24
Обеспечение безопасности КВО Алексей Кураленко, преподаватель каф.РЗ

Защита критически важных объектов

Embed Size (px)

Citation preview

Page 1: Защита критически важных объектов

Обеспечение безопасности КВО

Алексей Кураленко, преподаватель каф.РЗИ

Page 2: Защита критически важных объектов

Банк данных угроз и уязвимостей

Page 3: Защита критически важных объектов

КСИИКлючевой системой информационной инфраструктуры является

информационно-управляющая или информационно-телекоммуникационная

система, которая осуществляет управление (или информационное обеспечение

управления) критически важным объектом (процессом), в результате

деструктивных воздействий на которую может сложиться чрезвычайная

ситуация или будут нарушены выполняемые системой функции управления со

значительными негативными последствиями. Критически важными являются

объекты, прекращение или нарушение функционирования которых может

привести к тяжелым последствиям для региона или государства в целом, в том

числе и к человеческим жертвам.

Таким образом, к КСИИ в первую очередь относятся автоматизированные

системы управления технологическими процессами (АСУ ТП) объектов атомной

промышленности, топливно-энергетического комплекса, транспортной отрасли и

т.д.

Page 4: Защита критически важных объектов

Документы по КСИИ Федеральный закон Российской Федерации от 21 июля 2011 г. № 256- «О

безопасности объектов топливно-энергетического комплекса». Система признаков критически важных объектов и критериев отнесения,

функционирующих в их составе информационно – телекоммуникационных систем к числу защищаемых от деструктивных информационных воздействий, (утверждена Секретарем Совета Безопасности Российской Федерации 08 ноября 2005 года).

Положение о Реестре ключевых систем информационной инфраструктуры (утверждено приказом ФСТЭК России от 4 марта 2009 года № 74)

Методические рекомендации по организации контроля состояния обеспечения безопасности информации в ключевых системах информационной инфраструктуры Российской Федерации (утверждены заместителем директора ФСТЭК России 18 ноября 2008 года, ДСП);

ГОСТ РО 0043-002-2012. Обеспечение безопасности информации в ключевых системах информационной инфраструктуры. Система документов.

Методические рекомендации по формированию аналитического прогноза по комплектованию подразделений по обеспечению безопасности информации в ключевых системах информационной инфраструктуры, противодействию иностранным техническим разведкам и технической защите информации подготовленными кадрами на заданный период (утв. ФСТЭК РФ 23.04.2011);

Page 5: Защита критически важных объектов

Документы по КСИИ• «Методические рекомендации по отнесению информационных

(информационно-телекоммуникационных) систем, функционирующих в составе критически важных объектов инфраструктуры Российской Федерации, к ключевым системам информационной инфраструктуры», согласовано ФСТЭК от 02 августа 2011 года №240/2/3034дсп. «Рекомендации по обеспечению безопасности информации в ключевых системах информационной инфраструктуры» (утверждены заместителем директора ФСТЭК России 19 ноября 2007 года).

• «Методика определения актуальных угроз безопасности информации в ключевых системах информационной инфраструктуры», (утверждена заместителем директора ФСТЭК России 18 мая 2007 года).

• «Общие требования по обеспечению безопасности информации в ключевых системах информационной инфраструктуры», (утверждены заместителем директора ФСТЭК России 18 мая 2007 года).

• «Базовая модель угроз безопасности информации в ключевых системах информационной инфраструктуры», (утверждена заместителем директора ФСТЭК России 18 мая 2007 года).

