ТОЧКА ЗРЕНИЯ
Алексей ЗЯТНИКОВ,
и.о. первого заместителя генерального директора — технического директора
АО «РАСУ»

Исключить уязвимости

— По оценкам экспертов, в мире ежегодно происходит до 200 млн инцидентов в сфере кибербезопасности. Причем их количество год от года неуклонно растет. Инцидентов со значимыми последствиями не так много, десятые доли процента, но все равно немало. Важно то, что растет количество инцидентов на крупных промышленных объектах, относящихся к критической инфраструктуре, например, электроэнергетических, нефтегазовых, транспортных. В России, по статистике, во второй половине 2016 года каждый пятый компьютер на промышленном предприятии ежемесячно подвергался кибератакам.
Примеров реального воплощения киберугроз, увы, уже достаточно. Информация по целому ряду таких инцидентов есть в открытом доступе, хотя компании и не заинтересованы в разглашении своих уязвимостей. Так что, безусловно, далеко не все киберинциденты становятся достоянием общественности. Но некоторые случаи все же скрыть не удается. Самая нашумевшая кибератака на объект атомной энергетики случилась в 2010 году. Вирус Stuxnet проник в систему управления центрифугами на заводе по обогащению урана в Иране, внеся изменения в работу логических контроллеров и приведя к отказу не менее трети из них (оценка сделана исключительно по результатам постанализа ситуации). Деятельность завода была парализована. Считается, что одно из первых применений кибероружия — совместная разработка англичан, американцев и израильтян, целью которых было остановить ядерную программу Ирана.

В 2015 году на Украине злоумышленники перехватили управление электросетями, что привело к отключению от энергоснабжения потребителей нескольких областей. Системы управления операторов электросетей были заблокированы: они наблюдали, как происходило отключение, но не могли ему помешать. В 2016 году вирус обнаружили в системе управления реактором на АЭС «Гундремминген» в Германии. Обошлось без последствий, так как данный вид вируса не мог нанести вреда информсреде, не подключенной к сети Интернет. Компании «повезло», что в систему управления АЭС попал вирус именно такого типа. А что произошло бы, если бы вирус оказался более активным и целеустремленным?

Я мог бы привести еще ряд примеров. Все они свидетельствуют о том, насколько важно исключить уязвимости, обеспечить кибербезопасность крупных промышленных и критически важных объектов в современном мире.

Компьютерная атака на АСУ ТП атомной электростанции может привести к последствиям различного уровня, влекущим как технологические, так и финансовые издержки. Например, останов реактора, вывод из строя дорогостоящего оборудования могут привести к баснословным издержкам и удару по прибыли. Однако на практике сделать это практически невозможно. Никто не может напрямую несанкционированно подключиться к АСУ ТП энергоблока и начать нелегитимно управлять АЭС.

Но существуют и другие, не столь очевидные риски вмешательства в работу оборудования АСУ ТП, связанные с недекларированными возможностями применяемого импортного оборудования или программного обеспечения. АЭС — огромный объект с весьма разнообразным оборудованием, в том числе и зарубежного производства, поскольку не все компоненты в настоящее время производятся на территории России. Абсолютно все «импортозаместить» просто невозможно и, наверное, экономически нецелесообразно. Но (!) все ключевые системы, влияющие на безопасность, сейчас исключительно российской разработки. Поэтому наша основная задача — сделать из «ненадежных» компонентов надежную систему. Именно так ставится вопрос о кибербезопасности АЭС и подобных объектов во всем мире.

Вопросам обеспечения безопасности и защищенности от киберугроз объектов атомной энергетики уделяется самое пристальное внимание. Один из механизмов обеспечения кибербезопасности — наша собственная программная платформа для сопряжения всех устройств, средств передачи данных и визуализации технологических процессов (в виде мнемосхем, графиков и других графических примитивов генерации отчетов и так далее). У нас есть и аппаратная платформа СКАДА АТОМ-НН, разработанная дочерними организациями госкорпорации «Росатом».

С помощью единой программно-аппаратной платформы мы собираем из «ненадежных» компонентов надежную систему, в которой реализуются все механизмы сопряжения блоков и узлов, синхронизации данных, визуализации технологических процессов сложного оборудования в составе АСУ ТП АЭС. Программная платформа по техническим характеристикам не уступает российским и зарубежным аналогам, а по некоторым превосходит их.

Основной плюс — то, что мы имеем возможность верифицировать с помощью тренажеров и симуляторов как саму платформу, так и построенную на ее основе АСУ ТП конкретного энергоблока. Для этого используются стендовые комплексы (в том числе на основе суперкомпьютерных технологий), имитирующие работу оборудования АЭС, проводится тестирование поставляемого оборудования в специальных лабораториях.

Применяемое на энергоблоке оборудование проходит многоступенчатую проверку: реализуются программы обеспечения качества производства, испытания проводятся как в заводских условиях (перед поставкой на станцию), так и после монтажа, непосредственно на объекте эксплуатации. Кроме того, в течение всего срока эксплуатации проводятся полноценные периодические регламентные проверки.

Если злоумышленник захочет разместить в системе и «спрятать» в ней свое недекларируемое программное обеспечение, то ему придется это сделать не только на рабочей системе, но и на стендах и симуляторе. А поскольку их работа основана на различных принципах, на разном ПО, они реализуют различные методы проверок, то сложность подобной задачи по сравнению со взломом отдельно взятой системы вырастает на порядки. Именно такой подход позволяет свести возможные риски киберугроз к разумному минимуму.

Для защиты АСУ ТП особо ответственного оборудования, в том числе реакторных установок атомных электростанций, используются эшелонированная система физической защиты, средства гарантированного жизнеобеспечения и непрерывного энергоснабжения. Один из важнейших аспектов безопасности — постоянное совершенствование на протяжении всего жизненного цикла АЭС системы инженерно-технических и организационно-методологических мер.

Обеспечение информационной и компьютерной безопасности — отдельный аспект проводимой при построении АСУ ТП технической политики, основанной на жестком следовании общей концепции обеспечения надежности и безопасности объекта, необходимой для ее реализации нормативной документации, устанавливающей требования к организации выполнения работ участниками конкретных проектов, от разработки технических заданий до ввода в действие АСУ ТП, поддержание ее работоспособности в течение всего срока эксплуатации.

Не менее существенный аспект — применение элементной базы зарубежного производства. Сегодня в состав Росатома входят предприятия, обладающие развитыми компетенциями в разработке и производстве как защищенных информационных систем, так и отдельных электронных компонентов, а также инструментов для их производства. Очевидно, что вопрос импортозамещения в данной сфере требует времени и финансовых ресурсов.

До полной реализации данной задачи все схемотехнические решения на основе элементной базы зарубежного производства проходят дополнительные проверки, на стендах проводится оценка их работы как в проектном, так и в «запроектном» режимах (автономно, в составе используемых блоков и узлов, АСУ ТП и энергоблока в целом).

С точки зрения технологического развития решений мы исследуем возможность промышленного применения machine learning, систем анализа большого объема структурированных данных, искусственного интеллекта, оценивающих на основе ранее полученного «опыта» и статистики текущую ситуацию, динамику возможного развития событий, изменения состояния АСУ ТП АЭС и подсказывающих оператору оптимальный алгоритм действий в той или иной ситуации.

Рынок движется к разработке программных решений, позволяющих анализировать каждый узел, прошивку отдельно взятого контроллера методом «черного ящика» (известны входные параметры, граничные значения параметров на выходе при отсутствии описанного алгоритма обработки).

Многие производители до сих пор не готовы к тому, чтобы, например, открывать исходный код прошивок своих контроллеров. Кстати, методология тестирования узла как «черного ящика» вышла на повестку дня именно по этой причине. Но мы обязательно придем к тому, что для критически важных объектов типа энергоблоков АЭС такие узлы просто не будут приобретаться. Хочешь поставить контроллер — «покажи» и проведи аттестацию исходного кода. Потребитель всегда должен иметь возможность «видеть» прошивку. Можно сказать, что в этом смысле мы за «прозрачный», а значит, надежный код. При этом мы, естественно, признаём и уважаем права на интеллектуальную собственность автора этого кода.

Еще один перспективный тренд — сопряжение большего количества подсистем обеспечения безопасности критически важного объекта с АСУ ТП. Речь идет об интеграции систем, обеспечивающих безопасность, в единое целое. Это значит, что подсистема обеспечения кибербезопасности АСУ ТП должна быть тесно связана с системами физзащиты, контроля и управления доступом, средствами пожарной безопасности, видеонаблюдения и другими.

Таким образом обеспечивается комплексный анализ угроз за счет сопряжения со всеми внешними и внутренними (по отношению к конкретной АСУ ТП) компонентами защиты информации, такими как авторизация, идентификация, разграничение доступа. Это позволяет при разработке комплексной политики кибербезопасности учитывать существенно больше угроз, в том числе и те, которые, на первый взгляд, к АСУ ТП не имеют прямого отношения, — и, соответственно, противостоять им.

ДРУГИЕ МАТЕРИАЛЫ НОМЕРА
Made on
Tilda