1. Нормативно-правовая база: Доктрина информационной безопасности и приказы ФСТЭК № 239 и № 31
Нормативно-правовая база: Доктрина информационной безопасности и приказы ФСТЭК № 239 и № 31
Обеспечение защиты промышленных и государственных объектов в цифровую эпоху невозможно без строгих правил игры. Когда речь идет о Критической информационной инфраструктуре (КИИ), любая уязвимость может привести не просто к утечке данных, но к техногенным авариям, остановке электростанций или коллапсу транспортных сетей. Чтобы предотвратить подобные сценарии, в России выстроена многоуровневая система нормативно-правовых актов.
Фундаментом этой системы выступают стратегические документы государственного планирования, а практическая реализация опирается на детальные технические требования профильных ведомств, в первую очередь — Федеральной службы по техническому и экспортному контролю (ФСТЭК России).
Стратегический компас: Доктрина информационной безопасности
Доктрина информационной безопасности Российской Федерации — это базовый документ стратегического планирования, который определяет национальные интересы в информационной сфере, выявляет ключевые угрозы и устанавливает главные направления обеспечения безопасности.
Доктрина не содержит конкретных инструкций по настройке межсетевых экранов или длине паролей. Ее задача — задать вектор развития для законодателей и руководителей предприятий. В документе подчеркивается, что информационные технологии стали неотъемлемой частью промышленности, энергетики и транспорта, а значит, кибератаки на эти сектора приравниваются к прямым угрозам национальной безопасности.
!Иерархия нормативной базы информационной безопасности РФ
На основе Доктрины формируются федеральные законы, такие как 187-ФЗ «О безопасности критической информационной инфраструктуры РФ», который, в свою очередь, дает полномочия регуляторам выпускать обязательные к исполнению приказы.
Приказ ФСТЭК № 239: Защита значимых объектов КИИ
Принятый в декабре 2017 года, Приказ ФСТЭК России № 239 является одним из важнейших документов для специалистов по кибербезопасности. Он утверждает требования по обеспечению безопасности значимых объектов КИИ.
> Ущерб от кибератак на промышленные объекты может обернуться катастрофой масштаба всей страны, поэтому государство планомерно ужесточает требования к безопасности. > > securitymedia.org
Документ строго регламентирует жизненный цикл системы безопасности на предприятии. Процесс не ограничивается простой закупкой антивирусов, а представляет собой непрерывный управленческий и технический цикл.
Этапы создания системы безопасности
Согласно Приказу № 239, построение защиты включает следующие обязательные шаги:
Важным аспектом является требование к технической поддержке. Применяемые программные и аппаратно-программные средства защиты должны быть обеспечены гарантийной поддержкой от производителя. Использование устаревшего ПО без обновлений (legacy systems) на значимых объектах КИИ недопустимо.
Для понимания масштаба затрат на игнорирование этих правил можно использовать базовую оценку рисков. Финансовый риск = Вероятность инцидента × Потенциальный ущерб. Если вероятность успешной атаки на завод из-за отсутствия обновлений составляет 5% в год, а простой оборудования обойдется в 100 000 000 рублей, то базовый финансовый риск равен 5 000 000 рублей в год. Внедрение мер по Приказу № 239 снижает вероятность атаки до долей процента, окупая инвестиции в безопасность.
Приказ ФСТЭК № 31: Фокус на промышленные системы
Если Приказ № 239 охватывает все значимые объекты КИИ (включая банковские системы, здравоохранение и связь), то Приказ ФСТЭК № 31 от 14 марта 2014 года имеет более узкую, но критически важную специализацию.
Он устанавливает требования к защите информации в Автоматизированных системах управления производственными и технологическими процессами (АСУ ТП) на критически важных и потенциально опасных объектах.
!Схема защиты АСУ ТП на промышленном предприятии
Специфика АСУ ТП заключается в том, что они управляют физическими процессами: давлением в трубах, температурой в реакторах, скоростью вращения турбин. Классические IT-подходы здесь часто не работают. Например, антивирусное сканирование не должно замедлять передачу управляющего сигнала на контроллер, иначе может произойти авария.
Базовые меры защиты
Оба приказа оперируют стандартизированными группами мер защиты, которые предприятие обязано внедрить в зависимости от присвоенной категории или класса защищенности. К ключевым группам относятся:
* ИАФ (Идентификация и аутентификация): проверка того, кто именно пытается получить доступ к системе. * УПД (Управление доступом): разграничение прав пользователей (инженер не должен иметь прав администратора безопасности). * АУД (Аудит безопасности): регистрация всех событий в системе для последующего расследования инцидентов. * ОЦЛ (Обеспечение целостности): защита от несанкционированного изменения конфигураций контроллеров и программного кода.
Сравнение нормативных актов
Для лучшего понимания области применения документов, рассмотрим их ключевые отличия.
| Характеристика | Приказ ФСТЭК № 239 | Приказ ФСТЭК № 31 | | --- | --- | --- | | Год принятия | 2017 | 2014 | | Область применения | Значимые объекты КИИ (ИТ-системы, ИТС, АСУ ТП) | АСУ ТП на потенциально опасных объектах | | Основание | 187-ФЗ «О безопасности КИИ» | Постановления Правительства РФ о защите информации | | Ключевой фокус | Комплексная безопасность значимых объектов в масштабах государства | Защита технологических процессов от несанкционированного вмешательства |
На практике крупное промышленное предприятие часто вынуждено выполнять требования обоих приказов одновременно. Если заводская система управления конвейером признана значимым объектом КИИ, специалисты по информационной безопасности будут проектировать систему защиты, опираясь на симбиоз требований 31-го и 239-го приказов, выбирая наиболее строгие меры из обоих документов.
Грамотное применение нормативно-правовой базы позволяет не только избежать штрафов со стороны регуляторов (compliance), но и выстроить реально работающую эшелонированную защиту, способную противостоять современным киберугрозам.