Закрыть.
Выбор города

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Защита АСУ ТП: специфика обеспечения ИБ промышленных значимых объектов КИИ

Защита АСУ ТП: специфика обеспечения ИБ промышленных значимых объектов КИИ

Защита АСУ ТП промышленных объектов КИИ: приказ 31 ФСТЭК, диоды данных, микросегментация и мониторинг SCADA.

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Защита АСУ ТП: специфика обеспечения ИБ промышленных значимых объектов КИИ

Защита АСУ ТП: специфика обеспечения ИБ промышленных значимых объектов КИИ

Разбираем нормативные требования ФСТЭК к защите АСУ ТП, уязвимости промышленных протоколов, архитектуру промышленной сети по модели Пурдью, применение диодов данных и микросегментации для изоляции SCADA-систем.

Промышленные автоматизированные системы управления технологическими процессами (АСУ ТП) остаются одной из наиболее привлекательных целей для кибератак. По данным аналитиков InfoWatch, за последние два года рост числа инцидентов в российском сегменте составил 160 %, а компрометация учётных данных вышла на первое место среди векторов проникновения (20 % случаев). В статье разберём, какие нормативные требования предъявляет ФСТЭК к защите АСУ ТП, как работают однонаправленные шлюзы и микросегментация, и что необходимо учесть CIO и CISO промышленных предприятий при построении системы кибербезопасности SCADA.

Нормативная база: приказ 31 ФСТЭК и смежные требования

Ключевым документом, регламентирующим защиту АСУ ТП ФСТЭК, является Приказ ФСТЭК России № 31 от 14.03.2014 (в редакции от 15.03.2021). Он определяет требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей.

Приказ 31 ФСТЭК устанавливает три класса защищённости АСУ ТП — от третьего (базовый) до первого (максимальный). Класс определяется на основе оценки значимости обрабатываемой информации и масштаба возможного ущерба. Для каждого класса формируется адаптированный базовый набор мер, который дополняется по результатам моделирования угроз.

Помимо Приказа № 31 на объекты КИИ распространяются требования Приказа ФСТЭК № 239, а также нормы Федерального закона № 187-ФЗ «О безопасности критической информационной инфраструктуры». Совокупность этих документов формирует единое правовое поле, в рамках которого промышленное предприятие обязано выстроить комплексную систему защиты.

Ключевые группы мер по Приказу № 31

Группа мер Обозначение Применимость к классам
Идентификация и аутентификация ИАФ 1, 2, 3
Управление доступом УПД 1, 2, 3
Регистрация событий безопасности РСБ 1, 2, 3
Антивирусная защита АВЗ 1, 2, 3
Обеспечение целостности ОЦЛ 1, 2
Защита технических средств ЗТС 1, 2, 3
Управление конфигурацией УКФ 1, 2
Обеспечение доступности ОДТ 1, 2, 3

При этом важно понимать, что приказ 31 ФСТЭК ориентирован не только на защиту информации, но и на обеспечение непрерывности технологического процесса. Любые средства защиты не должны приводить к деградации функциональности АСУ ТП — это принципиальное отличие от классических ИТ-систем.

Специфика промышленных протоколов и уязвимости SCADA

Кибербезопасность SCADA имеет ряд принципиальных особенностей, обусловленных архитектурой промышленных сетей и используемыми протоколами. Большинство промышленных протоколов разрабатывались в эпоху изолированных сетей и не предусматривают встроенных механизмов аутентификации, шифрования или контроля целостности.

Наиболее распространённые протоколы и их уязвимости

Протокол Область применения Ключевая уязвимость Уровень риска
Modbus TCP/RTU Промышленная автоматизация Отсутствие аутентификации Критический
OPC UA / OPC DA Интеграция SCADA и MES Сложная конфигурация безопасности Высокий
DNP3 Энергетика, водоснабжение Спуфинг команд управления Критический
PROFINET Дискретное производство Атаки на канальный уровень Высокий
IEC 61850 Электрические подстанции Перехват GOOSE-сообщений Критический
S7comm Контроллеры Siemens Удалённое перепрограммирование ПЛК Критический

Ситуация усугубляется тем, что многие промышленные контроллеры работают под управлением устаревших операционных систем (Windows XP Embedded, Windows 7), которые больше не получают обновлений безопасности. Замена таких компонентов зачастую требует остановки технологического процесса и может стоить предприятию миллионы рублей простоя.

