Разработка и обоснование комплекса организационно-технических мероприятий для обеспечения безопасной и надежной эксплуатации АСУ ТП на промышленных предприятиях

В эпоху беспрецедентной цифровизации промышленности, когда автоматизированные системы управления технологическими процессами (АСУ ТП) становятся нервной системой любого современного предприятия, их бесперебойное и безопасное функционирование приобретает критическое значение. Однако, вместе с ростом автоматизации неизбежно увеличивается и спектр киберугроз. По данным исследований Positive Technologies, в 2023 году количество инцидентов кибербезопасности в промышленных сетях в мире выросло на 25% по сравнению с предыдущим годом. Это не просто цифры, это эхо реальных атак, способных остановить производство, нанести колоссальный финансовый ущерб и даже привести к человеческим жертвам. И что же из этого следует? Для минимизации таких рисков предприятиям крайне важно не только реагировать на инциденты, но и внедрять проактивные меры защиты, основанные на глубоком анализе текущих угроз.

Цель настоящей работы – разработка и всестороннее обоснование комплекса организационно-технических мероприятий, направленных на обеспечение безопасной и надежной эксплуатации АСУ ТП на промышленных предприятиях. Для достижения этой цели ставятся следующие задачи: проанализировать текущую нормативно-правовую базу, выявить и классифицировать актуальные угрозы и уязвимости, разработать детальные организационные и технические меры защиты, предложить методики тестирования и оценки защищенности, а также провести экономическое обоснование предлагаемых решений.

Научная новизна работы заключается в систематизации и глубоком анализе актуальных угроз с использованием новейших статистических данных (2023-2025 гг.), детализации методик тестирования безопасности информационных магистралей и модулей взаимодействия, а также в предложении комплексного подхода, учитывающего не только технические, но и экономические, и юридические аспекты. Практическая значимость определяется возможностью применения разработанных мероприятий для повышения уровня кибербезопасности АСУ ТП на реальных промышленных объектах, что позволит снизить риски инцидентов и обеспечить устойчивость технологических процессов.

Структура данной выпускной квалификационной работы включает введение, теоретические основы и нормативно-правовое регулирование, анализ актуальных угроз и уязвимостей, разработку организационно-технических мер защиты, методики тестирования и оценки защищенности, экономическое обоснование, а также заключение с основными выводами и рекомендациями.

Теоретические основы и нормативно-правовое регулирование безопасности АСУ ТП

В основе любой эффективной системы безопасности лежит четкое понимание объекта защиты и правовых рамок, в которых эта защита осуществляется, что для АСУ ТП, управляющих критически важными процессами, особенно актуально.

Понятийный аппарат и классификация АСУ ТП

Прежде чем углубляться в дебри нормативных актов и технических решений, необходимо четко определить терминологию, чтобы говорить на одном языке.

Автоматизированная система управления технологическим процессом (АСУ ТП) – это комплекс программных и программно-аппаратных средств, предназначенный для контроля, мониторинга и управления технологическим и производственным оборудованием. Отличительной особенностью АСУ ТП является их непосредственное взаимодействие с физическими процессами, что делает их критически важными для непрерывности производства. В их состав входят контроллеры (ПЛК), датчики, исполнительные механизмы, рабочие станции операторов, серверы, а также специализированное программное обеспечение (SCADA-системы, MES-системы и другие).

Информационная безопасность АСУ ТП (ИБ АСУ ТП) – это состояние защищенности автоматизированных систем управления от несанкционированного доступа, воздействия, разрушения или модификации информации, а также от нарушений конфиденциальности, целостности и доступности обрабатываемых данных и управляющих команд. Цель ИБ АСУ ТП – обеспечение устойчивого и безопасного функционирования технологических процессов.

Ключевыми понятиями в контексте ИБ являются:

  • Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реальную опасность нарушения безопасности информации.
  • Уязвимость – недостаток или слабость в системе, ее компонентах, конфигурации или процессах, которые могут быть использованы угрозой для нарушения безопасности.
  • Организационно-технические меры – совокупность мероприятий, включающих правовые, организационные, инженерно-технические и программные решения, направленные на обеспечение безопасности информации.
  • Кибербезопасность – защита систем, сетей и программ от цифровых атак. В контексте АСУ ТП это более широкое понятие, охватывающее защиту как информации, так и физических процессов.

Классификация АСУ ТП может осуществляться по различным признакам:

  • По масштабу: от локальных систем управления отдельным агрегатом до интегрированных систем управления всем производственным комплексом.
  • По уровню критичности: от систем, сбой которых приводит к незначительным простоям, до систем критической информационной инфраструктуры (КИИ), нарушение работы которых может иметь серьезные последствия для национальной безопасности, экономики, жизни и здоровья людей.
  • По архитектуре: централизованные, децентрализованные, распределенные системы. Наиболее распространенной является иерархическая модель Purdue, разделяющая сеть на уровни от полевых устройств до корпоративных информационных систем.

Обзор нормативно-правовой базы Российской Федерации

В Российской Федерации вопросам обеспечения безопасности АСУ ТП, особенно тех, которые относятся к критической информационной инфраструктуре, уделяется особое внимание, поскольку правовое регулирование этой сферы является одним из наиболее динамично развивающихся направлений.

Ключевым законодательным актом является Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». Этот закон стал фундаментом для построения национальной системы защиты КИИ, четко определив основные понятия и принципы. В соответствии с ФЗ № 187-ФЗ, под автоматизированной системой управления понимается комплекс программных и программно-аппаратных средств, предназначенных для контроля и управления технологическим или производственным оборудованием. Закон устанавливает принципы обеспечения безопасности КИИ, среди которых:

  • Законность: строгое соблюдение требований законодательства.
  • Непрерывность и комплексность: постоянное и всестороннее обеспечение безопасности.
  • Приоритет предотвращения компьютерных атак: активное противодействие угрозам.

ФЗ № 187-ФЗ также определяет значимые объекты критической информационной инфраструктуры и устанавливает порядок их категорирования, а также ответственность за нарушения требований. Уполномоченным федеральным органом исполнительной власти в области обеспечения безопасности критической информационной инфраструктуры является ФСТЭК России.

Дальнейшая детализация требований осуществляется на подзаконном уровне. Одним из важнейших документов является Приказ ФСТЭК России № 31 от 14 марта 2014 года «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами». Этот приказ устанавливает обязательные требования для широкого круга объектов: критически важные объекты, потенциально опасные объекты, а также объекты, представляющие повышенную опасность для жизни и здоровья людей и для окружающей природной среды. Важно отметить, что Приказ № 31 распространяется на вновь создаваемые или модернизируемые АСУ ТП, введенные в эксплуатацию после его вступления в силу, и не затрагивает системы, обрабатывающие государственную тайну.

Требования к защите информации для конкретной АСУ ТП формируются индивидуально, исходя из двух ключевых факторов:

  1. Класс защищенности АСУ ТП: определяется в зависимости от уровня значимости (критичности) обрабатываемой в ней информации. Приказ ФСТЭК № 31 выделяет три класса:
    • Первый класс (К1): наивысший уровень защищенности, применяется к наиболее критичным АСУ ТП.
    • Второй класс (К2): средний уровень защищенности.
    • Третий класс (К3): базовый уровень защищенности.

