Автор: В.Ю. Уса­чев (АО «ИПН»)

Опубликовано в журнале Химическая техника №2/2018

Мно­гочис­ленные ха­кер­ские ата­ки пос­ледних лет на бан­ки в раз­личных стра­нах ми­ра показа­ли, что не бы­ло, нет и, воз­можно, не бу­дет га­ран­тий не­уяз­ви­мос­ти бан­ковских сис­тем. Рас­ту­щая нап­ря­жен­ность в от­но­шени­ях меж­ду стра­нами бло­ка НА­ТО и ак­тивно раз­ви­ва­ющи­мися их со­пер­ни­ками по­рож­да­ет всено­вые ви­ды ору­жия – ин­форма­ци­оное, гиб­ридное, ки­беро­ружие. По мне­нию ав­то­ра статьи, про­мыш­ленный по­тен­ци­ал Рос­сии име­ет скры­тые у­яз­ви­мые мес­та, по ко­торым в час «Ч» по­тен­ци­аль­ным про­тив­ни­ком может быть на­несен сок­ру­шитель­ный «удар», пос­ле ко­торо­го мо­гут не по­надо­бить­ся ни воз­душно-кос­ми­чес­кие вой­ска, ни во­ен­но-мор­ской флот.Обыч­нобе­зопас­ность АСУ ТП ис­то­ричес­ки рас­смат­ри­ва­ет­ся в кон­тек­сте на­деж­ности/отка­зо­ус­той­чи­вос­ти сис­теми, как пра­вило, сер­ти­фици­ру­ет­ся по FSS (Functional Safety Standards), а так­жепо SIL (Safety Integrity Level) для сис­тем ПАЗ (Про­тиво­ава­рий­ная защита). Но се­год­ня не­отъ­ем­ной частью об­щей на­деж­ности сис­тем АСУ ТП ста­новит­ся ки­бер­бе­зопас­ность. В ан­гло­языч­ных ис­точни­ках ис­поль­зу­ет­ся тер­мин «cybersecurity», пря­мой пе­ревод ко­торо­го (ки­бер­бе­зопас­ность) все ча­ще встре­ча­ет­ся при­мени­тель­но к за­щите АСУ ТП. Обес­пе­чение бе­зопас­ности сис­тем АСУ ТП скла­дыва­ет­ся из двух факторов: ин­форма­ци­он­ной бе­зопас­ности (ИБ) и фун­кци­ональ­ной бе­зопас­ности (ФБ). Бе­зус­ловно, ИБ очень важ­на и обыч­но еесчи­та­ют при­ори­тет­ной. Од­на­ко есть еще и дру­гая сто­рона бе­зопас­ности, свя­зан­ная с рис­ка­ми для здо­ровья и жиз­ни лю­дей, а также ок­ру­жа­ющей сре­ды. Пос­коль­ку ин­форма­ци­он­ные тех­но­логии са­ми по се­бе опасности не пред­став­ля­ют, обыч­но го­ворят о фун­кци­ональ­ной сос­тавля­ющей, т.е. о бе­зопас­ности, свя­зан­ной с пра­виль­ным фун­кци­они­рова­ни­ем сис­те­мыпро­мыш­ленной авто­мати­ки. Под фун­кци­ональ­ной бе­зопас­ностью (functional safety) под­ра­зуме­ва­ет­ся кор­рек­тное фун­кци­они­рова­ние как сис­те­мы уп­равле­ния, так и уп­равля­емо­го ею оборудо­вания. Та­ким об­ра­зом, для обес­пе­чения ФБ не­об­хо­димо сна­чала оп­ре­делить фун­кциибе­зопас­ности, не­об­хо­димые для сни­жения рис­ка от­ка­за уп­равля­емо­го оборудо­вания, а так­же для дос­тиже­ния и сох­ра­нения этим обо­рудо­вани­ем бе­зопас­но­го сос­то­яния (нап­ри­мер, фун­кции ПАЗ).Да­лее сис­те­ма уп­равле­ния дол­жна об­ла­дать свойством так на­зыва­емой пол­но­ты бе­зопас­ности (safety integrity), под ко­торым МЭК 61508 под­ра­зуме­ва­ет ве­ро­ят­ность то­го, что сис­те­ма бу­дет кор­рек­тно вы­пол­нять функции бе­зопас­ности при всех за­дан­ных ус­ло­ви­ях в те­чение за­дан­но­го ин­терва­ла вре­мени.

При обес­пе­чении пол­но­ты бе­зопас­ности (safety integrity) учи­тыва­ют­ся два ти­па от­ка­зов: слу­чай­ные (random failures) и сис­те­мати­чес­кие (systematic failures).

Слу­чай­ные от­ка­зы выз­ва­ны вы­ходом из строя ап­па­рат­ных ком­по­нен­тов и па­риру­ют­ся та­кими ме­тода­ми, как ре­зер­ви­рова­ние, са­моди­аг­ности­ка, фи­зичес­кое и элек­три­чес­кое раз­де­ление ком­по­нен­тов, по­выше­ние ус­той­чи­вос­ти к внеш­нимвоз­дей­стви­ям ит.п.

Сис­те­мати­чес­кие от­ка­зы выз­ва­ны ошиб­ка­ми про­ек­ти­рова­ния, в том чис­ле и ошиб­ка­ми прог­рам­мно­го обес­пе­чения. Ус­тра­нение сис­те­мати­чес­ких от­ка­зов воз­можно пу­тем совер­шенс­тво­вания про­цес­сов про­ек­ти­рова­ния и раз­ра­бот­ки, тес­ти­рова­ния, уп­равле­ния кон­фи­гура­ци­ей, про­ек­тно­го ме­нед­жмен­та и т.п. Кро­ме то­го, пос­коль­ку клас­си­чес­кое ре­зер­ви­рова­ние не поз­во­ля­ет из­бе­жать сис­те­мати­чес­ких от­ка­зов, при­меня­ет­ся так называ­емое ди­вер­сное (diversity) ре­зер­ви­рова­ние, ког­да ре­зер­вные ка­налы разработаны с при­мене­ни­ем раз­лично­го прог­рам­мно­го и ап­па­рат­но­го обес­пе­чения. До­рого, неудоб­но, но иног­да по­мога­ет.

Для уп­равля­ющих сис­тем, к ко­торым от­но­сят­ся та­кие ар­хи­тек­ту­ры, как АСУ ТП, встроен­ные сис­те­мы, ос­но­вопо­лага­ющим свой­ством яв­ля­ет­ся фун­кци­ональ­ная безопаcность (ФБ). Ин­форма­ци­он­ная бе­зопас­ность (ИБ) в та­ких сис­те­мах но­сит дополни­тель­ный ха­рак­тер и дол­жна пре­дот­вра­щать дос­туп зло­умыш­ленни­ков и вредонос­ных ко­дов к кон­тро­лю над сис­те­мой уп­равле­ния и уп­равля­емым оборудованием.