Именно поэтому в промышленном сегменте стратегия «обнаружить и заблокировать» уступает место стратегии «изолировать и контролировать». Вместо попыток обновить каждый уязвимый узел приоритетом становится ограничение зоны потенциального поражения — через сегментацию, мониторинг и физическую изоляцию критических сегментов сети.

Модель Пурдью: эталонная архитектура промышленной сети

Основой построения защищённой промышленной сети является модель Пурдью (Purdue Enterprise Reference Architecture, PERA), разработанная в университете Пурдью в начале 1990-х годов. Эта модель определяет иерархическую структуру с чётким разграничением уровней — от физических устройств до корпоративной ИТ-инфраструктуры.

Уровни модели Пурдью

Уровень 0 — физический процесс. Датчики, исполнительные механизмы, клапаны, двигатели. Здесь генерируются первичные данные о состоянии технологического оборудования.

Уровень 1 — базовое управление. Программируемые логические контроллеры (ПЛК), удалённые терминалы (RTU), интеллектуальные электронные устройства (IED). Эти компоненты непосредственно управляют физическими процессами.

Уровень 2 — контроль и визуализация. SCADA-серверы, HMI-панели, инженерные рабочие станции. На этом уровне операторы контролируют и корректируют работу технологического оборудования.

Уровень 3 — управление производством. MES-системы, серверы историзации, системы управления партиями. Здесь происходит оптимизация производственных процессов.

Уровень 3.5 — демилитаризованная зона (DMZ). Буферный сегмент между ОТ и ИТ, в котором размещаются прокси-серверы, однонаправленные шлюзы, сервисы безопасного обмена данными.

Уровень 4 — корпоративная ИТ-сеть. ERP-системы, электронная почта, корпоративные бизнес-приложения.

Уровень 5 — внешние сети. Интернет, облачные сервисы, удалённый доступ подрядчиков.

Критически важным является разделение между уровнями 3 и 4. По статистике InfoWatch, именно через инженерные рабочие станции (уровень 2) происходит 30 % атак на АСУ ТП, а через SCADA-серверы (уровень 2) — ещё 25 %. Грамотная реализация DMZ на уровне 3.5 позволяет минимизировать риск проникновения из корпоративной сети в технологический сегмент.

Однонаправленные шлюзы (диоды данных): физическая изоляция SCADA

Однонаправленные шлюзы, также известные как диоды данных (Data Diodes), представляют собой аппаратные устройства, которые на физическом уровне допускают передачу сетевого трафика только в одном направлении. В отличие от межсетевых экранов, которые являются программно-конфигурируемыми и потенциально уязвимыми к ошибкам настройки или эксплойтам, диод данных исключает обратный канал связи конструктивно.

Принцип работы

Диод данных состоит из двух независимых модулей — передатчика и приёмника, соединённых оптоволоконным каналом только в одном направлении. Передатчик подключён к защищённому сегменту (технологическая сеть), приёмник — к менее доверенному сегменту (корпоративная сеть или DMZ). Данные телеметрии, тренды, алармы передаются наружу для анализа и архивации, но ни один пакет не может проникнуть обратно в технологический сегмент.

Сценарии применения в промышленных сетях

Репликация SCADA-данных. Диод создаёт однонаправленную копию данных с SCADA-сервера или историана (например, OSIsoft PI) на сервер-реплику в корпоративной сети. Бизнес-аналитики и ERP-системы работают с репликой, не имея физической возможности отправить запрос в технологический сегмент.

