Алгоритм действий при формировании требований согласно 31-му приказу ФСТЭК
18 августа 2014 года вступил в силу 31-й приказ ФСТЭК «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды». Благодаря активной и открытой позиции ФСТЭК, работа над этим документом, в которой принимали участие эксперты по информационной безопасности, получила широкую известность и привела к положительному результату.
Теперь настало время опробовать положения данного приказа на практике. Цель данной статьи — предоставить читателю пошаговую карту действий на первом этапе защиты информации в АСУ ТП в соответствии с 31-м приказом.
Итак, первый шаг — это формирование требований к защите информации в АСУ ТП. На рисунке представлена схема, визуализирующая и детализирующая этот процесс.
Прежде всего, заказчик или оператор КВО должен принять решение о создании системы обеспечения безопасности информации (СОБИ). Честно говоря, не знаю, каким образом подобные решения принимаются, единолично руководством или коллегиально на собрании, но наша работа как системного интегратора в области ИБ начинается там, где это решение уже принято.
Первая группа работ связана с первоначальным сбором из опросных листов и имеющейся документации исходных данных об объекте защиты (информации и программно-техническом комплексе). На этих шагах определяются уровни и, если необходимо, выделяются отдельные сегменты АСУ ТП. В результате заказчик или оператор КВО получает проекты актов классификации уровней и сегментов своей АСУ ТП, которые в дальнейшем необходимо утвердить специальной комиссией и использовать для построения системы защиты КВО на базе соответствующего классу набора мер защиты информации. Другой важный результат этих работ — первая описательная часть отчета об аудите АСУ ТП, которая в дальнейшем необходима как для построения модели угроз, так и для обоснованного выбора базового набора мер защиты информации.
Вторая группа основана на результатах предыдущих работ и полученных отчетов о проведенных тестах на проникновение и инструментальных проверках. При помощи опросных листов на этом этапе собираются данные для формирования карты угроз безопасности информации и потенциала нарушителя. В результате, полученные модели угроз и нарушителя позволяют уточнить и дополнить полученный ранее по акту классификации адаптированный базовый набор мер защиты. Также на данном этапе отчет об аудите дополняется анализом и выбором мер защиты для каждого уровня и сегмента АСУ ТП КВО.
Третья группа работ является самой важной с точки зрения процесса защиты, так как позволяет оценить защищенность объекта и сделать выбор последующих мероприятий для защиты АСУ ТП КВО. Здесь происходит сравнение существующих организационных и технических мер защиты с выбранными на предыдущем этапе необходимыми для определенного класса защищенности мерами. Для этого собирается информация и даются ответы на вопросы:
- Какие меры уже реализованы?
- Какие угрозы нейтрализованы данными мерами?
- Какие угрозы остались актуальными?
- Какие меры необходимы для их нейтрализации?
В результате формируются рекомендации и требования на создание СОБИ АСУ ТП КВО. Другим важным результатом этого этапа работ является итоговый отчет об аудите, содержащий, кроме сказанного выше, и описание существующих на момент аудита организационных и технических мер, а также оценку защищенности. Данный отчет будет необходим в будущем при проведении следующего аудита для повышения его эффективности и снижения затрат на его проведение.
Надеюсь, представленный на схеме алгоритм действий будет полезным приложением к тексту 31-го приказа ФСТЭК для всех заинтересованных в области защиты АСУ ТП читателей.
Версия большого разрешения для печати.