Обеспечение информационной безопасности
Категория: Автоматизация распределительных электрических сетей
Обеспечение информационной безопасности автоматизированных систем технологического управления является неотъемлемой частью процесса создания систем в целом. Компания «Прософт-Системы» использует комплексный подход в области обеспечения информационной безопасности в рамках создаваемых продуктов и решений. Защита информации обеспечивается на всех этапах создания продуктов и систем автоматизации.
При построении систем обеспечения информационной безопасности используется концепция «Defense in Depth» (эшелонированная, многоуровневая защита). Наряду с базовыми механизмами защиты, обеспечиваемыми встроенным функционалом продуктов, используются дополнительные средства защиты периметра системы, защиты конечных узлов, мониторинга локальной вычислительной сети.
Базовые решения (встроенный функционал)
Программно-технические средства и программные комплексы имеют встроенные механизмы защиты информации, обеспечивающие необходимый уровень защищенности обрабатываемой информации, разработанные с учетом требований приказа ФСТЭК России от 25 декабря 2017 г. N 239 «Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры российской федерации», приказа ФСТЭК России от 14 марта 2014 г. N 31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды», распоряжения ПАО «Россети» №62р от 28.02.2022 «Об утверждении требований по обеспечению безопасности информации микропроцессорных устройств релейной защиты и автоматики».
Встроенные средства защиты обеспечивают:
- Идентификацию и аутентификацию пользователей, в том числе наличие механизмов двухфакторной аутентификации.
- Разграничение прав доступа (в качестве модели для контроля и управления доступом к защищаемым ресурсам используется ролевая модель доступа).
- Аудит безопасности: регистрация событий информационной безопасности и защищенное хранение информации о событиях безопасности.
- Контроль целостности дистрибутивов и исполняемых файлов программного обеспечения, а также обрабатываемых данных.
- Использование защищенных протоколов для конфигурирования устройств (HTTPS, SNMPv3, SSH).
- Защиту каналов связи с использованием VPN/IPsec.
- Межсетевое экранирование с использованием встроенного пакетного фильтра.