Главная
АИ #3 (289)
Статьи журнала АИ #3 (289)
Специфика защиты информации АСУ ТП

Специфика защиты информации АСУ ТП

Научный руководитель

Рубрика

Информационные технологии

Ключевые слова

АСУ ТП
промышленная кибербезопасность
OT-безопасность
защита информации
функциональная безопасность

Аннотация статьи

В статье рассматривается специфика защиты информации в АСУ ТП, обусловленная приоритетом непрерывности и предсказуемости работы над конфиденциальностью и целостностью. Применение стандартных ИБ-механизмов в АСУ ТП требует существенной адаптации из-за особенностей их архитектуры, используемых протоколов и условий эксплуатации.

Текст статьи

Развитие цифровых технологий привело к глубокой интеграции информационных и операционных технологий. Однако эта интеграция создала новую угрозу: кибератаки, ранее ограниченные виртуальной средой, получили возможность воздействовать на физические процессы. АСУ ТП, управляющие энергетикой, водоснабжением, производством и транспортом, стали мишенью. При этом оказалось, что модель информационной безопасности, сложившаяся в корпоративном секторе, не переносится напрямую на промышленные системы [4]. Проблема заключается не в отсутствии угроз, а в несовместимости требований. Если для ИТ-систем допустим кратковременный простой ради установки обновления, то для АСУ ТП даже миллисекундная задержка в передаче команды может вызвать аварию. Эта разница между логикой ИБ и логикой технологического процесса и составляет суть специфики защиты информации в АСУ ТП.

В классической модели CIA (конфиденциальность, целостность, доступность) все три компонента считаются равнозначными. В контексте АСУ ТП эта модель деформируется: доступность становится абсолютным приоритетом, тогда как конфиденциальность часто понижается до минимума, а целостность интерпретируется иначе [3, п. 8]. Например, утечка данных о текущем давлении в трубопроводе – не катастрофа. Но если система из-за проверки цифровой подписи команды задержит её выполнение на 500 мс, это может привести к гидроудару. Поэтому многие промышленные протоколы изначально проектировались без механизмов шифрования и аутентификации. Эта особенность делает бессмысленным прямое применение таких ИБ-практик, как обязательное TLS-шифрование трафика или двухфакторная аутентификация для каждого входа в HMI. Защита должна быть прозрачной для технологического процесса. Важнейший аспект специфики АСУ ТП – неразрывная связь информационной и функциональной безопасности. В отличие от ИТ-систем, где сбой в работе ПО редко приводит к физическому ущербу, в АСУ ТП нарушение информационной безопасности напрямую разрушает функциональную безопасность: подмена значения температуры в системе управления печью может привести не просто к искажению данных, а к превышению предельно допустимой температуры, разрушению оборудования и возгоранию. Исходя из этого, угроза информационной безопасности становится угрозой промышленной безопасности [3].

АСУ ТП характеризуются рядом свойств, которые радикально ограничивают выбор средств защиты. Во-первых, оборудование в таких системах имеет чрезвычайно долгий жизненный цикл: программируемые логические контроллеры (ПЛК) и промышленные контроллеры нередко эксплуатируются 15–20 лет, а их операционные системы и программное обеспечение зачастую не поддерживают современные криптографические алгоритмы или даже базовые компоненты сетевого стека. Во-вторых, АСУ ТП функционируют в условиях жёстких временных ограничений – любая дополнительная обработка сетевого трафика (например, глубокая инспекция пакетов) вносит задержку, способную нарушить синхронизацию технологического процесса. В-третьих, в одной и той же сети часто сосуществуют гетерогенные устройства разных поколений и производителей, использующие проприетарные или закрытые протоколы, что затрудняет реализацию унифицированного мониторинга и анализа трафика. Наконец, в-четвёртых, АСУ ТП обладают прямой физической зависимостью: компрометация управляющей логики может привести не просто к утечке данных, а к реальным физическим последствиям – выходу из строя насоса, перегреву реактора, остановке конвейера, – то есть угроза выходит далеко за пределы информационной сферы. Защита не может быть «встроена» в конечные устройства. Вместо этого она реализуется на границах зон и на уровне сети. В ИТ-среде широко применяются активные защитные меры: антивирусы, EDR, автоматическая блокировка трафика. В АСУ ТП такие механизмы часто недопустимы из-за непредсказуемости поведения, риска ложных срабатываний, а также частичного отсутствия возможности восстановления.

В ИТ-среде доминирует модель «предотвратить проникновение». В АСУ ТП такая модель нереалистична: изоляция давно нарушена, а уязвимости в legacy-оборудовании неустранимы. Поэтому основной акцент смещается на непрерывный мониторинг, контроль целостности и быстрое реагирование. Ключевой инструмент – промышленные системы обнаружения вторжений (СОВ), способные анализировать смысл промышленных протоколов [4]. Такие системы не просто фиксируют подозрительный IP-адрес, а понимают, что команда «открыть клапан на 100%» в 3 ночи при нормальном режиме «закрыт» – это аномалия. Другой важный элемент – базовая линия поведения. Поскольку конфигурация АСУ ТП меняется редко, любое отклонение от штатного трафика, например, новое устройство, неожиданная команда, становится сигналом к расследованию. Хотя технические ограничения важны, значительная часть инцидентов в АСУ ТП связана с человеческим фактором, который проявляется специфически: инженеры-технологи часто обходят защитные меры ради оперативного устранения неполадок, удалённое обслуживание сторонними подрядчиками создаёт временные, плохо контролируемые точки доступа, отсутствие ИБ-культуры у персонала, чья подготовка ориентирована исключительно на технологический процесс. Это требует не только технических, но и организационных решений, таких, как например, внедрение защищённых платформ удалённого доступа, регулярные тренинги, адаптированные под язык и логику персонала, разделение ролей между ИТ- и ОТ-командами при сохранении совместной ответственности за безопасность. Безопасность не должна нарушать функциональную безопасность, защита рассматривается не как надстройка, а как неотъемлемая часть инженерного проектирования технологического процесса.

Список литературы

  1. О безопасности критической информационной инфраструктуры Российской Федерации: федеральный закон от 26 июля 2017 г. № 187-ФЗ // Официальный интернет-портал правовой информации pravo.gov.ru. – URL: http://publication.pravo.gov.ru/Document/View/0001201707260040.
  2. Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации: приказ ФСТЭК России от 25 декабря 2017 г. № 239. – URL: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-25-dekabrya-2017-g-n-239.
  3. Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды: приказ ФСТЭК России от 14 марта 2014 г. № 31. – URL: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-14-marta-2014-g-n-31.
  4. Таблица стандартов кибербезопасности АСУ ТП [Электронный ресурс] // INNER. – 2025. – URL: https://inner.su/articles/tablitsa-standartov-kiberbezopasnosti-asu-tp/.
  5. Требования ГОСТ на автоматизированные системы в ИБ-проектах. Что изменилось и как это применять? [Электронный ресурс] // Хабр. – 2022. – URL: https://habr.com/ru/companies/angarasecurity/articles/671882/.

Поделиться

3

Елехин А. С. Специфика защиты информации АСУ ТП // Актуальные исследования. 2026. №3 (289). URL: https://apni.ru/article/14190-specifika-zashity-informacii-asu-tp

Обнаружили грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики)? Напишите письмо в редакцию журнала: info@apni.ru

Похожие статьи

Другие статьи из раздела «Информационные технологии»

Все статьи выпуска
Актуальные исследования

#4 (290)

Прием материалов

17 января - 23 января

осталось 7 дней

Размещение PDF-версии журнала

28 января

Размещение электронной версии статьи

сразу после оплаты

Рассылка печатных экземпляров

4 февраля