    Выбор класса К1, К2 или К3 существенно влияет на перечень необходимых мер защиты.

  2. Модель угроз безопасности информации: разрабатывается для каждой конкретной АСУ ТП и учитывает специфические угрозы, актуальные для данной системы и предприятия.

Помимо федеральных законов и приказов ФСТЭК, в российской нормативной базе активно используются профильные ГОСТы и отраслевые руководства, которые детализируют технические аспекты обеспечения безопасности.

  • ГОСТ Р 56939-2016 «Защита информации. Разработка безопасного программного обеспечения. Общие требования» устанавливает стандарты безопасной разработки ПО для любых информационных систем, включая АСУ ТП. Этот стандарт регламентирует требования к процессу разработки, тестирования и внедрения ПО с учетом информационной безопасности, включая защиту периметра, управление доступом, отказоустойчивость и мониторинг инцидентов.
  • ГОСТ Р ИСО/МЭК 27019-2021 «Информационные технологии. Методы и средства обеспечения безопасности. Руководство по управлению информационной безопасностью для энергетических предприятий» регламентирует защиту сетевого оборудования в критических сетях, предоставляя специфические рекомендации для энергетического сектора, который активно использует АСУ ТП.
  • ГОСТ Р 59383-2021 «Информационные технологии. Методы и средства обеспечения безопасности. Руководство по обеспечению безопасности систем физического и логического доступа» определяет взаимосвязь между логическим и физическим доступом, подчеркивая необходимость комплексного подхода к безопасности, где контроль доступа к информационным ресурсам неразрывно связан с контролем доступа к физическим объектам АСУ ТП.

Нарушение требований ФЗ № 187-ФЗ влечет за собой серьезные последствия, включая административную и уголовную ответственность, что подчеркивает важность строгого соблюдения всех нормативно-правовых предписаний.

Анализ актуальных угроз и уязвимостей АСУ ТП

Современный промышленный ландшафт, напичканный высокотехнологичными АСУ ТП, подобен сложной экосистеме, которая постоянно находится под угрозой. Чтобы эффективно защищаться, необходимо понимать природу этих угроз и уязвимостей, а также их динамику.

Статистика инцидентов и основные тенденции кибератак на промышленные предприятия

Киберпространство не знает границ, и его активность оказывает прямое влияние на реальный сектор. Статистика последних лет красноречиво свидетельствует о нарастающем давлении на промышленные системы. В 2020 году количество атак на промышленные предприятия увеличилось на 60% по сравнению с 2019 годом, а количество выявленных уязвимостей в оборудовании АСУ ТП выросло почти на 25%. Эти цифры стали тревожным звонком для индустрии. Разве не стоит серьезно задуматься о стратегиях защиты?

Тенденция сохраняется и усиливается. Согласно исследованиям Positive Technologies, в 2023 году количество инцидентов кибербезопасности в промышленных сетях в мире выросло на 25% по сравнению с предыдущим годом. Это не просто увеличение числа атак, это качественное изменение их характера. Отчет InfoWatch «Промышленная кибербезопасность: итоги 2023 года» указывает, что 37% атак с использованием программ-вымогателей на промышленные организации затрагивают как информационные, так и операционно-технические аспекты, а 12% кибератак приводят к полной остановке производства более чем на неделю. Такие инциденты могут привести к многомиллионным убыткам и серьезным репутационным потерям.

Классификация угроз и уязвимостей АСУ ТП

Успешная кибератака – это всегда результат эксплуатации уязвимости. АСУ ТП, в силу своей специфики, обладают рядом уникальных слабых мест.

Одной из фундаментальных проблем является устаревшее оборудование и программное обеспечение. В АСУ ТП часто используется значительное количество старых систем, которые могут быть уязвимы для новых видов атак. Это связано со сложностью инфраструктуры, длительными циклами эксплуатации и редкостью плановых остановок для проведения модернизации. По состоянию на 2024 год, в 80% проектов металлургии, ТЭКа и химии в РФ используется программное обеспечение Siemens, и еще около 18% проектов основаны на решениях других зарубежных поставщиков. Такая высокая зависимость от импортного и потенциально устаревшего ПО создает серьезные риски, особенно в условиях санкций и прекращения поддержки. Более того, опрошенные TAdviser эксперты констатируют технологическое отставание российских производителей аппаратных компонентов АСУ ТП, таких как контроллеры и датчики, что усугубляет проблему.

Своевременное устранение уязвимостей остается одним из главных вызовов. По данным совместного исследования «Лаборатории Касперского» и VDC Research (2025 год), 40% опрошенных организаций считают это своей главной проблемой. При этом только 27% промышленных предприятий проводят тесты на проникновение и поиск уязвимостей ежемесячно, а 40% организаций не могут выделить время для установки обновлений.

Многие технологические сети исторически проектировались с учетом изоляции от интернета или даже корпоративной сети предприятия. Однако, современные реалии требуют большей интеграции, что зачастую приводит к нарушению этого периметра. Нарушение изоляции может быть одним из первых признаков развивающейся атаки.

Типовые векторы атак на технологические сети включают:

  • Компрометация инженерных рабочих мест: часто через фишинг или вредоносные обновления, что даёт злоумышленникам точку опоры для дальнейшего развития атаки.
  • Переход из ИТ-сегмента в ОТ: через «серые» маршруты (неучтенные или неконтролируемые соединения) и незащищенные шлюзы.
  • Сканирование и подмена трафика промышленных протоколов: многие промышленные протоколы (Modbus, OPC, DNP3) изначально не предусматривали механизмов аутентификации и шифрования, что делает их уязвимыми для атак типа «человек посередине».
  • Манипуляции уставками и логикой ПЛК: через открытые сервисы или эксплуатацию недокументированных команд, что может привести к изменению технологических параметров, выводу оборудования из строя или авариям.
  • Блокировка исторических архивов и трендов: приводит к потере важных данных для анализа и принятия решений.

Угроза не ограничивается теоретическими возможностями. Исследования InfoWatch показывают, что более 4000 устройств АСУ ТП уязвимы для удаленных атак, из них 2000 — открытое коммутационное оборудование, 500 — не настроенная авторизация, и более 700 — критические уязвимости. Это может привести к получению неограниченного доступа к системам, а в ряде случаев — и ко всей сети предприятия, включая SCADA и другие критически важные компоненты.

Злоумышленники могут добиться нарушения функционирования, отправляя на ПЛК «легитимные» или «штатные» команды, либо эксплуатируя уязвимости, такие как возможность выполнять привилегированные операции без авторизации или с легко обходимой авторизацией, а также недокументированные команды, вызывающие отказ. Основными путями реализации угроз являются инфицирование вредоносным кодом, атаки из внешних сетей, несанкционированный доступ к компонентам АСУ ТП и обрабатываемой информации, а также приведение управляющих систем и аппаратных средств в состояние «отказа в обслуживании».

