В статье рассматривается комплексный подход к кибербезопасности АЭС, включая архитектуру защиты на разных уровнях управления, основные типы киберугроз и меры противодействия им. Особое внимание уделяется внутренним угрозам и необходимости международного сотрудничества для противодействия кибертерроризму.
Ключевые слова: кибербезопасность АЭС, АСУ ТП, автоматизированная система управления технологическими процессами, защищенные каналы связи, киберугрозы критической инфраструктуры, импортозамещение программного обеспечения, международная конвенция по кибертерроризму.
Введение
Безопасность общества и государства в значительной степени определяется состоянием защищенности системообразующих инфраструктурных объектов, включая транспортную, химическую, энергетическую и другие сферы.
На разных уровнях управления циркулируют большие объемы информации, требующие надежной защиты от несанкционированного доступа и других видов кибератак. Внедрение цифровых систем управления расширяет возможности для атак, поскольку отдельные элементы данных в таких системах могут быть критически важными для нормального функционирования объекта.
В атомной энергетике цифровая автоматизированная система управления технологическими процессами (АСУТП) выполняет как функции обеспечения безопасности, так и задачи, связанные с нормальной эксплуатацией атомных электростанций (АЭС). Проблема защиты АСУТП АЭС является комплексной и включает в себя обеспечение промышленной безопасности, а также информационной и кибербезопасности, учитывая высокую степень централизации управления на основе компьютеризированных систем.
Кибербезопасность АЭС
Кибербезопасность атомной станции обеспечивается на многих уровнях — на каждом, где есть информация или цифровое управление.
На первом информационном уровне находятся датчики, установленные на оборудовании, а также программно-логические микроконтроллеры (ПЛК), к которым подключены эти датчики. Микроконтроллеры получают от датчиков информацию, анализируют ее согласно специальным алгоритмам и выдают управляющие воздействия на исполнительные механизмы оборудования. На этом уровне стоят различные средства защиты технологического процесса.
На следующем уровне собранная микроконтроллерами информация через специализированные шлюзы (так называемый шлюзовой контур) передается выше, в локальную сеть системы верхнего блочного уровня — СВБУ. На информационном щите СВБУ все происходящее с оборудованием видит оператор.
Операторы напрямую с компьютеров технологическим процессом не управляют, подчеркивают специалисты. Прямое управление идет от контроллеров, в которых установлены небольшие программные продукты, причем собственной разработки предприятий Росатома. Все команды от операторов проходят верификацию.
Третий информационный уровень на АЭС — уровень неоперативного управления. Сотрудники станции на своих компьютерах могут наблюдать технологические процессы — как в реальном времени, так и архивные, — но не могут ими управлять.
АСУ ТП атомной станции не связана с Интернетом: она физически не подключена к глобальной сети. АЭС передает необходимую информацию «вовне» (в частности, в кризисный центр) по специальным, защищенным каналам связи. С Интернетом связана обычная сеть, которая используется, например, для бухгалтерского документооборота. Но эти сети также существуют отдельно и физически не соединены с АСУ ТП.
На каждом из информационных уровней — свои меры для защиты от киберугроз. Используются только защищенные компьютеры, в которых все составляющие тщательно проверены. Действует запрет доступа внешних носителей: на АЭС нельзя подсоединить к компьютеру, работающему в системе АСУ ТП, чужую флэш-карту. Организовано «двойное управление»: одна и та же функция выполняется двумя способами. Одновременно воздействовать на два способа — затратно и практически невозможно. На критически важном технологическом оборудовании есть механическая защита: если не сработали электронные системы, сработает механика. Контролируются и управляющие воздействия, которые идут от микроконтроллеров к датчикам.
Специалисты утверждают, что из-за вредоносных программ на АЭС происходит всего 5−10 % инцидентов. Гораздо больше ущерб от инсайдеров, то есть работников станций, которые своими действиями вредят работе управляющих систем АЭС.
В большинстве случаев опасность диверсий на АЭС исходила извне, и с ней успешно справлялись. Однако разработанные меры защиты объектов атомной энергетики не в состоянии полностью предупредить нетрадиционные виды угроз, особенно когда опасность исходит не снаружи, а изнутри. Важно правильно оценить угрозу для АЭС, которую составляет подобное вредоносное программное обеспечение в целом. Если она реальна и речь идет о проблеме международной стабильности, тогда существует необходимость в выработке международной конвенции, которая смогла бы регулировать проблемы кибертерроризма на глобальном уровне.
Кибератаки на критическую инфраструктуру усложняются, становясь менее очевидными и более изощренными. Террористические группы могут использовать кибератаки для взлома корпоративных сетей, изменения логистики и подмены документов, что облегчит незаконный доступ к чувствительным материалам, таким как отработанное ядерное топливо, для создания «грязных» бомб.
Спектр киберугроз объектам критической инфраструктуры атомной отрасли достаточно широк и может включать в себя:
– Саботаж, т. е. воздействие на АСУ ТП с внесением изменений в непосредственное функционирование объекта с выведением его из строя;
– Шпионаж, т. е. проникновение в корпоративные сети предприятия и похищение документов, составляющих коммерческую/государственную тайну с их дальнейшим использованием или вымоганием выкупа за отказ от использования;
– Имитация кибератаки, сопровождающаяся другим скрытым воздействием на объект критической инфраструктуры;
– Террористический акт (или акт агрессии со стороны государства), связанный с нанесением ущерба не только объекту, но и окружающей местности и/или населению.
При этом данный список ограничивается лишь уровнем понимания технических процессов и методов влияния на них со стороны злоумышленника или группы злоумышленников, а также размерами финансирования и сроками подготовки кибератаки, а значит, готовиться надо к нетривиальным по характеру вызовам и угрозам.
В этой связи выработка каких-либо всеобъемлющих юридически обязывающих механизмов противодействия данной угрозе на международном уровне представляется возможной исключительно в условиях беспрецедентного уровня консенсуса разных политических сил на мировой арене, который вряд ли может сложиться в существующей ситуации резкой поляризации международного сообщества.
Заключение
Для обеспечения технологической независимости в новых условиях Росатом переходит на полностью импортонезависимые цифровые продукты, которые позволят создать отраслевые унифицированные решения и укрепить ИТ-суверенитет России, уменьшив воздействия со стороны внешних факторов. Росатом уже несколько лет работает над импортозамещением программного обеспечения. В Госкорпорации создано свыше 70 собственных цифровых продуктов, более 20 из них внесены в реестр отечественного ПО.
Литература:
- Сычев, А. В. Обеспечение кибербезопасности объектов критической информационной инфраструктуры на примере АЭС / А. В. Сычев, И. М. Петров // Вопросы кибербезопасности. — 2021. — № 4(45). — С. 12–21.
- Иванов, Д. С. Современные угрозы информационной безопасности автоматизированных систем управления технологическими процессами / Д. С. Иванов // Труды СПИИРАН. — 2020. — Т. 19, № 6. — С. 134–155.
- Рекомендации по обеспечению безопасности информационно-телекоммуникационных систем и АСУ ТП объектов топливно-энергетического комплекса (ФСТЭК России). — М., 2019. — 98 с.
- Князьков, А. Н. Импортозамещение как фактор обеспечения технологического суверенитета и кибербезопасности в атомной отрасли / А. Н. Князьков // Информационное общество. — 2022. — № 3. — С. 67–75.
- Стратегия кибербезопасности критической инфраструктуры: пер. с англ. / под ред. С. Геннадиева. — М.: Техносфера, 2020. — 256 с.
- Гордейчик, С. А. Проблемы противодействия кибертерроризму в международном праве / С. А. Гордейчик // Московский журнал международного права. — 2021. — № 2(122). — С. 45–58.