Решения Cisco по защите АСУ ТП

Рост инцидентов с безопасностью АСУ ТП


Сегодня, в условиях поголовной информатизации всех сфер жизни, как никогда остро встает задача обеспечения информационной безопасности критически важных объектов (КВО), ответственных за функционирование различных систем жизнеобеспечения, финансового управления, транспорта, ЖКХ, энергетики и т.п. Но если раньше такие системы создавались изолированными от Интернет и на базе проприетарных протоколов и технологий, то сейчас ситуация совершенно иная. Бизнес-необходимость требует унификации и стандартизации используемых решений, что и обуславливает массовый переход на новые поколения индустриальных сетей, использующих протокол IP, универсальные операционные системы, подключение к Интернет и т.п. Собранная за последние годы статистика уязвимостей и инцидентов в таких сетях показывает, что число проблем постоянно нарастает. Все это приводит к необходимости пересмотра подходов к защите критических важных объектов и функционирующих на них автоматизированных системах управления технологическими процессами (АСУ ТП).

История кибератак на критически важные объекты России насчитывает уже свыше четверти века, но предметно к решению этой проблемы стали подходить совсем недавно. Подтолкнуло к этому сразу несколько событий – проникновение червя Stuxnet на завод по обогащению ядерного топлива в Иране, катастрофа на Саяно-Шушенской ГЭС, террористическая атака на Баксанскую ГЭС, вредоносные программы Red October, «Маска» и ряд других, менее публичных, но не менее значимых событий. Все это привело к тому, что начиная с 2011-го года Россия, после пятилетнего перерыва вновь обратилась к теме регулирования вопросов обеспечения информационной безопасности критически важных объектов и, в частности, автоматизированных систем управления технологическими процессами.

Обзор законодательства по защите АСУ ТП


Законодательство в области обеспечения информационной безопасности АСУ ТП имеет в России давнюю историю. Первые шаги предпринимались еще в 2006-м году, когда был разработан первый законопроект по данной теме - «Об особенностях обеспечения информационной безопасности критически важных объектов информационной и телекоммуникационной инфраструктуры». Дальнейшие законодательные инициативы привели к появлению соответствующих разделов в «Стратегии национальной безопасности Российской Федерации до 2020 года», в законе «О безопасности объектов топливно-энергетического комплекса», а также в некоторых Постановления Правительства и Указах Президента России.

В 2012-м году Совет Безопасности РФ опубликовал подписанные Президентом России «Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации», которые заложили основу для формирования всей последующей нормативной базы в области защиты АСУ ТП. Именно на его базе в 2013-м году был разработаны законопроекты «О безопасности критической информационной инфраструктуры Российской Федерации» и «О внесении изменений в законодательные акты Российской Федерации в связи с принятием Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации», которые должны быть приняты в конце 2014-го – начале 2015-го годов.

14 марта 2014 года был утвержден, а 30 июня 2014 года зарегистрирован в Минюсте новый приказ ФСТЭК No31 «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды». Именно он обеспечивает базу для формирования организационных и технический мер защиты АСУ ТП.

Меры защиты АСУ ТП


Согласно нормативным документам ФСТЭК состав и содержание мер защиты АСУ ТП определяется владельцем или оператором такой системы в зависимости отее класса защищенности, структурно- функциональных характеристик АСУ ТП, реализуемых информационных технологий, особенностей функционирования защищаемого технологического процесса, а также от актуальных угроз и целей защиты. В состав мер по обеспечению безопасности, описанных в приказе ФСТЭК No31 от 14 марта 2014 года «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды», входят следующие блоки требований:
  • идентификация и аутентификация субъектов доступа и объектов доступа
  • управление доступом субъектов доступа к объектам доступа
  • ограничение программной среды
  • защита машинных носителей информации, на которых хранится и (или) обрабатывается защищаемая информация
  • регистрация событий безопасности
  • антивирусная защита
  • обнаружение (предотвращение) вторжений
  • контроль (анализ) защищенности защищаемой информации
  • обеспечение целостности АСУ ТП и защищаемой информации
  • обеспечение доступности защищаемой информации
  • защита среды виртуализации
  • защита технических средств
  • защита АСУ ТП, ее средств, систем связи и передачи данных
  • безопасная разработка прикладного и специального программного обеспечения разработчиком
  • управление обновлениями программного обеспечения
  • планирование мероприятий по обеспечению защиты информации
  • обеспечение действий в нештатных (непредвиденных) ситуациях
  • информирование и обучение пользователей
  • анализ угроз безопасности информации и рисков от их реализации
  • выявление инцидентов и реагирование на них
  • управление конфигурацией информационной системы и ее системы защиты

