Журнал "Научное Образование" в eLIBRARY.RU

  • na-obr@mail.ru
  • Статьи в следующий номер журнала принимаются по 30.04.2024г.

   Регистрационный номер СМИ: ЭЛ № ФС 77 - 74050 от 19.10.2018г. Смотреть

   Свидетельство регистрации периодического издания: ISSN 2658-3429 Смотреть

   Договор с ООО "НЭБ" (eLIBRARY.RU): № 460-11/2018 от 21.11.2018г.

     
kn1    kn2
     
     
kn3    kn4
     

Рекомендации по резервному копированию данных на объектах критической информационной инфраструктуры

Дата публикации: 2020-06-11 15:15:06
Статью разместил(а):
Яковлев Федор Николаевич

Рекомендации по резервному копированию данных на объектах критической информационной инфраструктуры

Recommendations for backup data at critical information infrastructure sites

 

Автор: Яковлев Федор Николаевич

ФГАОУВО «Национальный исследовательский университет «Московский институт электронной техники» (МИЭТ), г. Москва, Россия.

E-mail: fedor-ya@mail.ru

Yakovlev Fedor Nikolaevich

National research University "Moscow Institute of electronic technology", Moscow, Russia.

E-mail: fedor-ya@mail.ru 

 

Аннотация: Данная статья написана с целью разработки рекомендаций по организации процесса резервного копирования и восстановления данных на объектах КИИ. В качестве объекта защиты рассматривается объект КИИ - промышленное предприятие непрерывного производства, в рамках которого функционируют защищаемые системы. Объектом исследования является процесс резервного копирования и восстановления данных на объектах критической информационной инфраструктуры. В статье приводятся разработанные рекомендации по организации и обеспечению процесса резервного копирования и восстановления данных, разделенные на несколько групп в зависимости от их характера. В рамках работы была разработана модель процесса резервного копирования и восстановления данных, а также матрица ответственности персонала.

Abstract: This article is written in order to develop recommendations for organizing the process of data backup and recovery at CII facilities. The object of protection is considered to be a CII object - an industrial enterprise of continuous production, within which the protected systems function. The object of research is the process of data backup and recovery at critical information infrastructure facilities. The article provides developed recommendations for organizing and ensuring the process of data backup and recovery, divided into several groups depending on their nature. As part of the work, a model of the data backup and recovery process was developed, as well as a matrix of personnel responsibility.

Ключевые слова: объект критической информационной инфраструктуры, резервное копирование, средства резервного копирования информации, автоматизированная система управления, система защиты информации, аудит резервного копирования.

Keywords: critical information infrastructure object, backup, information backup tools, industrial control system, information security system, backup audi.

Тематическая рубрика: Технические науки и технологии.

 

Технологические и производственные процессы (участки) любого промышленного предприятия оснащаются средствами автоматизации - автоматизированными системами управления и информационными системами.

Все эти системы не защищены от сбоев (программных и аппаратных), последствий компьютерных инцидентов или кибератак, в результате реализации которых возможны разные негативные последствия, в том числе остановка производства.

Для минимизации этих последствий в случае, необходимо в кратчайшие сроки восстановить функционирование систем, вернуть полный контроль над технологическим процессом и над установками, которые его обеспечивают.

Процесс резервного копирования и восстановления данных (далее – РКВД) предназначен в первую очередь для организации восстановления функционирования систем после сбоев, однако для достижения этой цели он содержит в себе целый перечень подпроцессов (процедур) по подготовке резервного копирования, созданию, передаче, хранению резервных копий, а также их уничтожению.

Разработанные рекомендации по резервному копированию включают в себя рекомендации:

-        по реализации требований законодательства;

-        по организационной структуре;

-        по применяемым технологиям;

-        рекомендации по типам и способам;

-        по организации хранения;

-        по нейтрализации рисков и угроз.

Дополнительно разработаны:

-        модель процесса резервного копирования и восстановления;

-        матрица ответственности.

