четверг, 22 ноября 2018 г.

Информационная безопасность интернета вещей: кто вещь, а кто хозяин?

источник

Ни для кого не секрет, что в области интернета вещей (Internet of Things, IoT), пожалуй, меньше всего порядка в плане обеспечения информационной безопасности (ИБ). Сегодня мы наблюдаем развивающуюся технологию, постоянно меняющийся ландшафт отрасли, прогнозы, порой уводящие в сторону от реальности, десятки организаций, пытающихся объявить себя законодателями в той или иной области, хотя бы «на час». Актуальность проблемы подчеркивается эпическими инцидентами. Industroyer, BrickerBot, Mirai – и это лишь видимая верхушка айсберга, а что «день грядущий нам готовит»?

Если продолжать двигаться по течению, то хозяевами интернета вещей станут ботнеты и прочие «вредоносы». А вещи с непродуманным функционалом будут довлеть над теми, кто попытается стать их хозяином.

Несколько особняком стоит промышленный интернет вещей (Industrial Internet of Things, IIoT), включающий, в том числе, объекты критической информационной инфраструктуры (КИИ). Операторы IIoT систем привыкли внедрять достаточно зрелые технические решения с горизонтом эксплуатации в десятки лет. Таким образом, внедрение модернизаций и инноваций с использованием IIoT решений сдерживается динамичностью рынка с отсутствием общепринятой системы стандартов и общепринятых схем лицензирования.

Еще один вопрос: что делать с морем информации, накопленной в области ИБ IoT за последние 3-4 года? Что нужно взять за основу, а что является второстепенным? А если в разных документах встретилась противоречивая информация, то, что важнее? Одним из ответов может быть изучение аналитических отчетов, в которых обобщен и гармонизирован накопленный опыт с учетом максимального числа доступных источников.

В ноябре 2018 ENISA (The European Union Agency for Network and Information Security) выпустило документ «Good Practices for Security of Internet of Things in the context of Smart Manufacturing», в котором собраны всевозможные практики обеспечения кибербезопасности для промышленного интернета вещей, причем проанализировано около сотни документов с лучшими практиками в этой области. Что же находится «под капотом» этой попытки объять необъятное? В статье выполнен обзор содержания.

Итак, ENISA предлагает обобщение опыта, основанное на использовании лучших практик. Чтобы продемонстрировать, что такой подход не является единственным, рассмотрим еще одну возможность, а именно, создание коллекции всевозможных стандартов.

На сайте National Institute of Standards and Technology (NIST) можно обнаружить документ «Draft NISTIR 8200. Interagency Report on Status of International Cybersecurity Standardization for the Internet of Things (IoT)». Версия датирована февралем 2018, и пока все еще носит статус драфта. Там проводится анализ существующих стандартов, распределенных по следующим 11 областям: Cryptographic Techniques, Cyber Incident Management, Hardware Assurance, Identity and Access Management, Information Security Management Systems (ISMS), IT System Security Evaluation, Network Security, Security Automation and Continuous Monitoring (SACM), Software Assurance, Supply Chain Risk Management (SCRM), System Security Engineering.

Перечень стандартов занимает больше ста страниц! Значит, там содержатся сотни наименований, это десятки тысяч страниц, на изучение которых могут уйти годы, к тому же, многие документы являются платными. При этом идентифицированы множественные пробелы в стандартизации отрасли, которые, очевидно, будут заполняться.

Думаю, читатель уже понял, на стороне какого подхода находится здравый смысл и симпатии автора. Поэтому, вернемся к лучшим практикам ENISA. Они базируются на анализе около сотни уже выпущенных документов. Однако, нам не надо читать все эти документы, поскольку эксперты ENISA уже собрали в своем отчете все самое важное.

Ниже на рисунке представлена структура документа, и мы с ней сейчас детально ознакомимся.



Первая часть является вводной.
Во второй части сначала приводится базовая терминология (2.1), а затем вызовы в обеспечении безопасности (2.2), к которым относятся:
- уязвимые компоненты (Vulnerable components);
недостатки в управлении процессами (Management of processes);
- возростающее количесво коммуникационных связей (Increased connectivity);
- взаимодействие операционных и информационных технологий (IT/OT convergence);
- наследование проблем АСУ ТП (Legacy industrial control systems);
- небезопасные протоколы (Insecure protocols);
- человеческий фактор (Human factors);
- избыточная функциональность (Unused functionalities);
- необходимость учета аспектов функциональной безопасности (Safety aspects);
- реализация обновлений, связанных с ИБ (Security updates);
- реализация жизненного цикла ИБ (Secure product lifecycle).

В разделе 2.3, со ссылкой на ISA, приведена референсная архитектура, которая, тем не менне, несколько противоречит общепринятой архитектуре ISA (Purdu), поскольку RTU и PLC отнесены ко 2-му, а не к 1-му уровню (как это практикуется в ISA).


Референсная архитектура IIoT

Референсная архитектура является входом для формирования таксономии активов, которая выполнена в разделе 2.4. На основании экспертных данных оценена критичность активов с точки зрения их влияния на ИБ. О репрезентативности речь не идет (в отчете сказано, что участвовали эксперты от 42 различных организаций), и можно воспринимать эту статистику, как «некоторое мнение». Проценты на диаграмме означают процент экспертов, которые оценили тот или иной актив, как наиболее критичный.

Экспертная оценка критичности активов IIoT

В разделе 3.1 выполнена классификация и описание возможных угроз, применительно к области IIoT. Кроме того, к каждой из угроз привязаны классы активов, которые могут быть затронуты. Выделены основные классы угроз:
- Nefarious activity / Abuse (недобросовестная деятельность и злоупотребления) – различного рода манипуляции, производимые с данными и устройствами;
- Eavesdropping / Interception / Hijacking (прослушивание / перехват / хакинг) – сбор информации и взлом системы;
- Unintentional damages (accidental) (непреднамеренные случайные повреждения) – ошибки в конфигурировании, администрировании и применении;
- Outages (отключения) – перебои в работе, связанные с потерей электропитания, коммуникаций или сервисов;
- Disaster (катастрофы) – разрушительные внешние воздействия природного и техногенного характера;
- Physical attack (физические атаки) – воровство, вандализм и саботаж (вывод из строя), производимый непосредственно на оборудовании;
- Failures / Malfunctions (отказы и нарушения в работе) – могут происходить по причине случайных отказов аппаратных средств, по причине отказов сервисов провайдера, а также из-за проблем в разработке программного обеспечения, приводящего в внесению уязвимостей;
- Legal (правовые вопросы) – отклонения от требований законов и контрактов.


Таксономия угроз

В разделе 3.2 рассмотрены типовые примеры атак на компоненты систем IIoT.

Самый важный раздел в документе – это 4-й, в котором рассмотрены лучшие практики, направленные на защиту компонентов IIoT. В практики включены три категории: политики, организационные практики и технические практики.


Структура лучших практик обеспечения ИБ IIoT

Принципиальное различие политик и организационных практик не объяснено, а процедурный уровень присутствует в обоих случаях. Например, Risk and Threat Management попали в политики, а Vulnerability Management – в организационные практики. Единственное различие, которое можно уловить, это то, что политики применяются, в первую очередь, для разработчиков, а организационные практики – для эксплуатирующих организаций.

В составе политик (4.2) описаны 4 категории и 24 практики. В организационном разделе (4.3) описано 27 практик, разделенных на 6 категорий, а в техническом (4.4) – 59 практик, разделенных на 10 категорий.

В Приложении А отмечено, что настоящим документом ENISA продолжает исследования, задекларированные в 2017 г. в документе «Baseline Security Recommendations for IoT in the context of Critical Information Infrastructures». Конечно, IoT более широкое понятие, чем IIoT, и, с этой точки зрения, можно было бы взять прошлогодний документ за основу этого обзора, однако, всегда хочется иметь дело с более новым материалом.

Приложение В – эта основная смысловая часть документа. Перечень практик из раздела 4 изложен в виде таблиц, где сделана привязка к группам угроз и даны ссылки на документы, поддерживающие применение той или иной практики, правда, к сожалению, без указания конкретной страницы или параграфа. Вот, например, несколько пунктов, относящихся к безопасности облачных сервисов.


