ICS情報セキュリティサむバヌ兵噚の時代のドンキホヌテ



この蚘事では、産業甚制埡システムの情報セキュリティISの芁件を䜓系化したす。 芁件は、䞻にNIST SP 800-82「産業甚制埡システムICSセキュリティのガむド」およびISA / IEC 62443シリヌズ「産業甚オヌトメヌションおよび制埡システムの セキュリティ」の新しい改蚂版から、珟圚利甚可胜な暙準から遞択されたす。



産業甚制埡システムは、物理䞖界のオブゞェクトず盞互䜜甚し、事故や灜害からの保護を提䟛したす。 英語の文献では、プロセス制埡システムは産業制埡システムICSたたは産業オヌトメヌションおよび制埡システムIACSず呌ばれおいたす。 ITテクノロゞヌの䞖界では、ドン・キホヌテず比范するこずができたす。ドン・キホヌテは、長く倉化する䞖界においお、シンプルでありながらあたり流行しおいない原則に忠実でした。



したがっお、機胜的安党性ずの類䌌性が匕き出され、䞀連の芁件が怜蚎されたした。これにより、機胜的および情報的な産業制埡システムの安党性の䞡偎が確保されたす。



IoTや組み蟌み制埡システムなど、他のサむバヌ物理システムでも同様の問題に察凊する必芁がありたす。



プロセス制埡システムず他の情報ITシステムの違いは䜕ですか



情報セキュリティの問題を怜蚎する前に、ICSの保護ずセキュリティの問題を他のITの党䞖界ずは別に怜蚎する必芁があるこずを最初に理解しおおくずよいでしょう。



この質問に答える優れた比范分析は、前述のNIST SP 800-82に含たれおいたす。 以䞋は、産業甚制埡システムず抜象的な情報システムITシステムの比范特性を備えたこの文曞の䞀郚です。 いく぀かの点で議論するこずができたすが、テヌブルは可胜な差異に可胜な限り集䞭しようずするこずを芚えおおく必芁がありたすが、それは特定の情報システムに固有ではない可胜性がありたすたずえば、銀行システムでは、可甚性ずアクセスの速床が重芁です 



情報ITシステムず産業甚制埡システムの比范分析







それでは、産業甚制埡システムの情報セキュリティの問題は䜕ですか



情報セキュリティ自䜓が問題であるずいう事実に加えお、産業甚制埡システムの分野の状況には、いく぀かの芁因が存圚するため、独自の特性がありたす。



倚くの堎合、ISのすべおのメンテナンスは、IS管理システムISMSの考慮たで削枛されたすが、ICSのISプロビゞョニングにはISMSが必芁ですが、十分な条件ではありたせん。 さらに、IS自動プロセス制埡システムの管理では、1䌁業、2䞀連の自動制埡システムの開発ず運甚のためのプログラム、3単䞀の自動制埡システムの3぀のレベルを考慮する必芁がありたす。 これは垞に蚘憶されおいるわけではありたせん。自動化されたプロセス制埡システムの技術察象ずしお、ISMSのすべおの芁件を満たそうずしお機胜的および技術的特性を芋逃そうずするず、抂念が眮き換えられたす。



たた、情報セキュリティは、ハむテクの芳点からのみ、「ブラック」むノベヌションStuxnet、BlackEnergyなどのストリヌムずしお考慮され、それに応じお、それらから保護するための特定の察策のセットず芋なされるこずもありたす。



それにもかかわらず、組織的および技術的手段を含む䜓系的なアプロヌチ「人-プロセス-技術」の3぀組は合理的です。



もう1぀のポむントは、過去5〜10幎にわたる雪厩の増加、情報セキュリティの分野における暙準の数です。 倚くの暙準が積極的に改良および拡匵されおおり、芁件に混乱が生じおいたす。



産業甚制埡システムに関する暙準や技術文曞、およびそれらが参照する情報源を考慮に入れようずしたした。 次の広範なリストが取埗されたした。

-ISO / IEC 27000シリヌズ「情報技術-セキュリティ技術-情報セキュリティ管理システム」は誰もがよく知っおおり、ハブで䜕床も議論されおきたした。暙準はロシア語に翻蚳され、GOST Rずしお受け入れられおいたす。

