Журнал "Системы Безопасности" № 6‘2020

S E C U R I T Y A N D I T M A N A G E M E N T 35 в условиях плохой помеховой обстановки поло- вина из них искажаются и не читаются, а среди остальных одно с ошибкой, а три правильные. Локомотив ориентируется на три против одного и едет дальше. несмотря на то что информация локомотиву передается ответственная, срок ее жизни – время проследования одной сигналь- ной точки. а теперь представьте, что эта информация зашифрована средствами криптографии. В этом случае длина посылки увеличивается, напри- мер, в два раза, и вместо восьми сообщений локомотив принимает четыре, из которых поло- вина, то есть два, искажены помехами, а среди оставшихся двух одно с ошибкой и одно пра- вильное. В этой ситуации локомотив уже не знает, какому из них верить. Если то же самое повторяется на следующей сигнальной точке, осуществляется экстренное торможение. я специально привел такой утрированный при- мер, чтобы показать, что самостоятельно хоро- шая мера по защите информации может (при комплексном рассмотрении ситуации) просто навредить. Именно таким образом порой неоправданное применение средств криптогра- фии приводит к снижению надежности и не повышает интегральную безопасность. Оно лишь улучшает информационную безопасность и защиту информации, срок жизни и актуаль- ность которой – секунды. Поэтому необходимо рассматривать информа- ционную безопасность аСУ ТП не отдельно, а в совокупности с анализом рисков, возможных последствий и комплексно со всеми остальны- ми аспектами безопасности того критически важного объекта, которым она управляет. Отличие кибератаки от информационной атаки Департаментом безопасности РЖД принято сле- дующее определение кибератаки: это компью- терная атака, направленная на нарушение функциональной безопасности (с целью дости- жения нарушения функциональной безопасно- сти и достижения крушения или другой аварии с последствиями). на рис. 2 представлено раз- личие кибератаки в нашем понимании и информационной атаки. Целью информационной атаки является изъя- тие (или изменение) информации, а целью кибератаки – наоборот, нарушение функцио- нальной безопасности объекта. Другими сло- вами, в информационной и кибератаке причи- на и следствие, средство и цель меняются местами. Это два разных и самостоятельных понятия. Они во многом зависимые, парал- лельно существующие, но не рассматривать термин "кибератака", на наш взгляд, абсолютно не оправданно. Для преодоления этого момента Центром кибербезопасности для РЖД был разработан ряд методических документов: l Термины и определения в области кибербе- зопасности микропроцессорных систем управления движением поездов, локомоти- вами и электроснабжением. l Регламент проведения аудита состояния кибербезопасности микропроцессорных систем управления движением поездов, локомотивами и электроснабжением. l Требования по кибербезопасности микропро- цессорных систем управления локомотивами. l Правила анализа уязвимостей и угроз кибер- безопасности микропроцессорных систем управления движением поездов, локомоти- вами и электроснабжением и разработки базовых угроз на основании результатов ана- лиза. l Требования по кибербезопасности микропро- цессорных систем управления движением поездов. l Правила классификации по требованиям кибербезопасности систем управления дви- жением поездов, локомотивами и электро- снабжением. l Требования по кибербезопасности микропро- цессорных систем управления электроснаб- жением. l Регламент подтверждения соответствия тре- бованиям по кибербезопасности микропро- цессорных систем управления движением поездов, локомотивами и электроснабже- нием. При проверках киберзащищенности в РЖД также применяется следующая нормативная база по кибербезопасности (включая федераль- ные ГОСТы, в которых используется термин "киберзащищенность"): l СТО РЖД 02.049–2014 "автоматизирован- ные системы управления технологическими процессами и техническими средствами железнодорожного транспорта. Требования к функциональной и информационной без- опасности программного обеспечения. Поря- док оценки соответствия". l ГОСТ Р 54505–2011 "безопасность функцио- нальная. Политика, Программа обеспечения безопасности. Доказательство безопасности объектов железнодорожного транспорта". l ГОСТ Р 54505–2011 "безопасность функцио- нальная. Управление рисками на железнодо- рожном транспорте". l ГОСТ Р 56205–2014, ГОСТ Р 5498–2015, ГОСТ Р МЭК 62443-2-1–2015 (части 1, 2, 3). l Приказ ФСТЭК России от 14.03.2014 г. № 31. Проверка киберзащищенности систем Описанные нормативные документы позволяют учитывать все особенности систем обеспечения безопасности движения поездов, аСУ ТП ниж- него уровня, управления инфраструктурой и бортовыми системами локомотива с целью не допустить опасного отказа и перерывов в дви- жении поездов по причине кибератаки. Главная угроза и самое критичное последствие, которое может произойти, – если на каком-то участке или станции движение поездов парали- зовано за счет того, что система централизации или автоблокировки либо локомотивная систе- ма выведена из строя и ушла в защитный отказ. Однако, как было сказано выше, каждая систе- ма, отвечающая за безопасность движения поездов, имеет документ доказательства без- опасности и проходит сертификацию на функ- циональную безопасность. Если она сделана качественно, то не может допустить опасного отказа. но ее можно вывести в защитный отказ за счет кибератаки, и именно на эти моменты мы обращаем основное внимание при провер- ке киберзащищенности микропроцессорных систем управления. нами исследовано более 30 локомотивных, станционных и перегонных систем. Этот про- цесс идет непрерывно: как только меняется элементная база или программное обеспече- ние, проверка проводится повторно. Разра- ботчики и поставщики локомотивных и напольных систем, работающих на инфра- структуре железных дорог, активно участвуют в этих проверках, так как, во-первых, этого требует нормативная база РЖД (без проверок системы не допускаются для эксплуатации на железнодорожном транспорте), а во-вторых это позволяет выявить конструктивные недо- работки и неочевидные уязвимости, которые успешно устраняются. n www.secuteck.ru декабрь 2020 – январь 2021 СПЕЦПРОЕКТ ТРанСПОРТная бЕзОПаСнОСТь Ваше мнение и вопросы по статье направляйте на ss @groteck.ru Рис. 2. Отличие кибератаки от информационной атаки В регуляторном поле приоритетными видятся следующие задачи: 1. Необходимо ввести термин "киберзащищенность" или "кибербезопас- ность" в федеральную нормативную базу. 2. Рассматривать кибербезопасность и информационную безопасность на равных, четко понимая, что есть КВО, а есть КИИ, есть критическая информационная инфраструктура, а есть критически важные объекты. В результате это поможет рассматривать различные системы объекта в комплексе и с учетом соответствующей отраслевой специфики

RkJQdWJsaXNoZXIy Mzk4NzYw