СТА №2/2017

119 СТА 2/2017 www.cta.ru В ЗАПИСНУЮ КНИЖК У ИНЖЕ Н Е РА немецкого Федерального управления по информационной безопасности (BSI), топ-10 угроз информационной безопас- ности промышленных систем автоматизации за 2016 год [5] выглядит так, как показано на рис. 1. В таблице 1 приведены некоторые примеры реализации угроз, включая действия, которые могут привести к ним. С наличием бизнес-конкуренции, современных программ- но-технических средств и «моды» на кибератаки шансы быть атакованным с каждым днём возрастают и затраты на вос- становление системы тоже. Таким образом, проблема без- опасности перерастает в бизнес-проблему, которая так же нуждается в управлении, как и любая другая угроза для ваше- го бизнеса. Да-да, скажете вы, всё это ясно, но где найти средства? В текущей экономической ситуации в полный рост встают со- вершенно иные проблемы: рост кредитных ставок, измене- ние курса валюты, сокращение штата, кассовый разрыв и т.д. Но большое складывается из меньшего, и даже ничего не зная о кибербезопасности и не делая материальных затрат, но бу- дучи специалистом по автоматизации, при помощи данной статьи вы сможете заложить первый камень в фундамент за- щиты вашей АСУ ТП. Мы составили чек-лист для специалистов по промышлен- ным системам автоматизации, который основан на произо- шедших инцидентах и лучших практиках защиты информа- ции в АСУ ТП и призван помочь вам не стать мишенью кибер- атаки. Ч ЕК - ЛИСТ ПО КИБЕРБЕЗОПАСНОСТИ Съёмные носители ● Используйте только учтённые носи- тели информации (хорошо, если за вас это делает программное средство защиты, если же оно не установлено, регистрируйте носитель в журнале, присваивайте учётный номер). Ис- пользуйте учтённый носитель только в рабочих целях и только на рабочей станции. Если есть возможность, лучше, чтобы учтённый носитель был персонально вашим. ● Храните учтённые носители в безопасном месте (например, в запираемом шкафу), не берите учтённые носители домой, не давайте для личных целей сотрудникам и сами в личных целях не используйте. ● Проверяйте учтённые съёмные носители перед использо- ванием в АСУ ТП на вирусы. ● Не подключайте сотовые модемы к рабочим станциям. Сетевое оборудование ● Проверьте, чтобы отсутствовали ре- сурсы, доступные одновременно из сети АСУ ТП и сети корпоративной ЛВС. ● Для входа в интерфейс управления сетевого оборудования должны ис- пользоваться отдельные учётные записи. ● Храните журналы событий сетевого оборудования не менее одного года. ● Отключите неиспользуемые порты и разместите сетевое оборудование в запираемом шкафу. ● Храните резервную копию конфигурации сетевого обору- дования и эталонную копию встроенного ПО. Управление доступом ● Для доступа в операционную систе- му, а также в привилегированный конфигурационный режим должны быть созданы отдельные учётные за- писи, недоступные операторам. ● Не сообщайте данные о своих учёт- ных записях (логин, пароль) никому (даже сотруднику, ко- торый представился новым администратором). ● Привилегии доступа должны быть назначены строго для выполнения служебных обязанностей и не сверх того. ● Используйте только свою учётную запись, после оконча- ния работы завершите сеанс своей учётной записи. Если смена учётной записи не предусмотрена технологичес- ким процессом, необходимо ведение журнала для отсле- живания процесса смены пользователей. Помните, что это поможет при расследовании инцидентов и обезопа- сит вас. Физический доступ ● Ограничьте доступ ко всем систем- ным блокам рабочих станций АСУ ТП путём их помещения в железные ящики с замками. ● Пока железные ящики не установле- ны, заблокируйте порты и интерфей- сы, которые вы не используете в рабочем процессе (если не на программно-аппаратном уровне, то с помощью воска, блокираторов, опечатывающих устройств). ● Проверьте наличие замков на серверных стойках и шкафах автоматики. ● И да: несколько недорогих IP-камер на наиболее критич- ных узлах АСУ ТП очень дисциплинируют операторов. Документирование ● Определите лица, ответственные за обеспечение защиты информации в АСУ ТП. ● Составьте и поддерживайте в акту- альном состоянии список всех техни- ческих средств АСУ ТП, найдите по возможности эксплуатационную документацию на каждую систему. ● Разработайте организационно-распорядительные докумен- ты (в виде отдельных инструкций или в рамках общей по- литики обеспечения ИБ), определяющие правила и проце- дуры по защите информации в АСУ ТП, в которых будут введены ограничения на несанкционированные действия персонала, описаны правила разграничения доступа, ука- заны требования к паролям и т.д. Удалённый доступ ● Не используйте удалённый доступ, если таковой не предусмотрен в целях реализации рабочего процесса. Пом- ните, чтобы удалённым доступом не смог воспользоваться злоумышлен- ник, требуются настройки специали- зированных средств защиты информации и сетевой инфра- структуры. ● Для удалённого доступа (если таковой разрешён сотрудни- ку официально) используйте сложные пароли и дополни- Иллюстрация с сайта pixabay.com Иллюстрация с сайта pixabay.com Иллюстрация с сайта pixabay.com Иллюстрация с сайта pixabay.com Иллюстрация с сайта pixabay.com Иллюстрация с сайта pixabay.com

RkJQdWJsaXNoZXIy MTQ4NjUy