Обеспечение информационной безопасности автоматизированных систем технологического управления является неотъемлемой частью процесса создания систем в целом. Компания «Прософт-Системы» использует комплексный подход в области обеспечения информационной безопасности в рамках создаваемых продуктов и решений. Защита информации обеспечивается на всех этапах создания продуктов и систем автоматизации.

При построении систем обеспечения информационной безопасности используется концепция «Defense in Depth» (эшелонированная, многоуровневая защита). Наряду с базовыми механизмами защиты, обеспечиваемыми встроенным функционалом продуктов, используются дополнительные средства защиты периметра системы, защиты конечных узлов, мониторинга локальной вычислительной сети.

Базовые решения (встроенный функционал)

Программно-технические средства и программные комплексы имеют встроенные механизмы защиты информации, обеспечивающие необходимый уровень защищенности обрабатываемой информации, разработанные с учетом требований приказа ФСТЭК России от 25 декабря 2017 г. N 239 «Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры российской федерации», приказа ФСТЭК России от 14 марта 2014 г. N 31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды», распоряжения ПАО «Россети» №62р от 28.02.2022 «Об утверждении требований по обеспечению безопасности информации микропроцессорных устройств релейной защиты и автоматики».

Встроенные средства защиты обеспечивают:

  • Идентификацию и аутентификацию пользователей, в том числе наличие механизмов двухфакторной аутентификации.
  • Разграничение прав доступа (в качестве модели для контроля и управления доступом к защищаемым ресурсам используется ролевая модель доступа).
  • Аудит безопасности: регистрация событий информационной безопасности и защищенное хранение информации о событиях безопасности.
  • Контроль целостности дистрибутивов и исполняемых файлов программного обеспечения, а также обрабатываемых данных.
  • Использование защищенных протоколов для конфигурирования устройств (HTTPS, SNMPv3, SSH).
  • Защиту каналов связи с использованием VPN/IPsec.
  • Межсетевое экранирование с использованием встроенного пакетного фильтра.