Page 6: Защита критически важных объектов

Системы, относящиеся к КСИИ• системы органов государственной власти и органов местного

самоуправления;• системы органов управления правоохранительных структур;• системы финансово-кредитной и банковской деятельности;• системы предупреждения и ликвидации кризисных и чрезвычайных

ситуаций;• географические и навигационные системы;• программно-техническими комплексы центров управления

взаимоувязанной сети связи России;• сети связи общего пользования на участках, не имеющих резервных или

альтернативных видов связи;• системы специального назначения;• спутниковые системы, используемыми для обеспечения органов

управления и в специальных целях;• системы управления добычей и транспортировкой нефти, нефтепродуктов

и газа;• системы управления потенциально опасными объектами;• системы управления транспортом (наземным, воздушным, морским);• системы управления водоснабжением;• системы управления энергоснабжением.

Page 7: Защита критически важных объектов

Этапы работы по ОБИ в КСИИ• Оценка обстановки, в том числе определение принадлежности КСИИ к

одному из установленных уровней важности, определение перечня

ключевой информации в КСИИ и оценка последствий нарушений ее

безопасности, анализ и выявление актуальных угроз безопасности

информации, оценку принятых мер обеспечения безопасности

информации, подготовку и принятие решения о необходимости

дополнительных мер.• Формирование (обоснование) требований по обеспечению безопасности

информации в КСИИ.• Разработка замысла (концепции) обеспечения безопасности информации в

КСИИ.• Выбор целесообразного состава мер и средств обеспечения безопасности

информации в КСИИ в соответствии с задачами и замыслом (концепцией).

Page 8: Защита критически важных объектов

Требования к обеспечению защиты информации в автоматизированных системах управления

производственными и технологическими процессами на критически важных объектах,

потенциально опасных объектах, а также объектах, представляющих повышенную

опасность для жизни и здоровья людей и для окружающей природной среды(Приказ ФСТЭК 31 от 14.03.2014)

Page 9: Защита критически важных объектов

Требования к обеспечению защиты информации, обработка которой осуществляется автоматизированными системами управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды (далее - автоматизированные системы управления), от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также иных неправомерных действий в отношении такой информации, в том числе от деструктивных информационных воздействий (компьютерных атак), следствием которых может стать нарушение функционирования автоматизированной системы управления.

Page 10: Защита критически важных объектов

Структура АСУ ТП

• уровень операторского (диспетчерского) управления (верхний уровень);

• уровень автоматического управления (средний уровень);

• уровень ввода (вывода) данных, исполнительных устройств (нижний (полевой) уровень)

Page 11: Защита критически важных объектов

Верхний уровеньоператорские (диспетчерские), инженерные автоматизированные рабочие места, промышленные серверы (SCADA-серверы) с установленным на них общесистемным и прикладным программным обеспечением, телекоммуникационное оборудование (коммутаторы, маршрутизаторы, межсетевые экраны, иное оборудование), а также каналы связи

Средний уровеньпрограммируемые логические контроллеры, иные технические средства с установленным программным обеспечением, получающие данные с нижнего (полевого) уровня, передающие данные на верхний уровень для принятия решения по управлению объектом и (или) процессом и формирующие управляющие команды (управляющую (командную) информацию) для исполнительных устройств, а также промышленная сеть передачи данных;

Нижний уровеньдатчики, исполнительные механизмы, иные аппаратные устройства с установленными в них микропрограммами и машинными контроллерами.

Page 12: Защита критически важных объектов

Объекты защитыинформация (данные) о параметрах (состоянии)

управляемого (контролируемого) объекта или процесса (входная (выходная) информация, управляющая (командная) информация, контрольно-измерительная информация, иная критически важная (технологическая) информация);

программно-технический комплекс, включающий технические средства (в том числе автоматизированные рабочие места, промышленные серверы, телекоммуникационное оборудование, каналы связи, программируемые логические контроллеры, исполнительные устройства), программное обеспечение (в том числе микропрограммное, общесистемное, прикладное), а также средства защиты информации

Page 13: Защита критически важных объектов

Меры защитыдолжны обеспечивать доступность обрабатываемой в

автоматизированной системе управления информации (исключение неправомерного блокирования информации), ее целостность (исключение неправомерного уничтожения, модифицирования информации), а также, при необходимости, конфиденциальность (исключение неправомерного доступа, копирования, предоставления или распространения информации);

