Реклама. ИП КОВАЛЕВ СЕРГЕЙ МИХАЙЛОВИЧ, ИНН 772083723336
Erid: F7NfYUJCUneP4zYbGW7j
В предыдущей статье мы коснулись вопроса полноты требований к МФСБ угольных разрезов и обогатительных фабрик, дали оценку перспектив изменений в ФНП в части МФСБ и перечислили те изменения, которые были сделаны в 2023-2024 гг. (далее, Изменения). В этой статье обсудим, что необходимо учесть при проектировании и внедрении МФСБ, чтобы соответствовать этим изменениям.
Изменения в действующие ФНП «Правила безопасности при переработке, обогащении и брикетировании углей», утверждённые Приказом Ростехнадзора от 28 октября 2020 года №428, были внесены Приказом Ростехнадзора от 27 декабря 2023 года №485.
Из правил безопасности исключили «режим реального времени» при передаче информации от МФСБ в территориальный орган Ростехнадзора. Таким образом, исходя из формулировки, должна обеспечиваться готовность к передаче информации, а сама передача может осуществляться по запросу регулятора, либо по согласованному расписанию. Поскольку ФНП не определяют конкретный способ передачи информации, при проектировании необходимо провести консультации с территориальным органом, согласовав формат, способ и регламент передачи информации.
Изменения в действующие ФНП «Правила безопасности при разработке угольных месторождений открытым способом», утверждённые Приказом Ростехнадзора 10 ноября 2020 г. №436, были внесены Приказом Ростехнадзора от 29 января 2024 года №27.
Из требований исключили передачу обработанной информации о выявленных изменениях контролируемых параметров безопасности угольного разреза и срабатывании систем противоаварийной защиты по каналам связи в территориальный орган Ростехнадзора. С одной стороны, всё понятно, но как быть с предприятиями, которые спроектировали МФСБ, приступили к внедрению или уже внедрили систему до 1 сентября 2024 года.
После вступления в силу Изменений 01.09.2024 корректировка разработанной ранее проектной документации МФСБ, прошедшей экспертизу промышленной безопасности, в которой остались решения с передачей информации от МФСБ в территориальный орган Ростехнадзора, действующим законодательством не предусмотрена.
Если проект МФСБ с решениями, включающими передачу данных, был реализован или находится в стадии реализации, то прекращение передачи данных от МФСБ в территориальный орган Ростехнадзор не допускается.
Изменениями установили требование по обеспечению хранения обработанной информации о выявленных критических изменениях контролируемых параметров безопасности угольного разреза и срабатывании систем противоаварийной защиты, при этом срок и формат хранения обработанной информации должны быть определены на основании проекта МФСБ.
Но что делать, если проектом МФСБ, разработанным по Правилам до изменений, не устанавливался конкретный срок и формат хранения информации? В целом, можно считать, что ничего страшного не будет, если на основании имеющегося проекта МФСБ будет проведена доработка системы. К информационному обеспечению МФСБ при разработке проекта применяют ГОСТ 34.602-2020, в соответствии с которым определяют в том числе требования к хранению информации, архивации и восстановлению.
Если требования и срок хранения были определены, то значит проектировщик всё предусмотрел, если не были, то можно дополнить эксплуатационную документацию на информационную систему МФСБ, указав срок хранения информации в ней. Само же хранение информации уже должно быть реализовано, так как без хранения в информации СУБД не может предоставляться пользовательская функциональность информационной системы, связанная с диспетчеризацией или созданием отчётов.
Мы рекомендуем устанавливать срок хранения информации МФСБ не менее одного года.
Как должна реализовываться обязанность угледобывающей организации предоставлять территориальному органу Ростехнадзора информацию из МФСБ в рамках проведения контрольных (надзорных) мероприятий в соответствии с Изменениями?
В соответствии с Положением о федеральном государственном надзоре в области промышленной безопасности, утверждённым постановлением Правительства Российской Федерации от 30 июня 2021 года №108, могут проводиться документарная и выездная проверки. Ниже приведён примерный список мероприятий в отношении МФСБ.
Тип проверки и мероприятия | МФСБ предприятия |
Документарная и выездная проверка: | |
— получение письменных объяснений; | Допускает получение письменных свидетельств и приложений к ним от лиц, эксплуатирующих МФСБ для оценки соблюдения обязательных требований. |
— истребование документов; | Запрос и получение проектной, рабочей, исполнительной документации на МФСБ и её подсистемы, акта и протокола о вводе в эксплуатацию, организационно-распорядительных и иных документов из состава организационно-правового обеспечения МФСБ. Разрешения, лицензии на использование, сертификаты по оборудованию, приборам, устройствам, входящим в МФСБ. |
— экспертиза; | Минимально это заключение экспертизы промышленной безопасности проектной документации МФСБ. |
Только выездная проверка: | |
— осмотр; | Выполняется как визуальное обследование территорий, помещений, производственных и иных объектов, и расположенных на них технических средств МФСБ. Также может осуществляться осмотр рабочих мест операторов МФСБ. |
— опрос; | То же, что и получение письменных объяснений, только в устной форме. |
— инструментальное обследование; | Может применяться для обследования технических систем и средств, входящих в состав МФСБ, но чаще относится к ЗиС и ТУ. |
— эксперимент. | При проведении эксперимента имитируется аварийная ситуация из ПЛА и оценивается готовность к действиям по локализации и ликвидации последствий происшествия. Средствами МФСБ может выполняться визуализация сообщения об аварии на экране горного диспетчера, осуществляться рассылка тревожных сообщений при наступлении аварии, горному диспетчеру может выводиться регламент действий для аварийного сценария, либо обеспечиваются другие функциональные возможности в соответствии с проектными решениями. |
Изменениями установили запрет на воздействие на системы и средства, входящие в состав МФСБ, в целях искажения, уничтожения, блокирования и модификации получаемой МФСБ информации.
Для начала попробуем классифицировать состав систем и средств, входящих в МФСБ, на которые может оказываться воздействие.
Значимость последствий искажения, уничтожения, блокирования и модификации данных в случае, когда речь идёт о петле обратной связи со средствами противоаварийной защиты, трудно переоценить. В первую очередь запрет касается именно этих системы и средств, причём в контексте, когда на нарушение идут сознательно. К примеру, блокировка отключения электроснабжения оборудования при превышении предельно допустимых концентраций метана с помощью замыкания клеммных контактов.
Для расследования технических причин инцидентов и аварий Ростехнадзор вправе получить доступ к информации, которая хранится в МФСБ, причём как на уровне контроллеров и серверов подсистем из состава КТС, так и на уровне серверов информационной системы. Таким образом, в случае происшествия недропользователю придётся не просто предоставить данные из МФСБ, но и попутно показать, что данные не были сознательно искажены, уничтожены или модифицированы. А с уверенностью это можно сделать, только имея проект обеспечения информационной безопасности.
В связи с растущим числом киберпреступлений против промышленных предприятий, контроль внешнего контура также является важной задачей. Компоненты МФСБ сильно связаны сетевой инфраструктурой, для сервисного обслуживания нередко предоставляется удалённый доступ. Поэтому предприятиям необходимо не только не допустить возможности внешнего воздействия на компоненты МФСБ, но и не допустить злоумышленника к информационным ресурсам предприятия через средства МФСБ.
«Контроль целостности данных на любых промышленных предприятиях базируется на защите внешнего и внутреннего периметров.
Корпоративный SOC-центр или сервисы SOC внешнего провайдера позволяют обеспечить защиту от внешних кибератак. Например, только с января по август 2024 года мониторинг Центра противодействия кибератакам Solar JSOC зафиксировал около 130 тыс. кибератак на промышленность. Если в первой половине 2023 года на это сектор экономики приходилось около 5% всех успешных киберинцидентов, то в первой половине 2024 года их доля выросла до 22%.
В тройку наиболее распространённых тактик и техник киберпреступников, которые могут повлиять на защиту и целостность данных, вошли вредоносное и нелегитимное ПО (более 60% и 14% инцидентов соответственно), эксплуатация уязвимостей веб-приложений (11% инцидентов).
На стыке внешнего и внутреннего периметров большую роль играют решения класса DLP (например, Solar Dozor). Защита данных промышленных предприятий с помощью DLP-систем позволяет предотвратить утечку секретных данных (научных разработок, коммерческой информации), инциденты корпоративного мошенничества, передачу данных по несанкционированным каналам.
Контроль целостности данных на внутреннем периметре обеспечивают DAG/DCAP-решения. Такие системы позволяют вести мониторинг мест хранения критически важной неструктурированной информации на промышленном предприятии, кто имеет к ней доступ и каким образом получает, соответствие доступа действующим политикам безопасности, кто и в какой момент внёс изменения в структуру доступа к критически важным данным на файловых серверах», — отмечает Михаил Никулин, руководитель направления технологий по контролю неструктурированных данных ГК «Солар».
Подводя итог, можно отметить, что требования к МФСБ, изложенные в Правилах безопасности, определявшие ранее назначение и состав подсистем, требования к обеспечению дистанционного контроля, сейчас дополнились необходимостью обеспечивать информационную безопасность при работе с данными, а допущение использования электронного документооборота позволяет связывать технологические и производственные данные МФСБ с оцифрованными производственными процессами, как выдача наряд-допусков и ведение различных журналов, что, с одной стороны, увеличивает сложность системы, но с другой способствует повышению эффективности предприятия.
Для проектирования и последующей реализации МФСБ и цифровых сервисов, граничащих с МФСБ, наибольшими возможностями обладает комплексный интегратор, имеющий ресурсы, опыт и отраслевые компетенции. Таким комплексным интегратором готово выступить ПАО «Ростелеком».
«Большинство заказчиков, с кем мы взаимодействуем, в качестве основного требования к МФСБ рассматривают соответствие системы обязательным требованиям, изложенным в ФНП, что кажется логичным, поскольку проверка внедрённых МФСБ опирается на ФНП и проектную документацию.
Но по факту риски предприятий выходят за рамки формального соответствия требованиям приказов Ростехнадзора, потому что в случае наступления происшествий оценке в том числе будет подлежать достаточность решений МФСБ и мероприятий, обеспечивающих безопасность. Соответственно, это риски и недропользователя, и проектировщика.
Грамотно спроектированная система — это основа, но более важна организованная эксплуатация МФСБ, действительно, а не на бумаге, встроенная в процессы обеспечения безопасности. Что и кем контролируется, как обеспечено и как реализуется взаимодействие служб в нормальном и аварийном режимах. Как ведутся эксплуатация и техническое обслуживание МФСБ, обеспечена ли информационная безопасность.
Мы всегда предлагаем комплексный подход к созданию системы, сводя к минимуму риски наших заказчиков», — объясняет директор направления «Цифровизация добычи» ПАО «Ростелеком» Максим Кретинин.
Текст: Сергей Ковалев, отраслевой эксперт направления «Добыча» ПАО «Ростелеком»
Спасибо!
Теперь редакторы в курсе.