Ор­га­низа­ци­он­ные ме­тоды обес­пе­чения ин­форма­ци­он­ной и фун­кци­ональ­ной безопасности:

  • струк­ту­риро­ван­ный про­цесс раз­ра­бот­ки сис­те­мы и прог­рам­мно­го обес­пе­чения;
  • ре­али­зация про­цес­са ве­рифи­кации и ва­лида­ции, зак­лю­ча­юща­яся в по­этап­ном выпол­не­нии об­зо­ров, ана­лиза и тес­ти­рова­ния, ана­лиз у­яз­ви­мос­тей АСУ ТП;
  • соп­ро­вож­де­ние про­дук­та пос­левнед­ре­нияс уче­том об­ратной свя­зи по ре­зуль­та­там экс­плу­ата­ции;
  • ис­поль­зо­вание луч­ших прак­тик и стан­дартов ко­дирова­ния;
  • ис­поль­зо­вание сер­ти­фици­рован­ных ком­пи­лято­ров и биб­ли­отек;
  • ис­поль­зо­вание ти­повых язы­ков прог­рамми­рова­ния (стан­дартМЭК 61131-3и т.д.);
  • кон­троль ка­чес­тва при про­из­водс­тве ап­па­рат­ных средств;
  • сег­менти­рова­ние се­ти;
  • ис­клю­чение бес­про­вод­ных тех­но­логий в про­мыш­ленных се­тях (до­пус­ка­ет­ся применение толь­ко в ниж­нем уров­неАСУ ТП: бес­про­вод­ной дат­чик – шлюз вво­да/ вы­вода);
  • зо­ниро­вание раз­ме­щения обо­рудо­вания АСУ ТП;
  • ис­клю­чение КВМ-уд­ли­нения пос­редс­твом кор­по­ратив­ной или об­ще­дос­тупной се­ти (KVM-over-IP);
  • обу­чение пер­со­нала и раз­ви­тие куль­ту­ры бе­зопас­ности;

про­веде­ние а­уди­тов на пред­мет оцен­ки рис­ков и вы­яв­ле­ния у­яз­ви­мос­тей.

Фун­кци­ональ­ная бе­зопас­ность АСУ ТП – это от­дель­ная очень боль­шая и специфичная те­ма. В дан­ной статье рас­смот­рим под­робнее воп­ро­сы имен­но информаци­он­ной бе­зопас­ности АСУ ТП и сис­тем ав­то­мати­зации в ин­дус­трии, энергетике, тран­спор­те, до­быче ре­сур­сов и т.д. в це­лом.

Ин­форма­ци­он­ная бе­зопас­ность АСУ ТП

Ав­то­мати­зиро­ван­ные сис­те­мы уп­равле­ния тех­но­ло-ги­чес­ким про­цес­сом об­ла­да­ют мас­сой от­ли­чий от «тра­дици­он­ных» кор­по­ратив­ных ин­форма­ци­он­ных сис­тем, на­чиная от наз­на­чения, спе­цифи­чес­ких про­токо­лов пе­реда­чи дан­ных и ис­поль­зу­емо­го оборудо­вания и за­канчи­вая сре­дой, в ко­торой они фун­кци­они­ру­ют. В кор­по­ратив­ных /офис­ныхсе­тях и сис­те­мах, как пра­вило, ос­новной за­щища­емый ре­сурс – информация, ко­торая об­ра­баты­ва­ет­ся, пе­реда­ет­ся и хра­нит­ся в ав­то­мати­зиро­ван­ных сис­те­мах, а ос­новные це­ли – обес­пе­чение ее за­щиты и кон­фи­ден­ци­аль­нос­ти. В АСУ ТП за­щища­емым ре­сур­сом в пер­вую оче­редь яв­ля­ет­ся сам тех­но­логи­чес­кий про­цесс, и ос­новная цель – обес­пе­чить его неп­ре­рыв­ность (дос­тупность всех уз­лов) и целостность (в том чис­леи пе­реда­ва­емой меж­ду уз­ла­ми АСУ ТП ин­форма­ции). Бо­лее то­го, по­ле по­тен­ци­аль­ных рис­ков и уг­роз для АСУ ТП по срав­не­нию с та­ковы­ми в кор­по­ратив­ныхсис­те­махрас­ши­ря­ет­ся рис­ка­ми по­тен­ци­аль­но­го ущер­ба жиз­ни и здоровью пер­со­нала и на­селе­ния, ущер­бу ок­ружа­ющей сре­де и ин­фраструк­ту­ре, боль­шихма­тери­аль­ныхпо­терь из-за прос­то­ев, вы­пус­ка бра­кован­ной про­дук­цииили сок­ра­щения вы­пус­ка, ава­ри­ями и тех­но­ген­ных ка­тас­троф.

Прос­той при­мер эко­номи­чес­ко­го ущер­ба: вследс­твиене­кор­рек­тной ра­боты АСУ газотур­би­ной ус­та­нов­ки (ГТУ) сра­бота­ли тех­но­логи­чес­кие за­щиты. Из-за ос­та­нов­ки ГТУ встал весь энер­гоблок ГТЭС. Пов­торный за­пускмощ­но­го энер­гобло­ка – это слож­ный и дли­тель­ныйпро­цесс. Приэтомпе­ред пус­ком энер­гобло­ка по рег­ла­мен­ту необ­хо­димо «про­щел­кать» все за­щиты и не толь­ко на ГТУ, а на всем энер­гобло­ке (кот­ле-ути­лиза­торе, па­ровой тур­би­не, вспо­мога­тель­ном и вы­соко­воль­тном оборудовании). Это мо­жет за­нять це­лые сут­ки, иног­да и боль­ше. За это вре­мя остынут па­роп­ро­воды, и их не­об­хо­димо пос­те­пен­но ра­зог­ре­вать, рас­хо­дуя пар. В резуль­та­те не­зап­ла­ниро­ван­ный за­пуск и вы­вод на но­миналь­ный ре­жим од­но­го мощно­го энер­гобло­ка ТЭЦ или ГРЭС об­хо­дит­ся в мил­ли­оныруб­лей. И кро­ме пря­мого эко­номи­чес­ко­го ущер­баесть еще и кос­венный – не­допо­лучен­ная при­быль из-за недовы­дачи элек­тро­энер­гии в сеть.

Осо­бен­ности обес­пе­чения ин­форма­ци­он­ной бе­зопас­ности (ИБ) АСУ ТП:

  • прог­рам­мная са­моди­аг­ности­ка;
  • за­щита от вре­донос­ных прог­рамм, об­на­руже­ние (пре­дот­вра­щение) втор­же­ний;
  • сег­менти­рова­ние се­ти;
  • за­щита пе­римет­ра се­тевы­ми эк­ра­нами;
  • са­моди­ог­ности­ка пе­реда­чи дан­ныхкак по ком­му­ника­ци­он­ным ка­налам, так и при обра­бот­ке, рас­пре­делен­ной меж­ду ком­по­нен­та­ми прог­рам­мно­го и ап­па­рат­но­го обеспе­чение;
  • шиф­ро­вание па­кетов пе­реда­чи дан­ных;
  • ре­зер­ви­рова­ние дан­ных;
  • кон­троль и уп­равле­ние дос­ту­пом (фи­зичес­кий и прог­рам­мный).

Под­систе­мы обес­пе­чения ин­форма­ци­он­ной бе­зопас­ности АСУ ТП:

  • под­систе­ма се­тевой бе­зопас­ности. Иног­да ее де­лят на две сис­те­мы – меж­се­тево­го экра­ниро­вания и об­на­руже­ния втор­же­ний. В та­ких слу­ча­ях под­ра­зуме­ва­ет­ся, что в АСУ ТП бу­дет внед­ре­но до­пол­ни­тель­ное обо­рудо­вание – меж­се­тевые эк­ра­ны и система об­на­руже­ния втор­же­ний;
  • под­систе­ма двух­фактор­ной (мно­гофак­торной) а­утен­ти­фика­ции;
  • под­систе­ма обес­пе­чения це­лос­тнос­ти;
  • под­систе­ма быс­тро­го вос­ста­нов­ле­ния кон­фи­гура­ций и дан­ных;
  • под­систе­ма пре­дот­вра­щения уте­чек кон­фи­ден­ци­аль­ной ин­форма­ции;
  • под­систе­ма уп­равле­ния нес­трук­ту­риро­ван­ны­ми дан­ны­ми;
  • под­систе­ма ана­лиза за­щищен­ности;
  • под­систе­ма крип­тогра­фичес­кой за­щитыка­налов свя­зи (не ис­поль­зу­ет­ся в быстродейству­ющих сис­те­мах).

Пер­вые три ИБ-под­систе­мы яв­ля­ют­ся клю­чевы­ми в АСУ ТП, пос­коль­ку поз­во­ля­ют наибо­лее эф­фектив­но сох­ра­нять дос­тупность АСУ. Нуж­но от­ме­тить, что рос­сийский рынок ре­шений для ин­форма­ци­он­ной за­щиты ав­то­мати­зиро­ван­ных сис­тем уп­равле­ния и ин­дус­три­аль­ных се­тей на­ходит­ся в за­чаточ­ном сос­то­янии. Каж­дый кон­крет­ный про­ект под­ра­зуме­ва­ет су­губо ин­ди­виду­аль­ное ре­шение.Кро­ме то­го, обес­пе­чить бе­зопас­ность АСУ ТП ис­клю­читель­но с по­мощью се­рий­ных тех­ни­чес­ких средств край­не слож­но. Де­ло в том, что спе­цифи­ка АСУ ТП не поз­во­ля­ет ис­поль­зо­вать стан­дар­тные ИБ-ре­шения для дру­гих IT-сис­тем. Ес­ли для стан­дар­тной IТ-сис­те­мы при­ос­та­новка ка­кого-то про­цес­са в слу­чае по­доз­ре­ния на вре­доносную ак­тивность яв­ля­ет­ся нор­маль­ной ме­рой, то в промыш­ленных сис­те­мах это мо­жет стать при­чиной тех­но­ген­ной ка­тас­тро­фы.

Нор­ма­тив­ные до­кумен­ты в об­ласти ИБ и ФБ сис­тем АСУ ТП:

  • При­каз ФСТЭК Рос­сии №31 от 14.03.2014 «Об ут­вержде­нии Тре­бова­ний к обеспечению за­щиты ин­форма­ции в ав­то­мати­зиро­ван­ных сис­те­мах уп­равле­ния произ­водс­твен­ны­ми и тех­но­логи­чес­ки­ми про­цес­са­ми на кри­тически важ­ных объ­ек­тах, по­тен­ци­аль­но опас­ных объ­ек­тах, а так­же объ­ек­тах, пред­став­ля­ющих по­вышен­ную опас­ность для жиз­ни и здо­ровья лю­дей и для ок­ру­жа­ющей при­род­ной сре­ды»;
  • За­кон №256-ФЗ «О бе­зопас­ности объ­ек­тов ТЭК»;
  • ГОСТ Р МЭК61508–2012 «Фун­кци­ональ­ная бе­зопас­ность сис­темэлек­три­чес­ких, электрон­ных, прог­рамми­ру­емых элек­трон­ных, свя­зан­ных с бе­зопас­ностью»;
  • ISA/IEC 62443 се­риястан­дартов Security for industrial automation and control systems.

Кнор­ма­тив­ным до­кумен­там, так­же рег­ла­мен­ти­ру­ющим ин­форма­ци­он­ную бе­зопас­ность не толь­ко АСУ ТП, но и бо­лее ши­роко­го при­мене­ния, мож­но от­нести сле­ду­ющие:

  • Ин­форма­ци­он­ное со­об­ще­ние ФСТЭК Рос­сии от 28 ап­ре­ля 2016 г. N 240/24/1986 «Тре­бова­ния к меж­се­тевым эк­ра­нам»;
  • ГОСТ Р 56939–2016 За­щита ин­форма­ции. Раз­ра­бот­ка бе­зопас­но­го прог­рам­мно­го обес­пе­чения. Об­щие тре­бова­ния;
  • ГОСТ Р ИСО/МЭК 27034 Ин­форма­ци­он­ная тех­но­логия (ИТ). Ме­тоды и средс­тва.

Проб­ле­мы ор­га­низа­ции ин­форма­ци­он­ной бе­зопас­ности АСУТП

Важ­но от­ме­тить, что при­каз №31 ФСТЭК, хоть и яв­ля­ет­ся важ­ным до­кумен­том в обеспе­чении ИБ АСУ ТП кри­тичес­ки важ­ных объ­ек­тов, но, по су­ти, не но­сит обязательно­го ха­рак­те­ра кпри­мене­нию для ор­га­низа­ций, в чь­ем ве­дении та­кие объ­ек­ты на­ходят­ся. Дан­ный до­кумент при­меня­ет­ся при при­нятии вла­дель­цем АСУ (за­каз­чи­ком) ре­шения о не­об­хо­димос­ти и «пол­но­ты» за­щиты ин­форма­циив про­ек­ти­ру­емой сис­те­ме.

Боль­шинс­тво пред­став­ленных на рос­сий­ском рын­ке ИБ-про­дук­тов адап­ти­рова­ны для защиты за­рубеж­ных АСУ ТП (ба­зовых ПО), но не сер­ти­фици­рова­ны по тре­бова­ни­ям нашего за­коно­датель­ства, пос­коль­ку за­рубеж­ные пос­тавщи­кине всег­да го­товы предоставлять ис­ходные прог­рам­мные ко­ды сво­их про­дук­тов, что не­об­хо­димо для серти­фика­ции. Оте­чес­твен­ных ИБ-ре­шений тре­буемо­го уров­ня по­ка нет (ис­клю­чение, по­жалуй, толь­ко не­кий на­бор прог­рам­мных про­дук­тов Kaspersky Industrial CyberSecurity от ком­па­нии «Ла­бора­тория Кас­пер­ско­го»).