должны соотноситься с мерами по промышленной, физической, пожарной, экологической, радиационной безопасности, иными мерами по обеспечению безопасности автоматизированной системы управления и управляемого (контролируемого) объекта и (или) процесса;

не должны оказывать отрицательного влияния на штатный режим функционирования автоматизированной системы управления

Page 14: Защита критически важных объектов

Мероприятия по ЗИ

формирование требований к защите информации в автоматизированной системе управления;

разработка системы защиты автоматизированной системы управления;

внедрение системы защиты автоматизированной системы управления и ввод ее в действие; обеспечение защиты информации в ходе эксплуатации автоматизированной системы управления;

обеспечение защиты информации при выводе из эксплуатации автоматизированной системы управления

Page 15: Защита критически важных объектов

Классификация АСУКласс защищенности автоматизированной системы управления

(первый класс (К1), второй класс (К2), третий класс (К3)) определяется в зависимости от уровня значимости (критичности) обрабатываемой в ней информации (УЗ).

Уровень значимости (критичности) информации (УЗ) определяется степенью возможного ущерба от нарушения ее целостности (неправомерные уничтожение или модифицирование), доступности (неправомерное блокирование) или конфиденциальности (неправомерные доступ, копирование, предоставление или распространение), в результате которого возможно нарушение штатного режима функционирования автоматизированной системы управления или незаконное вмешательство в процессы функционирования автоматизированной системы управления.

УЗ = [(целостность, степень ущерба) (доступность, степень ущерба) (конфиденциальность, степень ущерба)]

Page 16: Защита критически важных объектов

высокой, если в результате нарушения одного из свойств безопасности информации (целостности, доступности, конфиденциальности), повлекшего нарушение штатного режима функционирования автоматизированной системы управления, возможно возникновение чрезвычайной ситуации федерального или межрегионального характера* или иные существенные негативные последствия в социальной, политической, экономической, военной или иных областях деятельности;

средней, если в результате нарушения одного из свойств безопасности информации (целостности, доступности, конфиденциальности), повлекшего нарушение штатного режима функционирования автоматизированной системы управления, возможно возникновение чрезвычайной ситуации регионального или межмуниципального характера* или иные умеренные негативные последствия в социальной, политической, экономической, военной или иных областях деятельности;

низкой, если в результате нарушения одного из свойств безопасности информации (целостности, доступности, конфиденциальности), повлекшего нарушение штатного режима функционирования автоматизированной системы управления, возможно возникновение чрезвычайной ситуации муниципального (локального) * характера или возможны иные незначительные негативные последствия в социальной, политической, экономической, военной или иных областях деятельности.

В случае, если для информации, обрабатываемой в автоматизированной системе управления, не требуется обеспечение одного из свойств безопасности информации (в частности конфиденциальности) уровень значимости(критичности) определятся для двух других свойств безопасности информации (целостности, доступности).

Page 17: Защита критически важных объектов

При обработке в автоматизированной системе управления двух и более видов информации (измерительная информация, информация о состоянии процесса) уровень значимости (критичности) информации (УЗ) определяется отдельно для каждого вида информации. Итоговый уровень значимости(критичности) устанавливается по наивысшим значениям степени возможного ущерба, определенным для целостности, оступности, конфиденциальности каждого вида информации

Page 18: Защита критически важных объектов

Состав мер идентификацию и аутентификацию субъектов доступа и объектов доступа; управление доступом субъектов доступа к объектам доступа; ограничение программной среды; защиту машинных носителей информации; регистрацию событий безопасности; антивирусную защиту; обнаружение (предотвращение) вторжений; контроль (анализ) защищенности информации; целостность автоматизированной системы управления и информации; доступность технических средств и информации; защиту среды виртуализации; защиту технических средств и оборудования; защиту автоматизированной системы и ее компонентов; безопасную разработку прикладного и специального программного обеспечения; управление обновлениями программного обеспечения; планирование мероприятий по обеспечению защиты информации; обеспечение действий в нештатных (непредвиденных) ситуациях; информирование и обучение персонала; анализ угроз безопасности информации и рисков от их реализации; выявление инцидентов и реагирование на них (управление инцидентами); управление конфигурацией автоматизированной системы управления и ее системы защиты.

