборудование.техники и коммуникационное оборудование.

Современный IT-рынок располагает широким набором Современный IT-рынок располагает широким набором технических средств, расчитанных на обеспечтехнических средств, расчитанных на обеспечеение ние конфиденциальности и целостности информации, в конфиденциальности и целостности информации, в меньшей степени – на отказ в обслуживании.меньшей степени – на отказ в обслуживании.

Технические средства IT-рынка требованиям Технические средства IT-рынка требованиям безопасности критически важных объектов, как правило, безопасности критически важных объектов, как правило, не удовлетворяют.не удовлетворяют.

Page 30: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

3030

Комплексный подход: программно-технический Комплексный подход: программно-технический уровеньуровень

«Нетиповые» критически важные объекты требуют «Нетиповые» критически важные объекты требуют «нетиповых» подходов к обеспечению их бе«нетиповых» подходов к обеспечению их беззопасности.опасности.

Разработка таких средств и систем, учитывающих Разработка таких средств и систем, учитывающих особенности критически важных объектов – важнейшая особенности критически важных объектов – важнейшая задача государства.задача государства.

В её решении должны активно участвовать бизнес-В её решении должны активно участвовать бизнес-структуры, обслуживающие объекты критически структуры, обслуживающие объекты критически важных инфраструктур (в том числе – энергетический важных инфраструктур (в том числе – энергетический комплекс страны).комплекс страны).

Page 31: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

3131

Комплексный подход: программно-технический Комплексный подход: программно-технический уровеньуровень

Дистрибутивы операционных систем:Дистрибутивы операционных систем: учитывающие специфику регламентов работы АСУ учитывающие специфику регламентов работы АСУ

объектами и технологическими процессами;объектами и технологическими процессами; реализующие идентификацию/аутентификацию реализующие идентификацию/аутентификацию

пользователей и процессов, действующих от их имени;пользователей и процессов, действующих от их имени; поддерживающие модели логического разграничения поддерживающие модели логического разграничения

доступа к их ресурсам;доступа к их ресурсам; обеспечивающие требуемые условия шифрования и обеспечивающие требуемые условия шифрования и

дешифрования сообщений;дешифрования сообщений; поддерживающие аудит состояния объекта на предмет поддерживающие аудит состояния объекта на предмет

наличия деструктивных воздействий и оперативного наличия деструктивных воздействий и оперативного реагирования.реагирования.

Page 32: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

3232

Комплексный подход: программно-технический Комплексный подход: программно-технический уровеньуровень

Подсистема активного аудита – дополнительный эшелон Подсистема активного аудита – дополнительный эшелон защиты при наличии объективных уязвимостей, защиты при наличии объективных уязвимостей, обусловленных как человеческим фактором, так и обусловленных как человеческим фактором, так и недостатками механизмов обеспечения безопасности:недостатками механизмов обеспечения безопасности: для раннего выявления аномального поведения для раннего выявления аномального поведения компьютерных систем, вызванного действиями компьютерных систем, вызванного действиями злоумышленников, ошибками легальных пользователей злоумышленников, ошибками легальных пользователей или целым рядом других возможных причин;или целым рядом других возможных причин; для оперативного реагирования на нештатные ситуации и для оперативного реагирования на нештатные ситуации и предотвращения нанесения значительного ущерба предотвращения нанесения значительного ущерба защищаемой компьютерной системе.защищаемой компьютерной системе.

Page 33: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

3333

Комплексный подход: программно-технический Комплексный подход: программно-технический уровеньуровень

Высокая вероятность наличия уязвимостей в Высокая вероятность наличия уязвимостей в программном обеспечении больших компьютерных программном обеспечении больших компьютерных систем – экспертный анализ исходного кода.систем – экспертный анализ исходного кода.

Средства автоматизированного анализа исходного кода Средства автоматизированного анализа исходного кода программ на наличие уязвимостей.программ на наличие уязвимостей.

При использовании такого подхода эксперты При использовании такого подхода эксперты анализируют лишь отдельные участки программного анализируют лишь отдельные участки программного кода.кода.