Cisco Internet of Things Group


Компания Cisco уделяет большое внимание как вопросам построения отказоустойчивых и надежных сетей АСУТП, так и сопутствующим вопросам обеспечения информационной безопасности на критически важных объектах заказчиков. C этой целью в компании много лет назад был создана специализированная группа CIAG (Critical Infrastructure Assurance Group), которая позже была реорганизована в отдельное фокусное подразделение Cisco Connected Industries Group. Совсем недавно, данное подразделение было существенно расширено и переименовано в Cisco Internet of Things Group, зоной влияния которого стали не только решения в области построения надежных и защищенных сетей на индустриальных объектах, но и все остальные сценарии межмашинного взаимодействия, описываемые термином «Всеобъемлющий Интернет».
Эксперты компании Cisco на протяжении последнего десятилетия активно участвуют в работе различных консультационных и экспертных советов, а также рабочих групп, занимающихся безопасностью критически важных объектов в различных отраслях экономики. В частности, сотрудники Cisco участвуют в работе:
  • National Infrastructure Advisory Council (NIAC),
  • NIAC Vulnerability Framework Committee
  • AGA-12
  • ISA SP99
  • DNP
  • ODVA
  • Process Control Security Requirements Forum
  • IEC TC 57 WG 15
  • NCMS Manufacturing Trust
  • Network Reliability and Interoperability Council (NRIC)
  • Partnership for Critical Infrastructure Security

Все это позволяет нам предлагать решения, учитывающие специфику той или иной отрасли или сегмента рынка.

Архитектура Cisco для защиты АСУ ТП


Сеть АСУ ТП имеет четко выраженные отличия от корпоративных сетей передачи данных:
  • Малейший простой в работе сети АСУ ТП может привести к остановке сложного технологического процесса
  • Последствия отказа сети АСУ ТП могут быть катастрофическими
  • Очень часто в сетях АСУ ТП до сих пор используются проприетарные технологические протоколы производителей оборудования АСУ ТП, которые таят в себе сложно обнаруживаемые уязвимости, которые тяжело вовремя закрывать производителям традиционных систем обеспечения информационной безопасности и производителям самого оборудования АСУ ТП
  • Сеть АСУ ТП должна быть максимально доступной, порой даже в ущерб безопасности. Ложные срабатывания (False-Positives), влекущие за собой отключение сегментов сети или перебои в обеспечении штатного функционирования технологических процессов недопустимы
  • Обмен данными с корпоративной сетью с целью функционирования MES, ERP и других систем, а также предоставления удаленного доступа и управления сетью АСУ ТП со стороны подрядчиков, в том числе и через Интернет, не может быть блокирован и поэтому должен выполняться по строгим правилам построения, так называемый, буферных, демилитаризованных зон, и в полном соответствии с отраслевыми стандартами и рекомендациями


Учитывая все вышеупомянутые и другие особенности, характерные сетям АСУ ТП, компания Cisco совместно с одним из мировых лидеров производства индустриального оборудования Rockwell Automation разработала подробную детализированную архитектуру Conwerged Plantwide Ethernet, описывающая все нюансы создания индустриальных сетей, включая и вопросы обеспечения их безопасности. В рамках этой архитектуры учтены и требования по отказоустойчивости, иограничения со стороны построения топологий, и протоколы, используемые индустриальным оборудованием, и многие другие вопросы.

1.png

Рисунок 1.Уровни архитектуры Converged Plantwide Ethernet

Модель обеспечения безопасности, разработанная Cisco


Повышенное внимание к вопросам информационной безопасности АСУ ТП вызывается переходом индустриальных решений с проприетарных протоколов на TCP/IP и активным внедрением новых технологий (включая удаленный доступ и беспроводные решения) в процесс обработки и передачи управляющих команд, а также хранения диагностической и другой исторической информации. Проблемой являются также и изощренные, целенаправленные атаки, целью которых становится нарушение штатного режима функционирования технологических процессов, которое может привести даже к экологическим катастрофам и человеческим жертвам. При этом проблема заключается не столько в самих атаках, сколько в изменениях в самих сетях АСУ ТП, которые перестают быть физически изолированными от внешнего мира. Нередки случаи организации удаленного доступа к АСУ ТП со стороны подрядных организаций или для передачи информации вцентры диспетчерского управления. Модель информационной безопасности, разработанная Cisco, ориентированная на широкий спектр различных угроз, позволяет обеспечить мониторинг и контроль АСУ ТП, а также защитить их от несанкционированных вмешательств любого типа на всех направлениях, причем постоянно, в любой момент времени.

Чтобы надежно защититься от всевозможных атак на всех направлениях, необходимо знать и понимать современную сетевую среду АСУ ТП, используемые в нем устройства (например, контроллеры и исполнительные устройства), а также применяемые индустриальные протоколы. Особенно важно осознавать цели защиты АСУ ТП, отличающиеся от аналогичных задач в корпоративных сетях. Не менее важно при создании комплексной системы защиты АСУ ТП понимать и анализировать образа мышления нападающих.

Портфель интегрированных решений Cisco выполняет эти задачи, обеспечивая небывалую прозрачность и непрерывную защиту от самых изощренных атак. Он позволяет государственным и коммерческим заказчикам и операторам АСУ ТП действовать более быстро и интеллектуально до атаки, во время атаки и после ее отражения. И при этом в полном соответствии с требованиями российского законодательства.
Решения Cisco по информационной безопасности позволяют выполнить многие из требований приказа ФСТЭК No31.

2.png
Примечание:
ASA-X – Cisco ASA 5500-X (5512, 5515, 5525, 5545, 5555, 5585), а также IOS Firewall
ASA-SM – Cisco ASA Service Module для Catalyst 6500 / Catalyst 6800 / Catalyst 7600
NGFW – Cisco ASA NGFW, Cisco AVC, Sourcefire NGFW
IPS – Cisco IPS 4200/4300/4500, Cisco IOS IPS, Cisco IPS-AIM, Cisco AIP-IPS
NGIPS – Sourcefire NGIPS
wIPS – Cisco Wireless Adaptive IPS
AMP – Sourcefire Advanced Malware Protection
ISE – Cisco Identity Service Engine, включая Virtual ISE
ESA – Cisco E-mail Security Appliance, включая Virtual ESA
WSA – WSA – Cisco Web Security Appliance, включая Virtual WSA, а также Cisco Cloud Web Security CTD – Cisco Cyber Threat Defense
AC – Cisco AnyConnect
VSG – Virtual Security Gateway
ASAv – Virtual ASA


Для централизованного управления решениями, указанными в таблице, используются системы Cisco Security Manager и FireSIGHT.

Специально для работы в индустриальных сетях компания Cisco разработала целый ряд отдельных решений, часть из которых может выполнять и защитные функции. К ним можно отнести:
  • Индустриальный маршрутизатор IE3000, выполняющий функции межсетевого экрана (сертифицирован в ФСТЭК России).
  • Специализированные маршрутизаторы и коммутаторы для интеллектуальных сетей электроэнергетики Cisco Smart Grid Router (CGR) и Cisco Smart Grid Switch (CGS), также выполняющие функции межсетевого экрана (сертифицированы в ФСТЭК России)
  • Регулярно обновляемая специализированная система обнаружения и предотвращения вторжений Cisco IPS for SCADA, умеющая идентифицировать и нейтрализовать атаки на различные компоненты АСУ ТП большого числа производителей
  • Система предотвращения вторжений Sourcefire NGIPS, которая обладает двумя встроенными препроцессорами для обработки индустриальных протоколов ModBus иDNP3 и позволяющая обнаруживать свыше 170 атак на АСУ ТП более чем двадцати производителей


В настоящий момент подразделение IoTG компании Cisco разрабатывает еще ряд решений в области безопасности индустриальных сетей и АСУ ТП.

Оценка соответствия средств защиты информации


В соответствие с 31-м приказом ФСТЭК заказчики АСУ ТП могут использовать любую из определенных законодательством о техническом регулировании форм оценки соответствия (их 7). Есть среди них и испытания, и приемка и ввод в эксплуатацию, и государственный контроль (надзор). Есть среди этих форм оценки соответствия и обязательная сертификация по требованиям ФСТЭК и ФСБ. Даже в случае выбора именно этой формы оценки соответствия, заказчикам компании Cisco беспокоиться не надо – почти весь спектр решений Cisco по защите информации сертифицирован по требованиям информационной безопасности. Общее число полученных решениями Cisco сертификатов превышает 550, что существенно превышает число сертификатов, полученных какой-либо другой компанией (российской или зарубежной), работающей на отечественном рынке информационной безопасности.
На начало 2014-го года компанией Cisco были получены сертификаты ФСТЭК и ФСБ на 124 линейки своего оборудования, включая:
  • Многофункциональные средства защиты информации Cisco ASA 5500 (все модели), Cisco ASA 5500-X (все модели), сервисный модуль Cisco ASA-SM – по требованиям к межсетевым экранам 3-го и 4-го класса защищенности по схеме “серия”
  • Системы предотвращения вторжений Cisco IPS 4200 (все модели), Cisco AIP-SSM, Cisco IDSM-2 – по техническим условиям по схеме “серия”
  • Маршрутизаторы Cisco 800, 1800, 1900, 2600, 2800, 2900, 3600, 3800, 3900, 7200, 7300, 7600 – по требованиям к межсетевым экранам 3-го и 4-го класса защищенности по схеме «серия»
  • Маршрутизаторы Cisco ASR1000, GSR 12000 – по требованиям к межсетевым экранам 3-го и 4-го класса защищенности
  • Коммутаторы Cisco Catalyst 2912, 2924, 2948, 2950, 2960, 2970, 35xx, 37xx, 4000, 4500, 4900, 6000, 6500 – по требованиям к межсетевым экранам 3-го и 4-го класса защищенности по схеме “серия”
  • Коммутаторы Cisco Nexus 1010, 5500, 7000 – по требованиям к межсетевым экранам 3-го и 4-го класса защищенности
  • Маршрутизаторы и коммутаторы в индустриальном исполнении – Cisco CGR2000, CGS2500, IE-3000 по требованиям к межсетевым экранам 3-го и 4-го класса защищенности по схеме «серия»
  • Межсетевые экраны следующего поколения Sourcefire NGFW - по требованиям кмежсетевым экранам 3-го класса защищенности


В настоящий момент на сертификацию поданы и в 2014-м году должны быть завершены работы по сертификации следующих решений Cisco:
  • Системы предотвращения вторжений Cisco IPS 4300, 4500, AIP-SSM, IPS-SSP, Sourcefire NGIPS – по требованиям к системам предотвращения вторжений
  • Индустриальные системы предотвращения вторжений Cisco IPS for SCADA
  • Средства защиты виртуализированных сред – Cisco Virtual Security Gateway, Cisco UCS Fabric Interconnect, Cisco ASAv

Компания Cisco рассматривает возможность сертификации и других своих решений по требованиям безопасности.
Помимо обязательной сертификации в ФСТЭК и ФСБ, многие решения Cisco проходили оценку соответствия в системе добровольной сертификации «ГАЗПРОМСЕРТ».

Участие Cisco в разработке нормативных требований по защите АСУ ТП

Помимо предложения эффективных технических решений по защите автоматизированных систем управления технологическими процессами, компания Cisco активно участвует и в нормотворческой деятельности по данному вопросу. В частности, сотрудники российского офиса Cisco:
  • Участвуют в экспертизе и выработке предложений по изменению законопроектов в области защиты обеспечения безопасности критических информационных инфраструктур
  • Участвуют в работе Технического комитета No362 по вопросам стандартизации защиты информации при ФСТЭК России
  • Участвуют в экспертизе отраслевых стандартов и требований федеральных органов исполнительной власти по защите информации в АСУ ТП и иных индустриальных системах

Заключение

Защита критических информационных инфраструктур и АСУ ТП – одна из приоритетных задач на сегодняшний день для служб информационной безопасности, работающих на критически важных объектах России. Ее важность определяется не только наличием статей в Уголовном и Трудовом Кодексах, а также Кодексе об административных правонарушениях, предусматривающих наказание за нарушение законодательства по защите информации. Влияет на важность данной темы и рост числа атак, направленных на нарушение доступности, целостности или конфиденциальности критических инфраструктур. Поэтому, в условиях всё большей зависимости граждан России от внедряемых во все сферы нашей жизни информационных технологий, небезопасное внедрение или управление которыми может повлечь за собой тяжелые последствия, мы должны уделять больше внимания защите информации, обрабатываемой в АСУ ТП.

Огромный многолетний опыт компании Cisco на рынке построения сетей любой сложности, включая сети критически важных объектов, и построения систем информационной безопасности, наличие широкого портфеля решений и уникальных технологий нам дают возможность предоставить проработанные и законченные решения по построения и защите сетей АСУ ТП. При этом Cisco, принимающая активное участие в разработке и экспертизе нормативных требований по этому вопросу, готова предложить решения, полностью соответствующие требованиям российских регуляторов.

Дополнительная информация

Отраслевые решения Cisco для промышленности
Решения Cisco для индустриальных сетей
Решения Cisco для информатизации отрасли добычи полезных ископаемых
Решения Cisco для топливно-энергетического комплекса
Решения Cisco для автомобильной промышленности
Решения Cisco для транспорта
Совместные решения Cisco и Rockwell Automation
Дизайн сетевой инфраструктуры АСУ ТП

Array ( [DESCR] => Array ( [ID] => 10 [TIMESTAMP_X] => 2013-01-31 14:22:36 [IBLOCK_ID] => 2 [NAME] => Дополнительное описание (цитата) [ACTIVE] => Y [SORT] => 100 [CODE] => DESCR [DEFAULT_VALUE] => [PROPERTY_TYPE] => S [ROW_COUNT] => 1 [COL_COUNT] => 30 [LIST_TYPE] => L [MULTIPLE] => N [XML_ID] => [FILE_TYPE] => [MULTIPLE_CNT] => 5 [TMP_ID] => [LINK_IBLOCK_ID] => 0 [WITH_DESCRIPTION] => N [SEARCHABLE] => N [FILTRABLE] => N [IS_REQUIRED] => N [VERSION] => 2 [USER_TYPE] => HTML [USER_TYPE_SETTINGS] => Array ( [height] => 200 ) [HINT] => [VALUE] => [DESCRIPTION] => [~VALUE] => [~DESCRIPTION] => ) [RIGHT] => Array ( [ID] => 9 [TIMESTAMP_X] => 2013-01-31 14:22:36 [IBLOCK_ID] => 2 [NAME] => Дополнительное описание (правый блок) [ACTIVE] => Y [SORT] => 150 [CODE] => RIGHT [DEFAULT_VALUE] => [PROPERTY_TYPE] => S [ROW_COUNT] => 1 [COL_COUNT] => 30 [LIST_TYPE] => L [MULTIPLE] => N [XML_ID] => [FILE_TYPE] => [MULTIPLE_CNT] => 5 [TMP_ID] => [LINK_IBLOCK_ID] => 0 [WITH_DESCRIPTION] => N [SEARCHABLE] => N [FILTRABLE] => N [IS_REQUIRED] => N [VERSION] => 2 [USER_TYPE] => HTML [USER_TYPE_SETTINGS] => Array ( [height] => 200 ) [HINT] => [VALUE] => Array ( [TEXT] => <h2><a href="http://www.netcube.ru/solutions/security/systemi_bezopasnosti_cisco/" >Системы безопасности</a></h2> <ul class="solul our_work"> <li><a href="http://www.netcube.ru/solutions/security/resheniya_obespecheniya_bezopasnosti/">Решения обеспечения безопасности</a></li> <li><a href="http://www.netcube.ru/solutions/security/zashita_urovnia_perimetra_i_filialov/">Защита уровня периметра и филиалов</a></li> <li><a href="http://www.netcube.ru/solutions/security/zashita_electronnoy_pochti_i_dostupa_v_internet/">Защита электронной почты и доступа в Интернет</a></li> <li><a href="http://www.netcube.ru/solutions/security/zashita_centrov_obrabotki_dannih_i_vertualizaciya/">Защита центров обработки данных и виртуализация</a></li> <li><a href="http://www.netcube.ru/solutions/security/zashita_dostupa/">Защита доступа</a></li> <li><a href="http://www.netcube.ru/solutions/security/zashishenniy_mobilniy_dostup/">Защищенный мобильный доступ</a></li> <li><a href="http://www.netcube.ru/solutions/security/resheniya-cisco-dlya-zashchity-gosudarstvennykh-informatsionnykh-sistem/">Решения Cisco для защиты государственных информационных систем</a><br> </li> <li><a href="http://www.netcube.ru/solutions/security/resheniya-cisco-dlya-zashchity-personalnykh-dannykh/">Решения Cisco для защиты персональных данных</a><br> </li> <li>Решения Cisco по защите АСУ ТП<br> </li> </ul> [TYPE] => html ) [DESCRIPTION] => [~VALUE] => Array ( [TEXT] =>

Системы безопасности

[TYPE] => html ) [~DESCRIPTION] => ) [FILES] => Array ( [ID] => 1 [TIMESTAMP_X] => 2013-02-01 09:55:02 [IBLOCK_ID] => 2 [NAME] => Дополнительные материалы [ACTIVE] => Y [SORT] => 200 [CODE] => FILES [DEFAULT_VALUE] => [PROPERTY_TYPE] => F [ROW_COUNT] => 1 [COL_COUNT] => 30 [LIST_TYPE] => L [MULTIPLE] => Y [XML_ID] => [FILE_TYPE] => [MULTIPLE_CNT] => 5 [TMP_ID] => [LINK_IBLOCK_ID] => 0 [WITH_DESCRIPTION] => Y [SEARCHABLE] => N [FILTRABLE] => N [IS_REQUIRED] => N [VERSION] => 2 [USER_TYPE] => [USER_TYPE_SETTINGS] => [HINT] => [VALUE] => [DESCRIPTION] => [~VALUE] => [~DESCRIPTION] => ) [ADDURL] => Array ( [ID] => 40 [TIMESTAMP_X] => 2013-02-28 14:09:41 [IBLOCK_ID] => 2 [NAME] => Дополнительные материалы (URL) [ACTIVE] => Y [SORT] => 250 [CODE] => ADDURL [DEFAULT_VALUE] => [PROPERTY_TYPE] => S [ROW_COUNT] => 1 [COL_COUNT] => 30 [LIST_TYPE] => L [MULTIPLE] => Y [XML_ID] => [FILE_TYPE] => [MULTIPLE_CNT] => 2 [TMP_ID] => [LINK_IBLOCK_ID] => 0 [WITH_DESCRIPTION] => Y [SEARCHABLE] => N [FILTRABLE] => N [IS_REQUIRED] => N [VERSION] => 2 [USER_TYPE] => [USER_TYPE_SETTINGS] => [HINT] => [VALUE] => [DESCRIPTION] => [~VALUE] => [~DESCRIPTION] => ) [PARTNERS] => Array ( [ID] => 2 [TIMESTAMP_X] => 2013-01-31 14:22:36 [IBLOCK_ID] => 2 [NAME] => Партнеры [ACTIVE] => Y [SORT] => 300 [CODE] => PARTNERS [DEFAULT_VALUE] => [PROPERTY_TYPE] => E [ROW_COUNT] => 1 [COL_COUNT] => 30 [LIST_TYPE] => L [MULTIPLE] => Y [XML_ID] => [FILE_TYPE] => [MULTIPLE_CNT] => 3 [TMP_ID] => [LINK_IBLOCK_ID] => 1 [WITH_DESCRIPTION] => N [SEARCHABLE] => N [FILTRABLE] => N [IS_REQUIRED] => N [VERSION] => 2 [USER_TYPE] => [USER_TYPE_SETTINGS] => [HINT] => [VALUE] => [DESCRIPTION] => [~VALUE] => [~DESCRIPTION] => ) [IMG_NAME] => Array ( [ID] => 11 [TIMESTAMP_X] => 2013-01-31 14:22:36 [IBLOCK_ID] => 2 [NAME] => Текст на картинке (имя) [ACTIVE] => Y [SORT] => 400 [CODE] => IMG_NAME [DEFAULT_VALUE] => [PROPERTY_TYPE] => S [ROW_COUNT] => 1 [COL_COUNT] => 30 [LIST_TYPE] => L [MULTIPLE] => N [XML_ID] => [FILE_TYPE] => [MULTIPLE_CNT] => 5 [TMP_ID] => [LINK_IBLOCK_ID] => 0 [WITH_DESCRIPTION] => N [SEARCHABLE] => N [FILTRABLE] => N [IS_REQUIRED] => N [VERSION] => 2 [USER_TYPE] => [USER_TYPE_SETTINGS] => [HINT] => [VALUE] => [DESCRIPTION] => [~VALUE] => [~DESCRIPTION] => ) [IMG_DUTY] => Array ( [ID] => 12 [TIMESTAMP_X] => 2013-01-31 14:22:37 [IBLOCK_ID] => 2 [NAME] => Текст на картинке (должность) [ACTIVE] => Y [SORT] => 500 [CODE] => IMG_DUTY [DEFAULT_VALUE] => [PROPERTY_TYPE] => S [ROW_COUNT] => 1 [COL_COUNT] => 30 [LIST_TYPE] => L [MULTIPLE] => N [XML_ID] => [FILE_TYPE] => [MULTIPLE_CNT] => 5 [TMP_ID] => [LINK_IBLOCK_ID] => 0 [WITH_DESCRIPTION] => N [SEARCHABLE] => N [FILTRABLE] => N [IS_REQUIRED] => N [VERSION] => 2 [USER_TYPE] => [USER_TYPE_SETTINGS] => [HINT] => [VALUE] => [DESCRIPTION] => [~VALUE] => [~DESCRIPTION] => ) ) 1
Решения