Критическая энергетическая инфраструктура

advertisement
Критическая энергетическая
инфраструктура:
кибертеррористическая угроза и
средства противодействия
В. А. Васенин
профессор, доктор физ.-мат. наук
Институт проблем информационной безопасности
Московский государственный университет
имени М.В. Ломоносова
1
План сообщения






Что такое энергетическая инфраструктура?
Основные принципы, архитектурные и
технологические особенности организации
деловых процессов.
Угрозы и уязвимости. Терроризм и
кибертерроризм.
Необходимость консолидации.
Подходы к организации противодействия.
Выводы.
Взгляд с позиции информатики и информационной
безопасности больших систем.
2
Что такое энергетическая
инфраструктура?
Совокупность элементов – объектов (здания и
сооружения), технические средства и технологии,
обслуживающий персонал для решения задач добычи
(производства) и первичной переработки, хранения,
транспортировки и сбыта:
 нефтегазовых (топливно-энергетических) ресурсов;
 ресурсов электроэнергетики;
 ресурсов атомной энергетики.
Национальная безопасность зависит от энергоресурсов.
Цели, условия и способы их достижения – под
контролем государства.
3
Что такое энергетическая
инфраструктура?


Критически
важная
инфраструктура
–
набор
взаимодействующих сегментов и составляющих их
(входящих в их состав) объектов национального
хозяйственного комплекса,
поддерживающих
сферы
жизнедеятельности, частичная деградация и полная потеря
функциональности которых способна прямо и в течении
относительно короткого интервала времени влиять на
состояние тех или иных составляющих национальной
безопасности, приводить к чрезвычайным ситуациям
определенного уровня и масштаба.
Критически важный объект – объект критически важной
инфраструктуры,
определяющий
состояние
ее
функциональности.
4
Что такое энергетическая
инфраструктура?
Международные связи и взаимные
обязательства хозяйствующих субъектов разных
стран в области приобретения и поставок
энергоресурсов.
Энергетическая инфраструктура и
энергетическая безопасность – категории
транснациональные.
5
Основные принципы, архитектурные и
технологические особенности организации бизнеспроцессов

Определение угроз, уязвимостей и средств
защиты объекта от деструктивных
информационных воздействий требует
системного анализа среды окружения:
 отдельные
составляющие элементы объекта защиты
(информационные активы, вычислительные или
коммуникационные ресурсы) их архитектурнотехнологические особенности;
 регламенты (электронные) их сопровождения и
реализующий эти регламенты персонал;
 субъекты потенциальных деструктивных воздействий и
возможные способы их реализации.
6
Основные принципы, архитектурные и
технологические особенности организации бизнеспроцессов
Несмотря на определенные различия, основные принципы добычи
(генерации), первичной переработки, хранения и транспортировки
энергоресурсов в различных секторах энергетического комплекса
одинаковы:
 добыча
(генерация) ресурсов в локально ограниченных
местах (месторождения, тепловые и гидро-электростанции,
атомные станции);
 большая, распределенная по России, с выходом за рубеж сеть
транспортировки ресурсов (компрессорные станции, станции
перекачки, высоковольтные линии электропередачи);
 административно-хозяйственная,
финансово-экономическая
деятельность поддержки единого технологического цикла.
7
Основные принципы, архитектурные и
технологические особенности организации бизнеспроцессов
Управление производством, административнохозяйственное и финансово-экономическое
сопровождение единого технологического цикла –
хозяйствующие субъекты негосударственных форм
собственности с участием государства: ОАО
«ГАЗПРОМ», ОАО «Лукойл», ОАО «Роснефть», ОАО
РАО «ЕЭС России», а также государственное
предприятие концерн «Росэнергоатом».
Системы эффективного управления одним
технологическим циклом в каждом из секторов в стадии
формирования.
8
Основные принципы, архитектурные и
технологические особенности организации бизнеспроцессов
Анализ архитектурных и технологических
особенностей объектов нефтегазового,
электроэнергетического комплексов и атомной
энергетики показывает, что их можно отнести к
объектам одного класса.
Одинаковые подходы к выявлению
кибертеррористических угроз, способов их
реализации и средств обеспечения безопасности.
9
Основные принципы, архитектурные и
технологические особенности организации бизнеспроцессов
Объектами деструктивных информационных воздействий на
критическую энергетическую инфраструктуру являются:
автоматизированные системы управления технологическими
процессами на нижнем уровне их реализации и их компоненты
(сервера, в первую очередь сервера SCADA, автоматизированные
рабочие места, микропроцессорные контроллеры, средства
телемеханики);
 информационно-телекоммуникационные сети, поддерживающие
автоматизированные системы управления технологическими
процессами;
 объекты информатизации, поддерживающие процессы добычи
(получения), переработки (преобразования) и транспортировки
энергоресурсов (объекты, поддерживающие компрессорные
системы, газоперекачку, электроснабжение и подобных им).

