Обеспечение информационной безопасности автоматизированных систем что это

Обновлено: 30.06.2024

Информационная безопасность автоматизированных систем играет ключевую роль в современном производстве. Все дело в том, что многие компании используют так называемые автоматизированные системы обработки информации, которые призваны увеличить общую производительность труда и снизить нагрузку на конкретного человека. Несомненно, такого рода системы очень удобны и практичны, тем более в современный век высоких технологий. Но все же их безопасность до сих полностью не решена. В частности, довольно трудно обеспечить безопасность подобных сетей из-за большого количества уязвимостей в них. Как известно, чем умнее и многофункциональнее система, тем больше с ней случается проблем.

Атака на автоматизированные сети

Если безопасность автоматизированных систем нарушится, злоумышленник тут же воспользуется этим и попытается выкрасть данные. При краже информации нарушаются следующие процессы:

  • Конфиденциальность данных;
  • Целостность информации;
  • Доступность объектов.

Безопасность автоматизированных систем всецело зависит именно от вышеприведенных параметров. Пожалуй, следует разобраться, что они из себя представляют.

Под конфиденциальностью данных понимается интеллектуальная собственность кого-либо, которая не подлежит разглашению.

Если говорить проще, то это те данные, которые созданы не для широкого круга читателей, поэтому они обязательно должны храниться в тайне. Получая доступ к такого рода информации, хакеры тут же стараются завладеть ею и в дальнейшем перепродать третьим лицам, как правило, конкурентам компании. Естественно, для борьбы с таким опасным фактором, безопасность автоматизированных систем должна постоянно совершенствоваться.

обеспечение информационной безопасности

Рассматривая целостность информации, справедливо отметить, что под этим термином понимается связность всех отдельных элементов данных, которые вместе создают отличный и нужный элемент. Если же была нарушена информационная безопасность, то преступник обязательно попытается каким-либо образом внести изменения в важные данные для того, чтобы вывести их из строя.

Доступность объектов можно объяснить как создание какого-либо индивидуального пространства, доступ в которое строго запрещен третьим лицам. К примеру, это могут быть различные бизнес-проекты либо крупные корпоративные площадки, в которые нельзя открывать доступ всем и каждому. Хакер, вторгаясь на такую территорию, непременно хочет сделать ее доступной для всех желающих. Именно поэтому информационная безопасность такого рода ресурсов является самой сложной в техническом исполнении.

В связи с этим нетрудно догадаться, что информационная безопасность обеспечивается сразу по всем аспектам деятельности организации. Естественно, на первое место выходят самые уязвимые стороны деятельности компании, но и о менее важных забывать тоже не стоит.

Для того чтобы проникнуть в автоматизированную систему и похитить часть какой-либо ценной информации, злоумышленнику необходимо отлично знать и видеть ее слабые стороны. Именно поэтому следует в обязательном порядке следить за тем, чтобы все системы имели установленную защиту от известных угроз и своевременно обновлялись.

На видео рассказывается о людях, обеспечивающих информационную защиту:

Уязвимость автоматизированных систем

Так что обеспечению безопасности такого рода систем уделяется действительно большое внимание.

При формировании защиты для подобных систем требуется обратить внимание на следующие аспекты:

  • Установку паролей;
  • Встроенные учетные записи;
  • Правильность настройки серверной защиты;
  • Права разграничения доступа.

Пароли. Очень часто руководители автоматизированных сетей ставят относительно легкие пароли, которые охраняют доступ к важным файлам системы. Естественно, что этот пункт хакеры проверяют в первую очередь и, если шифр недостаточно сложный, легко завладевают важными данными. Так что такого рода защите необходимо уделять достаточное количество внимания и придумывать очень сложные пароли.

Встроенные учетные записи. Абсолютно все пользовательские профили в системе должны быть заблокированы и отвечать определенным стандартам защиты. В частности, встречаются такие случаи, когда злоумышленник с помощью лишь одной записи такого плана взламывал сети крупных сайтов, попросту собрав всю необходимую информацию. Поэтому такому аспекту тоже следует уделить должное внимание.

Права, обеспечивающие доступ к определенным функциям. В частности, при выдаче доступов к неким функциям сети могут быть нарушены определенные алгоритмы, вследствие чего пользователь получит какие-либо смежные права, не предусмотренные стандартным решением. Этим фактом вполне может воспользоваться хакер, попытавшись собрать данные о защищенности ресурса, которые будут передаваться фактически по открытым каналам.

Службы и процессы, которые не используются, но могут представлять угрозу для безопасности системы. В частности, под этим пунктом понимаются различные системы, которые поставляются вместе с программами и запускаются в сети. Ничего интересного и полезного они зачастую не несут, а вред могут нанести довольно ощутимый.

Неправильно настроенная серверная защита. Настройками программ, которые занимаются защитой подобных сетей, необходимо заниматься самым тщательным образом, дабы не пропустить ни одной важной детали.

информационная безопасность

Стадии информационных атак

Все вышеприведенные уязвимости могут использоваться злоумышленниками для получения контроля над какими-либо информационными ресурсами, представляющими ценность для конкретной организации. Выделяются четыре стадии взлома:

  • Сбор информации;
  • Совершение атаки;
  • Осуществление целей, ради которых совершена атака;
  • Распространение атаки.

Сбор информации о площадке, которую необходимо взломать. Хакеру нужно получить максимально исчерпывающую информацию обо всех средствах защиты платформы, да и о самой площадке не помешает выведать как можно больше полезных данных.

Совершение атаки на систему. Эта стадия подразумевает под собой получение контроля над потерпевшей площадкой.

Осуществление целей, ради которых совершена атака. В этот момент злоумышленник похищает различные важные данные, уничтожает ресурсы либо же открывает публичный доступ для модулей системы.

Распространение атаки. Получив контроль над одним из узлов автоматизированной системы, хакер переходит на последующие, ведь ему необходимо собрать как можно больше данных за достаточно короткий промежуток.

На видео рассказывается о важности обеспечения защиты информации:

Защита от атак

Для того чтобы обеспечить грамотную защиту автоматизированных сетей от всевозможных атак, необходимо установить все существующие модули защиты, которые эффективно справляются со всеми известными угрозами.

Техническая защита подразделяется на следующие модули:

Основываясь на всем вышесказанном, можно сделать вывод, что в связи с постоянно нарастающими темпами развития средств вычислительной техники пропорционально возрастает уязвимость автоматизированных систем.

По этой причине в связи с ростом количества информационных атак в настоящее время проблема защиты информационно-программного обеспечения автоматизированных систем стала одной из злободневных и самых ключевых.

На сегодняшний день автоматизированные системы (АС) играют ключевую роль в обеспечении эффективного выполнения бизнес-процессов как коммерческих, так и государственных предприятий. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к повышению актуальности проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям.

Практически любая АС может выступать в качестве объекта информационной атаки , которая может быть определена как совокупность действий злоумышленника, направленная на нарушение одного из трёх свойств информации - конфиденциальности, целостности или доступности. Рассмотрим эти свойства более подробно. Свойство конфиденциальности позволяет не давать права на доступ к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам. Характерным примером нарушения конфиденциальности информации является кража из системы секретной информации с целью её дальнейшей перепродажи. Целостность информации подразумевает её способность не подвергаться изменению или уничтожению в результате несанкционированного доступа. В качестве примера нарушения этого свойства можно привести ситуацию, при которой злоумышленник преднамеренно искажает содержимое одного из электронных документов, хранящихся в системе. И, наконец, доступность информации определяется как её свойство быть доступной и используемой по запросу со стороны любого уполномоченного пользователя. Так, например, злоумышленник сможет нарушить доступность Интернет-портала если ни один из легальных пользователей не сможет получить доступ к его содержимому. Таким образом, в результате нарушения конфиденциальности, целостности или доступности информации злоумышленник тем самым может нарушить бизнес-процессы компании, которые базируются на информационных ресурсах, которые являлись объектом атаки.

Для реализации информационной атаки нарушителю необходимо активизировать или, другими словами, использовать определённую уязвимость АС. Под уязвимостью принято понимать слабое место АС, на основе которого возможна успешная реализация атаки. Примерами уязвимостей АС могут являться: некорректная конфигурация сетевых служб АС, наличие ПО без установленных модулей обновления, использование нестойких к угадыванию паролей, отсутствие необходимых средств защиты информации и др. Логическая связь уязвимости, атаки и её возможных последствий показана на рис. 1.



Рис. 1. Связь уязвимости, атаки и её возможных последствий

Уязвимости - ахиллесова пята автоматизированных систем

Уязвимости являются основной причиной возникновения информационных атак. Наличие самих слабых мест в АС может быть обусловлено самыми различными факторами, начиная с простой халатности сотрудников, и заканчивая преднамеренными действиями злоумышленников.

Уязвимости могут присутствовать как в программно-аппаратном, так и организационно-правовом обеспечении АС. Основная часть уязвимостей организационно-правового обеспечения обусловлена отсутствием на предприятиях нормативных документов, касающихся вопросов информационной безопасности. Примером уязвимости данного типа является отсутствие в организации утверждённой концепции или политики информационной безопасности, которая бы определяла требования к защите АС, а также конкретные пути их реализации. Уязвимости программно-аппаратного обеспечения могут присутствовать в программных или аппаратных компонентах рабочих станций пользователей АС, серверов, а также коммуникационного оборудования и каналов связи АС.

Уязвимости АС могут быть внесены как на технологическом, так и на эксплуатационном этапах жизненного цикла АС. На технологическом этапе нарушителями могут быть инженерно-технические работники, участвующие в процессе проектирования, разработки, установки и настройки программно-аппаратного обеспечения АС.

  • наличие слабых, не стойких к угадыванию паролей доступа к ресурсам АС. При активизации этой уязвимости нарушитель может получить несанкционированный доступ к АС путём взлома пароля при помощи метода полного перебора или подбора по словарю;
  • наличие в системе незаблокированных встроенных учётных записей пользователей, при помощи которых потенциальный нарушитель может собрать дополнительную информацию, необходимую для проведения атаки. Примерами таких учётных записей являются запись "Guest" в операционных системах или запись "Anonymous" в FTP-серверах;
  • неправильным образом установленные права доступа пользователей к информационным ресурсам АС. В случае если в результате ошибки администратора пользователи, работающие с системой, имеют больше прав доступа, чем это необходимо для выполнения их функциональных обязанностей, то это может привести к несанкционированному использованию дополнительных полномочий для проведения атак. Например, если пользователи будут иметь права доступа на чтение содержимого исходных текстов серверных сценариев, выполняемых на стороне Web-сервера, то этим может воспользоваться потенциальный нарушитель для изучения алгоритмов работы механизмов защиты Web-приложений и поиска в них уязвимых мест;
  • наличие в АС неиспользуемых, но потенциально опасных сетевых служб и программных компонентов. Так, например, большая часть сетевых серверных служб, таких как Web-серверы и серверы СУБД поставляются вместе с примерами программ, которые демонстрируют функциональные возможности этих продуктов. В некоторых случаях эти программы имеют высокий уровень привилегий в системе или содержат уязвимости, использование которых злоумышленником может привести к нарушению информационной безопасности системы. Примерами таких программ являются образцы CGI-модулей, которые поставляются вместе с Web-приложениями, а также примеры хранимых процедур в серверах СУБД;
  • неправильная конфигурация средств защиты, приводящая к возможности проведения сетевых атак. Так, например, ошибки в настройке межсетевого экрана могут привести к тому, что злоумышленник сможет передавать через него пакеты данных.
Информационные атаки

Схематично стадии жизненного цикла информационной атаки изображены на рис. 2.


Рис. 2. Жизненный цикл типовой информационной атаки на ресурсы АС

Информационные атаки могут быть классифицированы как внешние или внутренние. Внешние сетевые атаки проводятся извне АС, т.е. с тех узлов, которые не входят в состав системы. Примером внешней сетевой атаки являются вторжение нарушителя в ЛВС из сети Интернет. Внутренние атаки проводятся изнутри АС с одного из её серверов или рабочих станций. В качестве примера такой атаки можно привести действия сотрудника компании, направленные на утечку конфиденциальной информации.

