1. Віруси та «черв’яки»

Як і хакери, віруси та «черв’яки» зазвичай атакують через Інтернет. Проте деякі віруси та «черв’яки» можуть бути впроваджені в програмне забезпечення, що завантажується в систему, ізольовану від Інтернету, або могли передатися через захищені комунікації з небезпечного ноутбука або іншої системи. Вони можуть містити віруси, залежні від людських дій, програми-шпигуни для збирання даних про енергосистему, а також інші троянські програми.

  1. Крадіжки

Ціль крадіжки проста — чимось заволодіти (устаткованням, даними або знанням), на що не мають права. Зазвичай ціль має фінансову вигоду як мотив, хоча можуть бути й інші мотиви.

Так само контролювання доступу на закриті об’єкти та відстежування фізичного стану й справності устатковання (наприклад, немає відповіді чи роз’єднання) є основними методами для сповіщення персоналу, що можливо відбувається крадіжка.

  1. Тероризм

Тероризм є найменш вірогідною загрозою, але має великі наслідки, оскільки головна ціль тероризму — нанесення максимальних фізичних, фінансових та соціальних/політичних збитків.

Контролювання та відстежування доступу (зокрема фізичний доступ) до об’єктів підстанції є, можливо, найефективнішим засобом для оповіщення персоналу про потенційні терористичні акти, такі як фізично підірвано підстанцію або інший об’єкт. Проте терористи можуть стати вправнішими в своїх діях і прагнути до пошкодження спеціального устатковання чи виведення з ладу критично важливого устатковання так, що це потенційно може завдати більшої шкоди енергосистемі загалом, ніж просто вибух однієї підстанції. Таким чином, додаткові види контролювання мають вирішальне значення, зокрема для стану й справності устатковання.

  1. Вимоги до захисту від загроз, вразливостей, атак та до контрзаходів

    1. Вимоги щодо безпеки

Користувачі — люди або програмне забезпечення, потребують не менше чотирьох пунктів безпеки, що захищають їх від чотирьох основних загроз. У будь-якому випадку авторизація по­требує ідентифікування користувачів як основної передумови для:

  • конфіденційності — унеможливлення несанкціонованого доступу до інформації;

  • цілісності — унеможливлення несанкціонованої зміни або крадіжки інформації;

  • доступу — унеможливлення відмови під час обслуговування та забезпечення санкціоно­ваного доступу до інформації;

  • ретельне виконання обов’язків або простежуваність — уникнення відмови під час дії, що відбулася, або право на дію, що не відбулася.

  1. Загрози безпеці

Загалом є чотири типи інформаційних загроз безпеці:

  • несанкціонований доступ до інформації;

  • несанкціонована зміна або крадіжка інформації;

  • відмова обслуговувати;

  • відмова від повідомлення/неможливість ідентифікування.

Однак є багато різних видів уразливості та способів нападу через цю уразливість, за допо­могою яких атаки можуть бути успішними. Контрзаходи безпеки враховують різні види враз­ливості й способи атак.

  1. Уразливість безпеки

Уразливість інформаційної безпеки належить до слабкостей або відкритості системи, які б дали змогу реалізувати навмисні чи випадкові несанкціоновані загрозливі дії. Уразливість може бути результатом помилки або конструктивних недоліків у системі, але може також виникнути в результаті відмови устатковання та фізичних дій. Уразливість може бути або тільки теоретично, або може бути цілком відомим засобом атаки.

  1. Атаки на безпеку

Загрози може бути зреалізовано різними типами атак, деякі з них наведено на рисунку 1. Як показано, той самий тип атак часто може бути задіяно для різних загроз безпеці. З такої розгалуженості потенційних атак випливає, що не існує лише одного методу виконання конкрет­них вимог щодо безпеки: необхідно протидіяти кожному типу атаки, який представляє певну загрозу.

До того ж «ланцюг атак», в якому послідовність атак, спроможних залучати різні активи і тривати якнайдовше, може також зреалізувати наявну загрозу.Вимоги

«з


Конфіденційність

Несанкційований
доступ
до інформації


Цілісність

Нєсанкційована
зміна або крадіжка
інформації


Доступність

Відмова в
обслуговуванні або
попередження авто-
ризованого доступу



Підслуховування


Імітація


Неможливість відмови
Відстежуваність; наявна
відмова в обслуговуванні
або запит на дію, що не
відбувається


Аналізування
трафіку
Перехоплення
EM/RF

Необачність
персоналу
Вивчення
інформаційного
«сміття»


Керування
в обхід

Порушення
ідентифікації

Фізичне
вторгнення


Приховано
в системі

Віруси/
черв’яки

Троянські
програми
Лаз
(слабке місце)


Після встанов-
лення факту


Відмова дії


Вимога дії


Зміна


Перехоплення/
зміна
Відмова
від факту
надсилання


Імітація послуг


Посередник


Порушення
цілісності


Крадіжка


Відтворення


Відмова
в обслуговуванні


Витрата
ресурсу
Відмова
устатковання

Відмова
програмного
забезпечення


Крадіжка/
підміна

Відмова
від факту
надсилання


Прослуховування

Взаємодія


Рисунок 1 — Вимоги щодо безпеки, загрози і можливі атаки

  1. Категорії безпеки

З одного боку, інформаційну безпеку можна поділити на чотири категорії (див. рисунок 2). Ці категорії наведено нижче.

Зазвичай усі чотири категорії повинні містити заходи безпеки, застосовні для досягнення захисту інформації під час передавання. Виконання лише однієї категорії зазвичай не ефективно. Наприклад, впроваджена VPN обробляє лише загрози транспортним протоколам зв'язку і не заважає особі маскуватися під іншу чи не захищає від проникнення шкідливого програмного забезпечення від головного комп’ютера через VPN до навколишніх пристроїв.

Ці заходи безпеки мають бути ретельно поєднані один з одним так, щоб не виникало неперед­бачених проблем.

  1. Заходи протидії загрозам безпеки

Заходи протидії загрозам безпеки, як показано на рисунках 3—6, також впливають на взаємопов’язані технології та правила. Не всі заходи протидії загрозам безпеки потрібні або бажані весь час для всіх систем: це буде забагато і призведе до того, що вся система буде непридатною або дуже повільною. Тому цей перший крок має визначити, які заходи протидії корисніші для досягнення потрібної цілі. Огляд усіх заходів протидії наведено на рисунку 7

.




Категорії інформаційної
безпеки


Типові атаки
на безпеку


Протидії


Рисунок 2 — Категорії безпеки, типові атаки та відповідні контрзаходи




























Рисунок 3 — Заходи протидії для конфіденційності безпеки


Керування Ключові послуги безпеки Загрози

безпекою та технології























Рисунок 4 — Заходи протидії для цілісності безпеки




Рисунок 5 — Заходи протидії для доступу



Неможливість відмови
від авторства


Керування lz.

Ключові послуги безпеки та технологи’ Загрози


Рисунок 6 — Заходи протидії для визначання джерела надсилання




























Рисунок 7 — Загальна безпека: вимоги безпеки, загрози, контрзаходи та керування



Ці рисунки мають лише інформативний характер, на них відображено не всі питання, що стосуються серії стандартів ІЕС 62351.

На рисунках 3—7 чотири вимоги безпеки (конфіденційності, цілісності, доступності та визна­чення джерела надсилання) відображено у верхній частині кожного рисунка. Основні загрози безпеці наведено нижче кожної вимоги. Ключові служби безпеки й технології, використовувані для боротьби з цими загрозами, наведено в блоках безпосередньо під загрозами. Це лише приклади найчастіше вживаних заходів безпеки, де стрілки означають, які технології та служби задіяні у підтримуванні їхніх заходів безпеки. Наприклад, шифрування використовують у багатьох заходах безпеки, охоплюючи TLS, VPN, захист бездротового зв’язку, і технологій апаратного реалізування безпеки. Це, в свою чергу, відповідає стандартам у частині безпеки ІЕС 62351 та ІВК, які загалом використовують для ідентифікування, тому їх паролі та сертифікати можуть бути взаємопов’язаними. У нижній частині кожного рисунка, нижче послуг безпеки і технологій, показано керування безпекою та правила безпеки, які забезпечують фундамент для всіх заходів безпеки.

  1. Аналізування загалу проблем безпеки

Безпека охоплює надзвичайно складний і багатовимірний комплекс питань. Немає стандарти­зованих або чітко визначених механізмів для аналізування загалу проблем безпеки, і, отже, аналі­зування та впроваджування належних повних заходів безпеки в економічно-ефективному плані часто сприймають як нездійсненне завдання.

Наприклад, у минулому використовували два основних методи аналізування вимог щодо безпеки: аналізування на основі конкретного підприємства (один набір заходів безпеки, застосовний для всього підприємства) і аналізування на основі технологій/загроз (один набір технологій, таких як паролі та VPN, застосовний до всіх систем). Обидва підходи мають очевидні недоліки. Спроба розробити єдиний набір заходів безпеки для будь-якого підприємства може призвести до надлишковості або недостатньої безпеки для певних ділянок підприємства. Крім того, підприємство постійно розвивається і змінюється, і містить більше одного суб’єкта господарювання, тому не може бути застосовано один набір правил безпеки та технологій. Аналіз технологічний та оснований на загрозах допускає незмінність заходів безпеки, тому одне рішення є достатнім для всіх ситуацій. Проте це не відповідає дійсності, особливо в середовищі керування енергосистемами. Єдиного формату просто немає. Крім того, оскільки захист постійно розвивається, вибір типу безпеки, основаної на сучасних технологіях, може перешкодити впровадженню досконаліших технологій безпеки в майбутньому. Таким чином, будь-які рішення стосовно безпеки потребують значного координування і можуть призвести до того, що процес забезпечування безпеки буде оманливим, якщо не зовсім неможливим.

Однак проблеми безпеки можна розкласти на дрібніші ділянки аналізування/керування безпекою. Використовують три основні підходи, залежно від завдань. Це такі:

  • фізичний периметр безпеки: шість стін фізичного кордону оточує комп’ютерні зали, телеко­мунікаційні кімнати, центри керування, а також інші місця, в яких розміщено критично важливе забезпечення, доступ до якого контролюють. Цей периметр може бути використано для фізичного захисту активів;

  • електронна безпека периметра: логічні кордони оточувальної мережі, до якої під’єднано критично важливе забезпечення, доступ до якого контролюється. Цей периметр може бути використано для застосовування заходів комп’ютерної безпеки;

  • безпека домену: ділянка, яка організаційно належить одній секції, відділу, компанії, або іншого підрозділу, де вимоги щодо безпеки можуть бути однаковими або, принаймні, під контролем тієї самої особи. Концепція безпеки домену, зокрема, відкриває набір ресурсів, які повинні бути керованими (в частині безпеки) самостійно, так як усе забезпечення разом із безпекою домену належить одній організації.

Розділення загалу проблем безпеки на керовані частини може значно допомогти організації розробити належні та економічно ефективні заходи безпеки. Однак виникає питання, як забезпечити механізм убезпечування для міждоменних бірж або через периметри безпеки. Щоб вирішити цю проблему, спеціальним міждоменним службам безпеки потрібно перетинати ці межі.

  1. Важливість правил безпеки

Документи щодо правил безпеки описують основні загрози для об’єктів компанії, пояснюють причини залучання працівників для підтримування безпеки інформації про компанію, а також визначають права й обов’язки працівників компанії, зокрема користувачів та ІТ-персоналу.

Як доповнення до документів щодо правил безпеки, ґрунтовні вимоги щодо безпеки мають бути розроблені для вирішення конкретних питань безпеки, пов’язаних із конкретними технологіями і програмним забезпеченням, зокрема рішеннями конфігурації IT-мережі, з питаннями продуктивності мережі, розташування і налаштування фаєрволів, класифікації безпеки даних, з вимогами протоколу безпеки, а також запитом пароля/сертифіката.

Одне з основних призначень цього документа — навчальний посібник. Співробітники будуть підтримувати заходи безпеки охочіше і ретельніше, якщо вони розуміють реальні загрози, ризики безпеки, пов'язані з повсякденними функціями і діями заходів безпеки, які вони будуть вповноважені підтримувати, щоб мінімізувати ці ризики. Політика безпеки має бути також зрозумілою в частині дисциплінарних заходів, які може бути впроваджено, коли не дотримано правил.