作者。 Polezhaev,分析师
A.A. Zavedenskaya,助理分析师
使用的缩写列表AWP-工作站
ASUTP-自动化
过程控制系统
BDU-危险数据库
IB-信息安全
ME-防火墙
NDV-未记录(未声明)的机会
软件 -软件
SRZI-信息安全工具
SUMiD-主要技术设备的远程监控和诊断系统
俄罗斯的FSB-俄罗斯联邦联邦安全局
俄罗斯FSTEC-俄罗斯联邦技术和出口管制联邦服务局
引言本分析说明概述了2019
年11月 6日
俄罗斯联邦能源部第1015号命令的概述,该
命令于 2019年2月18日在法律信息的官方互联网门户上发布”(俄罗斯联邦电力设备远程监控和诊断系统的领土”(注册于2019年2月15日,第53815号)(以下简称“能源部令”)。
该命令自正式发布之日起六个月后生效。 自2019年8月18日起。
在电力工业中,在生产和传输电能和热的技术过程中,积极使用自动化过程控制系统(以下称为过程控制系统)。 自动化过程控制系统可以与电力设施主要设备的技术状况的远程监视和诊断系统(以下称为SUMiD)集成在一起,这需要采取措施来确保这些系统的安全性。 该命令确立了组织和功能要求,以确保SUMiD的信息安全,即软件组件,硬件基础结构,内置信息保护工具的安全以及确保安全控制。 它还建立了在生命周期和认证阶段确保IS SUMiD的要求。
1.一般远程监视和诊断系统(SUMiD)是一个硬件软件组合,它提供对电力设施主要技术设备的状态进行远程监视和控制的过程,并根据从安装的数据收集系统接收到的数据诊断和预测主要技术设备的技术状况的变化在技术设备上,并且不影响设备/设施的正常模式。 例如,所指示的系统类型可以包括:ZAO Inter公司的监视和诊断系统“用于变压器设备的监视和控制系统”,来自通用电气的“现场监视程序”(OSM)的软件。
根据俄罗斯联邦SUMiD的创建和后续运行期间SUMiD的基本功能和电力设施的信息安全,确定了能源部命令的要求。 我们可以得出结论,这些要求适用于在电力设施SUMiD上运行的电力学科。 由于在创建SUMiD的阶段就强加了信息安全要求,因此逻辑上,使用第三方SUMiD的电力实体将尝试将满足能源部法令要求的部分要求分配给实施SUMiD的组织。
电力行业的主体是从事电力行业的人员,包括电力生产,热能和电力的生产,电能和电力的购销,向消费者的能源供应,电力传输服务的提供,电力行业的运营调度控制以及电力的销售(容量),销售电能和电力的组织。
电力工业的对象-在生产,电能传输,电力工业中的运行调度控制以及包括电网设施在内的电能销售过程中直接使用的财产对象。 能源部命令中的对象是指具有某些基本技术设备功能且具有SUMiD安装在该设备上且具有某些基本功能的站点上的那些对象。
主要技术设备是设备,违反或终止使用该设备会导致电力设施失去控制,其功能参数发生不可逆的负面变化或电力设施运行的安全性显着下降。
根据能源部的命令,主要技术设备包括:
- 装机容量为5兆瓦或以上的蒸汽轮机以及涉及主要技术过程但不产生或转换电能的相关辅助设备),旨在确保主要技术设备(以下简称辅助设备)的可操作性;
- 向装机容量为5兆瓦或以上的汽轮机提供蒸汽的蒸汽(能源)锅炉及相关辅助设备;
- 装机容量为5兆瓦或以上的水轮机及相关辅助设备;
- 单位容量超过25兆瓦的燃气轮机及相关辅助设备;
- 电压超过110 kV,容量超过63 MVA的电力变压器及相关辅助设备。
2. SUMiD的基本功能和主要组件能源部的命令确定了SUMiD的基本(基本)功能:
- 主要技术设备状态的技术监测;
- 使用特殊软件和/或软件模块SUMiD,可以对主要工艺设备进行远程控制,从而可以远程影响主要工艺设备,以更改其功能或关闭参数。
根据该命令的措词,能源部仍不清楚是否应将不能远程控制主要技术设备的系统归类为SUMiD。 UTSB LLC的专家向俄罗斯能源部发出了要求,以澄清SUMiD的基本功能问题。 根据要求,俄罗斯能源部澄清说,能源部命令的要求既适用于仅执行技术监视的系统,也适用于监视和远程控制主要技术设备的系统。
表1显示了根据能源部命令可能是SUMiD一部分的软件和硬件组件。
表1. SUMiD的软件和硬件组件
根据能源部的命令,电力对象可以在SUMiD中使用上述列表中不完整的软件和硬件组件集。 电力主体还可以使用其他软件和硬件组件。 但是,SUMiD的软件和硬件必须由电力主题以批准使用的设备和软件列表的形式进行批准。
3.确保IS SUMiD的组织要求在组织要求的框架内,制定了措施来组织用电主体提供信息安全的措施,以及此类组织必需的主要措施。 俄罗斯能源部阐明,电力主体可以通过引入措施和措施以确保职权范围内的信息安全,向参与SUMiD生命周期阶段实施的组织广播能源部命令的要求。
人员对SUMiD软件的访问应通过身份验证程序进行。 要输入用户帐户,必须批准并配置密码策略,以满足表2中列出的最低要求。
表2.密码策略要求
为了使人员能够访问SUMiD软件,电力实体必须提供满足以下最低要求的访问控制规则:
- 必须为系统人员创建有关QMS&A的帐户人员;
- 与SUMiD有关的人员帐户的设置应得到电力部门的批准;
- 内置帐户(非个人帐户)必须禁用。
为了维持SUMiD的硬件配置的组成,电力实体必须执行以下过程:
- 用有限的软件为技术过程提供支持,软件的清单必须得到批准;
- 提供组织和技术措施以记录SUMiD中包括的所有软件的安全事件;
- 定义和调整提供信息安全性的软件的更新参数(时间间隔);
- 组织和更新设计和操作文档SUMiD档案;
- 批准SUMiD硬件设备的组成以及用于硬件基础设施的软件,形式为已批准使用的设备和软件的列表。
俄罗斯能源部的命令未规定对确保信息安全的软件更新的可操作性进行强制测试的要求。 但是,“缺乏测试或简化的软件测试”漏洞是分析漏洞并为漏洞创建威胁模型所需的基本漏洞列表(能源部命令附录2)。
电力行业的主题应进行以下一些活动:
- SUMiD的硬件基础结构的细分是通过强制分配最少的细分集(数据的收集,存储和传输的细分;操作的细分;服务的细分;系统软件)来完成的。
- 已经制定了确定和批准SUMiD硬件基础结构的组成并提供对SUMiD硬件基础结构的控制的规则;
- 在SUMiD硬件基础设施所在的地方,提供并管理了物理访问控制。
分割过程完成后,电力实体必须确定SUMiD的信息安全管理过程。
应为服务器对象的服务器设备和工作站启用个人服务器防火墙(以下简称ME),以供电力对象的人员执行管理SUMiD的一组信息保护,信息和电信基础设施的技术手段的功能。 个人ME应该提供SUMiD的功能未提供的网络访问阻止功能。 还必须设置用于访问软件和相关防病毒保护工具以及更新的密码。
电力行业的主题应检查内置的信息安全保护手段是否符合信息安全目标,包括:
- 审核信息安全事件;
- 提供密码保护;
- 系统用户的离散访问;
- 控制网络交互;
- 传递安全属性;
- 识别和认证;
- 安全配置
- 建立信任的连接
- 信息的可用性。
电力行业的主体必须执行以下措施:
- 控制设计文档和软件的初始状态;
- 防止未经授权访问主要技术设备的技术参数信息;
- 形成和存储这些活动的报告。
- 作为SUMiD的基本信息安全控件集,电力对象必须执行以下措施:
- 批准信息安全政策;
- 在组织内部分配职责以确保信息安全;
- 为信息安全人员提供教育和培训;
- 为人员提供有关维持信息安全制度的教育和培训;
- 组织报告违反保护案件的程序;
- 应用防病毒保护;
- 保护数据和设计文档;
- 监视是否符合批准的信息安全策略。
电力行业实体应根据2017年7月26日第187-号联邦法律“关于俄罗斯联邦关键信息基础设施的安全性”对SUMiD进行分类,并根据俄罗斯联邦政府2018年2月8日第127号法令“关于批准对俄罗斯联邦关键信息基础设施的对象进行分类的规则”以及有关俄罗斯联邦关键信息基础架构重要性的标准指标列表”,并确保遵守 基于分类结果的规范性法律行为。
如果SUMiD不是电力主体的财产,则由电力主体对SUMiD进行分类可能会造成困难。 在大多数情况下,会将技术设备状态的监视和诊断作为服务提供给电力对象,并且SUMiD由组织-SUMiD开发人员提供支持。
信息保护措施应在由GOST 34.601-90“信息技术”定义的创建SUMiD的所有阶段(阶段)均应采用。 一套自动化系统的标准。 自动化系统正在制造中。” 由于能源部的命令不承担确保信息安全的责任,因此UTSSB LLC专家认为可以指出每个阶段的组织参与者有责任确保创建SUMiD的所有阶段(各阶段)的信息安全。
4.在生命周期各个阶段确保IS SUMiD的要求
在SUMiD的创建和后续运行期间,应通过位于俄罗斯联邦的数据收集,存储和传输基础设施对电力设施的主要技术设备的状态进行数据收集,存储和传输(数据处理中心)的技术监视功能。 通过公共通信网络传输数据时,必须使用根据2002年12月27日第184-号联邦法“关于技术法规”的要求通过合格评估的信息保护装置(以下称为SRZI)。 根据2002年12月27日联邦法律第184-号“技术法规”的要求,以信息保护手段的认证形式对信息保护手段进行符合性评估。
应当注意,此要求不适用于数据处理基础结构。 因此,可以在俄罗斯联邦之外对主要技术设备的状态进行技术监视,以处理技术数据。
如果在SUMiD中使用特殊软件和/或具有远程控制功能的软件模块,则应检查它们的水平不低于没有NDV控制的第4级。
电力行业的主题应为SUMiD开发并批准威胁模型和入侵者。 要为IS威胁建模,应使用FSTEC俄罗斯威胁数据库以及其他可用来源和评估SUMiD组件漏洞可能性的结果。 在对威胁建模时,将描述威胁的来源,典型漏洞,影响对象,与QMS对象有关的破坏性行为。
SUMiD基于生成的信息安全威胁模型,正在开发一种信息安全策略,其中应包含SUMiD信息安全的功能要求。
« », , . «», № 1015, « / 15408-2-2013. (). . . 2. » ( – / 15408-2-2013). , . .
功能类包括:- 安全审核;
- 沟通
- 密码支持;
- 用户数据保护;
- 识别和认证;
- 安全管理;
- 私密性
- 保护评估对象的安全功能;
- 资源利用;
- 进入评估主题;
- 受信任的路线/渠道。
有关其系列和组件功能类别的详细说明,请参见GOST R ISO / IEC 15408-2-2013。, , « , , », 11.02.2013 № 17. . , , , .
, , , 27.12.2002 № 184- « » ( 11 , , , 11.02.2013 № 17).
, , , , , , 11.02.2013 № 17.
27.12.2002 № 184- « » , , , () .
, , III, IV V 21.12.2017 № 235.
, , , 25.12.2017 № 239 , 21.12.2017 №235.
, , - , , , . . , () , .
- , . 15 2019 .
- 08.02.2018 № 127 « , ». , 21.12.2017 № 235 25.12.2017 № 239 , , . , .
- , , , .
- 27.12.2002 № 184- « ». .
- , . . , , ; , .
- , , / , 4 .
- :
- , 11.02.2013 № 17;
- , 27.12.2002 № 184- « ».