Кибербезопасность не равна информбезопасности
Атомные станции — важнейшая инфраструктура государства. Поэтому кибербезопасностью в госкорпорации «Росатом» занимаются давно — с конца 1980-х годов. ВНИИАЭС — головная организация, ответственная за кибербезопасность атомных станций.
Специалисты этого профиля есть также в АО «Русатом — Автоматизированные системы управления» (РАСУ), которое занимается полным циклом внедрения АСУ ТП. В отдельное направление выделена кибербезопасность предприятий ядерного оружейного комплекса. Несмотря на то что у каждого предприятия свои задачи, их специалисты обмениваются лучшими практиками, говорит О. Лобанок.
«Кибербезопасность» — более широкое понятие, чем «информационная безопасность», отмечают эксперты. Во втором случае речь идет о защите информации: чтобы ее не украли, не изменили, не воспрепятствовали ее обработке и передаче. Кибербезопасность на АЭС означает, что защищен весь технологический процесс. «Кибербезопасность всеобъемлюща, она охватывает более широкий спектр угроз и объединяет части различных систем безопасности», — сказал «Атомному эксперту» руководитель отдела информационных технологий Загорского трубного завода Святослав Гвоздев.
Кибербезопасность АЭС означает защиту технологического процесса от несанкционированного доступа. «Ведь самое опасное для атомной станции — если кто-то несанкционированно возьмет управление технологическим процессом на себя. Либо вирус, либо человек», — говорит В. Дурнев.
Многоуровневая защита
Кибербезопасность атомной станции обеспечивается на многих уровнях — на каждом, где есть информация или цифровое управление.
На первом информационном уровне находятся датчики, установленные на оборудовании, а также программно-логические микроконтроллеры (ПЛК), к которым подключены эти датчики. Микроконтроллеры получают от датчиков информацию, анализируют ее согласно специальным алгоритмам и выдают управляющие воздействия на исполнительные механизмы оборудования. На этом уровне стоят различные средства защиты технологического процесса.
На следующем уровне собранная микроконтроллерами информация через специализированные шлюзы (так называемый шлюзовой контур) передается выше, в локальную сеть системы верхнего блочного уровня — СВБУ.
На информационном щите СВБУ все происходящее с оборудованием видит оператор.
Операторы напрямую с компьютеров технологическим процессом не управляют, подчеркивают специалисты. Прямое управление идет от контроллеров, в которых установлены небольшие программные продукты, причем собственной разработки предприятий Росатома. Все команды от операторов проходят верификацию. «Если команда разрешена, то она будет передана управляющей системе. Если запрещена, то будет заблокирована. Это также одна из мер по обеспечению кибербезопасности технологического процесса», — пояснил О. Лобанок.
Для обеспечения кибербезопасности в Росатоме уходят от иностранных операционных систем, которые достаточно уязвимы. «В 2013 году Microsoft прекратил поддерживать Windows NT, и два года спустя было официально объявлено, что в этой операционной системе найдено 40 тысяч уязвимостей, которые могут быть использованы для взлома и проникновения в компьютер. Многие внедрены специально», — говорит О. Лобанок.
Третий информационный уровень на АЭС — уровень неоперативного управления. Сотрудники станции на своих компьютерах могут наблюдать технологические процессы — как в реальном времени, так и архивные, — но не могут ими управлять.
АСУ ТП атомной станции не связана с Интернетом: она физически не подключена к глобальной сети. АЭС передает необходимую информацию «вовне» (в частности, в кризисный центр) по специальным, защищенным каналам связи. С Интернетом связана обычная сеть, которая используется, например, для бухгалтерского документооборота. Но эти сети также существуют отдельно и физически не соединены с АСУ ТП.
Секретная защита
На каждом из информационных уровней — свои меры для защиты от киберугроз.
Например, АСУ ТП управляют всегда два администратора. «Они друг другу не подчиняются, не знают пароли, один контролирует действия другого», — говорит О. Лобанок. Используются только защищенные компьютеры, в которых все составляющие («железо» и установленные программы) тщательно проверены.
«Мы досконально проверяем все оборудование на „закладки“, или, правильнее сказать, незадекларированные возможности, то есть функции, не описанные в документации, которые могут оказаться вредоносными — например, кража информации», — рассказывает О. Лобанок. В РАСУ добавляют, что оборудование тестируется перед поставкой на станцию в специальных лабораториях. Затем — на самой станции. Также проводятся периодические проверки во время эксплуатации.
Действует запрет доступа внешних носителей: на АЭС нельзя подсоединить к компьютеру, работающему в системе АСУ ТП, чужую флеш-карту. Есть требования, касающиеся паролей. «В советское время пароль на блочных щитах управления практически на всех станциях был с кодом 235. В крайнем случае — 239. Такое, конечно, сегодня недопустимо и невозможно», — вспоминает В. Дурнев.