Журнал "Системы Безопасности" № 1‘2021

Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я : A I , У М Н Ы Й Г О Р О Д , I o T 60 Ц епочка описанных рассуждений обычно приводит к тому, что либо занижается кате- гория значимости объекта, либо данный объект вообще признается и классифицируется как незначимый. Почему так происходит? Прежде всего, службы информационной безопасности не до конца понимают все нюансы, касающиеся функцио- нальной безопасности. и данная ситуация в какой-то мере устраивает даже производ- ственные службы: они свою позицию высказа- ли, аргументами подкрепили и на какое-то время сняли головную боль в виде реализации мероприятий по 187-фз. В чем причина низкой осведомленности с точки зрения функциональной безопасности? в первую очередь в том, что организации редко проводят анализ опасностей и оценку рисков на производстве. наиболее распро- страненный метод такого анализа – HAZOP (Hazard and Operability), то есть анализ опасно- сти и работоспособности, который системати- чески проводится в иностранных и отечествен- ных компаниях. Особенно это касается круп- ных проектов, где есть достаточно большие капитальные затраты, либо стратегических проектов, где уже не обращают внимание на общий уровень CAPEX. важно понимать, что анализ рисков и уязвимо- стей надо проводить не только на этапе про- ектирования, что мы часто наблюдаем, но и на всех стадиях жизненного цикла производствен- ного процесса (при выборе концепции проекти- рования, на этапе проверки готового проекта и перед этапом строительства). Многие должны проводить данную проверку для оценки надеж- ности уже эксплуатируемого объекта, а также если вносятся изменения в технологический процесс. Отсутствие такого анализа приводит к тому, что службы информационной безопас- ности не всегда могут корректно оценить веро- ятность наступления того или иного события. При проведении анализа случаются некоторые перегибы как в сторону завышения опасности, что накладывает отпечаток на стоимость разра- ботки и внедрения решений, так и в сторону занижения, что неизбежно ведет к возникнове- нию аварий на объектах. Если вернуться к HAZOP, то часто мы наблюда- ем ситуацию, что определенные меры дей- ствительно выполняются: в проекте появляется раздел либо книга "Промышленная безопас- ность", есть некие таблицы, похожие на "хазо- повские". Хоть все и делается в режиме выпу- ченных глаз и в последний день, чтобы глав- госэкспертиза пропустила проект дальше. в результате что мы видим на объектах? Раз- личные проекты по разным видам безопасно- сти: есть промышленная безопасность (она же функциональная безопасность), пожарная, информационная... но нет единого подхода к вопросу построения комплексной безопас- ности. Зачем рассматривать функциональную и информационную безопасность совместно? Область управления технологическими про- цессами в промышленности – это, наверное, одна из самых первых отраслей, в которой стали реализовывать функциональную без- опасность. и до недавнего времени, когда говорили о безопасности промышленности, в первую очередь подразумевали функцио- нальную безопасность. на рис. 1 функциональная безопасность отно- сится к Process Safety, и базовым стандартом в данном случае является МЭК 61511. но основное оборудование, такое как про- граммируемые логические контроллеры, при- боры промышленной автоматики и исполни- тельные механизмы, действует в соответствии со стандартом МЭК 61508. Сегодня под функциональной безопасностью мы подразумеваем корректное функциониро- вание как системы управления, так и управ- ляемого ею оборудования. в данном контексте указанные стандарты затрагивают: l системы в пределах предприятия – прибор- ные системы безопасности, применяемые в промышленных процессах; l влияние физических параметров на функ- циональную безопасность; l защиту человека при использовании машин. Метод "швейцарского сыра" С развитием цифровых технологий, продви- жением концепции индустрии 4.0, конверген- цией OT- и иT-технологий и подключением аСУ ТП к корпоративной сети появляются новые риски. Один из них – возможность повлиять на работу физического устройства с точки зрения информации. и здесь необходи- СПЕЦПРОЕКТ КибЕРбЕзОПаСнОСТь ЦифРОвОгО ПРЕдПРияТия февраль – март 2021 www.secuteck.ru Александр Аносов Менеджер отдела кибербезопасности компании "Ростелеком-Солар" Рис. 1. Безопасность в промышленности Когда кибератака может стать причиной аварии? Анализ слоев защит технологических процессов На практике, в процессе категорирования и определения перечня объектов крити- ческой информационной инфраструктуры или выполняя анализ уже проведенного категорирования объектов АСУ ТП, мы часто сталкиваемся со следующей позицией заказчика: если в случае кибератаки произойдет выход из строя системы управле- ния, на помощь придут решения противоаварийной защиты, которые переведут систему и технологический процесс в безопасное состояние. Если злоумышленнику удастся воздействовать и на систему противоаварийной защиты, есть механические защиты – противоаварийные клапаны, разрывные мембраны и т.д. Они не имеют под собой цифровой основы, на них злоумышленник воздействовать не может. Соответ- ственно, заказчики делают вывод, что в результате кибератаки не может случиться крупная авария

RkJQdWJsaXNoZXIy Mzk4NzYw