Page 19: Защита критически важных объектов
Page 20: Защита критически важных объектов

Выбор меропределение базового набора мер защиты информации для установленного

класса защищенности автоматизированной системы управления в соответствии с базовыми наборами мер защиты информации;

адаптацию базового набора мер защиты информации применительно к каждому уровню автоматизированной системы управления, иным структурно- функциональным характеристикам и особенностям функционирования автоматизированной системы управления (в том числе предусматривающую исключение из базового набора мер защиты информации мер, непосредственно связанных с технологиями, не используемыми в автоматизированной системе управления или ее уровнях, или структурно-функциональными характеристиками, не свойственными автоматизированной системе управления); уточнение адаптированного базового набора мер защиты информации с учетом не выбранных ранее мер защиты информации, в результате чего определяются меры защиты информации, обеспечивающие блокирование (нейтрализацию) всех угроз безопасности информации на каждом из уровней автоматизированной системы управления;

дополнение уточненного адаптированного базового набора мер защиты информации мерами, обеспечивающими выполнение требований к защите информации, установленными иными нормативными правовыми актами, локальными правовыми актами, национальными стандартами и стандартами организации в области защиты информации

Page 21: Защита критически важных объектов

Меры и потенциал нарушителя

в автоматизированных системах управления 1 класса защищенности – нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с высоким потенциалом;

в автоматизированных системах управления 2 класса защищенности – нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с потенциалом не ниже среднего;

в автоматизированных системах управления 3 класса защищенности – нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с низким потенциалом.

Потенциал нарушителя определяется в ходе оценки его возможностей и мотивации, проводимой при анализе угроз безопасности информации

Page 22: Защита критически важных объектов

Использование СЗИа) в автоматизированных системах управления 1 класса защищенности: средства вычислительной техники не ниже 5 класса; системы обнаружения вторжений, средства антивирусной защиты, средства доверенной загрузки и средства контроля съемных носителей информации не ниже 3 класса; межсетевые экраны не ниже 3 класса в случае взаимодействия автоматизированной системы управления с информационно- телекоммуникационными сетями международного информационного обмена и не ниже 4 класса в случае отсутствия такого взаимодействия; б) в автоматизированных системах управления 2 класса защищенности: средства вычислительной техники не ниже 5 класса; системы обнаружения вторжений, средства антивирусной защиты, средства доверенной загрузки и средства контроля съемных носителей информации не ниже 4 класса; межсетевые экраны не ниже 3 класса в случае взаимодействия автоматизированной системы управления с информационно- телекоммуникационными сетями международного информационного обмена и не ниже 4 класса в случае отсутствия такого взаимодействия;.

Page 23: Защита критически важных объектов

Использование СЗИв) в автоматизированных системах управления 3 класса защищенности применяются:средства вычислительной техники не ниже 5 класса;системы обнаружения вторжений, средства антивирусной защиты, средства доверенной загрузки и средства контроля съемных носителей информации не ниже 5 класса;межсетевые экраны не ниже 4 класса.

В случае использования сертифицированных средств защиты информации в автоматизированной системе управления 1 и 2 классов защищенности применяются средства защиты информации, программное обеспечение которых прошло проверку не ниже, чем по 4 уровню контроля отсутствия недекларированных возможностей. Заказчиком (оператором) в зависимости от потенциала нарушителя может быть принято решение о повышении уровня контроля отсутствия недекларированных возможностей в программном обеспечении средств защиты информации

Page 24: Защита критически важных объектов

Благодарю за внимание!