Последствия информационных атак

Последствия, к которым могут привести информационные атаки, могут по-разному рассматриваться исходя из той или иной ситуации. Так, например, одно и тоже последствие атаки может сводиться к искажению системного файла на сервере для системного администратора, в то время как для руководителя компании - приостановкой одного из важнейших бизнес-процессов предприятия. Последствия информационных атак могут воздействовать на аппаратное, общесистемное или прикладное программное обеспечение, а также на информацию, которая хранится в АС. Так, например, воздействие на аппаратное обеспечение может быть направлено на несанкционированное изменение памяти микросхемы BIOS, расположенной на материнской плате инфицированного компьютера. В результате такой атаки может быть изменён пароль доступа к настройкам BIOS или полностью искажено содержимое памяти BIOS, что приведёт к блокированию возможности загрузки компьютера. Восстановление работоспособности хоста в этом случае может потребовать перепрограммирования памяти BIOS.

Существующие методы и средства защиты от информационных атак

В настоящее время существует большое количество организационных и технических мер защиты, которые могут использоваться для защиты от информационных атак. организационные и технические. Организационные средства связаны с разработкой и внедрением на предприятиях нормативно-правовых документов, определяющих требования к информационной безопасности АС. Примерами таких документов являются политика и концепция обеспечения информационной безопасности, должностные инструкции по работе персонала с АС и т.д. Технические же средства защиты АС реализуются при помощи соответствующих программных, аппаратных или программно-аппаратных комплексов.

  • средства криптографической защиты информации;
  • средства разграничения доступа пользователей к ресурсам АС;
  • средства межсетевого экранирования;
  • средства анализа защищённости АС;
  • средства обнаружения атак;
  • средства антивирусной защиты;
  • средства контентного анализа;
  • средства защиты от спама.

Средства криптографической защиты информации представляют собой средства вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее конфиденциальности и контроля целостности. Защита информации может осуществляться в процессе её передачи по каналам связи или в процессе хранения и обработки информации на узлах АС. Для решения этих задач используются различные типы СКЗИ, описание которых приводится ниже.

Средства разграничения доступа предназначены для защиты от несанкционированного доступа к информационным ресурсам системы. Разграничение доступа реализуется средствами защиты на основе процедур идентификации, аутентификации и авторизации пользователей, претендующих на получение доступа к информационным ресурсам АС.

На этапе собственной идентификации пользователь предоставляет свой идентификатор, в качестве которого, как правило, используется регистрационное имя учётной записи пользователя АС. После представления идентификатора, проводится проверка того, что этот идентификатор действительно принадлежит пользователю, претендующему на получение доступа к информации АС. Для этого выполняется процедура аутентификации, в процессе которой пользователь должен предоставить аутентификационный параметр, при помощи которого подтверждается принадлежность идентификатора пользователю. В качестве параметров аутентификации могут использоваться сетевые адреса, пароли, симметричные секретные ключи, цифровые сертификаты, биометрические данные (отпечатки пальцев, голосовая информация) и т.д. Необходимо отметить, что процедура идентификации и аутентификации пользователей в большинстве случаев проводится одновременно, т.е. пользователь сразу предъявляет идентификационные и аутентификационные параметры доступа.

В случае успешного завершения процедур идентификации и аутентификации проводится авторизация пользователя, в процессе которой определяется множество информационных ресурсов, с которыми может работать пользователь, а также множество операций которые могут быть выполнены с этими информационными ресурсами АС. Присвоение пользователям идентификационных и аутентификационных параметров, а также определение их прав доступа осуществляется на этапе регистрации пользователей в АС (рис. 3).


Рис. 3. Процедура входа пользователя в автоматизированную систему

Межсетевые экраны (МЭ) реализуют методы контроля за информацией, поступающей в АС и/или выходящей из АС, и обеспечения защиты АС посредством фильтрации информации на основе критериев, заданных администратором. Процедура фильтрации включает в себя анализ заголовков каждого пакета, проходящего через МЭ, и передачу его дальше по маршруту следования только в случае, если он удовлетворяет заданным правилам фильтрации. При помощи фильтрования МЭ позволяют обеспечить защиту от сетевых атак путём удаления из информационного потока тех пакетов данных, которые представляют потенциальную опасность для АС.

Средства анализа защищённости выделены в представленной выше классификации в обособленную группу, поскольку предназначены для выявления уязвимостей в программно-аппаратном обеспечении АС. Системы анализа защищённости являются превентивным средством защиты, которое позволяет выявлять уязвимости при помощи анализа исходных текстов ПО АС, анализа исполняемого кода ПО АС или анализа настроек программно-аппаратного обеспечения АС.

Средства антивирусной защиты предназначены для обнаружения и удаления вредоносного ПО, присутствующего в АС. К таким вредоносным программам относятся компьютерные вирусы, а также ПО типа "троянский конь", "spyware" и "adware".

  • модули-датчики, предназначенные для сбора необходимой информации о функционировании АС. Иногда датчики также называют сенсорами;
  • модуль выявления атак, выполняющий анализ данных, собранных датчиками, с целью обнаружения информационных атак;
  • модуль реагирования на обнаруженные атаки;
  • модуль хранения данных, в котором содержится вся конфигурационная информация, а также результаты работы средств обнаружения атак;
  • модуль управления компонентами средств обнаружения атак.
Комплексный подход к обеспечению информационной безопасности
  • меры по выявлению и устранению уязвимостей, на основе которых реализуются угрозы. Это позволит исключить причины возможного возникновения информационных атак;
  • меры, направленные на своевременное обнаружение и блокирование информационных атак;
  • меры, обеспечивающие выявление и ликвидацию последствий атак. Данный класс мер защиты направлен на минимизацию ущерба, нанесённого в результате реализации угроз безопасности.

Важно понимать, что эффективная реализация вышеперечисленных мер на предприятии возможна только при условии наличия нормативно-методического, технологического и кадрового обеспечения информационной безопасности (рис. 4).


Рис. 4. Основные направления обеспечения информационной безопасности

Нормативно-методическое обеспечение информационной безопасности предполагает создание сбалансированной правовой базы в области защиты от угроз. Для этого в компании должен быть разработан комплекс внутренних нормативных документов и процедур, обеспечивающих процесс эксплуатации системы информационной безопасности. Состав таких документов во многом зависит от размеров самой организации, уровня сложности АС, количества объектов защиты и т.д. Так, например, для крупных организаций основополагающим нормативным документом в области защиты информации должна быть концепция или политика безопасности.

В рамках кадрового обеспечения информационной безопасности в компании должен быть организован процесс обучения сотрудников по вопросам противодействия информационным атакам. В процессе обучения должны рассматриваться как теоретические, так и практические аспекты информационной защиты. При этом программа обучения может составляться в зависимости от должностных обязанностей сотрудника, а также от того к каким информационным ресурсам он имеет доступ.

Заключение

В настоящее время успешная работа предприятий, использующих те или иные информационные системы, зависит от того насколько хорошо они защищены от возможных угроз безопасности. Это позволяет утверждать, что проблема защиты информации является сегодня одной из наиболее злободневных и актуальных. В данной статье были рассмотрены основные понятия информационной безопасности, а также дано общее функциональное назначение основных типов средств защиты, представленных на рынке информационной безопасности.


Разделение автоматизированных систем на определенные классы по условиям их работы с позиции защиты информации требуется для разработки и использования определенных мер по достижению нужного уровня защиты информации. Действие распространяется на все применяемые и создаваемые системы компаний и организаций, занимающихся обработкой конфиденциальной информации. Выбирать метод и средство для защиты следует на основе важности перерабатываемой информации, различий между классификацией АС по составу, подходу к информации, количеству пользователей.

Типы систем

Рассмотрим основные способы классификации АС. По масштабу применения они бывают:

  • Локальные.
  • Местные.
  • Территориальные.
  • Отраслевые.

По режиму использования встречаются:

  • Пакетная обработка.
  • Запросно-ответная система.
  • Диалоговая система.
  • Система работы в реальном времени.

Автоматизированная информационная система

Она создана для накопления, сохранения, актуализации и обработки уже систематизированной информации в определенных предметных областях и выдачи информации по запросу пользователя; также она определяет уровень конфиденциальности. Что еще о ней можно сказать? Данная классификация автоматизированных систем может работать самостоятельно или в качестве компонента сложной системы.