Page 34: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

3434

Комплексный подход: программно-технический Комплексный подход: программно-технический уровеньуровень

Важную роль вВажную роль в процессе информационной безопасности процессе информационной безопасности объектов критически важных инфраструктур играет объектов критически важных инфраструктур играет осведомленность администрирующего их персонала о появлении осведомленность администрирующего их персонала о появлении новых угроз и уязвимостей, об атаках, реализованных на близкие новых угроз и уязвимостей, об атаках, реализованных на близкие по назначению и архитектурно-технологическому каркасу по назначению и архитектурно-технологическому каркасу объекты, а также о способах противодействия им.объекты, а также о способах противодействия им.

Автоматизированная система тематического анализа Автоматизированная система тематического анализа информации – настраиваемый мониторинг выбранных информации – настраиваемый мониторинг выбранных пользователем информационных источников, аннотирование, пользователем информационных источников, аннотирование, визуализация результатов поиска, хранение текстовой визуализация результатов поиска, хранение текстовой информации в различных форматах, осуществление поиска, информации в различных форматах, осуществление поиска, тематического анализа, классификации, фильтрации и тематического анализа, классификации, фильтрации и ранжирования текстовой информации.ранжирования текстовой информации.

Page 35: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

3535

ВыводыВыводы

Проблемная область, отражающая (включающая) Проблемная область, отражающая (включающая) вопросы защиты объектов критически важных вопросы защиты объектов критически важных инфраструктур вообще, в том числе – инфраструктуры инфраструктур вообще, в том числе – инфраструктуры энергетической, на настоящее время недостаточно энергетической, на настоящее время недостаточно хорошо исследована и систематизирована, что не хорошо исследована и систематизирована, что не позволяет сделать надежные выводы о потенциальных позволяет сделать надежные выводы о потенциальных угрозах, о способах их реализации и о подходах к угрозах, о способах их реализации и о подходах к выбору эффективных мер противодействия.выбору эффективных мер противодействия.

Page 36: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

3636

ВыводыВыводыК числу объектов, потенциально уязвимых для К числу объектов, потенциально уязвимых для кибертеррористической атаки на элементы критически кибертеррористической атаки на элементы критически важной энергетической инфраструктуры, подлежащих важной энергетической инфраструктуры, подлежащих защите в первую очередь, относятся:защите в первую очередь, относятся: автоматизированные системы управления технологическими автоматизированные системы управления технологическими процессами на нижнем уровне их реализации и их компоненты процессами на нижнем уровне их реализации и их компоненты (сервера, в первую очередь сервера SCADA, автоматизированные (сервера, в первую очередь сервера SCADA, автоматизированные рабочие места, микропроцессорные контроллеры, средства рабочие места, микропроцессорные контроллеры, средства телемеханики);телемеханики); информационно-телекоммуникационные сети, поддерживающие информационно-телекоммуникационные сети, поддерживающие автоматизированные системы управления технологическими автоматизированные системы управления технологическими процессамипроцессами объекты информатизации процессобъекты информатизации процессовов добычи (получения), добычи (получения), переработки (преобразования) и транспортировки энергоресурсов переработки (преобразования) и транспортировки энергоресурсов (объекты, поддерживающие компрессорные системы, перекачку(объекты, поддерживающие компрессорные системы, перекачку топливатоплива, электроснабжение и подобны, электроснабжение и подобныее им). им).

Page 37: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

3737

ВыводыВыводы

Угрозы кибертеррористического воздействия на объекты Угрозы кибертеррористического воздействия на объекты критически важной энергетической инфраструктуры критически важной энергетической инфраструктуры могут преследовать цели нарушения:могут преследовать цели нарушения: конфиденциальности информации АСУ ТП;конфиденциальности информации АСУ ТП; целостности информации АСУ ТП целостности информации АСУ ТП (несанкционированная модификация информации);(несанкционированная модификация информации); работоспособности (доступности) информационных работоспособности (доступности) информационных ресурсов АСУ ТП, успешная реализация которых по ресурсов АСУ ТП, успешная реализация которых по отдельности или в каком-либо сочетании может привести отдельности или в каком-либо сочетании может привести к чрезвычайным ситуациям, к другим потерям, способным к чрезвычайным ситуациям, к другим потерям, способным повлиять на состояние национальной безопасности.повлиять на состояние национальной безопасности.

