doi: 10.17586/2226-1494-2021-21-1-1-14


УДК 004.056

К ВОПРОСУ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ 

Лившиц И.И.


Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования:
Лившиц И.И. К вопросу обеспечения безопасности промышленных систем // Научно-технический вестник информационных технологий, механики и оптики. 2021. Т. 21, №1. С. 1–14. doi:
10.17586/2226-1494-2021-21-1-1-14


Аннотация
Для обеспечения безопасности промышленных систем на современном уровне известно несколько методических подходов. Наибольшее внимание за последние годы получили два кардинально различающихся методических подхода: предложение реализации дополнительных мер защиты информации, без изменения базовой ИТ-инфраструктуры, и создание новой концепции тотальной изоляции (например, архитектуры Zero Trust). Как отмечается мировыми центрами компетенции в России (Group-IB, Positive Technology и др.) и в мире (IBM, MS, Cisco, CheckPoint и пр.), эти методические подходы не приводят к улучшению стабильности и безопасности промышленных систем. Постоянно появляются сообщения о новых критических уязвимостях, в том числе в отношении промышленных систем. Проблема обеспечения безопасности появилась еще в ХХ веке, прошла несколько стадий развития, и в настоящий момент наиболее очевидным является подход «от функциональности». Подход заключается в том, что формирование и решение проблемы начинается в тот момент, когда производитель создает решение по спецификации, состоящей из требований функциональной безопасности, и далее проводит оценку по требованиям доверия. Для общего процесса обеспечения безопасности промышленных систем характерно то, что до настоящего времени в отрасли еще не сложилась целостная культура потребления безопасных ИТ-компонент, имеющих доказательства безопасности, проверяемые до необходимого уровня. Только несколько поставщиков в мире и в России готовы предложить компоненты, имеющие доказанный уровень обеспечения безопасности Safety Integrity Level в соответствии с требованиями IEC серии 61508 и/или 61511. В настоящей работе рассмотрена проблема обеспечения безопасности промышленных систем в технических аспектах: требуемых ресурсов, заданного быстродействия, качества управления, методов подтверждения соответствия, формирования оценок остаточных рисков и иных исчислимых оценок. Дан краткий обзор существующих подходов, и предложены некоторые возможные решения поставленной проблемы.

Ключевые слова: безопасность, функциональная безопасность, информационная безопасность, стандарт, аудит, менеджмент рисков, меры защиты, оценка соответствия