классификация автоматизированных систем

Фактографические системы

Первые могут оперировать фактической информацией, представленной в виде специально организованной совокупности формализованных записей данных. С этими записями формируется база данных системы. Есть специальный класс программных средств, предназначенных для разработки и поддержки функционирования подобных фактографических баз данных.

Документальные системы

Документальные системы используют неформализованные документы произвольной структуры на естественном языке. Среди них наибольшую распространенность имеют информационно-поисковые системы, включающие программные средства для разработки и анализа исходных данных, организации процесса ввода и дальнейшего хранения полученной информации, поддержки коммуникации с пользователем, обработки поступающих запросов и массивов документов. Последний нередко содержит не просто тексты документов, но и их библиографическое описание, иногда рефераты или доклады. В процессе работы используются поисковые образы документов, представляющие собой формализованные объекты, которые отражают содержание документа. После чего запрос преобразует система в поисковый образ запроса. Затем он составляется с образом документа по критерию смыслового соответствия. Еще одним вариантом поисковой системы являются библиотечные комплексы, с использованием которых конструируются электронные каталоги для библиотек, с учетом обеспечения информационной безопасности автоматизированных систем.

разработка и анализ исходных данных

Также активное развитие в настоящее время получили географические информационные системы, предназначенные для обработки данных, находящихся в пространстве-времени. Для интеграции применяется географическая информация. С их помощью можно упорядочить информацию о местности или городе в виде комплекта карт. Каждый элемент комплекта представляет информацию об одной из характеристик местности. По отдельности они называются слоями. Базовый из них является координатной системой, в которой регистрируются все карты. Это дает возможность анализировать и сравнивать данные со всех слоев или в заданной комбинации.

Разделение информации на слои с дальнейшим их комбинированием дает большой потенциал для этих систем как научного инструмента и средства принятия решений, поскольку обеспечивает возможность интегрировать данные об окружающей среде самого разного типа, аналитический анализ использования этих сведений и обеспечение информационной безопасности автоматизированных систем этого типа. ГИС могут содержать сотни слоев с картами, выстроенные в определенном порядке с демонстрацией информации о транспорте, гидрографии, населении, экономике и прочих природных и социальных средах.

уровень конфиденциальности

Подобная система будет полезна в широком диапазоне ситуаций, которые требуют анализа и управления природными ресурсами.

В настоящее время термин "информационная система" приобрел куда более широкое значение, частично заместив термин автоматизированной системы управления. Кроме того, ИС подразумевает любую АС, которую применяют для работы с информацией.

Системы автоматизированного проектирования

Названный вид систем предназначен для проектирования изделий или процессов определенного вида. Они применяются для создания и обработки проектных сведений, выбора рациональных вариантов технических решений, проведения расчетных работ и подготовки проектной документации, к которой также относятся чертежи. Для поддержания процесса функционирования системы могут применяться накопленные в системе библиотека со стандартами, нормативами, типовыми элементами и модулями, а также процедуры по оптимизации.

классификация ас

Итогом работы системы автоматизированного проектирования является отвечающий нормативам и стандартам комплект документации, в котором отмечены проектные решения для создания нового или модернизации уже существующего технического объекта. Больше всего подобные системы применяются в машиностроении, электронике, строительстве и прочем.

Автоматизированная система для научных исследований

В последние годы эта классификация АС применяется в развитии и проведении научных исследований в сложных естественнонаучных областях, таких как химия, физика и прочие. Первоочередно эти системы предназначены для замеров, фиксации, накопления и дальнейшей обработки полученных во время опытов данных, а также для контроля проведения экспериментов, регистрирующей аппаратуры и подобного. Нередко для подобных систем важной функцией является планирование эксперимента, что позволяет снизить затраты ресурсов и времени для достижения цели.

классификация ас

Также необходимым свойством данной классификации АС является функция создания и сохранения банков привычных результатов исследований, в особенности дорогостоящих и трудных в проведении. В результате могут возникнуть более качественные методы обработки, которые смогут получить новые данные из уже старого эксперимента.