Передача данных в ГосСОПКА. Для выполнения обязательств по информированию НКЦКИ о компьютерных инцидентах диод позволяет безопасно передавать события из промышленного сегмента во внешнюю сеть.

Обновление антивирусных баз. Некоторые модели диодов поддерживают режим «обратного диода» — физически отдельного канала для контролируемой передачи обновлений в защищённый сегмент после их проверки в карантинной среде.

Применение диодов данных рекомендуется для объектов КИИ первой и второй категории значимости, где требования к изоляции технологического сегмента максимально высоки. При этом важно учитывать требования к сертификации средств защиты информации — используемые диоды должны иметь сертификат ФСТЭК.

Для кого эта услуга

Связь

Связь

Топливно-энергетический комплекс

Топливно-энергетический комплекс

Химическая промышленность

Химическая промышленность

Оборонная промышленность

Оборонная промышленность

Энергетика

Энергетика

Атомная энергия

Атомная энергия

Здравоохранение

Здравоохранение

Горнодобывающая промышленность

Горнодобывающая промышленность

Транспорт

Транспорт

О нашей компании

Постоянно сотрудничаем с крупными государственными и международными корпорациями

Четко выполняем требования контролирующих организаций

Непрерывно работаем над улучшением нашего профессионализма

Послепродажная поддержка в правовых аспектах

Беспроцентная рассрочка (до 4 месяцев)

Бесплатная доставка документации по регионам России лично к заказчику

Клиенты

Фуд-торг
Гринлайт
ЭНТЦ

Благодарственные письма


Микросегментация промышленных сетей: от периметра к зонам доверия

Классическая периметральная модель защиты — «снаружи опасно, внутри безопасно» — не работает в промышленных сетях. Атака, преодолевшая единственный межсетевой экран между корпоративной и технологической сетью, получает практически неограниченный доступ ко всем устройствам внутри «плоской» ОТ-сети. Микросегментация решает эту проблему, создавая множество мелких зон доверия с индивидуальными политиками доступа.

Принципы микросегментации в промышленном контексте

Зонирование по технологическим процессам. Каждая технологическая установка, линия или участок выделяется в отдельный сегмент. Например, на нефтеперерабатывающем заводе сеть установки первичной переработки нефти изолируется от сети каталитического крекинга.

Кондуиты — контролируемые каналы связи. Между зонами создаются строго определённые каналы взаимодействия (кондуиты), в которых разрешены только необходимые протоколы и направления передачи данных. Это соответствует требованиям стандарта IEC 62443.

Минимизация привилегий. Каждый узел в сети имеет доступ только к тем ресурсам, которые необходимы для выполнения его функции. ПЛК установки не должен «видеть» SCADA-сервер соседнего цеха.

Инструменты микросегментации

Для реализации микросегментации в промышленных сетях применяются специализированные решения: промышленные межсетевые экраны (Industrial Firewalls), способные инспектировать протоколы Modbus, OPC UA, S7comm на прикладном уровне; коммутаторы с поддержкой VLAN и ACL для сегментации на канальном уровне; системы обнаружения вторжений (IDS), понимающие семантику промышленных протоколов.

При проектировании системы микросегментации критически важно провести предварительную инвентаризацию всех ИТ-активов в промышленной сети, включая контроллеры, HMI-панели, коммутаторы, конверторы протоколов и устройства удалённого доступа.

Мониторинг и обнаружение аномалий в промышленных сетях

Пассивный мониторинг трафика — один из немногих методов обнаружения угроз, который можно безопасно применять в технологических сетях без риска нарушить работу оборудования. В отличие от активного сканирования, которое способно вывести из строя промышленные контроллеры, пассивный мониторинг анализирует копию трафика, снимаемую с зеркального порта коммутатора (SPAN-port) или через сетевой TAP.

Что отслеживается при мониторинге ОТ-сети

Аномалии промышленных протоколов. Нехарактерные команды записи в регистры Modbus, попытки перепрограммирования ПЛК, изменения конфигурации SCADA-серверов.

Сетевые аномалии. Появление новых устройств, нехарактерные сетевые соединения, трафик между сегментами, которые не должны взаимодействовать.

Нарушения базовой модели поведения (baseline). Система формирует эталонный профиль нормального трафика и детектирует отклонения — от изменения периодичности опроса датчиков до аномальных значений параметров процесса.

Данные мониторинга должны интегрироваться с центром мониторинга (SOC) для корреляции событий из промышленного и корпоративного сегментов. Это позволяет выявлять сложные многовекторные атаки, которые начинаются в ИТ-инфраструктуре и затем продвигаются в технологический сегмент.

Чек-лист: готовность системы мониторинга ОТ-сети

1. Составлена карта сетевой топологии промышленного сегмента с указанием всех активных устройств.

2. Определены и документированы все легитимные потоки данных между зонами (кондуиты).

3. Настроены зеркальные порты или установлены сетевые TAP на ключевых участках.

4. Система мониторинга распознаёт используемые промышленные протоколы (Modbus, OPC UA, S7comm и др.).

5. Сформирован базовый профиль нормального поведения (baseline) не менее чем за 30 дней.

6. Настроена интеграция с SOC и каналом передачи данных в ГосСОПКА.

7. Определён регламент реагирования на инциденты с учётом специфики технологического процесса.

Импортозамещение и сертификация СЗИ для промышленных объектов

Вопрос импортозамещения на объектах КИИ в 2026 году приобретает особую остроту для промышленных систем. Если в корпоративном ИТ-сегменте замена зарубежного ПО проходит относительно безболезненно, то в технологическом сегменте каждое изменение несёт потенциальный риск остановки производства.

Особенности импортозамещения в АСУ ТП

SCADA-системы. На рынке представлены отечественные решения (MasterSCADA, Trace Mode, GENESIS и др.), однако миграция с зарубежных SCADA (WinCC, FactoryTalk) требует переработки мнемосхем, скриптов, интеграций и полного цикла тестирования.

Промышленные межсетевые экраны и диоды данных. Российские производители (InfoDiode, «Рубикон» от «НПО Эшелон» и др.) предлагают сертифицированные ФСТЭК решения, способные инспектировать промышленные протоколы.

Средства мониторинга ОТ-сетей. Отечественные решения для пассивного мониторинга промышленных сетей активно развиваются и уже покрывают основные сценарии обнаружения аномалий.

При выборе средств защиты необходимо учитывать требования к сертификации СЗИ для КИИ. Для значимых объектов КИИ применяются только средства защиты, прошедшие оценку соответствия в формах, установленных законодательством.

Практические рекомендации по обеспечению безопасности АСУ ТП

Построение защиты АСУ ТП — это комплексный процесс, который должен учитывать как нормативные требования, так и реальные ограничения промышленных систем. Ниже приведён структурированный подход к обеспечению информационной безопасности промышленных объектов КИИ.

Этапы построения системы защиты

Этап Мероприятие Результат Нормативная основа
1 Инвентаризация ИТ-активов и сетевой топологии Реестр всех устройств, протоколов и потоков данных Приказ ФСТЭК № 31, № 239
2 Моделирование угроз с учётом специфики промышленных протоколов Модель угроз и нарушителя для АСУ ТП Методика ФСТЭК 2021
3 Проектирование архитектуры сети по модели Пурдью с DMZ Схема зонирования и кондуитов IEC 62443, Приказ № 31
4 Внедрение диодов данных и микросегментации Физическая и логическая изоляция критических зон Приказ ФСТЭК № 31 (ЗИС)
5 Развёртывание системы мониторинга ОТ-трафика Непрерывный контроль аномалий в промышленных протоколах Приказ № 31 (РСБ, СОВ)
6 Тестирование на проникновение промышленного сегмента Отчёт об уязвимостях с приоритизацией по рискам Приказ № 31 (АНЗ)
7 Аудит ИБ и подготовка к проверке ФСТЭК Комплект ОРД, акты, протоколы испытаний 187-ФЗ, Приказ № 239

Типичные ошибки при защите АСУ ТП

Применение ИТ-инструментов «как есть». Стандартные средства активного сканирования (Nessus, OpenVAS) могут вызвать сбой промышленных контроллеров. Для АСУ ТП необходимы специализированные решения, учитывающие особенности промышленных протоколов.

