Информационная безопасность в авиационной отрасли и системах управления воздушным движением

Довольно часто можно встретить материалы по защите систем, обрабатывающих персональные данные в интересных местах, критических важных объектов или автоматизированных систем управлениях техническими процессами.

Когда-то я хотел написать диссертацию, связанную со своим увлечением авиацией. Как оказалось, найти какие-либо данные связанные с информационной безопасностью в авиационной отрасли оказалось попросту затруднительно, а иногда и вовсе невозможно.

For blog1

Но, не так давно ко мне на рассылку пришел познавательный документ от аудиторов счетной палаты США с довольно неприятным названием для пассажира, но крайне приятным для специалиста в области ИБ: «FAA Needs to Address Weaknesses in Air Traffic Control Systems». Грубо говоря список настоятельных рекомендаций в области обеспечения ИБ к управлению гражданской авиации США.

Так что ради интереса, я подготовил краткий и вольный план-конспект интересного и полезного документа.

Состав информационной системы управления гражданской авиации США

Федеральное управление гражданской авиации США (FAA) отвечает за безопасность и регулирование авиационной отрасли, а также контроль за системой управления воздушным движением (УВД). Комплекс гражданской авиации США называется «Национальная система воздушного пространства» или NAS. Она включает в себя центры УВД, самолеты, логистические элементы и людей обслуживающих этот комплекс. По данным FAA в эту систему входит: 19000 аэропортов, 600 объектов УВД (начиная от средств связи и заканчивая радарами и навигационными средствами), 46000 сотрудников FAA, 608 тысяч пилотов, 228 тысяч самолетов, 2850 авиарейсов.

Управление воздушным пространством происходит следующим образом:

  • 500 диспетчерских вышек контролируют полеты в пределах аэропорта.
  • 160 локаторов обеспечивают УВД в радиусе 40 миль от аэропорта и до 10000 футов.
  • 22 центра управления воздушным движением (ARTCC) контролируют и отслеживают самолеты на территории США. Контроль траффика идет на уровне 17000 футов или выше, зона ответственности 100000 квадратных миль. Кроме этого существует три центра УВД для полетов над океанами.
  • Центр командной системы управления воздушным движением. Это ситуационный центр, регулирующий воздушное движение в сложных метеоусловиях, неисправности мат.части или иных ЧП, затрагивающих безопасность полетов.

FAA использует около 100 систем УВД для обработки и контроля полетов во всем мире. Эти сложные и высокоавтоматизированные АС обрабатывают широкий спектр поступающей информации, начиная от флайтпланов и заканчивая управлением локаторами. Очень важно чтобы эти системы составляли единое целое, согласно FAA треть систем УВД основаны на протоколе IP.

FAA модернизирует информационную систему УВД, называя ее следующую версию — NextGen. Она состоит из:

  • FAA Telecommunications Infrastructure (FTI) — образует единую информационно- телекоммуникационную инфраструктуру для NextGen, заменяя устаревшие сети.
  • Surveillance and Broadcast Service System (SBSS) — обеспечивает наблюдение трансляцию данных о воздушном судне на радар.
  • En Route Automation Modernization (ERAM) — заменяет «систему резервного копирования», разработанную более 40 лет назад.
  • En Route Communications Gateway (ECG) — система связи, которая получает данные за пределами центров управления воздушным движением.
  • Traffic Flow Management-Infrastructure (TFM-I) — обеспечивает поддержку обработки информации для персонала FAA.

Нормативно-правовая база информационной безопасности критически важных объектов, включая авиационную отрасль и систему управления воздушным движением.

Защита государственных информационных систем (ГИС), в том числе NAS, имеет важное значение для обеспечения национальной и экономической безопасности. США в 1997 году обозначили важность защиты информации ГИС. В 2003 область действия регуляторов была расширена путем включения в нее понятия критически важной инфраструктуры. В 2013 году Барак Обама подписал указ #13636 «Повышение уровня безопасности критически важных объектов». В 2014 NIST опубликовал методичку позволяющую организациям привести в порядок вопросы информационной безопасности.

Несмотря на то, что многие технологии управления воздушным движением являются устаревшими, в системе NAS, в том числе в NextGen, все чаще используют IP технологии для взаимодействия компьютерных сетей. Интеграция критически важных систем инфраструктуры с сетевыми технологиями создает проблему значительно меньшей изоляции сетей от внешнего мира, которая приводит к большей вероятности реализации внешних угроз.

Рассмотрим какие требования и нормативные документы применяются для обеспечения ИБ КВО и УВД:

Прежде всего, федеральный закон об управлении информационной безопасностью (FISMA 2002). Этот закон требует от NIST разработки для систем, отличных от систем национальной безопасности, стандартов и руководящих документов, которые обеспечивают:

  • Классификацию информации и ИС в учреждениях с целью формирования надлежащего уровня ИБ.
  • Директивы с рекомендациями по обработке информации и выбора категорий ИС.
  • Минимальные требования к ИБ и ИС в каждой категории.

Federal Information Processing Standard 199. Standards for Security Categorization of Federal Information and Information Systems. Документ определяет минимальные требования к типам информационных систем в зависимости от потенциала возможного ущерба и типа нарушителя.

Federal Information Processing Standard 200, Minimum Security Requirements for Federal Information and Information Systems. Документ определяет минимальные требования ИБ для информационных систем и процессов на основе подхода риск-менеджмента.

NIST Special Publication 800-34, Contingency Planning Guide for Federal Information Systems. Руководство по управлению информационными системами в чрезвычайных ситуациях на этапах жизненного цикла ИС.

NIST Special Publication 800-37, Guide for Applying the Risk Management Framework to Federal Information Systems: A Security Life Cycle Approach. Управление рисками для ГИС на стадиях жизненного цикла ИС.

NIST Special Publication 800-39, Managing Information Security Risk: Organization, Mission, and Information System View. Старая добрая методичка по управлению рисками в ИС.

NIST Special Publication 800-53, Security and Privacy Controls for Federal Information Systems and Organizations. Методичка по организации системы информационной безопасности.

NIST Special Publication 800-82, Guide to Industrial Control Systems (ICS) Security. Крайне полезный документ по управлению информационной безопасностью АСУ ТП и КВО на 150 страницах. Рассматриваются вопросы защиты информации в SCADA, PLC и DCS. Определяются типичные топологии, угрозы и уязвимости КВО, а так же содержит список нейтрализующих контрмер. Вообщем отличное приложение к нашему приказу #31 от ФСТЭК.

NIST Special Publication 800-100, Information Security Handbook: A Guide for Managers. Методичка для специалистов в области ИБ.

Слабые стороны системы информационной безопасности FAA

Несмотря на принятые меры для защиты автоматизированных систем управления воздушным движением, существуют значительные недостатки в обеспечении ИБ, связанные с NAS системами и сетями. FAA обеспечило защиту периметра межсетевыми экранами для охраны информационной среды NAS. Тем не менее, значительное количество недостатков выявлено в системах контроля доступа, изменений конфигурации ИС. Так же выявлены недостатки межсетевого взаимодействия ИС NAS и прочих ИС. FAA не полностью реализует программу повышения уровня осведомленности и повышения уровня ИБ в своих учреждениях.

Основной причиной недостаточности обеспечения процесса ИБ в FAA является отсутствие эффективной программы ИБ и системы управления рисками.

Далее следует список «великолепия» из 12 выявленных угроз информационной безопасности в авиационной отрасли и системах управления воздушным движением.

  1. Процедуры идентификации и аутентификации субъектов доступа к объектам доступа выполняются не в полном объеме. Несмотря на наличие политики безопасности, FAA не защищал границу своих сетей от возможных проникновений.

  2. Недостаточная изоляция сетей. FAA реализованы многочисленные элементы разграничения NAS от не-NAS систем, но этого не всегда достаточно для защиты или ограничения взаимодействия между внешними и внутренними сетями. Чрезмерное межсетевое взаимодействие между рассмотренными системами увеличивает риск компроментации критически важных систем управления воздушным движением.

  3. Слабые пароли. Безграмотная реализация механизма управления идентификацией и аутентификацией пользователей, несмотря на политику безопасности и рекомендации NIST. К серверам и приложениям, используемым в системе NAS применяли слабый пароль.

  4. Слабый контроль управления доступом. FAA не всегда убеждалось, что доступ пользователей к ключевым системам управления воздушным движением был полномочен. В ряде случаев FAA и его подрядчики ошибались в предоставлении прав доступа. Пользователи системы также имели больше полномочий, чем требовалось для осуществления своей работы.

  5. Отсутствие криптографической защиты информации. Далеко не всегда данные были зашифрованы во время обработки или сохранения, как того требует политика безопасности или требования регуляторов. Например, сетевые устройства NAS не всегда шифровали данные аутентификации при передаче по сети, а другие системы не всегда шифровали пароли согласно FIPS 140-2. Из-за слабых мест атакующие могут просмотреть и изменить передаваемые данные, угрожая классической триаде «КЦД».

  6. Мониторинг состояния ИБ и самооценка проводятся не в полном объеме. FAA недостаточно реализовало процедуру мониторинга состояния текущего уровня ИБ и проведение самооценки. Например, FAA не всегда контролировал сетевой трафик или системы NAS не всегда реагировали на важные события в системе информационной безопасности. В результате — невозможность обнаружения НСД в системах УВД.

  7. Отслеживание изменений в конфигурации ИС проводится не в полном объеме. Существуют слабые места в управлении конфигурацией ИТКС, что увеличивает риск раскрытия, несанкционированного доступа, модификации и потери информации. Кроме этого в ряде задач для обслуживания ИС управления воздушным движением используется неквалифицированный и слабо подготовленный персонал на подряде.

  8. Политики и процедуры реагирования на инциденты установлены не в полном объеме. В четырех системах NAS политики и процедуры отчетности на инциденты ИБ не всегда указывают требуемые сроки отчетности или необходимости выявления инцидентов. Без доработки правил реагирования на инциденты FAA сталкивается с повышенным рисков невозможности реагировать на инциденты должным образом.

  9. Недостаток осведомленности персонала, обслуживающего критичные системы относительно механизмов обеспечения ИБ.Политика FAA утверждает, что весь персонал агентства гражданской авиации и подрядчики должны проходить ежегодные тренинги — повышение осведомленности в сфере информационной безопасности, а персонал связанный с обеспечением ИБ должен получать обучение согласно их ролям в системе обеспечения ИБ. Однако это не так:

    • а) Подрядчики не были должным образом проинформированы относительно обеспечения ИБ в организации;
    • б) FAA не занимался периодическим обучением специалистов в области ИБ;
    • в) FAA недостаточно документировал и обучал персонал реагированию на инциденты ИБ в системах NAS.
  10. Меры по обнаружению инцидентов ИБ в системах управления воздушным движением выполняются не в полном объеме.

    • а) Персонал не имеет достаточного доступа и полномочий для оперативного мониторинга сетевой активности. Анализ сетевого трафика и аномальных данных в крупнейших точках сетевого обмена не производится. Персонал не имеет доступа к данным с сетевых датчиков, расположенных на сетевых шлюзах и не может полностью контролировать сетевые шлюзы.
    • б) В 26 из 35 систем NAS на основе IP не обеспечивается журналирование событий безопасности
    • в) Система базы данных информационной безопасности, содержащая централизованные журналы безопасности, не эффективна в связи с низким качеством функции поиска.
    • г) Отсутствие формального процесса анализа или документирования потенциального воздействия инцидентов на деятельность систем NAS.
    • д) Недостаточность тестирования возможностей реагирования на инциденты ИБ.
  • 11. Планы непрерывности не завершены или не протестированы должным образом. FAA не обеспечила готовность резервных планов для систем управления воздушным движением и диспетчерской службы. Несмотря на наличие документов для трех рассмотренных нами систем NAS, они не включали важную информацию для действий в условиях ЧС, например методы и средства связи с ведущими специалистами. Так же планы обеспечения непрерывности были слабо или в не полной мере протестированы.

Фундаментальная причина такого «великолепного» состояния дел в ИБ авиационной отрасли США состоит в отсутствии реализации эффективной программы для управления ИБ, что выражается прежде всего в нечетком назначении ответственных за обеспечение ИБ. А отсутствие понимания четких целей, направления и показателей ИБ вокруг которых можно организовать программу ИБ является следствием отсутствия стратегической политики ИБ.

Рекомендации по устранению выявленных угроз и недостатков ИБ

Чтобы полностью реализовать программу ИБ в авиационной отрасли и системах управления воздушным движением, снизить ненужные риски нужно выполнить 13 общих из 168 частных заклинаний:

  1. Завершить создание политики реагирования на инциденты. Определить время отчетности и необходимость отчета о определенных типах инцидентов.
  2. Создать механизм ежегодного обучения и повышения уровня осведомленности персонала.
  3. Создать механизм, чтобы все сотрудники СОИБ получали надлежащее образование, согласно их роли в системе обеспечения ИБ FAA.
  4. Создать механизм, чтобы персонал, ответственный за реагирование на инциденты ИБ прошел подготовку и обеспечить документирование процесса обучения.
  5. Принять меры для того, что самооценка системы ИБ была полной, всесторонней и включала рассмотрение результатов проведения предыдущих самооценок, чек листов изменений и документированных сведений.
  6. Принять меры, связанные с адекватным применением корректирующих мер защиты информации для реагирования на выявленные угрозы в заданные сроки.
  7. Обеспечить СОИБ программным обеспечением для захвата и анализа сетевых пакетов и отслеживания сетевых аномалий на крупнейших сетевых точках.
  8. Интегрировать сетевой трафик в систему запросов ИБ.
  9. Обеспечить доступ СОИБ к ключевым компонентам сети, сетевым шлюзам, средствам сетевой безопасности и сетям передачи данных.
  10. Обеспечить СОИБ журналами для всех NAS на основе IP.
  11. Улучшить алгоритм поиска в журналах базы данных безопасности.
  12. Разработать и формализовать процесс оценки потенциального влияния инцидентов ИБ на системы управления воздушным движением и NAS.
  13. Убедиться, что планы действий в ЧС достаточно задокументированы и испытания системы восстановления непрерывности протестированы не для галочки.

Рекомендации по созданию интегрированного подхода к обеспечению ИБ в управлении гражданской авиации США:

  • Четко определить и разграничить организационные обязанности по обеспечению информационной безопасности для систем NAS и УВД.
  • Обновить стратегическую политику обеспечения информационной безопасности FAA с учетом текущих условий, в том числе в условиях более широкого условия использования IP сетей и назначение управлению гражданской авиации статуса критически важной системы федерального значения
  • Создания приверженности учреждения к надлежащему обеспечению, планированию и поддержанию уровня информационной безопасности.

Но, судя по выявленным «недостаткам» перед выполнением и практической реализацией плана улучшения ИБ в авиационной отрасли США, необходимо нынешнюю кису вместе с отделом СОИБ посадить на аэроплан братьев Райт и отправить c пожеланием «Have a nice trip» на FL520.

Реклама
Информационная безопасность в авиационной отрасли и системах управления воздушным движением

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s