Ти­пич­ныепроб­ле­мы вор­га­низа­ции ИБ АСУ ТП на дей­ству­ющих про­мыш­ленных объ­ек­тах:

  • от­сутс­твие ка­кой-ли­бо ор­га­низа­ции вре­шении вопро­сов бе­зопас­ности АСУ ТП. Зачастую са­мо по­нятие ин­форма­ци­он­ной бе­зопас­ности АСУ ТП наобъ­ек­те не ис­пользует­ся, и от­ветс­твен­ность за ее обес­пе­чение ни нако­го не воз­ло­жена;
  • нет ор­га­низа­ци­он­но-рас­по­ряди­тель­ной до­кумен­та­ции пообес­пе­чению ИБ в АСУ ТП, акор­по­ратив­ные про­цес­сы ипро­цеду­ры бе­зопас­ности эту сис­те­му незат­ра­гива­ют;
  • от­сутс­твие тре­бова­ний поИБ или ихне­соб­лю­дение состо­роны пер­со­нала, эксплуатирующе­го про­мыш­ленные сис­те­мы;
  • низ­кий уро­вень ком­пе­тен­ции ввоп­ро­сах ИБ спе­ци­алистов по ав­то­мати­зации, внедрению, экс­плу­ата­ции, об­слу­жива­нию;
  • сла­бая ос­ве­дом­ленность ввоп­ро­сах ав­то­мати­зации спе­ци­алис­тов по ИБ, как пра­вило, это прос­то IT-спе­ци­алис­ты;
  • час­тичное или пол­ное от­сутс­твие до­кумен­та­ции наис­поль­зу­емую АСУ ТП. Сис­те­ма в экс­плу­ата­ции непер­вый де­сяток лет, до­кумен­ты по­теря­лись, бы­ло мно­го до­рабо­ток, лю­ди, сто­яв­шие уис­то­ков, уво­лились, ите­перь ник­то тол­ком незна­ет, как она работает;
  • не­пони­мание це­лей про­веде­ния ра­бот, рас­хожде­ние меж­ду ут­вер­жден­ным за­дани­ем иожи­дани­ями за­каз­чи­ка, атак­же от­сутс­твие по­нима­ния меж­ду фун­кци­ональ­ны­ми под­разде­лени­ями. При этом по­пыт­ки на­ладить вза­имо­дей­ствие раз­личных подразделений пред­при­ятия не пред­при­нима­ют­ся;
  • не­кон­тро­лиру­емый дос­туп к тех­но­логи­чес­ким сис­те­мам иот­сутс­твие кон­тро­ля над дей­стви­ями под­рядчи­ков иис­поль­зу­емы­ми ка­нала­ми уда­лен­ной свя­зи с разработчиками АСУ ТП;
  • час­то мо­раль­но ус­та­рев­шее тех­но­логи­чес­кое и ИТ/се­тевое обо­рудо­вание;
  • от­сутс­твие кон­тро­ля над дос­ту­помк ком­по­нен­там АСУ ТП и се­тево­му обо­рудо­ванию. Уп­ро­щен­ная а­утен­ти­фика­ция или ее от­сутс­твие, па­роли по умол­ча­нию или хра­нение па­ролей в дос­тупном мес­те;
  • от­сутс­твие ан­ти­вирус­ной за­щиты, ка­ких-ли­бо об­новле­ний икон­тро­ля съ­ем­ных носите­лей втех­но­логи­чес­кой сре­де, ис­поль­зо­вание ус­та­рев­ших ОС;
  • бес­кон­троль­ный дос­туп к сис­те­ме и се­тевым ком­по­нен­там АСУ ТП под­рядчи­ков для про­веде­ния раз­личных рег­ла­мен­тных, сер­висных и дру­гихра­бот со сво­ими ноутбуками.

На се­год­няшний день су­щес­тву­ют ИБ-средс­тва, «за­точен­ные» под осо­бен­ности АСУ ТП, – спе­ци­али­зиро­ван­ные меж­се­тевые эк­ра­ны, средс­тва за­щиты меж­се­тево­го взаимодействия ти­па «ди­одов дан­ных» (Data diode), обес­пе­чива­ющие на фи­зичес­ком уров­не од­но­нап­равлен­ную пе­реда­чу дан­ных меж­ду тех­но­логи­чес­ким сег­ментом и осталь­ной кор­по­ратив­нойсетью. Ба­зами у­яз­ви­мос­тей ком­по­нен­тов АСУ ТП, а так­же необ­хо­димой под­дер­жкой про­мыш­ленных про­токо­лов се­год­ня об­за­велись сис­те­мы обна­руже­ния и пре­дот­вра­щения втор­же­ний и ана­лиза за­щищен­ности.

Важ­но от­ме­тить, что ком­по­нен­ты обес­пе­чения безопас­ности АСУ ТП (и на ап­па­рат­ном, и на прог­рам­мном уров­нях) недеше­вы и за­мет­но удо­рожа­ют об­щую сто­имость проектируемой сис­те­мы. За­каз­чикв це­лях ми­ними­зации бюд­же­та стро­итель­ства/реконструк­ции объ­ек­та стре­мит­ся при­об­рести АСУ ТП за ми­нималь­ные день­ги (из всех учас­тни­ков тен­де­ра), но при этом тре­бу­ет обес­пе­чение ИБ и ФБ при­об­ре­та­емой сис­те­мы. Мож­но, ко­неч­но, соз­датьну очень «на­воро­чен­ную» сис­те­му бе­зопас­ности проектируемой АСУ ТП: это и меж­се­тевые эк­ра­ны (фай­ер­во­лы)на каж­дом ша­гу, и созда­ние вир­ту­аль­ной DMZ-зо­ны на гра­нице 2-го и 3-го уров­ня мо­дели АСУ предприятия (MES-сис­те­мы) с про­межу­точ­ны­ми (прок­си)сер­ве­рами «до­верия». Как говорит­ся: «Нет пре­дела со­вер­шенс­тву». Но нас­коль­ко все это нуж­но за­каз­чи­ку и сколь­ко он го­тов пе­реп­ла­тить за бе­зопас­ную АСУ ТП?

На­ибо­лее на­деж­ный прос­той и де­шевый спо­соб обес­пе­чить ИБ про­ек­ти­ру­емой АСУ ТП в час­ти се­тевых ком­му­ника­ций с дру­гими се­тями и сис­те­мами пред­при­ятия – это внед­ре­ние средств од­но­нап­равлен­ной пе­реда­чи дан­ных. Их клю­чевая осо­бен­ность в том, что пакеты дан­ных фи­зичес­ки мо­гут пе­реда­вать­ся толь­ко в од­ну сто­рону (из проектируемой АСУ ТП), что яв­ля­ет­ся аб­со­лют­ной за­щитой от внеш­не­го се­тево­го воздей­ствия. Дру­гой воп­рос: ус­тро­ит ли дан­ное тех­ни­чес­кое ре­шение за­каз­чи­ка?

Обес­пе­чение ком­плексной сис­те­мы бе­зопас­нос- ти АСУ ТП ле­жит наза­каз­чи­ке в пе­ри­од экс­плу­ата­ции уже внед­ренной АСУ ТП (уп­равле­ние дос­ту­пом, обу­чение пер­со­нала, обновле­ние ПО, ре­зер­вное ко­пиро­вание дан­ных и т.д)и на про­ек­тной ком­па­нии – разработ­чи­ке ТЗ на АСУ ТПсо­вокуп­но с сис­темным ин­тегра­тором (раз­ра­бот­чи­ком и поставщи­ком ПТК) на ста­дии про­ек­ти­рова­ния сис­те­мы: ап­па­рат­ное и программноерезерви­рова­ние, се­тевое ре­зер­ви­рова­ние, сег­мента­ция се­ти, SIL, соответству­юще сер­ти­фици­рован­ное ПО и обо­рудо­вание и т.д.

Итак, мы об­су­дили обес­пе­чение ком­плексной ин­форма­ци­он­ной бе­зопас­ности АСУ ТП от уг­роз при­ходя­щих, так ска­зать, «из­вне» – втор­же­ния, ки­бера­таки, ха­лат­ное от­но­шение про­ек­ти­ров­щи­ков, экс­плу­ати­ру­юще­го пер­со­нала и их под­рядчи­ков. Этой те­ме в последнее вре­мя пос­вя­щено мно­го пуб­ли­каций, про­водят­ся кон­фе­рен­ции, в том чис­ле меж­ду­народ­ные, пра­витель­ством вы­пус­ка­ют­ся пос­та­нов­ле­ния и дру­гиенор­ма­тив­ные докумен­ты, есть уже и оп­ре­делен­ные на­работ­ки, нап­ри­мер, у Ла­бора­тории Кас­пер­ско­го и у НПФ «Круг», т.е. де­ло по­тихоньку дви­га­ет­ся в сто­рону улуч­ше­ния си­ту­ации. Но хотелось бы за­ос­трить вни­мание еще на од­ном ас­пекте ин­форма­ци­он­ной бе­зопас­ности, на ко­торыйили не об­ра­ща­ют вни­мание, или счи­та­ют эту уг­ро­зу «ми­фичес­кой», или не пред­по­лага­ют та­кого ко­варс­тва от на­ших меж­ду­народ­ных «пар­тне­ров», ико­торую ниг­де впуб­ли­каци­ях и на кон­фе­рен­ци­ях не об­сужда­ют, не от­ра­жена она (уг­ро­за) и в норматив­ной до­кумен­та­ции. По опы­ту ав­то­ра: об­сужда­ет­ся эта те­ма иног­да толь­ко меж­ду кол­ле­гами-«АСУш­ни­ками» на бы­товом уров­не, да па­ру раз встре­чалась на специ­али­зиро­ваных фо­румах в ин­терне­те. Этот не­ос­ве­щен­ный ас­пект ин­форма­ци­он­ной бе­зопас­ности – по­тен­ци­аль­ная уг­ро­за, свя­зан­ная с пос­тавкой им­пор­тно­го слож­но­го тех­но­логи­чес­ко­го обо­рудо­вания, ком­плектно­го с собс­твен­ной сис­те­мой уп­равле­ния (САУ, ЛСУ, МСУ и то­му по­доб­ные) и собс­твен­ным ПО, нап­ри­мер, ком­плектная пос­тавка мощ­но­го до­жим­но­го га­зово­го ком­прес­со­ра, или мощ­ной хо­лодиль­ной ма­шины, или уста­нов­ки гли­коле­вой осуш­ки га­за, или де­тан­де­ра кри­оген­ной сис­те­мы, или газопоршне­вой или га­зотур­бинной ус­та­нов­ки. В за­виси­мости от мощ­ности и слож­ности ус­та­нов­кииног­да они пос­тавля­ют­ся с сис­те­мой уп­равле­ния, рас­по­ложен­ной в нескольких двух­метро­вых шка­фах, на­пич­канных элек­тро­никой, с «за­литой» в их контрол­ле­ры и сер­ве­ры слож­ной прик­ладной прог­раммой.

«Ба­ги» спя­щие аген­ты

Преж­де чем на­чать об­сужде­ние этой те­мы, и что­бы по­нять всю серь­ез­ность потенциаль­ной уг­ро­зы, хо­чу при­вес­ти од­ну ци­тату из выс­тупле­ния офи­ци­аль­но­го государс­твен­но­го де­яте­ля – пер­во­го за­мес­ти­теля ми­нис­тра обо­роны США У­иль­яма Линна (William J. Lynn): «Пер­вый из этих прин­ци­пов зак­лю­ча­ет­ся в том, что мы дол­жны приз­нать ки­бер­пространс­тво тем, чем оно уже ста­ло – но­вой зо­ной во­ен­ных дей­ствий. Точ­но так же, как су­шу, мо­ре, воз­душное и кос­ми­чес­кое прос­транс­тво, мы дол­жны рассмат­ри­вать ки­бер­пространс­тво как сфе­ру на­ших дей­ствий, ко­торую мы бу­дем защищать и на ко­торую рас­простра­ним свою во­ен­ную док­три­ну. Вот что по­буди­ло нас соз­дать объ­еди­нен­ное Ки­бер­ко­ман­до­вание в сос­та­ве Стра­теги­чес­ко­го ко­ман­до­вания. Вто­рой прин­цип, о ко­тором я уже упо­минал, – обо­рона дол­жна быть ак­тивной…».

Не­дав­но ста­ло из­вес­тно, что в США соз­дан, по су­ти,от­дель­ный род вой­ск. Пре­зидент США До­нальд Трамп сво­им ука­зом прис­во­ил Ки­бер­ко­ман­до­ванию (Cyber Command) статус еди­ного бо­ево­го ко­ман­до­вания. Аме­рикан­ская ар­мия ра­нее нас­чи­тыва­ла де­вять еди­ных бо­евых ко­ман­до­ваний. Из них шесть бы­ли ре­ги­ональ­ны­ми: Ев­ро­пей­ское, Централь­ное, Аф­ри­кан­ское, Ти­хо­оке­ан­ское, Се­веро­аме­рикан­ское и Юж­ное. Еще три ко­ман­до­вания бы­ло вы­деле­но по ис­полня­емым фун­кци­ям: Стра­теги­чес­кое командование (объ­еди­ня­ет си­лы ядер­но­го сдер­жи­вания, ПРО и уп­равле­ние во­ен­ны­ми кос­ми­чес­ки­ми средс­тва­ми), Ко­ман­до­вание сил спе­ци­аль­ных опе­раций и Тран­спортное ко­ман­до­вание. Ки­бер­ко­ман­до­вание во­ору­жен­ных сил США ра­нее вхо­дило в сос­тав Стра­теги­чес­ко­го ко­ман­до­вания и но­сило ста­тус sub-unified combatant command. Те­перь же ста­тус «ки­бер­вой­ск» из­ме­нен на unified combatant command, что де­ла­ет Киберкоман­до­вание рав­ноправ­ным с быв­шей ку­риру­ющей струк­ту­рой.

Итак, у на­шего по­тен­ци­аль­но­го про­тив­ни­ка име­ют­ся спе­ци­али­зиро­ван­ные во­ен­ные подразде­ления для ве­дения бо­евых дей­ствий в «элек­трон­но-прог­рам­мной сфе­ре». Как из­вес­тно, во­ен­ные в мир­ное вре­мя пре­иму­щес­твен­но за­нима­ют­ся тем, что го­товят­ся к бу­дущей вой­не.Чем же за­нима­ют­ся во­ен­нослу­жащие этих под­разде­лений? Вряд ли они от­ра­баты­ва­ют на по­лиго­нах так­ти­ку ве­дения пе­хот­но­го боя и про­водят вре­мя на стрель­би­щах. В сов­ре­мен­ных вой­нах и ло­каль­ных кон­флик­тах про­тиво­борс­тву­ющие силы стре­мят­ся на­ряду с на­несе­ни­ем мак­си­маль­ного уро­на во­ен­ным си­лам про­тив­ни­ка, ста­ра­ют­ся так­же мак­си­маль­но ос­ла­бить его про­мыш­ленный по­тен­ци­ал. И не толь­ко пред­при­ятия ВПК или двой­но­го наз­на­чения, но и энер­ге­тику, тран­спортную инфраструкту­ру, неф­те-и га­зоп­ро­воды, стра­теги­чес­кие пред­при­ятия ма­шино- и станкостро­ения, ме­тал­лургию и т.д.

Ав­тор мно­го летпро­рабо­тал в ком­па­нии (пос­ле кри­зиса 2014–2015 гг. она прек­ра­тила свое су­щес­тво­вание), ко­торая за­нима­лась ин­жи­нирин­гом и пос­тавкой обо­рудо­вания для га­зопе­рера­бот­ки, энер­ге­тики, неф­те­химии из США, Гер­ма­нии, Ита­лии. Ви­дел следующую кар­ти­ну: все пос­тавля­емое тех­но­логи­чес­кое обо­рудо­вание на­шими российски­ми со­от­ветс­тву­ющи­ми ор­га­нами дос­ко­нально про­веря­лось, сертифицировалось; наз­на­чались эк­спер­ти­зы, про­веря­лись до­кумен­та­ция, сертификаты, клей­мо ASME и т.д. Но вот сис­те­мы уп­равле­ния с приклад­ным ПО, комплектно пос­тавля­емые с этим тех­но­логи­чес­ким обо­рудо­вани­ем, осо­бо не проверялись и не ана­лизи­рова­лись. Про­цеду­ра бы­ла толь­ко фор­маль­ной: тре­бова­лось пре­дос­та­вить толь­ко меж­ду­народ­ные сер­ти­фика­ты и ма­ну­алы на КИП и кон­трол­лерное обо­рудо­вание, нуи по взры­воза­щите по­лево­го КИП. Сис­те­ма уп­равле­ния бы­ла как бы «чер­нымящи­ком», в ко­торый луч­ше не со­вать­ся. Про­из­во­дитель га­ран­ти­ровал, что под ее уп­равле­ни­ем вся тех­но­логия бу­дет ра­ботать в со­от­ветс­твии с тре­бова­ни­ями заказчика. К то­му же на пе­ри­од пус­ко­налад­ки от про­из­во­дите­ля/пос­тавщи­ка ус­та­нов­ки при­ез­жал спе­ци­алист или нас­коль­ко спе­ци­алис­тов, ко­торые в том чис­ле конфигурирова­ли, нас­тра­ива­ли и ре­шали все воп­ро­сы, свя­зан­ные с САУ пос­тавлен­ной их ком­па­ни­ей тех­но­логи­чес­кой ус­та­нов­ки. А что там «за­шито» в прик­ладном ПО? Ка­кие мик­росхе­мы и мик­ро­кон­трол­ле­ры сто­ят в элек­трон­ных мо­дулях и бло­ках? Ник­то не инте­ресо­вал­ся. От­ла­дили, за­пус­ти­ли, все ра­бота­ет – вот и хо­рошо. Мож­но спать спокой­но.

Но так ли все спо­кой­но и бе­зопас­но? Где га­ран­тия, что в пос­тавля­емыхиз стран чле­нов НА­ТО и дру­гих стран, не чле­нов НА­ТО, но со­юз­ни­ков США (Япо­ния, Тай­вань, Шве­ция и т.д.)обо­рудо­вании и ПО не дрем­лет и не ждет сво­его ча­са вре­донос­ный «жу­чок»? Допус­тим, в прик­ладном ПО, в од­ном из мно­гочис­ленных ал­гобло­ков (мо­жет маскировать­ся под да­та-бло­ки, фан­кшен-бло­ки, от­дель­ные скрип­ты) зап­ря­тан некий вре­донос­ный код, ко­торый ак­ти­виру­ет­ся по оп­ре­делен­но­му сиг­на­лу. А в аппаратной час­ти (HW – HardWare, т.е. кон­трол­лер, мо­дули вво­да/вы­вода, интерфейсные ит.д.) внут­ри ка­кого-ни­будь мо­дуля или элек­трон­но­го бло­ка сре­ди множес­тва элек­трон­ных эле­мен­тов на­ходит­ся неп­ри­мет­ная мик­росхем­ка, ко­торая способ­на при­нять ра­ди­осиг­нал (да­же мож­но до­пус­тить, что это бу­дет оп­ре­делен­ный код по со­товой се­ти 3G/4G) и ко­торая, при­няв этот сиг­нал из ра­ди­оэфи­ра, вы­да­ет внутрисис­темный сиг­нална ак­ти­виза­цию вре­донос­но­го ко­да в прик­ладном ПО, ко­торое так­же бы­ло раз­ра­бота­но и пос­тавле­но нам (при­чем за не ма­лые день­ги) стра­ной – потен­ци­аль­ным во­ен­ным про­тив­ни­комРос­сии. А по­чему нель­зя ис­клю­чать та­кой вариант? Тех­ни­чес­ки это сделать аб­со­лют­но ре­аль­но, сов­ре­мен­ные тех­но­логии это позво­ля­ют. А об­на­ружить это край­не слож­но (об этом далее), да этим и ник­то не занима­ет­ся. Ес­ли про­водить ана­логию с тер­ми­ноло­ги­ей спец­служб, то это по­луча­ет­ся ана­лог спя­щей тер­ро­рис­ти­чес­кой (ди­вер­си­он­ной) ячей­ки. Но с та­ким «спя­щим аген­том» – вре­донос­ным жуч­ком (бу­дем на­зывать его «баг»от англ. Bug – жу­чок) для на­шего потен­ци­аль­но­го про­тив­ни­ка за­дача нам­но­го уп­ро­ща­ет­ся:

  • не на­до из­го­тав­ли­вать и дос­тавлять взрыв­чатку;
  • не на­до про­никать на ох­ра­ня­емый объ­ект (за­вод, объ­ект энер­ге­тики, мас­то­рож­де­ние, неф­те- или га­зопе­река-чи­ва­ющую стан­цию и т.д.) – за­каз­чик сам «дос­та­вит и внедрит» баг се­бе в АСУ ТП;
  • не на­до пла­тить день­ги спя­щей ячей­ке или спя­щему аген­ту;
  • не на­до ни­каких слож­ных и до­рогих кон­спи­ратив­ных дей­ствий и ме­роп­ри­ятий;
  • в слу­чае про­вала спя­щий агент не «рас­ко­лет­ся» и не сдаст аген­турную сеть.

На­чиная при­мер­но с на­чала ну­левых го­дов, на­ша стра­на ак­тивно за­купа­ла в за­пад­ных стра­нах вы­соко­тех­но­логи­чес­кое обо­рудо­вание для сво­ей про­мыш­леннос­ти. На это бы­ли объ­ек­тивные при­чины: это и об­щее тех­но­логи­чес­кое от­ста­вание, и упа­док на­шей собствен­ной про­мыш­леннос­типос­ле 1990-хго­дов, и ак­тивная мар­ке­тин­го­вая по­лити­ка за­падных ком­па­ний, да и кор­рупци­он­ная сос­тавля­ющая, на­до приз­нать, име­ла мес­то. В ре­зуль­та­темы име­емто, что прак­ти­чес­кина всех сов­ре­мен­ных или мо­дер­ни­зиро­ван­ных пред­при­яти­ях в неф­те­газо­вом и в энер­ге­тичес­ком сек­то­рах (воз­можно и в дру­гих произ­водс­твен­ных сек­то­рах, прос­то ав­тор ра­ботал и зна­ет сло­жив­шу­юся си­ту­ацию имен­но в этих сфе­рах) име­ет­сякак ми­нимум один тех­но­логи­чес­кий блок или ус­та­нов­ка пос­тавки за­пад­ной ком­па­нии со сво­ей ЛСУ (ло­каль­ная сис­те­ма уп­равле­ния, мо­жет еще при­менять­ся тер­мин САУ – сис­те­ма ав­то­мати­чес­ко­го уп­равле­ния), име­ющие кри­тичес­кое зна­чение для всей тех­но­логи­чес­кой це­поч­ки пред­при­ятия в це­лом. Нап­ри­мер, рассмотрим мощ­ную ГТЭС (ТЭЦ, ГРЭС). На еетер­ри­тории сре­ди ог­ромных це­хов (котель­ных, тур­бинных), вы­соких ды­мовых труб и ог­ромных па­рящих гра­дирен находит­ся от­но­ситель­но не­боль­шое зда­ние ДКС (до­жим­ная ком­прес­сорная стан­ция). ДКС нуж­на, что­бы по­дать газ в энер­ге­ти-чес­кую тур­би­ну, пре­одо­лев про­тиво­дав­ле­ние в еека­мере сго­рания. Ос­та­новят­ся га­зовые ком­прес­со­ры в ДКС и «по­тух­нет» вся стан­ция ГТЭС. Сот­ни ме­гаВатт, а то и бо­лее ты­сячи ме­гаВатт пе­рес­та­нут пос­ту­пать в энер­го­сеть. Аведьв на­шей стра­не сей­час на по­дав­ля­ющем боль­шинс­тве ГТЭС га­зовые ком­прес­со­ры про­из­водс­тва США, за­пад­но­ев­ро­пей­ских стран, Япо­нии, Ю.Ко­реи и, как пра­вило, со сво­ими собс­твен­ны­ми САУ/ЛСУ.Еще при­мер: га­зопе­рера­баты­ва­ющий за­вод (ГПЗ). В начале тех­но­логи­чес­кой це­поч­ки на­ходит­ся ус­та­нов­ка гли­коли­евой осуш­ки га­за (У­ОГ) про­из­водс­тва США. Ус­та­нов­ка– слож­ная вы­соко­тех­но­логич­ная и со­от­ветс­твен­но со сво­ей САУ. Ос­та­новит­ся У­ОГ – ос­та­новит­ся весь ГПЗ. Ана­логич­ный при­мер мож­но привес­ти для НПЗи т.д.Оп­по­нен­ты мо­гут воз­ра­зить: кри­тичес­ки важ­ные аг­ре­гаты и установ­ки на про­из­водс­тве всег­да про­ек­ти­ру­ют­ся так, что­бы был ре­зер­вный аг­ре­гат или ус­та­нов­ка па­рал­лель­но ос­новно­му, и меж­ду ни­ми ре­али­зован АВР. Нап­ри­мер, остановил­ся ос­новной на­сос пе­рекач­ки неф­ти – ав­то­мати­чес­ки за­пус­тился ре­зер­вный. Все, мож­но спать спо­кой­но. Но де­ло в том, что всег­да, под­чер­кну – всег­да, при проекти­рова­нии и пос­тавке ре­зер­вный и ос­новной аг­ре­гаты за­казы­ва­ют­ся у од­ной и той же ком­па­нии, по одно­му и то­му же оп­росно­му лис­ту, в од­ном ор­де­ре и пос­тавля­ют­ся в од­ной пар­тии. И ес­ли уж про­из­во­дитель за­ложилбаг в ос­новной аг­ре­гат, то соответствен­но ана­логич­но он за­ложит баги в ре­зер­вный. И в час «Ч» од­новре­мен­но ак­ти­виру­ют­ся оба ба­га – и в ос­новном, и в ре­зер­вном.

Но это еще не все. Вре­донос­ный код мо­жет не толь­ко ос­та­новитьи заб­ло­киро­вать работу или да­же выз­вать ава­рию от­дель­ной тех­но­логи­чес­кой ус­та­нов­ки/аг­ре­гата, но и пой­ти даль­ше. Час­то ло­каль­ные САУ ин­тегри­ру­ют­ся в АСУ ТП пос­редс­твом ин­терфей­сных свя­зей для об­ме­на дан­ны­ми по стан­дар­тным про­мыш­ленным про­токо­лам. Ес­ли связи осу­щест­вля­ют­ся фи­зичес­ки­ми сиг­на­лами, т.е. дис­крет­ны­ми или ана­лого­выми, то тог­да проб­лем нет, но по ин­терфей­сным свя­зям ак­ти­виро­ван­ный циф­ро­вой вре­донос­ный код по­пада­ет в вы­шес­то-ящую АСУ, нап­ри­мер, АСУ ТП це­ха или АСУ ТП энер­гобло­ка. А ес­ли по­ражен­ная АСУ ТП при­над­ле­жит ус­та­нов­ке, на­ходя­щей­ся в на­чале технологической це­поч­кивсе­го пред­при­ятия (нап­ри­мер, ус­та­нов­ка пер­вичной переработ­ки неф­ти ЭЛОУ на НПЗ), то тог­да мо­жет встать и весь нефтеперерабатывающий за­вод, по край­ней ме­ре, боль­шая его часть.

Итак, мы име­ем без­ра­дос­тную кар­ти­ну: в на­чале вой­ны (или в пред­во­ен­ный пе­ри­од) с за­пад­ны­ми «пар­тне­рами» в на­шей стра­не мо­гут ра­зом ос­та­новить­ся боль­шинс­тво электрос­танций, боль­шинс­тво НПЗ и ГПЗ, боль­шинс­тво га­зопе­река­чива­ющих и нефтепере­качи­ва­ющих стан­ций тру­боп­ро­вод­ной сис­те­мы. Воз­можно, ос­та­новят­ся и дру­гие стра­теги­чес­кие объ­ек­ты, ав­тор прос­то не зна­ком с си­ту­аци­ей в дру­гих от­раслях. Проб­ле­ма, как мы ви­дим, стра­теги­чес­кая, и, зна­чит, ре­шать еена­до на го­сударс­твен­ном уров­не.

Сер­ти­фика­ция им­пор­тно­го SW и HW

Как упо­мина­лось ра­нее, ав­тор ни ра­зу не стал­ки­вал­ся с тем, что­бы кто-то про­верял и сер­ти­фици­ровал у нас инос­тран­ное прик­ладное прог­рам­мное обес­пе­чение (SW – SoftWare) и ап­па­рат­ную часть (HW – HardWare). Прав­да, для это­го есть объ­ек­тивные при­чины.

Во-пер­вых, что ка­са­ет­ся SW: про­из­во­дитель-раз- ра­бот­чик прик­ладно­го ПО дол­жен пре­дос­та­вить дос­туп ко всем ал­гоблокам и ко­дам сво­ей прог­раммы. Но проб­ле­ма в том, что час­то прог­рамма, управ­ля­ющая слож­ной ус­та­нов­кой с уни­каль­ным тех­но­логи­чес­ким про­цес­сом,яв­ля­ет­ся ноу-хау и ин­теллек­ту­аль­ной собс­твен­ностью раз­ра­бот­чи­ка и произво­дите­ля. Прос­то так по пер­во­му тре­бова­нию ник­то рас­кры­вать свою прог­рамму не бу­дет. К то­му же это мо­жет пов­лечь проб­ле­мы в юри­дичес­ком пла­неи бюрократические про­волоч­ки. Час­то в ал­гобло­ках прик­ладно­го ПО к ка­кой-то конкретной тех­но­логи­чес­кой ус­та­нов­ке или аг­ре­гата «за­шит ин­теллек­ту­аль­ный труд» де­сят­ков и со­тен че­ловек, ме­сяцы эк­спе­римен­таль­ных на­рабо­ток и го­ды прак­ти­чес­кой экс­плу­ата­ции этой ус­та­нов­ки на раз­личных ре­жимах. Час­то там ал­го­ритм стро­ит­ся на эм­пи­ричес­ких дан­ных, ко­торые не­воз­можно рас­счи­тать ма­тема­тичес­ки или иным научным пу­тем, а толь­ко на дан­ных, по­лучен­ных ком­па­ни­ей-про­из­во­дите­лем за го­ды вы­пус­ка и пос­ле­ду­ющей экс­плу­ата­ции это­го тех­но­логи­чес­ко­го обо­рудо­вания.

Во-вто­рых, что ка­са­ет­ся НW: раз­ра­бот­чик-про­из­во­дитель кон­трол­лерно­го оборудования, ис­поль­зо­ван­но­го в шка­фах САУ ус­та­нов­ки, дол­жен пре­дос­та­вить принци­пи­аль­ные элек­три­чес­кие схе­мы и мон­тажные схе­мы пе­чат­ных плат с под­робной спе­цифи­каци­ей всех элек­трон­ных ком­по­нен­тов. А это все то­же яв­ля­ет­ся ноу-хау и интеллек­ту­аль­ной собс­твен­ностью раз­ра­бот­чи­ка и про­из­во­дите­ля элек­трон­но­го оборудо­вания. Воз­ни­ка­ют проб­ле­мы, та­кие же, как в пре­дыду­щем пун­кте.Но ма­ло иметь прос­то всю ин­форма­цию по пос­тавля­емо­му НW, не­об­хо­димо бу­дет ре­аль­но руками ра­зоб­рать все пос­тавля­емые элек­трон­ныебло­ки и мо­дули и про­верить на предмет со­от­ветс­твия всех элек­трон­ных эле­мен­тов пре­дос-тав­ленным схе­мам и специфи­каци­ям. Нет ли «лиш­ней» мик­росхем­ки в даль­нем уг­лу пе­чат­ной пла­ты? А кто же из про­из­во­дите­лей по­том даст га­ран­тию на свою про­дук­цию, ког­да кто-то, пусть даже вы­сокок­лас­сный спе­ци­алист-элек­трон­щик, ра­зоб­рал и по­том соб­рал их электронный де­вайс?

В-треть­их, эко­номи­чес­кая сос­тавля­ющая. Да­же, ес­ли про­из­во­дите­ли пре­дос­та­вят всю тре­бу­емую ин­форма­цию, то кто бу­дет за­нимать­ся ана­лизом всей этой ин­форма­ции и кто бу­дет это фи­нан­си­ровать? Для это­го пот­ре­бу­ют­ся вы­сокок­лас­сные спе­ци­алис­ты: программис­ты, элек­трон­щи­ки, тес­ти­ров­щи­ки прог­рам­мных про­дук­тов.Это высокооплачива­емые спе­ци­алис­ты, ра­бота­ющие на до­рогом обо­рудо­вании с лицензион­ным ПО, тре­бу­ющем ре­гуляр­ной оп­ла­ты. И быс­тро та­кую слож­ную высокоинтеллек­ту­аль­ную ра­боту не про­ведешь. В за­виси­мос­ти от слож­ности ПО ра­бота мо­жет рас­тя­нуть­ся на ме­сяцы. Все это вы­лива­ет­ся в при­лич­ную сум­му. Бу­дет за это переп­ла­чивать рос­сий­ский за­каз­чик тех­но­логи­чес­кой ус­та­нов­ки/аг­ре­гата, что­бы по­том спать спо­кой­но? Ав­тор силь­но сом­не­ва­ет­ся в этом, осо­бен­но гля­дя на стра­тегию на­ших «эф­фектив­ных ме­нед­же­ров», ни­чегоне смыс­ля­щих в тех­ни­ке, но уме­ющих хо­рошо считать день­ги на каль­ку­лято­ре и уп­равля­ющие при этом круп­ны­ми за­вода­ми и предпри­яти­ями. Бу­дет ли за это пла­тить инос­тран­ный пос­тавщик? Пос­ле то­го, как он будет вы­нуж­ден рас­крыть все свои ин­же­нер­ные и прог­рам­мные раз­ра­бот­кии опыт­но- ис­сле­дова­тель­ские на­работ­ки (ноу-хау), ко­торые по­том мо­гут по­пасть к его конкурентам, еще по­том и пла­тить за это «удо­воль­ствие»? То­же вряд ли.

Ка­койвы­ход в этом слу­чае? Ав­тор не бе­рет­ся де­лать ка­кие-ли­бо од­нознач­ные вы­воды, но яс­но од­но: проб­ле­ма очень серь­ез­ная, ка­са­юща­яся стра­теги­чес­кой эко­номи­чес­кой бе­зопас­ности на­шей стра­ны и ре­шать ееуже по­ра. Ре­шать по­ра на го­сударс­твен­ном уров­не. С соз­да­ни­ем еди­ного го­сударс­твен­но­го цен­тра сер­ти­фика­цииинос­тран­ных индус­три­аль­ных ав­то­мати­зиро­ван­ных систем уп­равле­ния и, воз­можно, с час­тичным государс­твен­ным фи­нан­си­рова­ни­ем. Ре­шать на­до, по­жалуй, на за­коно­датель­ном уровне, жес­тко обя­зыва­ющем всех учас­тни­ков про­цес­са обя­затель­но про­ходить сертифика­цию, пре­дос­тавлять всю не­об­хо­димую ин­форма­цию, го­сударс­тво в свою очередь дол­жно га­ран­ти­ровать раз­ра­бот­чи­ку сох­ранность его ноу-хау и интеллектуальной собс­твен­ности. По­доб­ную струк­ту­румож­но соз­дать, нап­ри­мер, на базе хо­рошо за­реко­мен­до­вав­шей се­бя Ла­бора­тории Кас­пер­ско­го.

Нес­мотря на не­кото­рое об­щее от­ста­вание и в об­ласти тех­но­логий, и в об­ласти производс­тва мик­ро­элек­тро­ники, Рос­сия об­ла­да­ет не­об­хо­димым про­из­водс­твен­ным потен­ци­алом для обес­пе­чения пред­при­ятий раз­личных от­раслей про­мыш­леннос­ти, энерге­тики,тран­спор­та и т.д. как из­де­ли­ями мик­ро­элек­тро­ники (кон­трол­ле­ры технологичес­ких про­цес­сов),так и прог­рам­мным обес­пе­чени­ем. Не­об­хо­димо на законодатель­ном уров­не в крат­чай­шие сро­ки пос­та­вить «за­щит­ный барь­ер» потенциаль­ной ки­беруг­ро­зе жиз­не­де­ятель­нос­ти на­шей стра­ны.

­