Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 238.docx
Скачиваний:
8
Добавлен:
30.04.2022
Размер:
558.09 Кб
Скачать
  1. Необходимость оценки и регулирования рисков для атакуемых автоматизированных систем управления критически важных объектов

1.1. Критически важные объекты и критические информационные инфраструктуры: понятийный аппарат и классификация

Критически важные объекты (КВО) – объекты, нарушение функционирования которых приводит к разрушению инфраструктуры, необратимому негативному изменению экономики страны, существенному ухудшению безопасности жизнедеятельности населения, на определенный территории на длительный срок [61].

Объект защиты – здание, помещение, процесс, технологическая установка, вещество, материал, транспортное средство, изделие [61].

Инфраструктура страны – совокупность объектов данного государства, расположенных на территории самой страны и иностранных государств, обеспечивающих функционирование институтов [61].

Критическая информационная инфраструктура (КИИ) – набор отдельных программно-аппаратных, сетевых и информационных компонентов, поддерживающих функциональность национально значимых для России сфер жизнедеятельности [61].

В Соглашении ШОС по информационной безопасности 2009 года критически важные инфраструктуры определяются как «объекты, системы и институты государства, воздействия на которые могут иметь последствия, прямо затрагивающие национальную безопасность, включая безопасность личности, общности, государства» [4].

Классификация КВО по уровням (классам) угроз [62]:

  • 1 класс – объекты, аварии на которых или прекращение функционирования которых могут являться источниками возникновения чрезвычайных ситуаций федерального и межрегионального характера;

  • 2 класс – объекты, аварии на которых или прекращение функционирования которых могут являться источниками возникновения чрезвычайных ситуаций регионального характера.

Примеры КВО с классификацией по типам угроз [62]:

  1. Радиационно-опасные:

    1. Атомные электростанции;

    2. Радиохимические комбинаты и заводы;

    3. Хранилища высокоактивных отходов;

    4. Научно-исследовательские организации, имеющие ядерные энергетические установки;

  2. Химически-опасные:

    1. Предприятия химической промышленности;

    2. Предприятия оборонного комплекса;

    3. Предприятия нефтехимической и нефтеперерабатывающей промышленности;

    4. Склады химического оружия;

  3. Биологически-опасные:

    1. Предприятия, производящие возбудителей особо опасных инфекций;

  4. Техногенно-опасные:

    1. Тепловые и гидроэлектрические электростанции;

    2. Центры управления воздушным движением;

    3. Предприятия ракетно-космического и авиационного комплекса;

  5. Взрывоопасные:

    1. Нефтедобывающие и нефтеперерабатывающие заводы;

    2. Газоперерабатывающие заводы и газонаполнительные станции;

    3. Места хранения вооружения, военной техники и взрывчатых веществ;

  6. Объекты государственного управления, финансово-кредитной, информационной и телекоммуникационной инфраструктуры:

    1. Здания, в которых размещены аппараты высших органов государственной власти и управления;

    2. Организации управления финансовой системой Российской Федерации;

    3. Пункты государственного, военного управления и спецсвязи;

    4. Организации телерадиовещания и средств массовых коммуникаций.

Примеры КИИ [56]:

  • Государственное управление;

  • Информационные и телекоммуникационные сети;

  • Банковская и финансовая системы;

  • Оборона;

  • Энергетика.

Ниже приводятся еще несколько определений, которые необходимы для дальнейшего рассмотрения. Они позаимствованы из международных стандартов [63-67]:

Атака - попытка разрушить, лишить защиты, изменить, отключить, похитить актив или получить несанкционированный доступ к нему или неправомочно использовать его.

Аутентификация - обеспечение уверенности в том, что заявленная характеристика объекта является правильной.

Информационная безопасность – сохранение конфиденциальности, целостности и доступности информации. Кроме того, могут также быть затронуты другие свойства, такие как аутентичность, подотчетность, безотказность и надежность, актуальность и пр.

Контроль доступа - способ обеспечения санкционированного и ограниченного доступа к активам на основе требований бизнес-процессов и безопасности.

Конфиденциальность - свойство, в силу которого информация не предоставляется и не раскрывается по запросам не имеющих разрешения лиц, объектов или процессов.

Оценка риска - общий процесс систематического определения, рассмотрения, анализа и оценки риска.

Риск - потенциальная возможность того, что заданная угроза использует уязвимости актива или группы активов и тем самым нанесет ущерб организации. Он измеряется как сочетание вероятности события и серьезности его последствий.

Угроза - потенциальная причина нежелательного инцидента, который может приводить к нанесению ущерба системе или организации.

Уязвимость - слабость актива или мер контроля, которая может быть использована для осуществления угрозы.

Целостность - способность защиты точности и полноты активов.

Уместно также использовать другие понятия:

Автоматизированная система управления технологическими процессами критически важного объекта (АСУ ТП КВО) - автоматизированная система, обеспечивающая управление технологическими процессами КВО[61].

Критичные переменные состояния ТП КВО – переменные состояния, характеризующие жизнестойкость КВО.

Оценка безопасности ТП и регулирование защищенности КВО, как правило, реализуются именно через такие переменные. Причем, базовой методологией оценки защищенности является сравнение экстремальных значений этих переменных с некоторыми порогами - предельно допустимыми уровнями. Цель атак на АСУ КВО является именно вывод ТП КВО на эти критические режимы, когда запороговые значения приводят к значительным ущербам и авариям, чреватым серьезным последствиями для окружающей среды и социума, особенно для КВО производственно-технологического характера.

Т.е. имеется некоторая КВО, где функционируют некоторые ТП. В КВО имеется ИТИ, поддерживающая АСУ ТП. Состояние ТП и ИТИ характеризуется соответствующими наборами параметров. Поскольку изменения значений параметров ИТИ влияют на значения параметров ТП, то для того, что бы параметры ТП соответствовали «норме» параметры ИТИ должны находиться в некоторых допустимых пределах. Атаки на компоненты ИТИ влияют на значения параметров ИТИ и, таким образом., опосредованно влияют на параметры ТП. Контрмеры, принимаемые для отражения атак, «нормализуют» параметры ИТИ. Таким образом – объектом атаки будет являться ИТИ, а целью - изменение параметров ИТИ за пределы допустимых пределов, с опосредованным негативным влиянием на переменные состояния ТП КВО.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]