Специалисты по информационной безопасности выделяют несколько типов нарушителей для АСУ ТП:

  • Враждебные государства и их силовые структуры: действуют с целью нарушения функционирования объектов инфраструктуры, что может привести к разрушениям и человеческим жертвам.
  • Террористические организации: стремятся к саботажу и созданию паники.
  • Промышленные шпионы: нацелены на кражу конфиденциальной информации и конкурентных преимуществ.
  • Представители организованных преступных групп: основной мотив – финансовая выгода (например, через программы-вымогатели).
  • Хакеры-активисты: движимы идеологическими или политическими мотивами.
  • Внутренние угрозы: неправомерное использование данных или злоумышленные действия сотрудников, а также ошибки персонала, являются значимым риском.

Особенности угроз для информационных магистралей и модулей взаимодействия АСУ ТП

Информационные магистрали и модули взаимодействия – это кровеносная система и нервные окончания АСУ ТП. Их защищенность определяет общую устойчивость всей системы. Специфические угрозы здесь включают:

  • Перехват и модификация данных: злоумышленники могут перехватывать управляющие команды или данные телеметрии, модифицировать их и отправлять в систему, вызывая с��ои или дезинформацию операторов.
  • Внедрение вредоносного кода: через незащищенные каналы связи или уязвимые модули взаимодействия может быть внедрён вредоносный код, способный вывести из строя контроллеры или нарушить логику работы.
  • Атаки типа «отказ в обслуживании» (DoS/DDoS): направлены на перегрузку каналов связи или модулей взаимодействия, что приводит к задержкам в передаче данных, потере управляемости и остановке процессов.
  • Компрометация точек сопряжения: это могут быть промышленные шлюзы, конвертеры протоколов, сетевые коммутаторы. Их уязвимость открывает путь для проникновения в глубь технологической сети.
  • Уязвимости беспроводных сетей: при использовании Wi-Fi или других беспроводных технологий для подключения полевых устройств или удаленного доступа, возникает риск несанкционированного перехвата трафика и доступа к сети.
  • Недостатки в реализации промышленных протоколов: как уже упоминалось, многие из них не предусматривают механизмов защиты, что делает их легкой мишенью для атак.

Особое внимание следует уделить физическому доступу к информационным магистралям (кабельным трассам) и модулям взаимодействия. Несанкционированное подключение к физической инфраструктуре может обойти многие логические средства защиты.

Разработка организационно-технических мер защиты АСУ ТП

Обеспечение безопасности АСУ ТП не может быть достигнуто исключительно техническими средствами или только организационными процедурами. Требуется комплексный, многоуровневый подход, где эти две составляющие гармонично дополняют друг друга. Именно такой синергетический подход позволяет эффективно противостоять многогранным угрозам. Защита информации в АСУ ТП обеспечивается путем выполнения заказчиком, оператором и разработчиком требований к организации защиты информации в АСУ ТП и требований к мерам защиты информации.

Организационные меры обеспечения безопасности АСУ ТП

Организационные меры составляют фундамент всей системы безопасности, определяя правила игры и ответственность. Их разработка и строгое соблюдение являются критически важными.

На первом этапе необходимо разработать модель угроз и нарушителя безопасности информации. Это аналитический документ, который идентифицирует потенциальные угрозы, их источники, цели и способы реализации. Он определяет, кто и каким образом может попытаться нарушить безопасность системы, какие активы наиболее ценны и какие последствия могут наступить. На основе модели угроз разрабатывается технический проект создания системы обеспечения безопасности информации. Этот проект детально описывает архитектуру системы защиты, выбор конкретных средств и методов, а также порядок их внедрения.

Параллельно создается организационно-распорядительная и рабочая (эксплуатационная) документация. Она включает в себя:

  • Политики безопасности: общие принципы и правила, регулирующие обеспечение ИБ.
  • Регламенты и инструкции: по работе с АСУ ТП, по управлению доступом, по реагированию на инциденты, по резервному копированию и восстановлению.
  • Должностные инструкции: с четким распределением обязанностей и ответственности в области ИБ.
  • Программы обучения персонала: повышение осведомленности сотрудников о правилах ИБ и действиях в случае инцидентов.
  • Планы непрерывности бизнеса и восстановления после аварий (DRP/BCP): обеспечивают оперативное восстановление функционирования АСУ ТП в случае сбоев или кибератак.

Не менее важным аспектом является анализ вопросов охраны труда, промышленной безопасности и эргономики при эксплуатации АСУ ТП. Безопасность технологических процессов напрямую связана с безопасностью персонала. Ошибки операторов, вызванные неудовлетворительной эргономикой или недостаточным обучением, могут привести к инцидентам, не менее опасным, чем кибератаки. Необходимо проводить регулярные аудиты рабочих мест, обучать персонал правилам безопасной эксплуатации оборудования и программного обеспечения, а также действиям в нештатных ситуациях. Методики тестирования помогут удостовериться в их эффективности.

Технические меры защиты информации в АСУ ТП

Технические меры – это инструменты, которые реализуют политики безопасности и блокируют угрозы на практике. Они охватывают широкий спектр решений.

Сетевая сегментация является краеугольным камнем защиты АСУ ТП. Она достигается использованием межсетевых экранов и других средств контроля, разделяя сеть на изолированные зоны. Это позволяет локализовать атаки, предотвращая их распространение по всей инфраструктуре. Особое внимание уделяется:

  • NGFW (Next-Generation Firewall) решениям: обеспечивают глубокую инспекцию пакетов, контроль приложений и защиту от сложных атак, направленных на манипуляцию физическими процессами или сбор критической информации.
  • Межсетевым экранам с контролем промышленных протоколов: позволяют анализировать и фильтровать трафик на уровне промышленных протоколов (Modbus, OPC, DNP3), что критически важно для предотвращения атак, использующих специфику АСУ ТП.

Системы обнаружения и предотвращения вторжений (IDS/IPS) анализируют сетевой трафик в режиме реального времени и идентифицируют потенциальные угрозы на основе сигнатур и аномалий. Они помогают отслеживать нетипичную активность и предотвращать угрозы на ранних этапах, а также могут активно блокировать вредоносный трафик.

Системы управления информацией и событиями безопасности (SIEM) играют центральную роль в агрегации и анализе данных о событиях безопасности со всех компонентов АСУ ТП. SIEM-системы собирают логи от контроллеров, серверов, сетевого оборудования, СЗИ и SCADA-систем, коррелируют их и выявляют подозрительные паттерны, сигнализируя об инцидентах.

Центры оперативного реагирования (SOC) выполняют роль центра мониторинга безопасности и реагирования на инциденты в реальном времени, фокусируясь на непрерывном отслеживании состояния безопасности. Для полноценного мониторинга через SOC рекомендуется подключать широкий спектр компонентов АСУ ТП:

  • Контроллеры (ПЛК): для отслеживания изменений уставок, логики работы и подозрительных команд.
  • Сетевые устройства: коммутаторы, маршрутизаторы, межсетевые экраны для мониторинга трафика и контроля доступа.
  • Серверы: для отслеживания активности пользователей, доступа к файлам и системных событий.
  • Базы данных: для контроля запросов, изменений данных и попыток несанкционированного доступа.
  • SCADA-системы: для мониторинга действий операторов, изменения технологических параметров и аномалий в работе.

Настройка правил реагирования в SOC позволяет снизить нагрузку на сотрудников ИБ и повысить скорость устранения несанкционированного доступа, автоматизируя часть процессов.

Специализированные решения:

  • Датадиоды (однонаправленные межсетевые экраны): позволяют передавать данные только в одну сторону, например, для организации передачи данных мониторинга из промышленной сети в корпоративную. Это исключает возможность обратного проникновения из менее защищенной сети в критическую технологическую.
  • PAM-решения (системы управления привилегированным доступом): контролируют пользователей на границе с промышленной сетью, записывая видео- и текстовые логи для разбора инцидентов. Они обеспечивают строгий контроль за учетными записями с высокими привилегиями, минимизируя риски злоупотреблений.

Шифрование каналов связи, особенно беспроводных, и шифрование на уровне SCADA способствуют повышению безопасности, защищая данные от перехвата и подмены. Для беспроводных сетей (например, Wi-Fi для мобильных рабочих мест) необходимо использовать надёжные протоколы шифрования (WPA2/WPA3 Enterprise) и строгую аутентификацию.

Наконец, физическое ограничение доступа к сегментам АСУ ТП, подключение внешних устройств и физический контроль сотрудников являются важными организационными мерами, которые дополняются техническими средствами, такими как системы видеонаблюдения, СКУД (системы контроля и управления доступом) и датчики проникновения.

Передовые технологии и стандарты кибербезопасности АСУ ТП

Развитие технологий кибербезопасности идёт семимильными шагами, и для АСУ ТП это особенно важно. Международные и отечественные стандарты задают вектор развития, а новые решения предоставляют мощные инструменты защиты.

Одним из основных наборов международных методических документов по обеспечению кибербезопасности АСУ ТП является семейство стандартов IEC 62443 (ранее ISA 99). Эти стандарты подробно описывают требования и рекомендации по моделированию угроз, анализу рисков и мерам кибербезопасности для промышленных систем. IEC 62443 обеспечивает технический и научный подход к формулированию требований и спецификаций при проектировании систем, связанных с безопасностью, и позволяет более точно и обоснованно оценивать риски, охватывая все аспекты – от требований к поставщикам оборудования до эксплуатации и обслуживания.

Параллельно с IEC 62443, NIST SP 800-82 и американские подходы к защите АСУ ТП также являются ключевыми документами. Фреймворк NIST включает пять основных функций:

  1. Идентификация (Identify): понимание рисков для систем, активов, данных и возможностей.
  2. Защита (Protect): разработка и внедрение соответствующих мер безопасности.
  3. Обнаружение (Detect): разработка и внедрение мероприятий по выявлению событий кибербезопасности.
  4. Реагирование (Respond):

    разработка и внедрение мероприятий по реагированию на выявленные события.

  5. Восстановление (Recover): разработка и внедрение мероприятий по восстановлению после киберинцидентов.

В России активно развиваются собственные системы мониторинга информационной безопасности АСУ ТП. Среди отечественных решений выделяются:

  • PT ISIM (Positive Technologies Industrial Security Incident Manager): обеспечивает глубокий анализ трафика технологических сетей, выявление и блокировку кибератак, а также мониторинг состояния безопасности промышленных систем.
  • InfoWatch ARMA: комплексное решение для защиты промышленных систем, включающее средства мониторинга, предотвращения вторжений и анализа уязвимостей.
  • Kaspersky Industrial CyberSecurity: специализированные продукты «Лаборатории Касперского» для защиты АСУ ТП, ориентированные на выявление и блокировку угроз, специфичных для промышленных сред.

Как уже упоминалось, SOC (Security Operations Center) играет ключевую роль, обеспечивая непрерывный мониторинг и реагирование на инциденты. Для полноценного мониторинга через SOC рекомендуется подключать контроллеры, сетевые устройства, серверы, базы данных и SCADA-системы. Мониторинг ИБ включает постоянное наблюдение и анализ результатов регистрации событий безопасности и иных данных для выявления нарушений, угроз и уязвимостей.

Помимо этого, активно используются:

  • Системы обнаружения и предотвращения вторжений (IDS/IPS): для анализа сетевого трафика и идентификации потенциальных угроз.
  • Межсетевые экраны с поддержкой сегментации и защиты от вторжений: помогают ограничить доступ к чувствительным данным и системам.
  • Антивирусное ПО и системы для анализа угроз: помогают выявлять вирусы и другие вредоносные программы, что критически важно для защиты SCADA и других контроллеров.
  • Мониторинг и журналирование событий АСУ ТП: позволяют своевременно выявить подозрительную активность и реагировать на инциденты.

Перспективы и вызовы включают обеспечение безопасности систем искусственного интеллекта (ИИ) в КИИ. С ростом использования ИИ для оптимизации процессов в АСУ ТП возникают новые угрозы, связанные с атаками на ИИ-модели (adversarial attacks), утечками конфиденциальных данных из обучающих выборок и манипуляциями их поведением.

Адаптация DevSecOps в АСУ ТП также представляет собой важное направление. Внедрение принципов безопасной разработки на всех этапах жизненного цикла программного обеспечения для АСУ ТП позволяет выявлять и устранять уязвимости на ранних стадиях, снижая затраты и риски.

Нельзя игнорировать и новые/потенциальные угрозы, такие как квантовые атаки. Хотя это пока остаётся в области теоретических исследований, потенциальная угроза со стороны квантовых компьютеров, способных взломать современные криптографические алгоритмы, требует уже сейчас начинать разработку постквантовых криптографических решений для защиты критически важных систем.

Методики тестирования, оценки защищенности и внедрения мер безопасности АСУ ТП

Разработка мер защиты — это лишь половина пути. Не менее важно убедиться в их эффективности и корректности внедрения. Для этого применяются специализированные методики тестирования и оценки защищенности, которые позволяют выявить слабые места до того, как их обнаружат злоумышленники.

Методология оценки рисков и анализа защищенности АСУ ТП

Процесс обеспечения безопасности АСУ ТП начинается задолго до запуска системы в эксплуатацию и регулируется, в частности, Приказом ФСТЭК России № 31. Подготовка к аттестации АСУ ТП проводится в соответствии с этим документом и включает несколько ключевых этапов:

  1. Установление требований к обеспечению безопасности: На этом этапе производится определение класса защищенности АСУ ТП (К1, К2 или К3) на основе анализа критичности обрабатываемой информации. Затем, исходя из класса и разработанной модели угроз, формируются конкретные требования к системе обеспечения безопасности информации. Важным шагом здесь является разработка технического задания на создание системы обеспечения безопасности информации, которое детально описывает цели, задачи, состав и функционал будущей системы защиты.
  2. Разработка организационных и технических мер: На основе технического задания проектируются конкретные меры защиты, как организационные (политики, регламенты, инструкции), так и технические (выбор СЗИ, архитектурные решения).
  3. Внедрение организационных и технических мер: Этот этап включает закупку, установку и настройку сертифицированных средств защиты информации. Важно использовать СЗИ, имеющие сертификаты соответствия ФСТЭК России или ФСБ России, что подтверждает их надёжность и соответствие установленным требованиям. Параллельно внедряются организационные меры, проводится обучение персонала.
  4. Проведение предварительных, опытной эксплуатации и приемочных испытаний подсистемы безопасности: Эти испытания позволяют проверить работоспособность, эффективность и соответствие внедренных мер безопасности проектным требованиям и реальным условиям эксплуатации.

Центральной частью этапа внедрения является анализ уязвимостей АСУ ТП. В рамках этого анализа, по решению заказчика, может проводиться тестирование на проникновение (пентест). Пентест – это имитация реальной кибератаки на систему с целью выявления слабых мест, которые могут быть использованы злоумышленниками. Для АСУ ТП пентест имеет свои особенности: он должен быть максимально осторожным и планироваться с учётом потенциального воздействия на технологические процессы. Целью пентеста является не только поиск технических уязвимостей, но и проверка эффективности организационных мер, таких как реагирование персонала на инциденты.

Методика тестирования безопасности информационных магистралей и модулей взаимодействия АСУ ТП

Информационные магистрали и модули взаимодействия являются критически важными компонентами АСУ ТП, и их безопасность требует особого внимания.

Рекомендации по безопасному монтажу и тестированию информационных магистралей:

  • Физическая защита: Кабельные трассы должны быть защищены от несанкционированного доступа (в замкнутых коробах, с контролем целостности).
  • Электромагнитная совместимость: Использование экранированных кабелей и соблюдение правил заземления для предотвращения электромагнитных помех и перехвата данных.
  • Сегментация физической сети: Разделение кабельных трасс для различных сегментов АСУ ТП.
  • Тестирование целостности и пропускной способности: Регулярная проверка физической инфраструктуры на наличие повреждений или несанкционированных подключений, а также тестирование пропускной способности для выявления аномалий.

Безопасное информационное взаимодействие модулей АСУ ТП:

  • Применение защищенных промышленных протоколов: При выборе оборудования отдавать предпочтение тем, которые поддерживают шифрование и аутентификацию на уровне протокола (например, Modbus/TCP Security, OPC UA).
  • Использование VPN-туннелей: Для удаленного доступа и связи между территориально распределенными модулями АСУ ТП необходимо использовать VPN с сильными алгоритмами шифрования.
  • Строгий контроль доступа: Каждому модулю должны быть предоставлены минимально необходимые права для взаимодействия с другими компонентами (принцип наименьших привилегий).
  • Мониторинг трафика: Анализ сетевого трафика между модулями для выявления аномалий, несанкционированных команд или попыток эксплуатации уязвимостей.

Особое место занимает экспертиза исходного кода программного обеспечения АСУ ТП в соответствии с ГОСТ Р 56939-2016 «Защита информации. Разработка безопасного программного обеспечения. Общие требования». Этот стандарт определяет экспертизу исходного кода как вид работ по выявлению недостатков программы (потенциально уязвимых конструкций) в исходном коде, основанный на анализе кода без его реального выполнения. Методика включает:

  • Статический анализ кода (SAST): Автоматизированные инструменты сканируют исходный код на наличие известных уязвимостей, ошибок кодирования и потенциальных «бэкдоров».
  • Ручной анализ кода: Опытные эксперты вручную проверяют критически важные участки кода, логику взаимодействия с аппаратными компонентами и реализацию защитных механизмов.
  • Анализ сторонних библиотек и компонентов: Проверка на наличие уязвимостей в используемых сторонних модулях, которые часто становятся точками входа для злоумышленников.

Такой глубокий анализ позволяет выявить уязвимости на этапе разработки, когда их устранение является наименее затратным.

Оценка эффективности и аттестация системы защиты АСУ ТП

После внедрения всех мер необходимо регулярно оценивать их эффективность. Оценка эффективности используемых средств защиты информации (СЗИ) подразумевает проверку работы внедренных антивирусных систем, систем обнаружения вторжений, межсетевых экранов и других компонентов. Это включает:

  • Тестирование на соответствие установленным требованиям ИБ: Практические испытания, такие как имитация атак, для проверки эффективности мер защиты и реагирования системы.
  • Регулярные аудиты безопасности: Проверка конфигурации СЗИ, анализ журналов событий, оценка соблюдения политик безопасности.
  • Проверка актуальности обновлений: Убедиться, что все СЗИ и ПО АСУ ТП своевременно обновляются.

По результатам оценки выдаются рекомендации по настройке, модернизации или даже замене неэффективных СЗИ.

Аттестация АСУ ТП является комплексным организационно-техническим мероприятием, подтверждающим соответствие объекта требованиям стандартов или нормативно-технических документов по безопасности информации. Важно отметить, что Приказ ФСТЭК № 31 не предъявляет прямого требования об обязательной аттестации АСУ ТП. Однако, она может проводиться по добровольному решению заказчика с применением национальных стандартов и методических документов ФСТЭК России. К таким документам относится «Положение по аттестации объектов информатизации по требованиям безопасности информации» от 25.11.1994 г., а форма аттестата соответствия может быть установлена нормативными документами СТР-К и Приказом №77 от 29.04.2021 г. Аттестация подтверждает, что система защиты соответствует заданному классу защищенности и эффективно противостоит актуальным угрозам, что является важным аргументом для регуляторов и партнёров.

Экономическое обоснование и оценка эффективности внедрения мероприятий по безопасности АСУ ТП

Внедрение комплексной системы безопасности АСУ ТП, безусловно, требует значительных инвестиций. Однако, эти затраты являются не просто расходами, а стратегическими вложениями, которые в долгосрочной перспективе приносят существенные экономические и репутационные выгоды, а также позволяют избежать куда более серьёзных потерь.

Методы расчёта экономической эффективности

Для обоснования целесообразности инвестиций в безопасность АСУ ТП применяются различные методики расчёта экономической эффективности. В основе лежит сравнительный анализ затрат на внедрение системы защиты и предотвращаемого ущерба.

Одним из наиболее распространенных подходов является расчёт совокупной стоимости владения (TCO — Total Cost of Ownership) системой безопасности, включающей:

  • Затраты на приобретение оборудования и программного обеспечения.
  • Расходы на проектирование и внедрение.
  • Стоимость лицензий и технической поддержки.
  • Затраты на обучение персонала.
  • Операционные расходы (электроэнергия, обслуживание).

Наряду с TCO, ключевым аспектом является оценка предотвращенного ущерба. Это может быть сделано с использованием следующих формул:

  1. Расчёт годового ожидаемого ущерба (ALE — Annualized Loss Expectancy):
    ALE = ARO × SLE, где

    • SLE (Single Loss Expectancy) — ожидаемый ущерб от одного инцидента. Рассчитывается как SLE = Стоимость актива × Фактор воздействия.
    • ARO (Annualized Rate of Occurrence) — годовая частота возникновения инцидента.
  2. Расчёт возврата инвестиций в безопасность (ROI — Return on Investment):
    ROI = (ALEдо − ALEпосле − Затраты на ИБ) / Затраты на ИБ × 100%, где

    • ALEдо — годовой ожидаемый ущерб до внедрения СЗИ.
    • ALEпосле — годовой ожидаемый ущерб после внедрения СЗИ.
    • Затраты на ИБ — совокупные затраты на внедрение и эксплуатацию системы безопасности.

Например, если стоимость остановки производства от кибератаки составляет 10 млн рублей в день, а такая атака случается в среднем раз в два года (ARO = 0,5), то годовой ожидаемый ущерб без защиты составляет 5 млн рублей. Если внедрение СЗИ стоимостью 3 млн рублей снижает вероятность атаки до одного раза в десять лет (ARO = 0,1), то ALEпосле составит 1 млн рублей. Тогда:

ROI = (5 000 000 − 1 000 000 − 3 000 000) / 3 000 000 × 100% = 33,3%.

Положительный ROI указывает на экономическую целесообразность инвестиций.

Анализ финансовых и репутационных рисков

Грамотно построенная система информационной безопасности АСУ ТП позволяет существенно снизить финансовые и репутационные риски. Прогнозы показывают, что ущерб от киберпреступности будет расти на 15% в год. Этот прогноз, представленный в отчёте InfoWatch «Промышленная кибербезопасность: итоги 2023 года» в контексте международной сферы ИБ АСУ ТП, подчёркивает, что пассивное отношение к кибербезопасности обойдётся значительно дороже, чем превентивные меры.

Финансовые потери от инцидентов ИБ могут быть многогранными:

  • Прямой ущерб: стоимость простоя производства, ремонт оборудования, компенсации за нарушения контрактов.
  • Косвенный ущерб: потеря данных, кража интеллектуальной собственности, затраты на расследование инцидентов и восстановление систем.
  • Штрафы и санкции: за несоблюдение нормативно-правовых требований.

Репутационные риски также имеют высокую цену, хотя их сложнее выразить в денежном эквиваленте:

  • Потеря доверия клиентов и партнёров: инциденты безопасности подрывают репутацию компании как надёжного поставщика или партнёра.
  • Снижение рыночной стоимости: падение котировок акций после публичных объявлений о кибератаках.
  • Проблемы с привлечением инвестиций: инвесторы избегают компаний с плохой репутацией в области кибербезопасности.
  • Снижение конкурентоспособности: компании, не способные обеспечить безопасность своих процессов, теряют позиции на рынке.

Внедрение комплексных мер безопасности позволяет предотвратить аварийные ситуации, которые могут привести не только к экономическим потерям, но и к угрозе жизни и здоровью людей, а также к экологическим катастрофам. Это обосновывает инвестиции в безопасность АСУ ТП как жизненно важную необходимость, а не просто опциональную статью расходов.

Юридическая ответственность за нарушение требований 187-ФЗ

Несоблюдение требований Федерального закона № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» влечёт за собой серьёзные юридические последствия, что также является частью экономического обоснования.

Административная ответственность предусмотрена Кодексом Российской Федерации об административных правонарушениях (КоАП РФ). За нарушения требований 187-ФЗ для должностных лиц предусмотрены штрафы от 10 до 50 тысяч рублей, а для юридических лиц – от 50 до 500 тысяч рублей, в зависимости от характера нарушения и его последствий. Например, нарушение требований по категорированию объектов КИИ или по их защите может повлечь наложение штрафа.

Однако, куда более серьёзные последствия наступают при уголовной ответственности. В Уголовном кодексе Российской Федерации (УК РФ) предусмотрены статьи, которые могут быть применены в случае, если нарушения безопасности КИИ повлекли тяжкие последствия. Если деяния повлекли тяжкие последствия (например, крупный материальный ущерб, вред здоровью людей или смерть), то обвиняемым грозит лишение свободы на срок от 5 до 10 лет. Это относится к руководителям предприятий и лицам, ответственным за обеспечение безопасности КИИ.

Таким образом, инвестиции в безопасность АСУ ТП – это не только защита от прямого ущерба и репутационных потерь, но и страховка от серьёзных административных и уголовных санкций, что делает их стратегически оправданными и обязательными для любого промышленного предприятия, работающего с критической информационной инфраструктурой.

Заключение

Цифровизация промышленности, несмотря на все свои преимущества, породила новые вызовы, среди которых кибербезопасность автоматизированных систем управления технологическими процессами (АСУ ТП) занимает центральное место. Наше исследование продемонстрировало, что эффективное обеспечение безопасной и надёжной эксплуатации АСУ ТП на промышленных предприятиях требует комплексного, многоуровневого подхода, сочетающего в себе как организационные, так и технические мероприятия.

Мы убедились, что российская нормативно-правовая база, в лице Федерального закона № 187-ФЗ и Приказа ФСТЭК России № 31, формирует прочный фундамент для защиты критической информационной инфраструктуры, детально регламентируя требования к обеспечению безопасности и порядку определения класса защищённости АСУ ТП. Дополняющие их профильные ГОСТы (Р 56939-2016, Р ИСО/МЭК 27019-2021, Р 59383-2021) углубляют эти требования, охватывая вопросы безопасной разработки ПО, защиты сетевого оборудования и контроля физического/логического доступа.

Анализ актуальных угроз и уязвимостей выявил тревожную динамику: количество кибератак на промышленные предприятия неуклонно растёт, а устаревшие системы, зависимость от импортного ПО и сложности с обновлениями создают благоприятную почву для злоумышленников. Типовые векторы атак, от фишинга до манипуляций промышленными протоколами, требуют постоянного внимания и адаптации защитных мер. Особый акцент был сделан на специфических угрозах для информационных магистралей и модулей взаимодействия, которые являются критически важными точками уязвимости. Почему же многие компании до сих пор недооценивают эти риски?

Разработанный комплекс организационно-технических мер включает в себя создание модели угроз, внедрение политик безопасности, а также применение передовых технических решений. Сетевая сегментация, NGFW, IDS/IPS, SIEM-системы, а также специализированные средства, такие как датадиоды и PAM-решения, образуют многоэшелонированную оборону. Роль Центров оперативного реагирования (SOC) в круглосуточном мониторинге и оперативном реагировании на инциденты подчёркивает важность проактивного подхода. Сравнительный анализ международных стандартов IEC 62443 и NIST SP 800-82, а также обзор отечественных систем мониторинга, подтверждают соответствие предлагаемых мер лучшим мировым практикам.

Мы также представили детализированные методики тестирования и оценки защищённости, включающие тестирование на проникновение и экспертизу исходного кода ПО согласно ГОСТ Р 56939-2016, что позволяет выявлять уязвимости на всех этапах жизненного цикла системы. Аттестация АСУ ТП, даже если она носит добровольный характер, является важным инструментом подтверждения соответствия требованиям безопасности.

Экономическое обоснование продемонстрировало, что инвестиции в безопасность АСУ ТП – это не расходы, а стратегические вложения, способные предотвратить многомиллионный ущерб от киберинцидентов, снизить репутационные риски и избежать серьёзной административной и уголовной ответственности, предусмотренной за нарушение Федерального закона № 187-ФЗ.

В заключение, обеспечение безопасности АСУ ТП – это сложная, но жизненно важная задача, требующая системного подхода, глубокого понимания угроз и готовности к постоянному развитию. Только такой комплексный подход позволит промышленным предприятиям уверенно шагать в будущее цифровой экономики, обеспечивая стабильность, безопасность и конкурентоспособность.

Рекомендации по дальнейшему развитию системы безопасности АСУ ТП:

  1. Непрерывное совершенствование: Система безопасности АСУ ТП должна быть динамичной, постоянно адаптируясь к новым угрозам и технологиям. Регулярные аудиты, актуализация моделей угроз и обновление СЗИ должны стать рутинной практикой.
  2. Интеграция с корпоративной ИБ: Несмотря на необходимость изоляции технологических сетей, следует развивать безопасные механизмы интеграции с корпоративной ИТ-инфраструктурой для обмена данными и централизованного управления безопасностью.
  3. Развитие компетенций персонала: Регулярное обучение и повышение квалификации специалистов, работающих с АСУ ТП и системами ИБ, является залогом эффективного функционирования защитных механизмов.
  4. Внедрение DevSecOps: Применение принципов безопасной разработки на всех этапах жизненного цикла ПО для АСУ ТП позволит значительно снизить количество уязвимостей.
  5. Исследование новых угроз: Постоянный мониторинг и анализ новых/потенциальных угроз, таких как квантовые атаки или уязвимости в системах ИИ, позволит своевременно разрабатывать контрмеры.