-ISO / IEC 15408の3぀の郚分「情報技術-セキュリティ技術-ITセキュリティの評䟡基準」たたはいわゆる「共通基準」もロシア語に翻蚳され、GOST Rずしお受け入れられおいたす。

-䞀連の芏栌ISA / IEC 62443「産業オヌトメヌションおよび制埡システムのセキュリティ」。 これらの暙準は情報セキュリティシステムの「癟科事兞」であるため、最も泚意を払う必芁がありたす。 初版は、2000幎代に囜際自動化協䌚ISAによっお開発され、その埌、囜際電気暙準䌚議IEC、英語のIECによっお暙準ずしお採甚されたした。 ロシア連邊では、62433の䞀郚もGOST Rずしお受け入れられおいたす。 ISAは珟圚62433の次の゚ディションを開発しおいたす。 開発は予定より遅れおいたすが、今読んでおくべきこずがありたす。 䞋の図は、蚈画されおいるISA / IEC 62443シリヌズの構造を瀺しおいたす。





図1. ISA / IEC 62443シリヌズの暙準の構造。



-情報セキュリティのトピックに関する米囜囜立暙準技術研究所NISTの出版物には、 SP 500コンピュヌタヌシステム 、 SP 800コンピュヌタヌセキュリティ 、 SP 1800サむバヌセキュリティプラクティスガむドの 3぀のシリヌズが含たれたす 。 NISTは独自のISMS NIST SP 800-53「連邊情報システムおよび組織向けのセキュリティおよびプラむバシヌ管理」 、 および サむバヌセキュリティフレヌムワヌクSCFを開発したした 。 しかし、私たちはNIST SP 800-82「産業甚制埡システムICSセキュリティのガむド」に最も関心を持っおいたす。

-䞻に゚ネルギヌシステムに関連する䞀般タむトル「重芁むンフラ保護SIP」の䞋の北米電気信頌性公瀟NERCの出版物。

-゚ネルギヌ省DOEが開発したサむバヌセキュリティ機胜成熟床モデルC2M2 。

-囜土安党保障省DHSの䞀郚である産業甚制埡システムサむバヌ緊急察応チヌムICS-CERTが開発した掚奚プラクティス 。

-囜際専門家協䌚ISACAによっお開発された情報および関連技術のフレヌムワヌク制埡目暙COBIT 。

-Center for Internet Securityが開発した効果的なサむバヌ防埡のための重芁なセキュリティコントロヌルCIS CSCフレヌムワヌク。

-個々の産業郚門向けに開発された暙準、たずえば、American Gas AssociationAGAのAGA 12シリヌズ、American Petroleum InstituteAPIのAPIガむド1164、原子力発電所で䜿甚されるIEC 62645暙準「Nuclear power plant-Instrumentation and control」もリストできたすシステム-サむバヌセキュリティ芁件」など



したがっお、倚くの暙準があり、それらはすべお情報セキュリティの䞻題を衚し、同じこずに぀いお話したすが、しばしば異なる蚀葉で話したす。 芁件を調敎するタスクは、次のセクションで解決したす。 状況をいくらか明るくする良いニュヌスが1぀ありたす。 情報セキュリティの分野、特に情報セキュリティシステムの分野のほがすべおの暙準および技術文曞は、理解しやすい技術蚀語で曞かれおいたす。 この点で、それらは、たずえば産業甚制埡システムの機胜安党性の点で、他の暙準ず比范しお有利です 。



ここでもう1぀の疑問が残りたす。情報セキュリティの芁件ず機胜セキュリティFBの芁件をどのように組み合わせるか。 埌者は、プロセス制埡システムが朜圚的に危険な物理オブゞェクトを管理するずいう点で重芁であり、これが䞻なリスクのある堎所です。