Список литературы
1. Баранов С.Н., Соколов Б.В., Тележкин А.М., Мустафин Н.Г. Модели рисков в программных проектах // Перспективные направления развития отечественных информационных технологий: материалы II Межрегиональной научно-практической конференции. Севастополь: Севастопольский государственный университет, 2016. С. 45–46.
2. Соколов Б.В., Иванов Д.А., Павлов А.Н., Слинько А.А. Имитационное моделирование живучести критических инфраструктур // Седьмая всероссийская научно-практическая конференция «Имитационное моделирование. Теория и практика» (ИММОД-2015): труды конференции в 2 т. Т. 1. М.: Институт проблем управления им. В.А. Трапезникова РАН, 2015. С. 162–167.
3. Верзилин Д.Н., Соколов Б.В., Юсупов Р.М. Неокибернетика: состояние исследований и перспективы развития // Системный анализ в проектировании и управлении: сборник научных трудов XXIII Международной научно-практической конференции. СПб.: Санкт-Петербургский политехнический университет Петра Великого, 2019. С. 81–98.
4. Maggi F., Pogliani M. Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis [Электронный ресурс]. URL: https://documents.trendmicro.com/assets/white_papers/wp-attacks- on-smart-manufacturing-systems.pdf (дата обращения: 14.10.2020).
5. Claroty Biannual ICS Risk & Vulnerability Report: 1H 2020 [Электронный ресурс]. URL: https://f.hubspotusercontent20.net/ hubfs/2553528/Claroty_Biannual_ICS_Risk_Vulnerability_ Report_1H2020.pdf (дата обращения: 14.10.2020).
6. Livshitz I.I., Neklyudov A.V., Lontsikh P.A. IT security evaluation — “hybryd” approach and risk of its implementation // Journal of Physics: Conference Series. 2018. V. 1015. N 4. P. 042030. doi: 10.1088/1742-6596/1015/4/042030
7. Лившиц И.И., Неклюдов А.В. Методика оптимизации программы аудитов информационной безопасности // Комплексная защита информации: материалы XХII научно-практической конференции. Новополоцк: Полоцкий государственный университет, 2017. С. 135–139.
8. Лившиц И.И. Метод оценивания безопасности облачных ИТ- компонент по критериям существующих стандартов // Труды СПИИРАН. 2020. Т. 19. № 2. С. 383–411. doi: 10.15622/sp.2020.19.2.6
9. Лившиц И.И. Практика управления киберрисками в нефтегазовых проектах компаний холдингового типа // Вопросы кибербезопасности. 2020. № 1(35). С. 42–51. doi: 10.21681/2311-3456-2020-01-42-51
10. Костогрызов А.И., Зубарев И.Ю., Родионов В.Н. Методическое руководство по оценке качества функционирования инфо- рмационных систем (в контексте стандарта ГОСТ РВ 51987). М., 2004. 352 с.
11. Костогрызов А.И. Эффективное управление рисками для критически и стратегически важных объектов РФ // ИТ-Стандарт. 2015. № 2(3). С. 1–8.
12. Костогрызов А.И. Пути решения некоторых проблем комплексной безопасности методами системной инженерии // ИТ- Стандарт. 2017. № 4(13). С. 5–12.
13. Жидков И.В., Кадушкин И.В. О признаках потенциально опасных событий в информационных системах // Вопросы кибербезопасности. 2014. № 1(2). С. 40–48.
14. Бойко А.А., Гриценко С.А., Храмов В.Ю. Система показателей качества баз данных автоматизированных систем // Вестник ВГУ. Серия: Системный анализ и информационные технологии. 2010. № 1. С. 39–45.
15. Tiri K.J.V. Design for Side-channel attack resistant security ICS. Los Angeles: University of California, 2005. 141 p.
16. A Trusted and Cyber Secure Europe [Электронный ресурс]. URL: https://www.enisa.europa.eu/ (дата обращения: 14.10.2020).
17. Fedorchenko A., Kotenko I. IOT Security event correlation based on the analysis of event types // Dependable IoT for Human and Industry: Modeling, Architecting, Implementation. 2018. С. 147–168.
18. Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEM- системах. Часть 1 // Труды СПИИРАН. 2016. № 4(47). С. 5–27. doi: 10.15622/sp.47.1
19. Федорченко А.В., Левшун Д.С., Чечулин А.А., Котенко И.В. Анализ методов корреляции событий безопасности в SIEM- системах. Часть 2 // Труды СПИИРАН. 2016. № 6(49). С. 208–225. doi: 10.15622/sp.49.11
20. Bryant B.D., Saiedian H. Improving SIEM alert metadata aggregation with a novel kill-chain based classification model // Computers and Security. 2020. V. 94. P. 101817. doi: 10.1016/j.cose.2020.101817
21. Tsochev G., Yoshinov R., Zhukova N. Some Security issues with the industrial internet of things and comparison to SCADA systems // Труды СПИИРАН. 2020. Т. 19. № 2. С. 358–382. doi: 10.15622/sp.2020.19.2.5
22. Тарабрин М.О. Индустриальный интернет (IIOT) и применение телеметрической очереди сообщений (MQTT) при разработке АСУТП для нефтегазового предприятия // Информационно- измерительные и управляющие системы: межвузовский сборник научных статей. Самара, 2019. С. 260–270.
23. Марков А.С., Шеремет И.А. Безопасность программного обеспечения в контексте стратегической стабильности // Вестник Академии военных наук. 2019. № 2(67). С. 82–90.
24. Марков А.С., Цирлов В.Л. Структурное содержание требований информационной безопасности // Мониторинг правоприменения. 2017. № 1(22). С. 53–61. doi: 10.21681/2412-8163-2017-1-53-61
25. Барабанов А.В., Марков А.С., Цирлов В.Л. Международная сертификация в области информационной безопасности // Стандарты и качество. 2016. № 7. С. 30–33.
26. Барабанов А.В., Марков А.С., Рауткин Ю.В. Тенденции международной оценки соответствия средств защиты информации по линии «Общих критериев» // Информационные технологии и системы: труды Шестой Международной научной конференции. Научное электронное издание. Челябинск: Челябинский государственный университет, 2017. С. 18–20.


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2024 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика