Журнал "Information Security/ Информационная безопасность" #5, 2019

Объекты защиты информации всех типов (технические средства, данные, информа- ционные технологии, каналы передачи данных) в КИИ крайне разнообразны – намного разнообразнее, чем в среднем в защищенных корпоративных или госу- дарственных информационных системах. Что особенно важно – все это разно- образие практически не может быть унифицировано, а значит мероприятия по защите КИИ должны повлечь за собой применение столь же разношерст- ных средств защиты информации, кото- рые необходимо спроектировать, внед- рить и сопровождать. Все это грозит весьма ощутимыми расходами. Особенно выпукло картина выглядит на примере защиты сетевого взаимодействия объектов КИИ: защищено должно быть все, а не только информационный уровень системы. Обменивающиеся по сети раз- ными данными и сигналами технические средства объектов КИИ не только сами по себе разнообразны, но и могут распола- гаться весьма нетривиальным для обычных информационных систем образом (как на стационарных, так и на мобильных и даже подвижных объектах). При этом на всех местах выработки должны защищаться все сигналы и все каналы передачи данных. Что должна уметь платформа защиты? В подавляющем большинстве КИИ непременной частью системы защиты сетевого взаимодействия являются сред- ства криптографической защиты инфор- мации (СКЗИ), поскольку, как уже упо- миналось, некоторые объекты КИИ взаи- модействуют по незащищенным сетям общего доступа, причем с использова- нием стандартных цифровых каналов типа Wi-Fi, Bluetooth и LTE. Со стороны СКЗИ же в свою очередь предъявляются требования к среде функционирования криптографии (СФК), условиям хране- ния, применения ключей и т.д. Отсюда вытекает набор свойств, кото- рыми должна характеризоваться плат- форма средства защиты сетевого взаи- модействия между объектами КИИ, а именно возможность: 1) создания и поддержания доверен- ной вычислительной среды; 2) работы с неизвлекаемым ключом в автоматическом режиме; 3) установки различных СКЗИ при соблюдении условий сертификации на высокие классы; 4) работы с различными каналами связи по различным протоколам (при необходимости параллельно); 5) коммутации с различным оборудо- ванием объекта КИИ без модификации последнего. Все эти характеристики касаются именно аппаратной платформы, а не программной реализации на ней кон- кретного решения. СКЗИ только высокого класса Фактически в части защиты сетевого взаимодействия все специфичное в тре- бованиях к КИИ сводится к тому, что при работе с использованием сетей общего доступа каждый узел должен быть защищен СКЗИ высокого класса. Все остальное – следствия из этого обстоятельства. Например, для оборудования каждого узла СКЗИ, сертифицированным на высокий класс, неприемлемо использо- вать установленный на технические средства программный VPN. Даже если для него создана и поддерживается СФК, это недопустимо потому, что при техническом обслуживании объекта в него могут быть внесены изменения, нарушающие СФК, а проведение в каж- дом случае соответствующих проверок просто невозможно организационно. Объекты КИИ зачастую обслуживаются большим количеством технического пер- сонала, среди которого может скры- ваться злоумышленник. Ситуация выглядит несколько лучше при использовании аппаратного шлюза, однако применение импортного обору- дования неприемлемо по причине его несоответствия требованиям регулято- ров, а отечественные сертифицирован- ные устройства в этом качестве, как правило, не задействуются. Не то что бы их нельзя было установить в каждый банкомат, электричку, машину инкасса- ции, скорую помощь или инфокиоск, но они дороги, избыточны по своим харак- теристикам, очень велики по размеру и зачастую подвержены множеству уже хорошо разработанных и постоянно появляющихся новых атак. Какой он, неизвлекаемый ключ? Еще одно требование регулятора к СКЗИ высокого класса – неизвлекаемый ключ. Казалось бы, эта тема должна быть раскрыта в современных СКЗИ в полной мере, однако и здесь есть важные для применения в КИИ особенности. Неизвлекаемость – свойство, описы- вающее связь ключа с некоторым его физическим хранилищем. То есть говоря о том, что ключ неизвлекаем, необходимо уточнять, откуда. Такие ключи, как правило, неизвлекаемы из токена, который обычно представляет собой USB-устройство, смарт-карту или "таблетку" Touch Memory. Читая документы на СКЗИ высоких классов сертификации для защиты кана- ла, мы видим, что "требование неизвле- каемости ключа выполняется примене- нием токена…". Это добросовестное выполнение требования, однако токен с неизвлекаемым ключом – инструмент решения совсем другой задачи, суще- ственно отличающейся от защиты сете- вого взаимодействия объектов КИИ. Токен предназначен для того, чтобы ключ пользователя был отчуждаем от СВТ, на котором пользователь осуществляет те или иные операции с ключом. В описы- ваемом же случае отчуждаемость не только избыточна, но и вредна: с одной стороны, она делает возможными сцена- рии атак с подменой или иными вариан- 12 • СПЕЦПРОЕКТ Средства защиты для АСУ ТП и значимых объектов КИИ: что выбрать? ыполнение требований 187-ФЗ и связанных с ним подзаконных актов сопряжено с очень большим количеством организацион- ных мероприятий, которые нужно провести в кратчайшие сроки. На этом фоне необходимые технические меры не кажут- ся проблемой, тем более что принципиально задачи техниче- ской защиты информации и способы их решения профессиона- лам хорошо понятны. Однако при переходе к планированию выясняется, что с реализацией этих способов на практике все пока не так благополучно, как в теории. В Светлана Конявская, заместитель генерального директора ЗАО “ОКБ САПР”, к.ф.н.

RkJQdWJsaXNoZXIy Mzk4NzYw