10
Угрозы и уязвимости.
Терроризм и кибертерроризм
Угрозы деструктивных информационных
воздействий на объекты критической
энергетической инфраструктуры могут исходить:
от отдельных преступников или криминальных групп,
преследующих цели, направленные против интересов
отдельных предприятий в рамках корпорации или против
корпорации в целом;
 от террористических групп преследующих цели
дестабилизации социально-политического или
экономического положения, создания чрезвычайной
ситуации национального уровня и масштаба.

11
Угрозы и уязвимости.
Терроризм и кибертерроризм
Под терроризмом будем понимать проявление крайнего
экстремизма в действиях, основанных на разногласиях
(национальных, транснациональных) отдельных групп лиц
с государственными интересами и институтами (в
политике, в социальной сфере, на религиозной и
криминальной почве) и направленных на создание в
обществе атмосферы страха и напряженности, на
формирование факторов, прямо или косвенно
дестабилизирующих состояние национальной
безопасности, с целью выдвижения к властным
структурам требований, которые не могут быть
удовлетворены в рамках существующего правового поля.
12
Угрозы и уязвимости.
Терроризм и кибертерроризм
В принятом контексте кибертерроризм – одно из
направлений терроризма, которое:
 в качестве объектов деструктивного
информационного воздействия для достижения своих
целей использует информационно-вычислительные
комплексы и сетевые сегменты, поддерживающие
системы, критически важные с точки зрения
национальной безопасности;
 в качестве предмета воздействия использует
средства вычислительной техники и их программное
обеспечение.
13
Угрозы и уязвимости.
Терроризм и кибертерроризм
Деструктивные информационные воздействия
могут быть направлены на достижение следующих
целей:
 нарушение конфиденциальности — раскрытие
информации лицами, не имеющими права доступа к
ней;
 нарушение целостности — несанкционированная
модификация;
 нарушение доступности — недоступность ресурса
(информации, сервиса, устройства).
14
Угрозы и уязвимости.
Терроризм и кибертерроризм
При реализации угроз кибератак используются
следующие виды уязвимостей:
ошибки в реализации механизмов операционных систем,
обеспечивающих разграничение доступа к данным;
 отсутствие необходимой физической защиты каналов
передачи данных;
 уязвимости сред передачи данных, позволяющие
осуществить несанкционированное подключение к каналу
передачи данных;
 уязвимости управляющих сетевых протоколов, позволяющие
осуществить перенаправление пакетов на другой хост
локальной вычислительной сети;
 отсутствие стойких методов шифрования передаваемых
данных.

15
Угрозы и уязвимости.
Терроризм и кибертерроризм
Значительную часть уязвимостей сетевой
инфраструктуры АСУ ТП составляют ошибки
реализации программного обеспечения ядра
используемой операционной системы или
пользовательских приложений.
Отдельное внимание — средствам
противодействия распределенным DDoS-атакам
(Distributed Denial of Service).
Системы оперативного обнаружения
деструктивных воздействий и оперативного
реагирования.
16
Необходимость консолидации
Анализ угроз деструктивных информационных
воздействий с террористическими целями на
производственные объекты энергетической
инфраструктуры позволяет сделать следующие выводы.
 К числу вероятных сценариев кибертеррористической
атаки на объекты энергетической инфраструктуры следует
отнести те, которые обеспечивают не только временную
или полную потерю их функциональности, но и, как
следствие, создают широкомасштабную чрезвычайную
ситуацию с высоким уровнем потерь (материальных,
человеческих и других) и/или угрозу национальной
безопасности.
17
Необходимость консолидации
Анализ угроз деструктивных информационных
воздействий с террористическими целями на
производственные объекты энергетической
инфраструктуры позволяет сделать следующие выводы.
Реализация таких сценариев с высокой вероятностью
будет осуществляться группой координирующих свои
действия агентов из разных точек сетевой среды, которые
обеспечивают доступ к ресурсам объекта атаки, в том
числе, из точек, расположенных вне страны, объекты
которой подвергаются атаке.

18
Необходимость консолидации
Анализ угроз деструктивных информационных воздействий
с террористическими целями на производственные объекты
энергетической инфраструктуры позволяет сделать
следующие выводы.
Наиболее значимыми с позиции величины потенциального
ущерба (социального, материального, политического)
являются:
 сложно предотвращаемые в оперативном порядке
распределенные атаки на отказ в обслуживании;
 комплексные атаки, результатом которых является
получение контроля над управляемым производственным
объектом или важными технологическими процессами,
обеспечивающими его функционирование по
19
назначению.

Необходимость консолидации
Для организации эффективного противодействия
перечисленным атакам необходимо:
детальное исследование всех аспектов
кибертеррористического противоборства – от
мотивов субъектов атаки до программно-технических
средств противодействия;
 переход от вербального описания
кибертеррористического противоборства на
политическом уровне к его формально строгому
описанию и изучению на уровне научно-техническом
и технологическом.
20

Необходимость консолидации
Главный вывод: эффективное изучение предметной
области и использование знаний и средств
противодействия кибертеррористическим атакам
возможно только на основе скоординированных
действий всех заинтересованных организаций и
структур, обслуживающих информационнотелекоммуникационные системы энергетической
инфраструктуры как на национальном, так и на
транснациональном уровне.
21
Подходы к организации противодействия
Для организации эффективного противодействия проявлениям
кибертеррористических угроз объектам критических инфраструктур
необходим подробный и всесторонний анализ этой предметной области,
её систематизация и формальное описание, включая:
способы идентификации, систематизации и категоризации объектов
защиты, как элементов той или иной критической инфраструктуры,
имеющей свои особенности;

способы определения уровня защищенности сложно организованного
критически важного объекта и методы оценки рисков реализации против
них деструктивных информационных воздействий;

способы (механизмы и модели, средства и системы) организации
противодействия проявлениям кибертеррористических угроз на всех
уровнях комплексного подхода к обеспечению информационной
безопасности критически важных объектов: нормативно-правовом;
административном; процедурном и организационно-техническом.

22
Комплексный подход: нормативно-правовой
уровень
Нормативно-правовой
уровень
обеспечения
информационной безопасности любого, в том числе – объекта
критически
важной
(включая
энергетическую)
инфраструктуры, основывается на использовании:
 правовых норм действующего в стране законодательства;
 положений документов, развивающих правовые нормы и
регламентирующих деятельность организаций различных форм
собственности, государственных органов, уполномоченных на
эту деятельность;
 стандартов и рекомендаций, как отечественных, так и
зарубежных.
Законодательные
акты
и
нормативно-регулирущие
документы создают основу для действий на всех других
уровнях обеспечения информационной безопасности.
23
Комплексный подход: нормативно-правовой
уровень
Выводы по результатам анализа.
Законодательное поле не соответствует современным
потребностям в защите объектов критически важных
инфраструктур.
 Документы, регламентирующие деятельность по обеспечению
информационной безопасности критически важных объектов,
в должном объеме еще не подготовлены.
 Положения существующих стандартов (ГОСТ Р ИСО/МЭК:
17799-2005; 13335-1-2006; 15408-1,2,3-2002; ГОСТ Р 5073905), Руководящих документов ФСТЭК России ориентированы
на достаточно простые в архитектурно-технологическом и
организационно-административном плане объекты.
Это обстоятельство – дополнительный источник уязвимостей.
Необходима систематизация проблем, их анализ и подготовка
эффективных предложений.

24
Комплексный подход: административный
уровень
Действия на административном уровне обеспечения
информационной безопасности объекта критически
важной инфраструктуры направлены:
 на формирование политики безопасного использования
его ресурсов;
 на формулировку требований к среде окружения и
описание профиля защиты объекта;
 на
разработку
(с
позиций
информационной
безопасности) спецификаций средств, используемых в
подконтрольном объекте.
25
Комплексный подход: административный
уровень
В силу отсутствия нормативно-правовой базы,
документы,
регламентирующие
деятельность
по
обеспечению информационной безопасности объектов
критически важных инфраструктур, не сформированы.
 Необходима
разработка
таких
документов
применительно
к
отдельным
инфраструктурам
национального хозяйственного комплекса, в том числе – к
объектам энергетической инфраструктуры.
26
Комплексный подход: процедурный уровень
Меры процедурного уровня ориентированы на защиту
критически
важных
объектов
от
деструктивных
информационных
воздействий
через
совокупность
действий, предпринимаемых администрирующим объект
персоналом и пользователями его активов. Такие меры
должны быть направлены:
 на управление персоналом;
 на обеспечение физической защиты;
 на поддержание должного уровня работоспособности;
 на
реагирование в случае нарушения режима
безопасности;
 на планирование восстановительных работ.
27
Комплексный подход: процедурный уровень


В случае сложно организованных автоматизированных
информационных систем в составе критически важных
объектов выполнение рекомендаций по обеспечению
должного уровня работоспособности и оперативное
реагирование (ГОСТ Р ИСО/МЭК 17799-2005 и другие
документы) вызывает объективные трудности.
Необходима разработка специальных систем с высоким
уровнем автоматизации, обладающих интеллектом и
способных к автономным действиям в случае появления
«сбойных» ситуаций.
28
Комплексный подход: программно-технический
уровень



Комплекс средств защиты информационных активов и
других ресурсов объекта: математическое и
программное обеспечение, средства вычислительной
техники и коммуникационное оборудование.
Современный IT-рынок располагает широким набором
технических средств, расчитанных на обеспечение
конфиденциальности и целостности информации, в
меньшей степени – на отказ в обслуживании.
Технические средства IT-рынка требованиям
безопасности критически важных объектов, как правило,
не удовлетворяют.
29
Комплексный подход: программно-технический
уровень



«Нетиповые» критически важные объекты требуют
«нетиповых» подходов к обеспечению их безопасности.
Разработка таких средств и систем, учитывающих
особенности критически важных объектов – важнейшая
задача государства.
В её решении должны активно участвовать бизнесструктуры, обслуживающие объекты критически
важных инфраструктур (в том числе – энергетический
комплекс страны).
30
Комплексный подход: программно-технический
уровень
Дистрибутивы операционных систем:
 учитывающие специфику регламентов работы АСУ
объектами и технологическими процессами;
 реализующие идентификацию/аутентификацию
пользователей и процессов, действующих от их имени;
 поддерживающие модели логического разграничения
доступа к их ресурсам;
 обеспечивающие требуемые условия шифрования и
дешифрования сообщений;
 поддерживающие аудит состояния объекта на предмет
наличия деструктивных воздействий и оперативного
реагирования.
31
Комплексный подход: программно-технический
уровень
Подсистема активного аудита – дополнительный эшелон
защиты при наличии объективных уязвимостей,
обусловленных как человеческим фактором, так и
недостатками механизмов обеспечения безопасности:
 для
раннего выявления аномального поведения
компьютерных
систем,
вызванного
действиями
злоумышленников, ошибками легальных пользователей
или целым рядом других возможных причин;
 для оперативного реагирования на нештатные ситуации и
предотвращения
нанесения
значительного
ущерба
защищаемой компьютерной системе.
32
Комплексный подход: программно-технический
уровень
 Высокая
вероятность
наличия
уязвимостей
в
программном обеспечении больших компьютерных
систем – экспертный анализ исходного кода.
 Средства автоматизированного анализа исходного кода
программ на наличие уязвимостей.
 При
использовании
такого
подхода
эксперты
анализируют лишь отдельные участки программного
кода.
33
Комплексный подход: программно-технический
уровень


Важную роль в процессе информационной безопасности
объектов
критически
важных
инфраструктур
играет
осведомленность администрирующего их персонала о появлении
новых угроз и уязвимостей, об атаках, реализованных на близкие
по назначению и архитектурно-технологическому каркасу
объекты, а также о способах противодействия им.
Автоматизированная
система
тематического
анализа
информации – настраиваемый мониторинг выбранных
пользователем информационных источников, аннотирование,
визуализация
результатов
поиска,
хранение
текстовой
информации в различных форматах, осуществление поиска,
тематического
анализа,
классификации,
фильтрации
и
ранжирования текстовой информации.
34
Выводы
 Проблемная
область, отражающая (включающая)
вопросы защиты объектов критически важных
инфраструктур вообще, в том числе – инфраструктуры
энергетической, на настоящее время недостаточно
хорошо исследована и систематизирована, что не
позволяет сделать надежные выводы о потенциальных
угрозах, о способах их реализации и о подходах к
выбору эффективных мер противодействия.
35
Выводы
К числу объектов, потенциально уязвимых для
кибертеррористической атаки на элементы критически
важной энергетической инфраструктуры, подлежащих
защите в первую очередь, относятся:
автоматизированные системы управления технологическими
процессами на нижнем уровне их реализации и их компоненты
(сервера, в первую очередь сервера SCADA, автоматизированные
рабочие места, микропроцессорные контроллеры, средства
телемеханики);
 информационно-телекоммуникационные сети, поддерживающие
автоматизированные системы управления технологическими
процессами
 объекты
информатизации процессов добычи (получения),
переработки (преобразования) и транспортировки энергоресурсов
(объекты, поддерживающие компрессорные системы, перекачку
топлива, электроснабжение и подобные им).

36
Выводы
Угрозы кибертеррористического воздействия на объекты
критически важной энергетической инфраструктуры
могут преследовать цели нарушения:
 конфиденциальности информации АСУ ТП;
 целостности
информации
АСУ
ТП
(несанкционированная модификация информации);
 работоспособности
(доступности) информационных
ресурсов АСУ ТП, успешная реализация которых по
отдельности или в каком-либо сочетании может привести
к чрезвычайным ситуациям, к другим потерям, способным
повлиять на состояние национальной безопасности.
37
Выводы
Анализ способов реализации деструктивных информационных
воздействий с террористическими целями на производственные
объекты энергетической инфраструктуры позволяет отметить
следующие их особенности.
 К числу вероятных сценариев кибертеррористической атаки на
объекты энергетической инфраструктуры следует отнести те,
которые обеспечивают не только временную или полную потерю их
функциональности, но и, как следствие (вторичный эффект),
создают широкомасштабную чрезвычайную ситуацию с высоким
уровнем потерь (материальных, человеческих и других) и/или
угрозу национальной безопасности.
 Реализация таких сценариев с высокой вероятностью будет
осуществляться группой координирующих свои действия агентов
из разных точек сетевой среды, которые обеспечивают доступ к
ресурсам объекта атаки, в том числе, из точек, расположенных вне
страны, объекты которой подвергаются атаке.
38
Выводы
Анализ способов реализации деструктивных информационных
воздействий
с
террористическими
целями
на
производственные объекты энергетической инфраструктуры
позволяет отметить следующие их особенности.
Наиболее значимыми с позиции величины потенциального
ущерба
(социального,
материального,
политического)
являются:
 сложно
предотвращаемые
в
оперативном
порядке
распределенные атаки на отказ в обслуживании (DDoSDistributed Denial of Service);
 комплексные атаки, результатом которых является получение
контроля над управляемым производственным объектом или
важными технологическими процессами, обеспечивающими
его функционирование по назначению.
39
Выводы
При
разработке
системы
мер
противодействия
кибертеррористическим атакам на объекты энергетической
инфраструктуры необходимы:
проведение системных научных исследований и прикладных
работ на данном направлении по заказу при активном участии
бизнес-структур, работающих в данной области;
 тесное взаимодействие государственных органов, организации и
бизнес структур на национальном уровне и консолидация усилий
стран на уровне международном;
 комплексный
подход к обеспечению информационной
безопасности
подконтрольных
объектов,
предполагающий
скоординированную систему мер и мероприятий, моделей,
механизмов и инструментальных средств на нормативно-правовом,
административном, операционном и программно-техническом
уровнях его реализации.

40
Download