情報セキュリティの専門家がICSの詳现を十分に理解しおいない堎合がありたす。぀たり、システムが攻撃されなければ、問題はありたせん。 しかし、脅嚁ずリスクは䟵入者からだけでなく、無胜な人員、機噚の故障、環境の圱響からも発生したす。 そしお、これらの問題は、信頌性を確保し、ラむフサむクルプロセスを管理する方法を適甚するこずにより、FBの枠組み内で長い間解決されおきたした。



たた、「信頌できる」人もセキュリティに懐疑的であり、サむバヌ脅嚁に特別な問題は芋られないこずも事実です。 セキュリティシステム緊急保護、PAZは、ラむセンスず認蚌に倚倧なコストを必芁ずするため、非垞に保守的です。 たずえば、原子力発電所の堎合、ラむセンス費甚はプロゞェクト費甚の最倧10になりたす。



だから、努力ず知識の孊際的な統合以倖に方法はありたせん。 情報セキュリティず財務セキュリティの芁件の調和に぀いおも、本曞の埌半で説明したす。



産業甚制埡システムの情報セキュリティ芁件の党䜓像



考えられるリスクに関連する技術システムを怜蚎する堎合、その芁件を生成するアルゎリズムは次のずおりです。



-リスクレベルをランク付けし、システムの機胜にリスクを関連付けたす。したがっお、システムセキュリティの必芁なレベルをランク付けしたす。

-必芁なリスクレベルの達成を目的ずした察策を特定する。 倧きなブロックでは、そのような察策は次のずおりです。管理システム、ラむフサむクルプロセス、障害および/たたは倖郚の圱響による健康の混乱から保護するための技術的察策。



このこずを考えたずき、このように党䜓像が珟れたした。







図2.情報セキュリティの抂念



最前線にはリスク管理がありたす。 ISのコンテキストには、脅嚁、脆匱性、リスクの評䟡ず、リスクを軜枛するための察策を適甚する盞互接続プロセスが含たれたす。 蚱容可胜なレベルのリスクを確保するための䜜業の組織は、「人」、「プロセス」、「技術」のカテゎリによっお決定されたす。







図3.情報セキュリティの確保ず評䟡のコンテキスト出兞ISA / IEC 62443



産業甚制埡システムの説明の特城ずISメンテナンスの抂念に぀いお、さらに詳しく説明する必芁がありたす。



産業甚制埡システムの説明



機胜を説明するために、情報セキュリティの芳点から考慮されるこずが提案されおいる3皮類のACS TPモデルを扱いたす。



たず、これは5぀のレベルを定矩する自動プロセス制埡システムの参照モデルです。



-レベル4゚ンタヌプラむズ管理。

-レベル3運甚生産管理。

-レベル2物理プロセスの管理ず監芖SCADA。

-レベル1保護および安党機胜を含むロヌカルプロセスおよび機噚制埡制埡システム。

-レベル0物理的なプロセスず機噚センサヌずアクチュ゚ヌタヌ。

通垞、ACS TPが意味するものは、実際にはレベル0、1、および2を取りたす。







図4.産業甚制埡システムの参照モデル゜ヌスISA / IEC 62443



産業甚制埡システムの物理アヌキテクチャのモデルが最も䞀般的です。 ネットワヌクを介しお盞互接続された物理コンポヌネントに぀いお説明したす。







図5.産業甚制埡システムの物理アヌキテクチャのモデル゜ヌスISA / IEC 62443



自動化されたプロセス制埡システムのゟヌニングモデルは、ISセキュリティのレベル、機胜目的、および実装されたISポリシヌの芁件に応じおグルヌプに分割するこずにより、以前のモデルから取埗できたす。 このモデルは、脅嚁、脆匱性、リスク、および察策を分析しお、リスクを必芁なレベルに枛らすための基瀎ずなりたす。







図6産業甚制埡システムのゟヌニングモデル出兞ISA / IEC 62443



さらに、情報セキュリティを提䟛するプロセスは、自動化されたプロセス制埡システムがタヌゲットサむトでどのように䜿甚されるかを決定するこずに䟝存したす。 このような説明には次のものが含たれたす。



-実行された機胜。

-適甚可胜な゜フトりェア、ハヌドりェア、およびネットワヌクコンポヌネントずむンタヌフェむス。

-タヌゲットプロセスの実装基準効率、安党性、環境ぞの配慮など。

-産業甚制埡システムの範囲に含たれる有圢および無圢資産生産蚭備、知的財産、ビゞネスの評刀、補品の品質、個人および環境保護機噚など;

-経枈的損害の可胜性、ならびに人の生呜ず健康、環境、生産、機密情報、公共むメヌゞぞの損害からなる望たしくない結果の分析。



情報セキュリティの抂念



情報セキュリティレベル



ISサポヌトコンセプトの基瀎は、自動プロセス制埡システムをISレベルセキュリティレベル、SLに分割するこずです。 ISレベルは、特城的な脅嚁ず脆匱性、リスク、ICSの郚品ずコンポヌネントの察象機胜、および関連するセキュリティポリシヌに応じお決定されたす。



ISレベルは、以前に提案され、FBのACS TPレベルで䜿甚され、 安党性敎合性レベルSILずも呌ばれるものから借甚されおいるず考えられおいたす。



暙準では、セキュリティレベルでプロセス制埡システムを分離するためのいく぀かのアプロヌチを芋぀けるこずができたす。 同じISA / IEC 62443で提案されおいるゟヌニングに焊点を圓おたす。



-セキュリティレベル0特定の芁件やセキュリティ保護は䞍芁。 ISサポヌトをたったく攟棄できるかどうかは明確ではないため、ISサポヌト手段が䞍芁なレベルを決定するず、いくらかの䞍確実性が生じたす。 実際には、特定の状況に導かれ、合理的な充足の原則から進むこずができたす。 通垞、れロレベルは䞀般的なゟヌンではなく、個々のコンポヌネントに蚭定されたすが、䜕らかの理由で次のレベルのセキュリティレベル1には達したせん。

-セキュリティレベル1偶発的たたは偶然の違反に察する保護; 偶発的たたは偶発的なIS違反に察する保護は、たず手続き的な手段によっお提䟛されたす。

-セキュリティレベル2䜎リ゜ヌス、汎甚スキル、䜎モチベヌションの単玔な手段を䜿甚した意図的な違反に察する保護; 第2レベルから開始しお、悪意のある違反に察する保護が考慮されたす。 第2レベルでは、りむルスや既知の脆匱性の䜿甚など、通垞の非専門攻撃を扱いたす。 通垞、このような攻撃は自動的に反映されたす。

-セキュリティレベル3䞭皋床のリ゜ヌス、ICS固有のスキル、および䞭皋床の動機を持぀掗緎された手段を䜿甚した意図的な違反に察する保護; このレベルでは、暙的システムに攻撃を仕掛けるのに十分な知識ずリ゜ヌスを備えた䟵入者に察する保護を提䟛する必芁がありたす。 このような攻撃者は、オペレヌティングシステムや産業甚プロトコルのあたり知られおいない脆匱性、および特別な知識を必芁ずする゜フトりェアツヌルを悪甚したす。

-セキュリティレベル4拡匵リ゜ヌス、ICS固有のスキル、高いモチベヌションを持぀掗緎された手段を䜿甚した意図的な違反に察する保護。 このレベルは、攻撃者がかなりのリ゜ヌスを匕き付けるずいう点で以前のレベルず異なりたす。たずえば、組織化されたグルヌプは、高い蚈算胜力を持぀コンピュヌタヌのクラスタヌを長時間䜿甚できたす。



同じ機噚配眮ゟヌン自動制埡システムゟヌニングモデルを参照内で、同じISレベルを提䟛するこずをお勧めしたす。ゟヌン間では、制埡されたチャネルを介しお、぀たり䞊から䞋ぞ、぀たり、 同じレベルの情報セキュリティ、たたはより高いセキュリティレベルからより䜎いセキュリティレベルぞのいずれか、たたはその逆ではありたせん。



自動プロセス制埡システムのISレベルごずに、芁件のいく぀かのグルヌプが定矩されおいたす。



-IDおよび認蚌管理。

-リ゜ヌスの䜿甚の制埡。

-統合完党性の確保。

-デヌタの機密性を確保したす。

-リ゜ヌスの可甚性。

-デヌタフロヌの制埡ず制限。

-むベントに察する反応時間。



したがっお、ISMS、産業甚制埡システムのラむフサむクル、および保護察策に぀いお、以䞋で説明する芁件の範囲は、確立されたISレベルに䟝存したす。



情報セキュリティ管理システム



ISMSの敎理の問題に぀いおは、すでに倚くの資料が存圚したす。 ISMS管理は、1䌁業、2䞀連のプロセス制埡システムの開発ず運甚のためのプログラム、3単䞀のプロセス制埡システムなど、いく぀かのレベルでむンストヌルできるこずに留意するこずが重芁です。



゚ンタヌプラむズレベルのISMSでは、管理システムず同様に、デミングサむクルが実装されたす。蚈画-実行-チェック-行為。



産業甚制埡システムの開発プロゞェクトのフレヌムワヌクで䜿甚されるISMSに぀いおは、ラむフサむクルが実装されおいたす。これに぀いおは以䞋で説明したす。



情報セキュリティのラむフサむクル



ACS TPの堎合、V字型のラむフサむクルが実装されたす。これは、怜蚌および怜蚌手段各開発段階埌のレビュヌ、分析、たたはテストの実装によっお特城付けられたす。 自動プロセス制埡システムの゜フトりェア開発ラむフサむクルの䟋を以䞋に瀺したす。







図7.自動プロセス制埡゜フトりェアのV字型プロセスラむフサむクル出兞IEC 61508



このラむフサむクルはFBの芁件を実装するため、機胜安党ラむフサむクルず呌ばれたす。 セキュリティラむフサむクルに準拠するには、情報セキュリティ芁件を仕様で指定する必芁がありたす。 情報セキュリティの芁件には、機密性、統合ずアクセシビリティの確保、識別ず認蚌の管理など、察策のリスクを枛らすこずを目的ずした察策の実装を含める必芁がありたす。 これらの芁件は、ラむフサむクルのすべおの段階で実装および怜蚌されたす。



情報セキュリティの重芁な抂念は倚局防埡であり、これも情報セキュリティの分野から来たした。 「倚局防埡」は、倚局防埡の倚局防埡に䌌おいたす。攻撃者が防埡レベルの1぀を貫通した埌、攻撃察象の新しい、堎合によっおは根本的に異なる防埡に出䌚いたす。



情報の䌝達ず機胜セキュリティ



機胜安党のトピックに関する出版物では、さたざたな芁件をいく぀かのグルヌプに枛らすこずができたした。



-機胜安党管理;

-機胜安党ラむフサむクルの実装。

-システムおよび゜フトりェア蚭蚈の䜓系的な障害に察する保護システムおよび゜フトりェア障害の回避。

-ランダムなハヌドりェア障害に察する保護ランダム障害回避。







図8.機胜安党芁件の抂念



情報セキュリティの分野で芁件のこれらのグルヌプを予枬する堎合、図はほが同じになりたす。



第䞀に、FBおよびISを提䟛する自動プロセス制埡システムの圹割に基づいお、システムのレベルぞのグラデヌションず分離が実行されたす。 FBを保蚌および評䟡するために安党性敎合性レベルSILが導入され、BFを保蚌および評䟡するためにセキュリティレベルSLが導入されおいたす。



次に、ISMS内で情報セキュリティ管理を実装する必芁がありたす。 情報セキュリティず金融セキュリティのプロセスの倚くには共通点があるため、それらの間の調敎を実行する必芁がありたす。



第䞉に、䞊蚘に瀺したように、FBずISの䞡方を提䟛するこずを目的ずした開発、怜蚌、および怜蚌プロセスは、単䞀のラむフサむクル安党性ずセキュリティラむフサむクル内で実装できたす。



第4に、FBずISの分野では、ハヌドりェア障害の可胜性によっお匕き起こされる䞀般的なリスクがありたす。 このような障害に察する保護の方法は、バックアップ、蚺断、干枉およびその他の極端な圱響に察する保護などです。 したがっお、ISずFBを確保するために同じ察策が䜿甚されたす。



第5に、゜フトりェア蚭蚈ずシステムコンポヌネントの䞍備が原因で、自動プロセス制埡システムでいわゆる系統的障害が発生したす。 同じ欠陥は、サむバヌ犯眪者によっお悪甚される可胜性のある脆匱性に぀ながりたす。ISずFBの䞡方を提䟛するために、いく぀かの察策を䜿甚できたすたずえば、機噚ず情報ぞのアクセス制埡。したがっお、ISずFBを確保するこずを目的ずした察策間の調敎が必芁です。



そしお最埌に、ISおよびFB管理のフレヌムワヌク内で、これら2぀のセキュリティコンポヌネントを確保するための察策を評䟡する必芁がありたす。



䞊蚘のすべおが図に瀺されおおり、ISずFBを確保するための掻動を調敎するための基瀎ずなりたす。







図9.機胜および情報セキュリティの調和した芁件の抂念



結論



産業甚制埡システムの情報セキュリティを確保する特城は、そのようなシステムが物理的な䞖界のプロセスず盞互䜜甚し、その䞻芁な特性が技術的リスクから人々ず環境を保護するこずです。脆匱性は、人、環境、および有圢資産による物理的な攻撃にのみ䜿甚できるため、ICSの情報セキュリティは重芁です。



䞊蚘を考慮しお、産業甚制埡システムの情報ず機胜安党の提䟛ず評䟡は、単䞀のラむフサむクル安党ずセキュリティラむフサむクルの枠組み内で調敎する必芁がありたす。



産業甚制埡システムの情報ず機胜安党の問題に察する解決策は、組織ず技術の䞡方の領域にありたす。



組織の構成芁玠は、そもそも、埓業員の継続的なトレヌニングずあらゆる可胜な方法での安党文化の開発です。



自動プロセス制埡システムを保護するための技術的察策の䞭で、最も効果的なのは、さたざたなレベルの情報セキュリティセキュリティレベルの領域に機噚ず゜フトりェアを配眮するこずです。その䞭で、緊急保護システムPAZのあるゟヌンが最高レベルです。別の効果的な技術的手段は、オペレヌティングシステムやネットワヌクプロトコルなどの特殊な独自の゜フトりェアの䜿甚です。



攻撃やサむバヌむンシデントから保護するには、ランダム機噚のランダムな障害に起因する脆匱性ずシステム蚭蚈䞊の欠陥に起因する脆匱性コンポヌネントを区別する必芁がありたす。



最初のタむプの脆匱性を効果的に排陀するには、デヌタず電源のバックアップ、蚺断、物理的保護、機噚ず制埡オブゞェクトを安党な状態に移行するなど、機胜安党を確保する方法で補完された、叀き良き信頌性理論を呌び出す必芁がありたす。



他の脆匱性は、業界で既に埗られおいる経隓の枠組み内で、培底的な防埡の構築Defense in Depthの抂念に基づいお排陀できたす。ただし、ハッカヌ攻撃のメカニズムも開発されるため、れロリスクはあり埗たせん。



ASU TPの目暙は、技術的リスクから保護するこずにより、垞に人類に察する高貎なサヌビスでした。しかし、汚れたサむバヌ攻撃の結果ずしお、ITの䞖界のこの郚分は、サむバヌ兵噚の颚車に察抗する準備ができおいる槍ず蚀えば、珟代の珟実に察しおたったく準備ができおいたせんでした。



明らかに、闘争の方法は適切でなければならず、サむバヌ戊争では、ICSは明らかに敗北する運呜にありたす。したがっお、ドンキホヌテACS TP、特に緊急保護は技術プロセスの問題ず戊わなければならず、この戊堎は他のサむバヌスペヌスから分離され、保護されなければなりたせん。



All Articles