Еще одной разновидностью автоматизации эксперимента является задача автоматизации проведения испытания с каким-либо техническим объектом. Отличительная черта состоит в том, что управляющие влияния, которые воздействуют на качество эксперимента, направлены на провоцирование наихудших условий для эксплуатации выбранного объекта, что может не исключать возникновения аварийных ситуаций.

классификация ас

Любая из перечисленных систем имеет свои средства защиты от несанкционированного доступа, учитывающие специфичность информации.

Перечисленные виды информационных систем активно применяются в современном мире. Также ведется разработка и усовершенствование уже имеющихся программ для работы с информацией. Классификация АС не ограничивается вышеперечисленным и может развиваться по мере создания новых систем.

Информационная безопасность автоматизированных систем (АСУ)

Обеспечение информационной безопасности АСУ – трудоемкая задача, потому что ИБ-специалистам необходимо выстроить систему защиты и организовать максимально безопасный режим функционирования АСУ, чтобы защищаемые информационные системы промышленного предприятия или объекта КИИ не подвергались внутренним и сторонним негативным воздействиям. При построении системы защиты рекомендуется учитывать международные регламенты кибербезопасности.

Чем отличается АСУ от остальных информационных систем?

Основное предназначение АСУ – управление физическими объектами (производственным, станочным и другими видами оборудования). Поэтому при функционировании АСУ должны обеспечиваться планомерность, цикличность работы оборудования, снижаться вероятность возникновения аварийных ситуаций. Из-за индустриального характера АСУ задачи по обеспечению ее безопасности должны рассматриваться обособленно от иных систем. Специфика АСУ заключается в следующем:

  • составляющие части АСУ располагаются обычно в труднодоступных зонах (на высоте, на нежилых участках);
  • жизненный цикл АСУ – около 25-35 лет, у обычных информационных систем – не более 5 лет;
  • АСУ не располагает резервом памяти для использования функционала безопасности;
  • поддержка АСУ выполняется исключительно компанией-производителем или официальным дистрибьютером;
  • протоколы коммуникации для АСУ выполняются на предельно профессиональном уровне (часто применяются выделенные каналы);
  • для АСУ актуально применение специфичных операционных систем с детально установленным параметрами совместимости и контролем обновлений;
  • в процессе управления рисками АСУ работает с физическими процессами, обычные информационные системы – с данными;
  • невозможно применять перезагрузку в качестве методики решения проблем в работе АСУ;
  • АСУ работает в реальном времени (в сравнении со стандартными информационными системами).

Информационная безопасность для АСУ

При выстраивании ИБ для АСУ специалисты должны учитывать общепринятые стандарты. Чаще всего применяется стандарт ISO/IEC 27000, на основе которого создан и интегрирован отечественный ГОСТ. Находит свое использование и стандарт ISA/IEC 62443, который частично также был реализован в российских ГОСТах.

Отчасти вопрос кибербезопасности АСУ может быть решен на уровне государства. Это обусловлено тем, что такие системы должны быть лицензированы и сертифицированы – на эти процедуры обычно затрачивается около 10% от стоимости всей системы. Главной задачей обеспечения кибербезопасности для АСУ является возможность контроля рисков с функцией их предварительного ранжирования. Риски распределены по уровням:

  1. Управление сигнализационными устройствами, датчиками.
  2. Местное управление используемым оборудованием, технологическими процессами.
  3. Управление и отслеживание протекающих физических процессов.
  4. Операционное управление производственными решениями.
  5. Управление организацией в целом.

Для каждого представленного уровня характерны собственные риски, блокировка которых от кибератак и сбоев в работе программного обеспечения требуется для обеспечения информбезопасности. При полной организации кибербезопасности АСУ необходимо реализовать:

  • доступность информации;
  • ограниченность временного промежутка реакции на инциденты безопасности;
  • контроль потоков информации, исключение утечек данных;
  • гарантия целостности системы, связей;
  • контроль эксплуатации ресурсов оборудования;
  • управления идентификационными и аутентификационными решениями.

Если подобные требования будут соблюдаться, что можно рассуждать о нормальном обеспечение информационной безопасности АСУ.

Читайте также: