ТЕХНИЧЕСКОЕ ЗАДАНИЕ
на
ОКАЗАНИЕ УСЛУГ ПО ПРОВЕДЕНИЮ АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕСАМИ
. ОН РОССИЯ»
Москва
2014
Общие сведения Наименование работы: Аудит информационной безопасности в автоматизированных системах управления технологическими процессами (далее – АСУ ТП) на объектах . ОН Россия». Заказчик: открытое акционерное общество «Э. ОН Россия» (далее – Заказчик). Исполнитель: участник, определяемый по результатам конкурса на право заключения договора. Срок выполнения работ:- Начало: с даты подписания договора. Длительность:
- Этапы 1-3 – 90 дней. Этап 4 – в соответствии с Приложением 1. Календарный график проведения работ. Окончание работ по проекту не позднее 45 дней после завершения работ по проведению инструментального анализа последнего блока.
- Приказ ФСТЭК России от 01.01.2001 №31 «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды»; «Базовая модель угроз безопасности информации в ключевых системах информационной инфраструктуры», ФСТЭК России, 18 мая 2007 г.; «Методика определения актуальных угроз безопасности информации в ключевых системах информационной инфраструктуры», ФСТЭК России, 18 мая 2007 г.; «Общие требования по обеспечению безопасности информации в ключевых системах информационной инфраструктуры», ФСТЭК России, 18 мая 2007 г. и «Рекомендации по обеспечению безопасности информации в ключевых системах информационной инфраструктуры», ФСТЭК России, 19 ноября 2007 г., в качестве дополнительного методического материала, в части не противоречащей Требованиям, утвержденным приказом ФСТЭК России от 14 марта 2014 г. №31; Корпоративный стандарт «Group Policy GP 3-19 Information Security».
- ISA099/IEC-62443. Security for Industrial Automation and Control Systems; NIST SP 800-82. Guide to Industrial Control Systems (ICS) Security. NERC Critical Infrastructure Protection.
Сокращения и условные обозначения
Сокращение | Значение |
АРМ | Автоматизированное рабочее место |
АСУ ТП | Автоматизированная система управления технологическими процессами |
Дельта-2 | Общестанционная информационная система |
Дельта-8 | Блочная информационная система |
ИБ | Информационная безопасность |
ИТ | Информационные технологии |
КСИИ | Ключевая система информационной инфраструктуры |
КСОБИ | Комплексная система обеспечения безопасности информации |
ОС | Операционная система |
ПрК | Промышленный контроллер |
ПТЭ | Правила технической эксплуатации электрических станций и сетей Российской Федерации |
ПТБ | Правила по охране труда при эксплуатации электроустановок |
ППБ | Правила пожарной безопасности для энергетических предприятий |
РД | Руководящий документ |
СКУД | Система контроля и управления доступом |
СОИБ | Система обеспечения информационной безопасности |
ТРМ | Технологическое рабочее место |
ТС АСУ ТП | Технические средства, обеспечивающие автоматизацию управления технологическими процессами |
ТСПД | Технологическая сеть передачи данных |
ТЭК | Топливно-энергетический комплекс |
ФСТЭК России | Федеральная служба по техническому и экспортному контролю |
ФСБ России | Федеральная служба безопасности Российской Федерации |
Цели и задачи проекта Цели проекта
Основной целью проведения работ является оценка текущего уровня защищенности АСУ ТП и подготовка рекомендаций по реализации комплекса организационно-правовых и технических мер, направленных на защиту АСУ ТП ОАО "Э. ОН Россия" в соответствии с требованиями Законодательства Российской Федерации, а также с учетом лучших российских и зарубежных практик.
Реализация предложенного комплекса мер защиты АСУ ТП должна минимизировать риски, связанные с человеческими жертвами, загрязнениями окружающей среды, выходом из строя оборудования, финансовыми, репутационными и иными потерями, а также повысить эффективности и прозрачность процессов защиты информации в АСУ ТП.
Задачи проектаДля достижения поставленной цели в ходе проведения работ должны быть решены следующие задачи:
Сбор и анализ сведений о логических границах объектов АСУ ТП (структуре и функциональном назначении АСУ ТП, применяемых технологиях автоматизации технологических процессов). Сбор и анализ сведений о физических границах АСУ ТП (осмотр производственных, технологических и серверных помещений объектов АСУ ТП, сбор и анализ основных сведений об объектах АСУ ТП). Сбор и анализ сведений об организационной структуре и зонах ответственности технических служб Заказчика и субподрядных организаций на объектах АСУ ТП. Сбор и анализ сведений о компонентах смежных систем, взаимодействующих с АСУ ТП. Сбор и анализ сведений о применяемых организационных и технических мерах ИБ АСУ ТП. Сбор и анализ конфигурации средств безопасности ТС АСУ ТП. Оценка текущего состояния обеспечения ИБ в АСУ ТП на соответствие требованиям приказа ФСТЭК России №31 от 01.01.2001 Оценка текущего состояния обеспечения ИБ в АСУ ТП на соответствие требованиям корпоративного стандарта «Group Policy GP 3-19 Information Security». Определение класса защищенности АСУ ТП. Определение принадлежности к КСИИ. Определение актуальных угроз безопасности информации в АСУ ТП. Инструментальный аудит. Разработка рекомендаций по составу и содержанию необходимых организационных и технических мер обеспечения безопасности информации, направленных на повышение уровня защищенности объектов АСУ ТП. Разработка технического задания на создание СОИБ АСУ ТП Границы проведения работ Обследование АСУ ТП производится на базе анализа состава и структуры АСУ ТП, располагающихся на филиале «Сургутская ГРЭС-2» . ОН Россия» - 628406, Российская Федерация, Тюменская область, Ханты-Мансийский автономный округ – Югра, город Сургут, улица Энергостроителей, 23, сооружение 34. Дополнительная информация в ходе обследования АСУ ТП собирается с помощью заполнения опросных листов и интервьюирования сотрудников Заказчика, располагающихся на следующих объектах Заказчика:- «Сургутская ГРЭС-2» . ОН Россия» - 628406, Российская Федерация, Тюменская область, Ханты-Мансийский автономный округ – Югра, город Сургут, улица Энергостроителей, 23, сооружение 34. Исполнительный аппарат . ОН Россия» - 123317, г. Москва, Пресненская набережная. Дом 10,
Наименование | Операционная система | кол-во |
Серверы, шлюзы | ОС Windows 2000 Server | 8 |
АРМы | ОС Windows 2000 | 24 |
ТРМ | ОС QNX 4.25 + TCP/IP Runtime License | 2 |
Контроллеры ПрК | ОС QNX 4.25 + TCP/IP Runtime License | 60 |
Сетевое оборудование | 3СОМ | |
Дельта-8 | ОС Windows 2000 Server, ОС Windows 2000 | 5 |
Наименование | Операционная система | кол-во |
Серверы, шлюзы | ОС Windows 2000 Server | 8 |
АРМы | ОС Windows 2000 | 24 |
ТРМ | ОС QNX 4.25 + TCP/IP Runtime License | 2 |
Контроллеры ПрК | ОС QNX 4.25 + TCP/IP Runtime License | 60 |
Сетевое оборудование | 3СОМ | |
Дельта-8 | ОС Windows 2000 Server, ОС Windows 2000 | 5 |
Наименование | Операционная система | кол-во |
Серверы | ОС Windows Server 2008 Standard | 4 |
Шлюзы | ОС Windows Server 2003 Standard | 2 |
АРМы | ОС Windows 7 Professional | 22 |
Контроллеры ПрК | ОС VxWorks | 17 |
Сетевое оборудование | Cisco | |
Дельта-8 | ОС Windows Server 2008 R2 Enterprise, ОС Windows 7 Professional | 5 |
Наименование | Операционная система | кол-во |
Серверы, шлюзы | ОС Windows 2000 Server | 10 |
АРМы | ОС Windows 2000 | 23 |
ТРМ | ОС QNX 4.25 + TCP/IP Runtime License | 2 |
Контроллеры ПрК | ОС QNX 4.25 + TCP/IP Runtime License | 60 |
Сетевое оборудование | 3СОМ | |
Дельта-8 | ОС Windows 2000 Server, ОС Windows 2000 | 6 |
Наименование | Операционная система | кол-во |
Серверы, шлюзы | ОС Windows 2003 Server | 6 |
АРМы | ОС Windows XP | 7 |
ТРМ | ОС QNX 4.25 + TCP/IP Runtime License | 1 |
Контроллеры ПрК | ОС QNX 4.25 + TCP/IP Runtime License | 8 |
Сетевое оборудование | 3СОМ | |
Дельта-8 | ОС Windows 2003 Server, ОС Windows 7 Корпоративная, ОС QNX 4.25 + TCP/IP Runtime License | 11 |
Наименование | Операционная система | кол-во |
Серверы, шлюзы | ОС Windows 2003 Server | 10 |
АРМы | ОС Windows XP | 23 |
ТРМ | ОС QNX 4.25 + TCP/IP Runtime License | 2 |
Контроллеры ПрК | ОС QNX 4.25 + TCP/IP Runtime License | 66 |
Сетевое оборудование | 3СОМ | |
Дельта-8 | ОС Windows 2003 Server, ОС Windows XP | 6 |
Наименование | Операционная система | кол-во |
Серверы, шлюзы | ОС Windows 2000 Server | 8 |
АРМы | ОС Windows 2000 | 18 |
ТРМ | ОС QNX 4.25 + TCP/IP Runtime License | 2 |
Контроллеры ПрК | ОС QNX 4.25 + TCP/IP Runtime License | 25 |
Сетевое оборудование | 3СОМ | |
Дельта-8 | ОС Windows 2000 Server, ОС Windows 7 Корпоративная | 3 |
Наименование | Операционная система | кол-во |
Серверы, шлюзы | ОС Windows 2003 Server | 6 |
АРМы | ОС Windows XP | 11 |
ТРМ | ОС QNX 4.25 + TCP/IP Runtime License | 1 |
Контроллеры ПрК | ОС QNX 4.25 + TCP/IP Runtime License | 26 |
Сетевое оборудование | 3СОМ | |
Дельта-8 | ОС Windows 2003 Server, ОС Windows XP | 3 |
Назначение | Операционная система | кол-во |
Сервер | Windows Server 2003 R2 | 1 |
АРМы | ОС Windows ХР Profesional | 22 |
Контроллеры ПрК | ОС QNX Neutrino | 28 |
Сетевое оборудование | N-TRON, Allied Telesyn, Enterasys | |
CEMS | ОС Windows ХР Profesional | 3 |
BN S1 | Windows Server 2003 | 1 |
MAN TURBO | Windows Server 2003, ОС Windows ХР | 6 |
Наименование | Операционная система | кол-во |
Серверы, шлюзы | ОС Windows 2003 Server Standard | 4 |
АРМы | ОС Windows XP | 13 |
Контроллеры ПрК | SIEMENS | 6 |
Сетевое оборудование | SIEMENS SCALANCE, Cisco Catalyst | |
Дельта-8 | Windows Server 2008 Standard, Windows 7 Pro, ОС Windows ХР | 5 |
Наименование | Операционная система | кол-во |
Серверы | Windows Server 2008 Standard | 2 |
АРМы | Windows 7 Pro | 3 |
Контроллеры ПрК | SIEMENS | 2 |
Сетевое оборудование | SIEMENS SCALANCE, Cisco Catalyst |
Наименование | Операционная система | кол-во |
Серверы | ОС Windows 2008 Server R2, ОС Windows Server 2003 | 8 |
АРМы | ОС Windows 2000, | 39 |
Сетевое оборудование | 3СОМ, Cisco |
- технические средства, обеспечивающие автоматизацию управления технологическими процессами; сеть передачи данных, обеспечивающая взаимодействие технических средств АСУ ТП (ТСПД); сети/сегменты взаимодействия сетей АСУ ТП и корпоративной сети Заказчика; программное обеспечение АСУ ТП в части анализа конфигурации встроенных средств безопасности и анализа на наличие уязвимостей; организационно-распорядительная документация Заказчика, устанавливающая требования в части обеспечения информационной безопасности АСУ ТП; эксплуатационная документация АСУ ТП; используемые специализированные средства защиты информации в ТСПД; персонал, обеспечивающий эксплуатацию АСУ ТП и ее информационную безопасность.
- автономные системы автоматики (противоаварийная защита, пожарная, охранная и другие аналогичные системы аналогичного уровня); исполнительные устройства нижнего уровня (приводы, датчики, блоки автоматического управления); работы, связанные с физической безопасностью топливно-энергетических объектов и оценкой их антитеррористической защищенности.
- определение технологических процессов и инфраструктуры АСУ ТП; определение назначения и структуры АСУ ТП (локальная, распределенная, подсистемы); для интеллектуальных узлов АСУ ТП определение ОС, приложения (изготовитель, версия), интерфейсы и протоколы подключения; определение планов помещений АСУ ТП (границы физического доступа), внешних границ, смежных помещений (не АСУ ТП), наличия охраны, видеонаблюдения, СКУД; определение границ взаимодействия АСУ ТП со смежными сетями (передача данных или их отсутствие), включая:
- обозначение пограничного (подключенного к технологической и корпоративной сети одновременно) оборудования; каналы связи, передающие данные во внешние сети (в том числе, в корпоративную сеть передачи данных) с выделением подключений к сетям связи общего пользования (Интернет); резервирование каналов связи; зоны ответственности технических служб.
- модель, назначение для каждого устройства (группы устройств одного типа); применяемые сетевые средства защиты информации (назначение, версия, структура).
- списки доступа и правила журналирования на межсетевых экранах; списки доступа, парольные политики и правила журналирования в ОС и сетевом оборудовании; списки доступа, парольные политики и правила журналирования СУБД и приложений; параметры конфигурации других средств защиты информации;
- Раздел «Отчета об обследовании и аудите АСУ ТП», содержащий технические данные результатов обследования (схемы, технические параметры и т. п. должны быть включены в приложения к отчету об обследовании и аудите ИБ АСУ ТП в виде паспортов АСУ ТП).
- оценку возможностей (потенциала, оснащенности и мотивации) внешних и внутренних нарушителей; анализ возможных уязвимостей и реализованных мер защиты, выявленных на предыдущих этапах; анализ возможных способов реализации угроз безопасности информации; анализ возможных последствий от нарушения свойств безопасности информации, оценку возможного ущерба.
- анализ потенциально уязвимых мест АСУ ТП и недостатков ИБ по представленной документации; анализ потенциально уязвимых мест АСУ ТП и недостатков ИБ по данным конфигурации (параметрам безопасности технических средств АСУ ТП); анализ (проведение оценки степени соответствия) применяемых на момент проведения работ организационных и технических мер и средств защиты с точки зрения соответствия требованиям ФСТЭК России и корпоративных/международных стандартов.
- «Оценка принадлежности АСУ ТП к КСИИ»; «Акты классификации АСУ ТП». «Модель угроз безопасности АСУ ТП». «Отчет о соответствии требованиям приказа ФСТЭК России №31 от 01.01.2001» «Отчет о соответствии корпоративному стандарту «Group Policy GP 3-19 Information Security» (данный отчет должен быть представлен на двух языках – русском и английском).
- формирование требований к составу и содержанию необходимых организационных мер защиты АСУ ТП в соответствии с выявленными недостатками (рекомендации по доработке существующих организационных мер); формирование перечня и требований к содержанию разрабатываемых внутренних нормативных документов Заказчика, приказов и распоряжений, утверждение которых приведет к реализации необходимых организационных мер; формирование рекомендаций по распределению обязанностей и ответственности по обеспечению безопасности АСУ ТП.
- формирование состава предлагаемых к использованию средств и мер защиты (с учетом существующих).
- «Техническое задание на создание СОИБ АСУ ТП», содержащего в том числе:
- цель и задачи обеспечения защиты информации в АСУ ТП; перечень нормативных правовых актов, локальных правовых актов, методических документов, национальных стандартов и стандартов организаций, которым должна соответствовать АСУ ТП; требования к мерам и СЗИ, применяемым в АСУ ТП; требования к защите информации при информационном взаимодействии с иными автоматизированными (информационными) системами и информационно-телекоммуникационными сетями; требования к поставляемым техническим средствам, программному обеспечению, СЗИ; функции по обеспечению защиты информации в АСУ ТП; стадии (этапы работ) создания СОИБ АСУ ТП.
- анализ конфигурационных настроек общесистемного и прикладного программного обеспечения; сканирование компонентов технологических систем на наличие открытых портов, неиспользуемых сервисов, установленных патчей, подверженности известным уязвимостям; выявление слабых паролей.
- «Рекомендации по устранению уязвимостей АСУ ТП», содержащего в том числе перечень и описание выявленных уязвимостей, рейтинг их опасности и детальные рекомендации по повышению защищенности с учетом особенностей тестируемой системы. При необходимости – обновление/дополнение документов предыдущих этапов.
- анализа документов Заказчика в части обеспечения информационной безопасности (нормативных документов, проектной и эксплуатационной документации, актов, журналов и т. п.); опроса сотрудников Заказчика на объекте, в том числе руководителей и сотрудников структурных подразделений, а также представителей разработчиков программных и программно-технических средств и комплексов АСУ ТП;
Требования к Исполнителю Исполнитель должен иметь подтвержденный опыт работы в области оказания услуг информационной безопасности не менее десяти лет, в том числе на предприятиях ТЭК РФ не менее трех лет. Исполнитель должен иметь не менее трех аналогичных завершенных проектов. Исполнитель должен иметь не менее одного аналогичного завершенного проекта в крупной компании ТЭК (с числом рабочих мест не менее 1000). Исполнитель должен обладать сертификатом системы менеджмента качества применительно к выполнению работ по проектированию, разработке, производству, реализации, поставке, монтажу, наладке, установке, техническому обслуживанию информационных систем и их компонентов, а также средств защиты информации (ГОСТ Р ИСО 9001-2008 и/или 9001-2011). Исполнитель должен иметь все необходимые действующие лицензии на оказание предлагаемых услуг. В том числе:
- Лицензия ФСТЭК России на деятельность по технической защите конфиденциальной информации (осуществление мероприятий и оказание услуг по технической защите конфиденциальной информации). Лицензия ФСТЭК России на осуществление мероприятий и (или) оказание услуг в области защиты государственной тайны (в части технической защиты информации). Лицензия ФСТЭК России на проведение работ, связанных с созданием средств защиты информации. Лицензия ФСБ России на осуществление работ, связанных с использованием сведений, составляющих государственную тайну. Лицензия ФСБ России на осуществление разработки и производства средств защиты конфиденциальной информации.
- высшее профессиональное образование по направлению подготовки «Информационная безопасность»; наличие статусов ISO 27001 Lead Auditor, Lead Implementer, BS 25999 Lead Auditor, ISO 22301 Lead Auditor, Certified Information System Auditor (CISA) и т. п.; наличие статусов Certified Information Security Manager (CISM), Certified Information Systems Security Professional (CISSP).
Дополнительным преимуществом будут статусы прохождения подготовки по направлениям проектирования, внедрения и эксплуатации средств защиты от НСД, средств антивирусной защиты, программных и программно-аппаратных комплексов межсетевого экранирования, средств управления межсетевыми экранами, программных и программно-аппаратных комплексов предотвращения сетевых вторжений, подсистем защищенного доступа к ресурсам сети Интернет, подсистем обнаружения утечек конфиденциальной информации.
- Резюме для руководителя.
Описание основополагающих элементов предлагаемого решения и описание характеристик, отличающих это предложение от конкурентных с точки зрения участника отбора предложений. Предполагаемые этапы и сроки исполнения проекта.
- Сведения об Исполнителе. Описание проектной команды. Содержание проекта, предполагаемые этапы и график выполнения. Стоимость оказания услуг. Сведения об аналогичных завершенных проектах, в том числе в компаниях ТЭК. Должно быть представлено краткое описание проектов, отзывы заказчиков и/или иные документы, подтверждающие опыт. Методология выполнения работ, перечень и описание инструментальных проверок.
Исполнитель должен гарантировать:
Выполнение работ в установленные сроки в соответствии с требованиями Заказчика не противоречащими законодательству РФ. Гарантийный срок на все выполненные работы не менее 12 месяцев со дня подписания Акта выполненных работ.Приложения:
Календарный график проведения работ.Приложение | ||||||||||||
Календарный график проведения работ | ||||||||||||
к техническому заданию | ||||||||||||
по аудиту информационной безопасности АСУ ТП филиала СГРЭС-2 на 2015 год | ||||||||||||
Январь | Февраль | Март | Апрель | Май | Июнь | Июль | Август | Сентябрь | Октябрь | Ноябрь | Декабрь | |
Оборудование АСУ ТП энергоблока №1 (12.05-10.08) | ||||||||||||
Оборудование АСУ ТП энергоблока №2 (10.07-08.08) | ||||||||||||
Оборудование АСУ ТП энергоблока №3 (16.06-27.07) | ||||||||||||
Оборудование АСУ ТП энергоблока №4 (11.08-30.08) | ||||||||||||
Оборудование АСУ ТП энергоблока №5 (01.09-24.09) | ||||||||||||
Оборудование АСУ ТП энергоблока №6 (17.04-06.05) | ||||||||||||
Оборудование АСУ ТП энергоблока №7 (24.03-08.04) | ||||||||||||
Оборудование АСУ ТП энергоблока №8 (16.03-31.03) | ||||||||||||