Фрагмент описания лучших практик обеспечения ИБ IIoT


В Приложении С дан перечень цитируемых документов (их всего около 100), которые были проработаны и легли в основу разработанных лучших практик.
В Приложении D перечислены самые значимые инциденты, связанные с нарушением ИБ в промышленных приложениях.

Выводы

«Good Practices for Security of Internet of Things in the context of Smart Manufacturing», разработанный в ноябре 2018, является на сегодняшний момент одним из самым подробный документов в области ИБ интернета вещей. Подробной технической информации по реализации 110 описанных практик нет, однако, есть свод накопленных знаний, полученный на основе анализа сотни документов от ведущих экспертных организаций в области IoT.

Документ сфокусирован на IIoT, учитывает промышленную архитектуру и связанные с ней, активы, угрозы и сценарии возможных атак. Более общим для IoT является документ-предшественник ENISA «Baseline Security Recommendations for IoT in the context of Critical Information Infrastructures», выпущенный в 2017.

«Хищные вещи века» и незаметная для нас тенденция обретения власти вещей над людьми сдерживаются на данный момент лишь разрозненным сопротивлением мер по обеспечению ИБ. От того, насколько эффективны будут меры ИБ, во многом, зависит наше будущее.

вторник, 23 октября 2018 г.

Обзор презентаций шестой конференции по промышленной кибербезопасности (Сочи, 19-21.09.2018)

source

«Лаборатория Касперского» опубликовала пресс релиз о шестой конференции по промышленной кибербезопасности (Сочи, 19-21.09.2018), организатором которой она же и являлась.

Организаторы любезно предоставили слайды презентаций, обещают скоро выложить в сеть и видео докладов. На конференции мне побывать, к сожалению, не удалось, но с презентациями я решил ознакомиться и не разочаровался. Все выглядит актуально, полезно, и даже вдохновляюще. И еще, впечатляет размах тематики, создается впечатление, что «Лаборатория Касперского» занимается «всем», как в плане вертикальных, так и горизонтальных рынков. Я сначала сделал обзор «для себя», а потом все же решил опубликовать.

Всего в программе конференций 40 докладов, я разделил их на несколько категорий. Классификация эта моя собственная и не претендует на единственно правильную, поскольку часть докладов можно отнести сразу к нескольким категориям. Однако, некоторые обобщения это сделать позволит. Итак, на конференции была представлена следующая тематика.

1. Обзоры о состоянии дел в промышленной кибербезопасности в целом – 5 докладов

Из обзорных докладов, безусловно, надо отметить «Think like a hacker, but act like an engineer» (Marty Edwards, International Society of Automation), который открывал конференцию и задавал ей тон. Здесь и сравнительный анализ информационных и операционных технологий (IT-OT), и тренды в недостатках киберзащиты по мотивам U.S. ICS-CERT, и анализ последствий инцидентов, и типовой сценарий атаки и многое другое, с одной стороны, очевидное и известное, с другой стороны, системно и оригинально изложенное. Прозвучали два тренда, которые представляются мне важными: сближение с областью safety (функциональная безопасности) и важность применения фреймворка NIST по кибербезопасности. Многоаспектный интересный обзор с качественной инфографикой представлен в «50 shades of ICS security controls» (Ibrahim Samir Hamad, An Oil & Gas Company). Интересной и познавательной статистикой впечатлил доклад «Five myths of industrial cybersecurity» (Evgeny Goncharov, Kaspersky Lab).

2. Презентации компаний и продуктов – 10 докладов

«Продуктовые» или «продажные» презентации вызывают больше всего нареканий, хотя все и понимают, что вендоры едут на конференции, чтобы «продавать». В Сочи, мне думается, баланс был соблюден, поскольку презентации продуктов сопровождались и общей теоретической составляющей, и интересными техническими подробностями. Особенно интересными, на мой взгляд, получились «KICS*HICS=Tested and protected» (Ruslan Stefanov, Honeywell), а также «A complex approach to industrial cyberdefense in the age of digitalization» (Yan Sukhikh, Schneider Electric).

3. Отдельные технологии обеспечения кибербезопасности – 7 докладов

В области технологий можно уйти в попытку объять необъятное, или в очевидные вещи, или в сложные технические подробности, понятные лишь хакерам. Организаторам же удалось представить несколько интересных и важных направлений: проблемы облачных технологий, анализ атак с использованием удаленных средств администрирования, honeypots fingerprinting, мониторинг угроз, компрометация отключенных от интернета систем. Отличный анализ целевых APT (Advanced Persistent Threat) атак сделан в докладе «Attribution in a world of cyber espionage» (Yury Namestnikov, Kaspersky Lab).
Пожалуй, одна из самых важных презентаций конференции – это «Security PHA review for analyzing process plant vulnerability to cyberattack» (Edward Marszal, Kenexis). Эдвард стал заниматься кибербезопасностью, имея огромный опыт в области анализа рисков и функциональной безопасности. Поэтому, основной его тезис – кибербезопасность должна основываться на рисках процесса. Такая оценка базируется на методе HAZOP (Hazard and Operability study) и его разновидности для процессов, PHA (Process Hazard Analysis). Методы эти несколько десятков лет применяются в области функциональной безопасности. В докладе говорится только о количественной оценке (детерминированный подход), хотя, если в таблицы добавить вероятности событий, то можно перейти к количественной оценке. На сайте Kenexis много полезной информации (что редкость для консалтинговых компаний): шаблоны таблиц для анализа, руководства, статьи. Пишут, что даже базовую версию своего инструментального средства, OPEN PHA, они предоставляют бесплатно.

4. Особенности обеспечения кибербезопасности в отдельных промышленных отраслях – 7 докладов

Все презентации очень познавательны, поскольку рассказывают об особенных сферах, с которыми мы сталкиваемся не каждый день, и, зачастую, даже не догадываемся об их удивительной специфике. Хороший обзор тенденций современного автопрома представлен в «How digital transformation enables Ferrari to be even faster» (Remigio Armano, Ferrari), хотя непосредственно про кибербезопасность там сказано не так уж и много. Феерична история захода «Лаборатории Касперского» на автомобильный рынок: сначала спонсируем гоночную команду, а потом обеспечиваем кибербезопасность. Очень интересный доклад был по применению IoT-решений на яхтах «Swimming IoT: A hackers journey into the secrets of modern yacht (in)security» (Stephan Gerling, Rosen Group), настоящая романтика кибербезопасности. На конференции не было презентаций от «традиционных» отраслей (энергетика, авионика, химия, нефтегаз). Пожалуй, информация об этих отраслях больше на виду, а организаторы копнули в сторону «экзотики», поскольку были представлены системы водоснабжения, «умные» дома, железнодорожный транспорт, системы видеонаблюдения.

5. Нормативно-правовая основа кибербезопасности – 4 доклада

Презентации затрагивали, в основном, ФЗ-187.

6. R&D – 4 доклада

Речь в докладах шла о машинном обучении, о блокчейне, и, несколько неожиданно для меня, о MILS (Multiple Independent Levels of Security).

7. Человеческий фактор и управление персоналом – 2 доклада

Прозвучал доклад, посвященный созданию команд реагирования на инциденты, и доклад, посвященный организации тренингов.

8. Социологические аспекты кибербезопасности – 1 доклад

Был представлен доклад о влиянии масс медиа на общественное восприятие проблем кибербезопасности. Как и следовало ожидать, имеем много искажений реальности.

Как видим, покрытие тематики индустриальной безопасности достаточно широкое. Для меня, пожалуй, самым важным оказалась общая тенденция, которая явно прослеживается в докладах – в среде кибербезопасности есть определенное движение в сторону принятия и применения наработок в области функциональной безопасности. Видимо, в ISA в важности этого твердо убеждены, а они задают в этом тон всему миру. Остальные пока больше говорят, чем применяют что-то на практике. В итоге, многие вещи из области safety «открываются» для security заново (те же примеры – «заново открытые» HAZOP и MILS).

Из того, что не прозвучало на конференции (хотя, возможно, и могло бы прозвучать):
- не было ничего про вероятностную оценку кибербезопасности; возможно, или не добрались еще до этого специалисты по ИБ (хотя до HAZOP и MILS уже добрались), или это не очень актуально с практической точки зрения; с другой стороны, вероятность отказа функции ИБ было бы и можно, и нужно посчитать, это был бы аналог SIS (Safety Instrumented Function);
- не было подробных докладов о международной нормативной базе, лучших практиках и т.п.; наверно, или слишком «академично», или всем уже надоело.

Из небольших дополнений или предложений (это делают организаторы других конференций). Когда я пытался разложить «по полкам» 40 докладов, мне показалось, что было бы удобно для реферирования использовать короткий общий ключ. Можно сделать или сквозную нумерацию всех презентаций по порядку или нумерацию по секциям, например, пленарные доклады: Р1, Р2 и т.д., Business Track: BT1, ВТ2 и т.д. Это, конечно, не самое главное.

Самое главное – это заметные позитивные стороны конференции, а именно:
- хороший уровень конференции чувствуется даже дистанционно, поскольку выступило много «сильных» спикеров;
- программа конференции обеспечила всесторонний охват самых важных аспектов промышленной кибербезопасности без «перекосов» в ту или иную сторону;
- конференция получилась действительно международная, а то часто организуются «международные» конференции, куда случайно попадают несколько «иностранных консультантов»; в Сочи все было «по-честному»; хотя основная масса участников была из РФ, делать слайды на английском, чтобы зарубежные участники понимали, о чем идет речь – это хорошая практика, даже если речь в презентациях идет о ФЗ;
- как правило, организаторы конференции могут внести в программу сколько угодно своих докладов, и это порой вызывает определенные нарекания; докладов от «Лаборатории Касперского» было немало, но все они были объективно качественными, и они, скорее, повысили общий уровень конференции, чем наоборот.

Все получилось, спасибо организаторам за отличный ивент!


суббота, 8 сентября 2018 г.

О книге «Обеспечение безопасности АСУТП в соответствии с современными стандартами»


Как обеспечить функциональную составляющую безопасности систем управления? Чем отличается функциональная безопасность от информационной безопасности и кто из них «главнее»? Есть ли смысл в сертификации на соответствие требованиям стандартов? Своим опытом в решении этих и других вопросов я старался поделиться с сообществом, когда полтора года назад начал публиковать серию статей. За это время из серии статей сложилось нечто большее.

В марте 2018 издательство «Инфра-Инженерия» опубликовало мою книгу «Обеспечение безопасности АСУТП в соответствии с современными стандартами». Формат аннотации на сайте издательства предусматривает всего несколько строк, поэтому я решил поделиться с читателями основными идеями и развернутым содержанием книги.

Взгляд на обеспечение безопасности в книге направлен с точки зрения функциональной составляющей. Однако, там где это уместно, демонстрируется связь между информационной безопасностью (ИБ) и функциональной безопасностью (ФБ). Например, рассматривается единая структура требований к ИБ и ФБ, а также единый жизненный цикл ИБ и ФБ. Кроме того, рассматриваются методы обеспечения ФБ, которые одновременно повышают уровень ИБ. Как отмечают специалисты в области безопасности, именно такой фокус для них наиболее полезен.

Сертифицировать или не сертифицировать? Такой вопрос зачастую возникает на определенных этапах развития продукта. Многие «против» понятны, а я все же остановлюсь на доводах «за». Несмотря на бюрократический и запутанный язык стандартов, они, тем не менее, отражают современный технический уровень, содержат проверенные временем требования и лучшие практики. Даже простой анализ соответствия продуктов и процессов компании требованиям стандартов позволяют задуматься о выявленных несоответствиях, и, возможно, наметить пути к повышению качества и зрелости, управляемости и эффективности процессов и результатов разработки. При этом речь не обязательно идет о получении дорогостоящего сертификата, который, тем не менее, может открыть двери на новые рынки. Многие работы по оцениванию на соответствие требованиям стандартов могут быть проведены за счет внутренних ресурсов компании. Я лично наблюдал несколько раз, как подобная деятельность выводила сотрудников и компанию на новый профессиональный уровень. Поэтому, изучение требований стандартов и попытка им соответствовать, однозначно, имеют смысл, а для ряда продуктов, связанных с обеспечением безопасности, являются критически важными.

Данная книга представляет собой пошаговое руководство, описывающее полный процесс сертификации компьютерных систем управления (АСУ ТП и других) и их компонентов на соответствие требованиям стандарта Международной электротехнической комиссии (МЭК) 61508 «Функциональная безопасность электрических / электронных / программируемых электронных систем». Кроме МЭК 61508, книга поможет в понимании всего семейства производных стандартов по функциональной безопасности, включая IEC 61511 «Functional safety – Safety instrumented systems for the process industry sector», IEC 62061 «Safety of machinery: Functional safety of electrical, electronic and programmable electronic control systems», IEC 61513 «Nuclear power plants – Instrumentation and control for systems important to safety», ISO 26262 «Road vehicles – Functional safety», EN 50129 «Railway Industry Specific – System Safety in Electronic Systems», IEC 62304 «Medical Device Software».

Для решения основной практической задачи по подготовке и прохождению сертификации, материал сгруппирован в следующие разделы, которые описывают основные этапы данного процесса (см. рисунок).



Раздел 1. «Изучаем МЭК 61508 и определяем структуру требований» содержит краткое описание архитектур компьютерных систем управления (КСУ), для которых применимы требования к ФБ. К таким архитектурам относятся: встроенные системы, АСУ ТП, системы на базе технологии «интернет вещей». Рассмотрены риски, возникающие в процессе функционирования КСУ, а также перечень стандартов, содержащих требования к ФБ и направленных на снижение возникающих рисков. Далее проведен анализ структуры, концепции и терминологии стандартов серии МЭК 61508 и предложена гармонизированная структура требований к ИБ и ФБ.

Раздел 2 «Запускаем проект сертификации» является уникальным, поскольку он посвящен организационной составляющей сертификации КСУ и их программно-аппаратных компонентов на соответствие требованиям к ФБ. Эта тема не затрагивалась в известных публикациях по ФБ, а ведь именно тщательная подготовка к выполнению проекта является залогом его успешного завершения. В основу раздела положен апробированный в нескольких аналогичных проектах алгоритм действий при подготовке к проведению сертификации, включающий определение объекта сертификации, разработку концепции продукта, создание проектной инфраструктуры, разработку плана выполнения работ, а также установление контактов с организацией, проводящей независимую сертификацию. Особое внимание уделяется экономической модели, позволяющей определить смету затрат на выполнение проекта сертификации.

В разделе 3 «Формируем систему управления функциональной безопасностью» рассмотрена группа требований, относящихся к управлению ФБ, включая управление персоналом, выбор и оценивание инструментальных средств, оценивание ФБ и другие процессы.

Раздел 4 «Измеряем показатели функциональной безопасности» рассматривает аспекты количественного оценивания ФБ, как составляющую теории надежности. Атрибуты ИБ и ФБ, виды показателей ФБ и их заданные значения рассматриваются с позиции требований МЭК 61508. Рассмотрены методы расчета показателей ФБ, такие как структурные схемы надежности, деревья отказов, марковские модели, анализ видов, последствий и критичности отказов. Приведены примеры расчета показателей ФБ.

Раздел 5 «Изучаем и выбираем методы обеспечения функциональной безопасности» основан на перечне методов, приведенных в МЭК 61508. Методы разделены на организационные и технические. Рассмотрены требования МЭК 61508 к выбору методов для защиты от отказов аппаратных и программных компонентов.

В разделе 6 «Проектируем и реализуем жизненный цикл информационной и функциональной безопасности» рассмотрена группа требований, относящихся к структуре жизненного цикла и содержанию его этапов. Предложена единая структура жизненного цикла с точки зрения соответствия требованиям и к ИБ, и к ФБ. Для этапов жизненного цикла рассмотрены выполняемые действия, состав и структура выпускаемых документов, применяемые методы верификации и валидации, обеспечения и оценивания ФБ. Описан подход к выполнению трассировки требований. Данный раздел является центральным, поскольку он содержит алгоритм работ по выполнению проекта сертификации, связывающий в единое целое все разделы книги.

Раздел 7 «Учитываем требования к информационной безопасности» рассматривает особенности КСУ с точки зрения взаимосвязи процессов обеспечения ИБ и ФБ. Практическая направленность данного раздела заключается в оптимизации затрат на комплексное координированное обеспечение ИБ и ФБ, когда одни и те же методы применяются одновременно и для обеспечения ИБ, и для обеспечения ФБ.

Раздел 8 «Учитываем особенности программируемых логических интегральных схем» рассматривает применение ПЛИС в качестве компонентов КСУ, а также связанные с этим аспекты сертификации на соответствие требованиям к ФБ.

В разделе 9 «Проводим квалификационные испытания оборудования на устойчивость к внешним воздействующим факторам» предложен алгоритм работ по подготовке к проведению данного вида тестирования. Рассмотрен подход к разработке состава и функций для тестового образца КСУ, а также типовые функциональные тесты, выполняемые для проверки корректности функционирования.

Раздел 10. «Оцениваем и обосновываем соответствие требованиям к информационной и функциональной безопасности при помощи методологии Assurance Case» посвящен методологии, которая позволяет собрать в единую систему все артефакты проекта сертификации и, таким образом, наиболее эффективно подтвердить соответствие требованиям к ФБ.

В Приложении «Онлайн курс «Функциональная безопасность компьютерных систем» содержатся ссылки на авторский канал YouTube, на котором размещены в виде плейлистов видеолекции, входящие в состав массового открытого онлайн курса (Massive Online Open Course, MOOC).

Каждый раздел, помимо теоретического материала, содержит также:
– выводы, кратко резюмирующие основные положения раздела;
– перечень рекомендованной литературы, дополняющей материал данной книги в тех или иных аспектах;
– перечень контрольных вопросов, которые следует отработать для проверки усвоения материала;
– практические задания для реализации мероприятий, направленных на обеспечение соответствия требованиям к ФБ; выполняя рекомендованные практические действия, ваша организация будет приближаться к сертификации процессов и продуктов, важных для безопасности.

Книга может быть использована в качестве пособия для серии тренингов, в ходе которых обучаемые изучают требования МЭК 61508, а затем учатся реализовывать на практике процессы, разрабатывать продукты и документацию, соответствующие этим требованиям. Кроме того, данная книга может быть использована в вузах в качестве основы для лекционного материала и практикума при изучении дисциплин, связанных с безопасностью КСУ.

Особенность книги состоит в том, что рисунки и частично таблицы подготовлены на английском языке. Это сделано, потому что материал базируется, в основном, на англоязычных первоисточниках, в связи с чем, затрудняется перевод терминов и иллюстраций, а с переводом специфической терминологии на русский язык до сих пор не все обстоит гладко.

Предполагается, что читатель имеет базовые знания в таких областях, как электроника, архитектура КСУ и программируемых логических контроллеров (ПЛК), программирование, информационная безопасность, теория вероятностей и теория надежности.

Как осуществлялась работа над книгой? В основу ее лег опыт, полученный за 20 лет работы, в первую очередь, в атомной энергетике, а также для аэрокосмической отрасли, нефтегазовой и угольной промышленности, железнодорожного транспорта, пожарной безопасности, тепловой энергетики. Результатом этой деятельности являются десятки успешно завершенных проектов по сертификации и лицензированию. Внедренные системы продолжают надежно и безопасно работать в Аргентине, Болгарии, Бразилии, Канаде, Франции, России и Украине.

На мой взгляд, интересна география создания книги. После решения перейти к удаленному формату работы, в 2016-2017 гг. я написал серию статей по теме функциональной безопасности и дистанционный курс на ту же тему, находясь в это время в Гоа, Индия. Основная работа по компоновке книги была выполнена в индийских Гималаях летом 2017 г. Окончательную редакцию книги и переговоры с издательством я завершил, уже находясь в Камбодже.

Хочу поблагодарить коллектив издательства «Инфра-Инженерия» и его генерального директора, Кирилла Уварова, за быструю и качественную работу по публикации.

«Инфра-Инженерия», пожалуй, единственное русскоязычное издательство, которое публикует техническую литературу по проблемам надежности, безопасности, технической диагностики, обеспечения качества ПО и т.п. (серия «Автоматизация»). Именно здесь вышел в свет «Справочник инженера по АСУ ТП: Проектирование и разработка» Ю.Н. Федорова, который стал для многих настольной книгой. К тому же, в издательстве работают профессионалы, с которыми приятно иметь дело.

В заключении, желаю всем полезных книг и профессионального роста!

P.S. Ссылка на книгу на Лабиринт.ру