ГОСТ Р 56205—2014
предприятия и другими бизнес-приложениями через разнообразные коммуникационные сети. Повы
шенная степень интеграции дает значительные бизнес-преимущества, в числе которых:
a) повышенная прозрачность функций систем промышленного контроля (рабочего процесса, со
стояния оборудования, графиков производства) и интегрированных технологических систем уровня
бизнеса, что позволяет проводить более эффективные исследования, направленные на снижение
производственных издержек и повышение производительности;
b
) интегрированные системы производства и предоставления услуг, имеющие более прямой
доступ к информации бизнес-уровня, что обеспечивает более адаптивную деятельность;
c) общие интерфейсы, которые позволяют снизить полные расходы на обслуживание и допус
кают дистанционное обслуживание производственных процессов;
d) дистанционный мониторинг систем управления процессами, позволяющий снизить расходы
на обслуживание и обеспечивающий более быстрое решение проблем.
Можно определить стандарты на модели, термины и информационные обмены, позволяющие
унифицировать обмен информацией в пределах совокупности систем
промышленной автоматики и контроля. Однако такая возможность обмена информацией повы
шает уязвимость перед неумелым использованием и атаками со стороны злоумышленников и связа на
с потенциальными рисками для предприятия, использующего системы промышленной автоматики и
контроля.
Конфигурации систем промышленной автоматики и контроля могут быть весьма сложными в от
ношении аппаратного обеспечения, программирования и коммуникаций, что может препятствовать
решению следующих вопросов:
- кто авторизован на доступ к электронной информации;
- когда пользователь может иметь доступ к информации;
- к каким данным или функциям пользователь сможет иметь доступ;
- откуда исходит запрос доступа;
- как происходит запрос доступа.
4.3 Текущие тенденции
Ряд нижеперечисленных предпосылок заставляет делать повышенный акцент на безопасности
систем промышленной автоматики и контроля:
a) за последние годы отмечено значительное увеличение количества атак на бизнес-системы и
персональные компьютерные системы с использованием вредоносных кодов. По данным хозяйст
вующих субъектов, с каждым годом растет количество несанкционированных попыток (как намерен
ных. так и случайных) получения доступа к электронной информации;
b
) системы промышленной автоматики и контроля постепенно переходят на готовые коммерче
ские (COTS) операционные системы и протоколы и объединяются с бизнес-сетями. В результате та
кие системы уязвимы перед теми же программными атаками, что и деловые и настольные устройст
ва;
c) средства для автоматизированных атак обычно доступны через Интернет. Внешняя угроза
применения таких средств теперь исходит, среди прочего, от кибер-преступников и кибертеррористов,
которые, вероятно, располагают большими ресурсами и сведениями для атак на систему промыш
ленной автоматики и контроля;
d) совместные предприятия, партнерства и услуги сторонних организаций в промышленном сек
торе усугубили ситуацию с численностью организаций и групп, что отразилось на безопасности сис
тем промышленной автоматики и контроля. Такие формы деятельности необходимо учитывать при
разработке норм безопасности для этих систем;
e) опасность получения несанкционированного доступа исходит теперь не только от взломщи-
ков-дилетантов или недовольных наемных работников, но и от организованных преступников или
террористов, которые имеют целью воздействовать на крупные организации и объекты;
f) внедрение протоколов отраслевых документов, таких как Интернет-протокол (IP), для обмена
данными между системами промышленной автоматики и контроля и промышленными устройствами.
Внедрение IP подвергает такие системы тем же уязвимостям, что и коммерческие системы, функцио
нирующие на сетевом уровне.
Эти предпосылки, взятые в совокупности, существенно увеличили риски для организаций, свя
занные с разработкой и эксплуатацией систем промышленной автоматики и контроля. В то же время
кибербезопасность систем промышленного контроля превратилась в более значимую и общепри-
16