Рекомендации по реализации требований законодательства предназначены для реализации организационных и технических мер, которые должны быть реализованы для значимых объектов критической информационной инфраструктуры (далее – КИИ) в соответствии с Приказом ФСТЭК России №239 (далее – 239-П).

Так, для реализации организационных мер необходимо произвести разработку нормативно-методических документов (далее – НМД) согласно Таблице 1.

Таблица 1. Реализация организационных мер для значимых объектов.

Наименование НМД

Ориентировочное содержание НМД

Обозначение и номер меры 239-П

Политика «Обеспечение безопасности значимых объектов критической информационной инфраструктуры»

Цели и задачи обеспечения безопасности значимых объектов, основные УБИ и категории нарушителей, основные организационные и технические мероприятия по обеспечению безопасности значимых объектов, проводимые субъектом КИИ, состав и структура системы (подсистемы) безопасности и функции ее участников, порядок ее применения, формы оценки соответствия значимых объектов и СЗИ требованиям по безопасности

-

Регламент «Резервное копирование и восстановление информации значимых объектов критической информационной инфраструктуры»

Процедуры создания, хранения и тестирования резервных копий (информации, дистрибутивов, образов)

ОДТ.0

Регламент Компании «Обеспечение действий в нештатных ситуациях на значимых объектах критической информационной инфраструктуры»

Процедуры планирования мероприятий на случай возникновения нештатных ситуаций, обучения и отработки действий персонала по обеспечению безопасности в случае возникновения нештатных ситуаций, порядок анализа возникших нештатных ситуаций и принятие мер по недопущению их повторного появления

ДНС.0, ДНС.1, ДНС.3 - ДНС.5

Описание реализации технических мер для значимых объектов с использованием СЗИ, встроенных в общесистемное, прикладное ПО и (или) программно-аппаратные средства значимых объектов, приведено в Таблице 2.

Таблица 2. Реализация мер по обеспечению безопасности значимых объектов с использованием СЗИ, встроенных в общесистемное и прикладное ПО и программно-аппаратные средства.

Обозначение и номер меры 

Встроенное микропрограммное обеспечение (МПО) программно-аппаратных средств 

Общесистемное ПО 

Прикладное ПО 

BIOS/UEFI

МПО ПЛК 

МПО АСО 

МПО удаленного управления аппаратными платформами 

Microsoft Windows

Microsoft Windows Embedded (IoT) 

Linux

VMware vSphere

SCADA/MES/

Historian

СУБД 

Средства IP-видеонаблюдения 

Средства удаленного терминального доступа  

ОДТ.4

О 

Ч 

Ч 

Ч 

П 

О 

П 

Ч 

Ч 

П 

Ч 

Ч 

ОДТ.5

О 

Ч 

Ч 

Ч 

П 

О 

П 

Ч 

Ч 

П 

Ч 

Ч 

ОДТ.6

П 

П 

П 

П 

П 

П 

П 

П 

П 

П 

П 

П 

Условные обозначения, принятые в таблице:

О – отсутствует техническая возможность реализации меры обеспечения безопасности встроенными СЗИ

Ч – реализация меры обеспечения безопасности встроенными СЗИ может быть осуществлена только частично (отсутствует техническая возможность реализации части требуемых функций)

П – реализация меры обеспечения безопасности встроенными СЗИ может быть обеспечена полностью

НП – мера обеспечения безопасности не применима в связи с особенностями функционирования компонента значимого объекта

 

Меры по обеспечению безопасности, для которых отсутствует техническая возможность их реализации СЗИ, встроенными в общесистемное, прикладное ПО и программно-аппаратные средств или реализация встроенными в общесистемное, прикладное ПО и программно-аппаратные средств может быть обеспечена только частично, могут быть реализованы путем внедрения компенсирующих мер – дополнительных правил и процедур (организационные меры) или применением дополнительных СЗИ (технические меры).

Модель процесса РКВД представляет собой процесс, в состав которого входят следующие процедуры:

-        процедура «Учет машинных носителей резервных копий (далее – РК)»;

-        процедура «Подготовка перечня защищаемой информации значимого объекта, подлежащей резервному копированию»;

-        процедура «Создание, первичное тестирование и учет РК»;

-        процедура «Хранение, проверка работоспособности машинных носителей РК и тестирование РК»;

-        процедура «Восстановление из РК»;

-        процедура «Архивное хранение и уничтожение РК».

Для каждой из процедур описаны их цели, задачи, границы и порядок выполнения, а также подготовлены визуализированные модели этих процедур с использованием методологии ARIS.

Рекомендации по организационной структуре включают описывают роли персонала в части процесса РКВД, в частности:

-        [Р.01] Подразделения (работники) субъекта КИИ, ответственные за обеспечение безопасности значимых объектов КИИ;

-        [Р.02] Подразделения (работники), эксплуатирующие значимые объекты КИИ;

-        [Р.03] Подразделения (работники), обеспечивающие функционирование (сопровождение, обслуживание, ремонт) значимых объектов КИИ;

-        иные подразделения (работники), участвующие в обеспечении безопасности значимых объектов КИИ.

-        [Р.04] Владелец защищаемой информации и (или) значимого объекта;

-        [Р.05] Подразделения (работники), ответственные за выдачу и учет материальных носителей информации;

-        [Р.06] Работники, осуществляющие управление (администрирование) комплекса СРК.

-        [К.01] Работники в составе комиссии по уничтожению архивных экземпляров резервных копий.

-        [К.02] Работники в составе комиссии по уничтожению машинных носителей информации.

Для каждой из указанных ролей сформированы требования к персоналу, их задачи, рекомендации по расчету численности, а также матрица ответственности в рамках разработанной модели процесса РКВД.

Рекомендации по применяемым технологиям резервного копирования подготовлены по результатам анализа существующих технологий резервного копирования. Рекомендуется для защиты информации в КИИ использование комплексного метода, состоящего из полного и инкрементного резервного копирования.

Обоснование выбора данных технологий заключаются в специфике работы защищаемых систем – это статичные, с точки зрения ИТ-инфраструктуры, объекты. При штатной работе таких систем не происходит изменения большого количества файлов, а вследствие используемых систем аппаратного резервирования (реплицирование особо критичных узлов, дублирование систем управления ручными методами), важна в первую очередь правильность и полнота восстановления в случае сбоя.

Для минимизации количества последовательных восстановлений системы, предлагается реализовать создание резервных копий по расписанию: ежемесячно – полная резервная копия, еженедельно – инкрементная. Данный сценарий предлагается как типовой, однако при необходимости для отдельных систем, он может быть заменен на специфицированный для конкретной системы.

Рекомендации по типам и способам резервного копирования подготовлены в соответствии с перечнем объектов защиты – программных или программно-аппаратных средств. Сводная информация по разработанным рекомендациям представлена в Таблице 3.

Таблица 3. Рекомендации по способам и типам резервного копирования.

Программное или программно-аппаратное средств

Объекты, подлежащие резервному копированию

Способ резервного копирования

Тип резервного копирования

1.   

Рабочая станция с ОС Microsoft Windows

Вся информация на машинном носителе

Локально, с использованием съемного МНИ

Полное

2.   

Сервер  с ОС Microsoft Windows

Вся информация на машинном носителе

Локально, с использованием съемного МНИ

Полное

3.   

Сервер  с ОС Linux

Вся информация на машинном носителе

Локально, с использованием съемного МНИ

Полное

4.   

Виртуальная рабочая станция или сервер

Вся информация на виртуальном машинном носителе

Централизованно, с использованием решения Акронис

Полное и (или) разностное

5.   

Рабочая станция или сервер

Вся информация на машинном носителе

Централизованно, с использованием решения Акронис

Полное и (или) инкрементное

6.   

ПЛК, АСО, панель HMI и иное управляемое производственное (технологическое) оборудование и устройства

Конфигурационная информация

Локально, с использованием съемного МНИ или удаленно

Выборочное (отдельные каталоги и файлы)

Рекомендации по организации хранения резервных копий следующие:

1. Должно осуществляться пространственное (географическое) разнесение мест хранения экземпляров РК, обеспечивающее защиту от угроз техногенного и природного характера;

2. Должен вестись учет дубликатов экземпляров РК в Журнале учета резервных копий защищаемой информации значимого объекта;

3. При использовании для хранения РК машинных носителей информации в составе СРК обязательными условиями являются:

-        формирование отказоустойчивых RAID-массивов, обеспечивающих доступность защищаемой информации при единичном выходе из строя машинного носителя информации;

-        организация физического доступа к техническим средствам, входящим в состав СРК;

-        ограничение логического доступа к управлению процессами резервного копирования защищаемой информации значимых объектов и экземплярам РК, и предоставление такого доступа только работникам в соответствии с матрицей ответственности;

-        обеспечение климатических условий (температура, влажность воздуха и иные параметры), соответствующих требованиям, установленным производителями машинных носителей информации.

4. Категорически недопустимо использовать в качестве машинных носителей РК машинные носители, стационарно устанавливаемые в корпуса средств вычислительной техники (далее - СВТ), особенно, если такие СВТ имеют подключение к внешним сетям электросвязи (в том числе сети Интернет).

5. Запрещается передача машинных носителей РК и экземпляров РК иным работникам, третьим лицам и в сторонние организации.

6. В целях уменьшения времени восстановления функционирования значимых объектов и (или) защищаемой информации значимых объектов, допускается создание и хранение работниками, обеспечивающими функционирование значимого объекта, дубликатов экземпляров РК наиболее критичных программных и программно-аппаратных средств.

Рекомендации по нейтрализации рисков подготовлены в соответствии с группами рисков, возникающими в рамках процесса РКВД.

Так, риски, возникающие при внедрении системы – в целом являются мало прогнозируемыми, однако при соблюдении ряда рекомендаций, могут быть с около нулевой вероятностью. В частности, для минимизации рисков, возникающих при внедрении системы необходимо:

-        учитывать минимальные требования производителя комплекса СРК (в части аппаратных и программных требований), а также рекомендации производителей ПО защищаемого узла (МПО, СПО, ППО);

-        производить работы по установке, по возможности, в технологические перерывы;

-        обеспечить при установке горячий резерв защищаемого узла, а при невозможности – другие компенсирующие меры по резервированию (например, ручное управление АСУТП);

-        при возникающих подозрениях на возникновение перечисленных рисков – прекратить установку и провести тщательное тестирование в тестовой среде;

-        при невозможности установки комплекса СРК – зафиксировать данный факт и применить компенсирующие меры (в т.ч. локальные резервные копии с применением загрузочных носителей).

Риски, возникающие при создании РК нейтрализуются комплексом действий по планированию резервного копирования, в т.ч. разработке Плана резервного копирования, выполнению процедур резервного копирования в технологические перерывы, временную остановку функционирующего ПО и использованию специальных алгоритмов резервного копирования для конкретного прикладного ПО (при их наличии). При создании РК необходимо руководствоваться рекомендациями, приведенными выше.

Риски, возникающие при передаче РК по каналам связи нейтрализуются организационными (регламентация правил передачи РК) и техническими (использование защищенных каналов связи, защита файлов РК с помощью пароля и встроенных в комплекс СРК средств защиты при передаче) мерами, а также тщательным планированием процесса резервного копирования (в т.ч. при разработке Плана резервного копирования) для исключения возможности перегрузки каналов связи, используемых для передачи РК.

Риски, возникающие при хранении РК нейтрализуются на всех уровнях планирования процесса РКВД и внедрения комплекса СРК с помощью выполнения рекомендаций по хранению РК.

Риски, возникающие при уничтожении РК нейтрализуются детальной регламентацией и исполнением процедуры уничтожения РК.

 

. . . . . . .