Игнорирование «теневых» подключений. USB-модемы, подключённые к инженерным станциям для удалённого доступа, незадокументированные Wi-Fi точки доступа — всё это создаёт неконтролируемые каналы проникновения.

Отсутствие плана восстановления. Резервное копирование конфигураций ПЛК, проектов SCADA и образов инженерных рабочих станций должно выполняться регулярно и храниться отдельно от рабочей инфраструктуры.

Ответственность и контрольные мероприятия

Несоблюдение требований по защите АСУ ТП на значимых объектах КИИ влечёт серьёзные последствия. В 2025–2026 годах регуляторы существенно усилили контроль за выполнением требований законодательства о КИИ.

Штрафные санкции распространяются как на юридических лиц, так и на должностных лиц, ответственных за обеспечение безопасности. Уголовная ответственность по статье 274.1 УК РФ предусмотрена за неправомерное воздействие на КИИ, а также за нарушение правил эксплуатации средств хранения, обработки или передачи информации в КИИ.

ФСТЭК проводит плановые и внеплановые проверки субъектов КИИ, в ходе которых оценивается фактическое состояние защищённости. Для промышленных объектов проверяющие обращают особое внимание на следующие аспекты:

— наличие актуальной модели угроз, учитывающей специфику промышленных протоколов;
— фактическая сегментация технологической и корпоративной сетей;
— наличие сертифицированных средств защиты информации;
— организация процесса управления уязвимостями в технологическом сегменте;
— наличие и актуальность организационно-распорядительной документации.

Предприятиям, которые ещё не привели свои системы в соответствие с требованиями, рекомендуется начать с аудита информационной безопасности для определения текущего уровня защищённости и формирования дорожной карты по устранению выявленных несоответствий.

Комплексный подход к защите промышленных объектов КИИ

Защита АСУ ТП не может быть реализована за счёт отдельных технических мер. Только комплексный подход, объединяющий нормативное соответствие, архитектурные решения и непрерывный мониторинг, позволяет обеспечить реальную безопасность промышленных систем управления.

Ключевые направления, которые должны быть проработаны для каждого значимого объекта КИИ в промышленности:

— Нормативный уровень. Категорирование объектов КИИ, формирование модели угроз, разработка ОРД в соответствии с приказами ФСТЭК № 31 и № 239.

— Архитектурный уровень. Сегментация сети по модели Пурдью, внедрение DMZ между ОТ и ИТ, применение диодов данных для физической изоляции критических сегментов.

— Технический уровень. Микросегментация внутри ОТ-сети, пассивный мониторинг промышленных протоколов, безопасная разработка прикладного ПО для SCADA.

— Операционный уровень. Построение SOC с компетенциями в области ОТ-безопасности, регулярный пентест, управление уязвимостями с учётом окон обслуживания промышленного оборудования.

Компания «Астелс» оказывает полный спектр услуг по комплексной кибербезопасности объектов КИИ — от категорирования и аудита до проектирования и внедрения систем защиты АСУ ТП в соответствии с требованиями ФСТЭК. Наши специалисты имеют практический опыт работы с промышленными объектами в энергетике, металлургии, химической промышленности и горнодобыче, что позволяет учитывать отраслевую специфику при проектировании систем защиты.

Медиа


Была ли полезна вам данная статья?

Да Нет

Отправить запрос

Нажимая кнопку «Отправить», я подтверждаю согласие на обработку персональных данных в соответствии с Политикой конфиденциальности

Ваш менеджер
Кирилл Соколов

Кирилл Соколов

8(800) 70-70-144

info@sertifikat.bz


Услуги