Список использованной литературы

  1. Федеральный закон от 26.07.2017 N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (с изменениями и дополнениями). Документы системы ГАРАНТ.
  2. Приказ ФСТЭК России от 14.03.2014 N 31 (ред. от 15.03.2021) «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах,…» КонсультантПлюс.
  3. ГОСТ Р 56939-2024 «Защита информации. Разработка безопасного программного обеспечения. Общие требования».
  4. Подшибякин М.А., Коноплев Н.П., Чураков Д.Г., Новак И.В., Демидов Е.Н. Методика и результаты тестирования программного обеспечения АСУТП АЭС с ВВЭР // Материалы II Всероссийской научно-технической конференции «Обеспечение безопасности АЭС с ВВЭР». — Подольск, 19-23 ноября 2001 г.
  5. Менде А., Виттиг Е., Подшибякин М.А., Коноплев Н.П., Новак И.В. Подход к проведению и некоторые результаты тестирования с использованием модели объекта управления аппаратуры TXS для блока № 1 АЭС «Тяньвань» // Вопросы атомной науки и техники. Серия: Обеспечение безопасности АЭС. Выпуск 5: Реакторные установки с ВВЭР. ISBN 5948830152, 2004.
  6. Быков М.А., Зайцев С.И., Беляев Ю.В., Алехин Г.В., Егоров А.П., Гусев В.И. Совершенствование программно-расчетного комплекса ТРАП-97. Учет пространственных эффектов в реакторе // Теплоэнергетика. 2006. № 1.
  7. Быков М.А., Лисенков Е.А., Зайцев С.И., Сиряпин Н.В. Дополнительная верификация расчетного кода КОРСАР/ГП1. Течь 11% из верхней камеры смешения на ПСБ-ВВЭР» // IV международная научно-техническая конференция «Обеспечение безопасности с ВВЭР». Подольск, 2005.
  8. Воронов А.А. Основы теории автоматического управления: Особые линейные и нелинейные системы. М.: Энергоиздат, 1981. 303 с.
  9. Евстигнеев А.В. Микроконтроллеры AVR семейства classic фирмы ATMEL. 3-е изд., стер. М.: Издательский дом «ДодэкаXXI», 2006. 288 с.
  10. Корнеев В.В., Киселев А.В. Современные микропроцессоры. 3-е изд. СПб.: БХВ-Петербург, 2003. 448 с.
  11. Григорьян С.Г., Елсуков В.С. Электроника и микропроцессорная техника. Дипломное проектирование систем автоматизации и управления. Ростов-н/Д: Феникс, 2007. 576 с.
  12. ГОСТ 19.701-90. Схемы алгоритмов, программ, данных и систем. М.: Издательство стандартов, 1991.
  13. Долин П.А. Справочник по технике безопасности. М.: Энергоатомиздат, 1985. 824 с.
  14. Сергеев И.В. Экономика предприятия: Учеб. пособие. М.: Финансы и статистика, 1998. 304 с.
  15. Таблица стандартов кибербезопасности АСУ ТП: IEC 62443, NIST, уровни SL 1-4. Иннер Инжиниринг. URL: https://inner.ru/tablica-standartov-kiberbezopasnosti-asu-tp-iec-62443-nist-urovni-sl-1-4 (дата обращения: 26.10.2025).
  16. Обеспечение безопасности АСУ ТП – краткий обзор семейства стандартов IEC 62443. ITSec.Ru. URL: https://www.itsec.ru/articles_ib/iec-62443 (дата обращения: 26.10.2025).
  17. Обзор приказа ФСТЭК №31 — УЦСБ. URL: https://ussc.ru/blog/obzor-prikaza-fstek-31/ (дата обращения: 26.10.2025).
  18. Приказ № 31. Лаборатория Касперского. URL: https://www.kaspersky.ru/resource-center/definitions/fstek-31 (дата обращения: 26.10.2025).
  19. Аттестация АСУ ТП — ООО «УИБ». URL: https://u-ib.ru/attestatsiya-asu-tp/ (дата обращения: 26.10.2025).
  20. Приказ ФСТЭК России №31 от 14.03.2014 «Об утверждении Требований к обеспечению защиты информации в АСУ П и ТП на КВО, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды». Хаб Злонова. URL: https://zlonov.ru/blog/2015/06/30/prikaz-fstek-rossii-no31-ot-14-03-2014/ (дата обращения: 26.10.2025).
  21. Аттестация АСУ ТП — ООО — Центр безопасности информационных технологий. URL: https://cbit.ru/uslugi/attestaciya-asu-tp (дата обращения: 26.10.2025).
  22. Ответственность за нарушения 187-ФЗ о безопасности КИИ — ASP Labs — АСП Лабс. URL: https://asplabs.ru/otvetstvennost-za-narusheniya-187-fz-o-bezopasnosti-kii (дата обращения: 26.10.2025).
  23. Исследование: более 4 000 устройств АСУ ТП уязвимы для удаленных атак — InfoWatch. URL: https://www.infowatch.ru/press/news/15-09-2021-issledovanie-bolee-4-000-ustroystv-asu-tp-uyazvimy-dlya-udalennykh-atak (дата обращения: 26.10.2025).
  24. Системы мониторинга АСУ ТП — ИТ Энигма. URL: https://itenigma.ru/category/sistemy-monitoringa-asu-tp/ (дата обращения: 26.10.2025).
  25. Информационная безопасность АСУ ТП: Методы защиты и лучшие решения. URL: https://soc.by/blog/informacionnaya-bezopasnost-asu-tp/ (дата обращения: 26.10.2025).
  26. Обзор способов защиты информации АСУ ТП — InfoWatch. URL: https://www.infowatch.ru/products/infowatch_arma/obzor-sposobov-zashity-informacii-asu-tp (дата обращения: 26.10.2025).
  27. Подход к обеспечению информационной безопасности АСУ ТП — Innostage. URL: https://innostage.com/solutions/informacionnaya-bezopasnost-asu-tp/ (дата обращения: 26.10.2025).
  28. Безопасность АСУ ТП: URL: https://itsec.ru/files/conf/2017/Infobez_2017_Lubimov.pdf (дата обращения: 26.10.2025).
  29. Уязвимости и доступность АСУ ТП для удаленных кибератак и способы защиты. URL: https://www.infowatch.ru/press/events/webinar-uyazvimosti-i-dostupnost-asu-tp-dlya-udalenyh-kiberatak-i-sposoby-zashity/ (дата обращения: 26.10.2025).
  30. ОБЕСПЕЧЕНИЕ КИБЕРБЕЗОПАСНОСТИ АСУ ТП — ДиалогНаука. URL: https://www.securitycode.ru/upload/iblock/1c4/1c4800889c228d7d9036f56c67310df0.pdf (дата обращения: 26.10.2025).
  31. Информационная безопасность АСУ ТП | Infosecurity. URL: https://infosecurity.ru/informacionnaya-bezopasnost-asu-tp/ (дата обращения: 26.10.2025).
  32. 10 видов угроз, с которых надо начинать мониторинг ИБ в АСУ ТП — Habr. URL: https://habr.com/ru/companies/pt/articles/811803/ (дата обращения: 26.10.2025).
  33. Особенности защиты информационной безопасности в АСУ ТП — ASP Labs — АСП Лабс. URL: https://asplabs.ru/osobennosti-zashchity-informatsionnoy-bezopasnosti-v-asu-tp (дата обращения: 26.10.2025).
  34. Современные требования к безопасности систем промышленной автоматизации — СПИК СЗМА. URL: https://spik-szma.com/upload/iblock/0a0/0a0b63e8067b07542d47aa27b2a67710.pdf (дата обращения: 26.10.2025).
  35. Атаки на АСУ ТП — Anti-Malware.ru. URL: https://www.anti-malware.ru/main/attacks-on-scada (дата обращения: 26.10.2025).
  36. Информационная защита АСУ ТП — OVODOV CyberSecurity. URL: https://ovodov.su/informacionnaya-zashhita-asu-tp (дата обращения: 26.10.2025).
  37. Нормативные документы по информационной безопасности АСУ ТП, АСУ ПиТП, КСИИ, КВО, КИИ | ZLONOV.ru. URL: https://zlonov.ru/blog/2015/06/30/normativnye-dokumenty-po-informacionnoj-bezopasnosti-asu-tp/ (дата обращения: 26.10.2025).
  38. Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ФСТЭК России — ЭЛВИС-ПЛЮС. URL: https://www.elvis.ru/upload/medialibrary/cb0/cb0a69317511c764424a138c2f1f41d9.pdf (дата обращения: 26.10.2025).
  39. Аттестация АСУ ТП по 31 приказу ФСТЭК в ООО «ЦБИС». URL: https://cbis-ru.clients.site/articles/attestaciya-asu-tp-po-31-prikazu-fstek-v-ooo-cbis (дата обращения: 26.10.2025).
  40. Определение класса защищенности автоматизированной системы управления (АСУ ТП) — Защита информации. URL: https://infozashita.ru/opredelenie-klassa-zashhishhennosti-avtomatizirovannoj-sistemy-upravleniya-asu-tp/ (дата обращения: 26.10.2025).
  41. Внедрение кибербезопасности в АСУ ТП: сегментация, IDS и мониторинг — Технологика. URL: https://technologica.ru/vnedrenie-kiberbezopasnosti-v-asu-tp-segmentatsiya-ids-i-monitoring/ (дата обращения: 26.10.2025).
  42. Информационная безопасность автоматизированных систем управления технологическим процессом (АСУ ТП) — cisoclub. URL: https://cisoclub.ru/informacionnaya-bezopasnost-avtomatizirovannyh-sistem-upravleniya-tehnologicheskim-processom-asu-tp/ (дата обращения: 26.10.2025).
  43. АСУшник смотрит на ИБ / Хабр. URL: https://habr.com/ru/post/527780/ (дата обращения: 26.10.2025).
  44. Обеспечение информационной безопасности АСУ ТП — Технологика. URL: https://technologica.ru/obespechenie-informacionnoj-bezopasnosti-asu-tp/ (дата обращения: 26.10.2025).
  45. Мониторинг и ничего лишнего: какие компоненты АСУ ТП стоит все-таки подключить к SOC — Habr. URL: https://habr.com/ru/companies/pt/articles/596957/ (дата обращения: 26.10.2025).
  46. Информационная безопасность АСУТП КВО: нормативно-правовое обеспечение, текущая ситуация — Connect-WIT. URL: https://www.connect-wit.ru/assets/files/magazines/Connect_WIT_2015_01.pdf (дата обращения: 26.10.2025).
  47. Особенности применения SOC для мониторинга промышленных сетей АСУ ТП — УЦСБ. URL: https://ussc.ru/blog/soc-dlya-asu-tp/ (дата обращения: 26.10.2025).
  48. Информационная безопасность АСУ ТП. Основные тренды и тенденции 2024 года. URL: https://www.infowatch.ru/press/news/04-04-2024-informatsionnaya-bezopasnost-asu-tp-osnovnye-trendy-i-tendentsii-2024-goda (дата обращения: 26.10.2025).
  49. Безопасная разработка ПО для значимых объектов КИИ — УЦСБ. URL: https://ussc.ru/blog/bezopasnaya-razrabotka-po-dlya-znachimyh-obektov-kii/ (дата обращения: 26.10.2025).
  50. Обзор ГОСТ Р 56939-2024 «Защита информации. Разработка безопасного программного обеспечения. Общие требования» — КСБ-СОФТ. URL: https://ksb-soft.ru/articles/gost-r-56939-2024/ (дата обращения: 26.10.2025).
  51. Как организовать процесс безопасной разработки в 5 шагов — ITSec.Ru. URL: https://www.itsec.ru/articles_ib/bezopasnaya-razrabotka-po-v-pyat-shagov (дата обращения: 26.10.2025).

Похожие записи