Встроенные механизмы информационной безопасности промышленных систем управления

В последнее время все больше внимания уделяется информационной безопасности киберфизических систем, что усиливается фактом повсеместного давления со стороны регулирующих органов. Особенно часто о безопасности промышленных систем беспокоятся, когда речь заходит об энергетике нового поколения. Сегодня много усилий прилагается для того, чтобы проектируемые, строящиеся и модернизируемые объекты электроэнергетики соответствовали принципу «secure-by-design». Обеспечение данного подхода обычно требует высоких затрат на технические средства защиты и организационные процессы, однако поддержание защищенности автоматизированных систем не обязательно должно быть связано с приобретением дополнительных наложенных средств защиты.

Зарубежные производители систем управления уже давно начали заигрывать с внедрением механизмов обеспечения информационной безопасности, и соответствующие документы, описывающие как сделать системы управления более защищенными, появились достаточно давно. Но их усилия могут быть оценены только сейчас, когда в полной мере возникли поводы создания систем обеспечения ИБ АСУ ТП: низкий порог вхождения для взлома систем управления, связанный с особенностями архитектуры; повсеместная интеграция с корпоративными сервисами; популярность мобильных устройств и устройств, подключающихся по беспроводным каналам связи.

Частично проблема кроется также в том, что в ходе 2000-х даже крупные зарубежные производители охладели к собственным наработкам в области информационной безопасности. Таким образом, системные интеграторы в области промышленной автоматизации не развивали свои компетенции в области безопасности, и подобные механизмы настраивались либо «для галочки», либо не настраивались вообще. Из-за этого образовался провал между отечественными и зарубежными производителями: одни вовсе не развивали эти возможности систем за ненадобностью данного функционала у заказчиков, другие же смогли вернуться к разработкам после появления спроса.

Кратко обозначим классы механизмов безопасности, которые можно найти практически в любых системах управления старше 2000 года производства, а также выделим уровни, на которых эти механизмы будут работать независимо:

1. Уровень ЦУС/РДУ:

a. управление правами пользователей (по уровням полномочий оперативного персонала),

b. резервное копирование баз данных,

c. настройка функциональных зависимостей на уровне проекта;

2. Верхний уровень систем управления на подстанциях:

a. управление правами пользователей (по уровням полномочий оперативного персонала),

b. защита файлов проектов,

c. защита от несанкционированного доступа на уровне ОС,

d. программный межсетевой экран на уровне ОС,

e. настройка антивирусного ПО;

3. Уровень ТСПД:

a. общий “hardening” сетевого оборудования,

b. корректная сегментация ТСПД;

4. Уровень ПЛК на подстанциях:

a. блокирование участков памяти ПЛК,

b. блокирование режимов исполнения (как физическая, так и программная реализация),

c. блокирование веб-интерфейсов.

Стоит отметить, что приведенный выше список является лишь ориентировочным, и может сильно варьироваться в зависимости от внедренных решений по автоматизации.

Преимущества

Дешевизна: механизмы защиты уже включены во внедренные СУ, и даже если для их активации потребуется покупка каких-то дополнительных лицензий, это все равно обойдется в разы дешевле, чем наложенные средства защиты.

Можно использовать не только для абстрактного повышения защищенности, но и для соответствия требованиям регуляторов.

Минусы

Несмотря на очевидные преимущества настройка встроенных механизмов безопасности также имеет и довольно весомые недостатки. Интеграторы и проектировщики при проектировании не рассчитывали на применение механизмов защиты, и система после их внедрения может работать со сбоями. В качестве примера можно привести не декларированные взаимодействия внутри систем управления с помощью портов/учетных записей, после блокирования которых, взаимодействие компонентов системы может оборваться.

В качестве минуса также можно выделить то, что данные механизмы не являются сертифицированными средствами защиты информации – большинство зарубежных производителей не согласится на раскрытие исходного кода их систем управления.

Еще одним недостатком может являться то, что внедрение некоторых механизмов вызывает определенные неудобства и изменения регламентов работы персонала, например, периодическая смена паролей усложняет деятельность оперативного персонала.

Что это значит для энергетики

На данном этапе развития электроэнергетики важно становиться максимально требовательным: как к компетенциям своих работников в сфере безопасности, так и компетенциям внешних подрядчиков, включать в технические задания разделы по информационной безопасности (как минимум для закрытия их внутренними механизмами) на всех жизненных этапах систем управления.

Сейчас в самом разгаре создание облика энергетики нового поколения. Фундаментом для ее безопасности может послужить внедрение встроенных механизмов безопасности и повышение осведомленности на всех уровнях управления.

Статья опубликована на www.energyexpert.ru

Другие публикации

Продам всё, что на фото. Недорого — часть 2

Привет, с вами снова отдел реагирования и цифровой криминалистики Angara MTDR. Наш эксперт Александр Гантимуров, руководитель направления обратной разработки Angara MTDR, продолжает исследовать новые версии вредоносных APK-файлов, которые распространяются в социальных сетях и мессенджерах под видом срочной продажи.

10.02.2026

Гигиена каталога пользователей: чистка старых групп, атрибутов и устаревших ролей

Каталог пользователей (Active Directory, LDAP-каталоги, облачные решения) централизует управление идентификацией и контролем доступа. Целостность и актуальность каталога пользователей напрямую влияют на общий уровень защищённости корпоративных данных. В условиях роста угроз кибербезопасности задачи контроля доступа приобретают стратегическое значение для организаций любого масштаба. Компрометация каталога приводит к простою инфраструктуры и значительным убыткам.

05.02.2026

Контроль жизненного цикла доверенных устройств

Бизнес-процессы современных организаций критически зависят от парка устройств. Управление тысячами таких устройств стало одной из ключевых задач ИТ- и ИБ-служб. Однако многие компании до сих пор действуют реактивно, устраняя проблемы по мере их возникновения, что ведет к росту рисков и затрат.

04.02.2026

Mobile Threat Defense для BYOD и COPE: интеграция с MDM, контроль приложений и защита корпоративных данных

Алексей Варлаханов рассказывает о том, какой пробел закрывает стратегия безопасности мобильных устройств в реальном времени (Mobile Threat Defense, MTD), становясь обязательным элементом современной защиты.

03.02.2026

Выявление скрытых каналов передачи данных сотрудниками: стеганография, нестандартные форматы, принтеры

Утечка конфиденциальной информации остаётся актуальной угрозой для крупных корпораций и государственных учреждений. Если организация тщательно мониторит традиционные каналы передачи данных — электронную почту, облачные сервисы, USB-носители — недобросовестные сотрудники всё чаще прибегают к более изощрённым способам.

30.01.2026

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах