Галимов В.С. 24Б. Пояснительная записка (1191312), страница 6
Текст из файла (страница 6)
Система безопасности Triconex универсального назначения (Tri-GP) является платформой промышленной системы безопасности, основанной на резервируемой архитектуре TMP с высокой степенью готовности, сертифицированной TUV как обеспечивающая уровень полноты безопасности SIL-2.
Система имеет следующие преимущества:
– невысокая стоимость;
– входит в лидирующую продуктовую линейку систем безопасности Triconex;
– обеспечивает отказоустойчивое, надёжное и мощное решение для управления и защиты процессов;
– позволяет защитить производственные фонды с соблюдением стандартов по безопасности и охране окружающей среды,
– увеличивает объёмы производства путём поддержания максимально возможного периода безотказной работы оборудования при абсолютно безопасной эксплуатации.
Система была сертифицирована на соответствие международным стандартам международно-признанными сертифицирующими органами. Эти сертификаты подтверждают пригодность и надежность данной системы.
Имеет сертификаты TUV Rheinland и Сертификат соответствия обеспечения уровня полноты безопасности SIL-2, которые позволяют использование устройств в системах безопасности.
Соответствует стандартам NFPA 72:2007, NFPA 85:2007 и имеет общепроизводственное соответствие FM – Factory Mutual: 3611, 381 0, 3600. Сертифицировано CSA (Канадская Ассоциация Стандартизации), имеет маркировку СЕ Европейского Союза IEC 61131-2. Прошел сертификацию G3 по ISA S71.04 для агрессивных сред.
Achilles уровень 1 + кибер безопасность протокола Modbus TCP (при использовании с модулем СМ #3201 S2).
Предотвращает угрозы: сбой и отказы оборудования (технических средств); ошибки эксплуатации.
2.7 Физические средства защиты
Система физической защиты, представляет собой совокупность правовых норм, организационных мер и инженерно-технических решений, направленных на защиту жизненно-важных интересов и ресурсов предприятия (объекта) от угроз, источниками которых являются злоумышленные (несанкционированные) физические воздействия нарушителей (террористов, преступников, экстремистов и т.д.).
Направления физической защиты представлены на рисунке 2.7.
Рисунок 2.7 – Система физической защиты
При рассмотрении физических средств защиты, выделяются следующие группы:
– механические;
– средства пожаротушения;
– элементы конструкции зданий;
– электрические и электронные устройства;
– другие средства.
Физические средства выполняют следующие задачи:
– защита территории и помещений от несанкционированного проникновения;
– защита аппаратуры и носителей информации от повреждения или хищения;
– предотвращение возможности наблюдения за работой персонала и функционированием оборудования из-за пределов территории;
– контроль за режимом работы персонала;
– организация доступа в помещения сотрудников;
– контроль за перемещением в различных рабочих зонах;
– противопожарная защита;
– минимизация материального ущерба и потерь информации, которые могут возникнуть в результате стихийного бедствия;
– ограничивает доступ к устройствам первого и второго уровня АСУ ТП.
2.7.1 Система контроля и управления доступом PERCo-S-20
Для контроля доступа предлагаем использовать Систему контроля и управления доступом (СКУД) PERCo-S-20.
Наличие в контроллерах СКУД встроенной поддержки шлейфов охранной сигнализации позволяет контролировать вход в помещение, его постановку/снятие с охраны, организовать защиту от проникновения в помещения в нерабочее время при отсутствии сотрудников.
Уникальность системы S-20 состоит в том, что на одном оборудовании можно решать задачи и контроля доступа, и повышения эффективности управления предприятием. Система контроля и управления доступом (СКУД) PERCo-S-20 позволяет автоматизировать процесс составления дисциплинарных отчетов и учета рабочего времени (при предъявлении пропуска при контроле доступа в системе фиксируется время прихода/ухода сотрудника с работы).
СКУД S-20 позволяет разграничить доступ:
– по объектам – доступ владельцам бесконтактных карт разрешается только в определенные помещения предприятия;
– по времени – доступ в каждое из помещений разрешается по определенному временному графику;
– по статусу – разграничивает карты доступа сотрудников к постановке/снятию помещения на охрану и т.д.
2.7.2 Видеонаблюдение
Видеонаблюдение является неотъемлемой частью защиты, т.к. позволяет своевременно реагировать на проникновение на территорию объекта. Записи с камер наблюдения помогут расследованию при возникновении нарушений.
Также видеонаблюдение помогает выявить явные систематические или периодические нарушения организационных мер, и пресечь их дальнейшее игнорирование.
Для системы видеонаблюдения будут использоваться два вида камер-внутренние и уличные.
Все виды камер поворотные, оборудованы ИК-фильтром, снимают как днем, так и ночью в высоком разрешении.
2.7.3 Средства обнаружения вторжения
В рамках оснащения предприятия предлагается использовать систему обнаружения и защиты от проникновения «ПОСТ СОЗП», которая предназначена для обнаружения попыток несанкционированного проникновения на охраняемый объект и объединяет программно-аппаратные и инженерно-технические средства (рубежи обнаружения и физические барьеры на периметрах объектов). «ПОСТ СОЗП» обеспечивает:
– обнаружение нарушителя при попытке проникновения на охраняемую территорию;
– выдачу сигнала тревоги на пульт управления, в систему сетевого компьютерного управления «ПОСТ ССКУ» и команд системам комплекса;
– непрерывное круглосуточное функционирование;
– совместную работу в составе «ИК ИТСО «ПОСТ» инженерных и технических средств;
– цифровую обработку информации с выдачей информации о номере зоны наблюдения;
– отображение объекта охраны на мониторах АРМ с изображением установленных средств обнаружения;
– автоматическое отображение на мониторах АРМ тревожного участка с выводом тревожных инструкций (текстовых, графических, звуковых);
– автоматическое переключение режимов функционирования в рабочее и нерабочее время;
– ведение архива функционирования периметровых средств обнаружения;
– автономное функционирование (на уровне контроллера, участка контроля, системы);
– индикацию текущего состояния средств, линий связи и шлейфов подключения;
– управление состоянием периметровых средств обнаружения;
– автоматическую запись информации видеокамер системы охранного телевидения «ПОСТ СТН» в архив и вывод изображения о состоянии тревожного участка на мониторы дежурного (оператора ЦПУ), караула;
– автоматическое включение участка системы охранного освещения «ПОСТ СОО» на соответствующем тревожном участке системы обнаружения и защиты от проникновения.
2.7.4 Автоматическая система пожаротушения «ТОР-1500»
Генераторы огнетушащего аэрозоля (ГОА) предназначены для тушения возгораний с помощью аэрозоля. Основным элементом таких устройств является специальный пиротехнический заряд, при сгорании которого образуется аэрозоль.
Аэрозольное пожаротушение несмотря на высокую стоимость получило большое развитие и популярность благодаря целому ряду очевидных преимуществ, среди которых:
– экологическая безопасность;
– легкость монтажа и обслуживания;
– надежность работы в экстремальных условиях;
– отсутствие коррозийного воздействия на большинство материалов;
– отсутствие вредного воздействия на организм человека;
– высокая эффективность при сравнительно низкой стоимости оборудования и монтажа.
Принцип тушения пожара с помощью генераторов огнетушащего аэрозоля строится на обильном выделении образующейся при горении смеси газов и мелкодисперсного порошка горении некоторых твердых композитных материалов внутри генератора аэрозоля. Выделяемая газово-пылевая смесь (огнетушащий аэрозоль) в виде плотного белого дыма заполняет защищаемое помещение и останавливает процессы горения за период работы генераторов в течение 10 − 20 секунд. За это время огнетушащий аэрозоль равномерно заполняет весь объем защищаемого помещения. При достижении необходимой концентрации происходит сначала замедление, а потом и полная остановка процессов горения.
Заполнение помещения аэрозолем практически не зависит от расположения самих генераторов, так как огнетушащий аэрозоль воздействует на весь доступный объем. Эффективность аэрозольного пожаротушения подтверждена многочисленными испытаниями.
2.8 Организационные меры
Организационные меры включают в себя разработку правил и процедур по:
– идентификации и аутентификации субъектов доступа и объектов доступа;
– управления доступом субъектов доступа к объектам доступа;
– ограничения программной среды;
– регистрации событий безопасности;
– антивирусной защиты;
– обнаружения вторжений;
– контроля (анализа) защищенности;
– обеспечения целостности;
– обеспечения доступности;
– защиты технических средств;
– использования в автоматизированной системе управления мобильных технических средств;
– защиты автоматизированной системы и ее компонентов;
– управления обновлениями программного обеспечения (включая получение, проверку и установку обновлений);
– планирования мероприятий по обеспечению защиты информации;
– обеспечения действий в нештатных (непредвиденных) ситуациях;
– анализа угроз безопасности информации и рисков от их реализации;
– выявления инцидентов и реагирования на них;
– управления конфигурацией автоматизированной системы управления и ее системы защиты.
В процессе работы необходимо определить лиц, ответственных за планирование, реализацию и контроль мероприятий по обеспечению защиты информации. На случай возникновения нештатных (непредвиденных) ситуаций важно разработать план действий. Обучить персонал на случай возникновения нештатных (непредвиденных) ситуаций. Реализовать систему информирования персонала об угрозах безопасности информации, правилах эксплуатации отдельных средств защиты информации.
Проведение практических занятий с персоналом по правилам эксплуатации системы защиты автоматизированной системы управления и отдельных средств защиты информации.
2.9 Система защиты безопасности АСУ ТП производства фенольно-формальдегидных смол
При проектировании защиты были реализованы следующие мероприятия, устраняющие критические уязвимости системы:
– для защиты от внешнего нарушителя были добавлены дополнительные средства физической защиты и доработана система видеонаблюдения;
– доступ к АСУ ТП, а также дополнительно к среднему и нижнему ее уровню теперь контролируется системой контроля доступа;
– сеть разбита на сегменты с помощью одностороннего диода – теперь в сегменте сети АСУ ТП будет находится только технологическая информация, потому что односторонний диод не позволит попадать туда информации из корпоративной сети;
– средний и нижний уровни АСУ ТП дополнительно отгорожены промышленным межсетевым экраном;
– все АРМ, в том числе и АРМ оператора защищены средствами антивирусной защиты, и средствами от НСД;
– в систему внедрены средство анализа защищенности и средство обнаружения и предотвращения вторжения, что является неотъемлемой частью защиты АСУ ТП;
– добавлена противоаварийная защита и автоматическая система пожаротушения, которые в случае опасной ситуации, позволит предотвратить ЧС;
– были определены необходимые организационные мероприятия.
Полный список организационно-технических и все программно-технические средства для их реализации представлены в Приложении С «Адаптированный уточненный состав организационно-технических мер технические средства для их реализации». В нем приставлены все меры из уточненного адаптированного набора мер и СЗИ, которые обеспечивают их выполнение.
Все СЗИ имеют сертификат ФСТЭК, что позволяет обеспечить выполнение необходимых мер.
Схема с использованием всех средств защиты представлена в эскизном проекте, представлена в приложении В «Схема построения системы защиты технологической информации в АСУ ТП производства фенольно-формальдегидных смол».
Заключение
На основе анализа нормативной документации, российских и международных стандартов сформулированы формальные технические требования к разработке программного обеспечения, которое можно применять в АСУ ТП, важных для обеспечения безопасности, выбору и верификации программ и комплексов. Это позволило провести работы по верификации программного обеспечения в соответствие с требованиями российских стандартов.