Page 38: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

3838

ВыводыВыводыАнализ способов реализации деструктивных информационных Анализ способов реализации деструктивных информационных воздействий с террористическими целями на производственные воздействий с террористическими целями на производственные объекты энергетической инфраструктуры позволяет отметить объекты энергетической инфраструктуры позволяет отметить следующие их особенности.следующие их особенности. К числу вероятных сценариев кибертеррористической атаки на К числу вероятных сценариев кибертеррористической атаки на объекты энергетической инфраструктуры следует отнести те, объекты энергетической инфраструктуры следует отнести те, которые обеспечивают не только временную или полную потерю которые обеспечивают не только временную или полную потерю их функциональности, но и, как следствие (вторичный эффект), их функциональности, но и, как следствие (вторичный эффект), создают широкомасштабную чрезвычайную ситуацию с высоким создают широкомасштабную чрезвычайную ситуацию с высоким уровнем потерь (материальных, человеческих и других) и/или уровнем потерь (материальных, человеческих и других) и/или угрозу национальной безопасности.угрозу национальной безопасности. Реализация таких сценариев с высокой вероятностью будет Реализация таких сценариев с высокой вероятностью будет осуществляться группой координирующих свои действия агентов осуществляться группой координирующих свои действия агентов из разных точек сетевой среды, которые обеспечивают доступ к из разных точек сетевой среды, которые обеспечивают доступ к ресурсам объекта атаки, в том числе, из точек, расположенных вне ресурсам объекта атаки, в том числе, из точек, расположенных вне страны, объекты которой подвергаются атаке.страны, объекты которой подвергаются атаке.

Page 39: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

3939

ВыводыВыводыАнализ способов реализации деструктивных информационных Анализ способов реализации деструктивных информационных воздействий с террористическими целями на воздействий с террористическими целями на производственные объекты энергетической инфраструктуры производственные объекты энергетической инфраструктуры позволяет отметить следующие их особенности.позволяет отметить следующие их особенности.Наиболее значимыми с позиции величины потенциального Наиболее значимыми с позиции величины потенциального ущерба (социального, материального, политического) ущерба (социального, материального, политического) являются:являются: сложно предотвращаемые в оперативном порядке сложно предотвращаемые в оперативном порядке распределенные атаки на отказ в обслуживании (DDoS- распределенные атаки на отказ в обслуживании (DDoS- Distributed Denial of Service);Distributed Denial of Service); комплексные атаки, результатом которых является комплексные атаки, результатом которых является получение контроля над управляемым производственным получение контроля над управляемым производственным объектом или важными технологическими процессами, объектом или важными технологическими процессами, обеспечивающими его функционирование по назначению.обеспечивающими его функционирование по назначению.

Page 40: В. А. Васенин профессор, доктор физ.-мат. наук Институт проблем информационной безопасности

4040

ВыводыВыводыПри разработке системы мер противодействия При разработке системы мер противодействия кибертеррористическим атакам на объекты энергетической кибертеррористическим атакам на объекты энергетической инфраструктуры необходимы:инфраструктуры необходимы: проведение системных научных исследований и прикладных проведение системных научных исследований и прикладных работ на данном направлении поработ на данном направлении по заказу заказу при активном участии при активном участии бизнес-структур, работающих в данной области;бизнес-структур, работающих в данной области; тесное взаимодействие государственных органов, организации и тесное взаимодействие государственных органов, организации и бизнес структур на национальном уровне и консолидация усилий бизнес структур на национальном уровне и консолидация усилий стран на уровне международном;стран на уровне международном; комплексный подход к обеспечению информационной комплексный подход к обеспечению информационной безопасности подконтрольных объектов, предполагающий безопасности подконтрольных объектов, предполагающий скоординированную систему мер и мероприятий, моделей, скоординированную систему мер и мероприятий, моделей, механизмов и инструментальных средств на нормативно-механизмов и инструментальных средств на нормативно-правовом, административном, операционном и программно-правовом, административном, операционном и программно-техническом уровнях его реализации.техническом уровнях его реализации.


Recommended