Журнал "Information Security/ Информационная безопасность" #6, 2020

В части IIoT-систем сле- дует обратить внимание на то, что важно обеспечить целостность программного кода, исполняемого в про- цессе работы системы, обеспечить защиту от внесе- ния в него изменений в целях прекращения или изменения нормальной работы системы. Рассмотрение общих методов защиты автоматизированных систем управления видится нецелесообразным ввиду нали- чия большого количества пуб- ликаций, посвященных данной тематике, поэтому далее в статье рассмотрим только мето- ды обеспечения безопасности, характерные исключительно для систем IIoT, которые, естествен- но, должны применяться в ком- плексе с реализацией установ- ленных законодательством тре- бований по обеспечению инфор- мационной безопасности. Общеизвестно, что безопас- ность информации представ- ляет собой состояние, при кото- ром обеспечиваются такие свойства информации, как кон- фиденциальность, доступность и целостность. В части конфиденциальности для систем IIoT характерно то, что указанные системы могут содержать в себе персональные данные или набор информации, которая путем агрегации, ана- лиза или применения других способов может стать персо- нальными данными. С учетом того, что система имеет подключение к глобаль- ной информационно-телеком- муникационной сети, основны- ми методами обеспечения кон- фиденциальности будут: l запрет чтения данных или управляющих сообщений для неавторизованных людей или систем; l разграничение доступа между авторизованными пользовате- лями и компонентами служб, в том числе с применением механизмов криптографии; l обработка минимально необходимого набора персо- нальных данных и их удаление сразу после утраты необходи- мости в их обработке. Следует обратить внимание на часто встречающееся заблуждение, что учетные запи- си пользователей IIoT якобы не являются персональными дан- ными. Набор таких данных, как фамилия, имя и отчество, долж- ность или роль в системе, как правило, позволяет достоверно идентифицировать конкретное физическое лицо, а согласие работника организации на то, что указанные данные являются общедоступными, не убирает их из категории персональных данных. Согласно ГОСТ Р ИСО/МЭК 27000–2012 4 доступность – это свойство быть доступным и готовым к использованию по запросу авторизованной сущ- ности. В части доступности для систем IIoT характерно то, что авторизованными сущностями могут быть как пользователи, так и компоненты служб. В этой связи доступность для IIoT следует рассматривать в трех аспектах 5 : 1. Доступность самого устрой- ства, которая связана как с его внутренними свойствами кор- ректной работы на протяжении времени, так и с сетевой под- ключаемостью, возможностью взаимодействия с другими устройствами по сети Интернет. 2. Доступность данных, которая связана со способностью систе- мы осуществлять прием-переда- чу требуемых данных из систем- ного компонента или в него. 3. Доступность служб, которая связана со способностью систе- мы предоставлять запрошенную службу пользователям с пред- варительно определенным каче- ством обслуживания. Соответственно, учитывая вышеизложенные особенности, можно сказать, что на передний план выходят следующие мето- ды обеспечения информацион- ной безопасности: l резервирование каналов связи; l мониторинг событий инфор- мационной безопасности и ран- нее предупреждение компью- терных атак. Целостность является крити- чески важной характеристикой систем IIoT. Данные, исполь- зуемые для процессов принятия решений в системе и исполняе- мом программном обеспечении, не должны быть изменены неис- правными или неавторизован- ными устройствами, злоумыш- ленниками или условиями окру- жающей среды 6 . Помимо стандартных методов обеспечения целостности, реа- лизуемых в рамках исполнения требований регуляторов, в части IIoT-систем следует обратить внимание на то, что важно обес- печить целостность программ- ного кода, исполняемого в про- цессе работы системы, обеспе- чить защиту от внесения в него изменений в целях прекраще- ния или изменения нормальной работы системы. В этой связи важное значение приобретают такие методы обеспечения без- опасности, как: l статический и динамический анализ исходного кода; l выстраивание процессов без- опасной разработки; l обеспечение целостности исходного кода средствами электронной подписи. l • 33 АСУ ТП и IoT www.itsec.ru Классификация Характеристика Характеристики Доступность доверенности Конфиденциальность системы IoT Целостность Защита персональных данных Достоверность Способность к восстановлению Безопасность Характеристики Компонуемость архитектуры Разделение функциональных системы IoT возможностей и возможностей управления Неоднородность Сильно распределенные системы Поддержка устаревших компонентов Модульность Подключаемость сети Масштабируемость Возможность совместного использования Уникальная идентификация Четко определенные компоненты Функциональные Точность характеристики Автоматическое конфигурирование системы IoT Соответствие нормативным требованиям Информированность о контенте Информированность о контексте Характеристики данных: объем, скорость, достоверность, изменчивость и разнообразие Обнаруживаемость Гибкость Управляемость Сетевая связь Управление и эксплуатация сети Способность работы в режиме реального времени Самоописание Подписка на службу Таблица. Характеристики систем IoT Ваше мнение и вопросы присылайте по адресу is@groteck.ru 4 ГОСТ Р ИСО/МЭК 27000–2012 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология. 5 ПНСТ 438-2020 (ИСО/МЭК 30141:2018) Информационные технологии (ИТ). Интернет вещей. Типовая архитектура. 6 ПНСТ 438-2020 (ИСО/МЭК 30141:2018) Информационные технологии (ИТ). Интернет вещей. Типовая архитектура.

RkJQdWJsaXNoZXIy Mzk4NzYw