Защищаем АСУ ТП::Журнал СА 12.2014
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9926
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8136
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8240
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5220
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5903
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Защищаем АСУ ТП

Архив номеров / 2014 / Выпуск №12 (145) / Защищаем АСУ ТП

Рубрика: Безопасность /  Технологии защиты

Андрей Бирюков АНДРЕЙ БИРЮКОВ, системный архитектор, mex_inet@rambler.ru

Защищаем АСУ ТПи

Как правильно определить те угрозы, от которых нужно защищаться, и какие меры необходимо предпринять в соответствии с требованиями российских регуляторов

Проблема безопасности промышленных систем управления за последние годы наделала много шума. В 2010 году специализированный компьютерный вирус Stuxnet успешно атаковал системы управления атомными установками в Иране. С той поры специалисты по ИБ по всему миру стали наперебой рассказывать о том, как плохо защищены автоматизированные системы управления технологическим процессом (АСУ ТП) в разных странах и какие страшные вещи могут произойти, в случае если злоумышленники попытаются осуществить атаки на эти системы. На эту тему написана не одна сотня различных публикаций, поэтому я не собираюсь в очередной раз описывать апокалиптическое будущее в случае «восстания машин».

Приказ ФСТЭК по защите АСУ ТП №31 от 14.03.2014, опубликованный летом этого года, определяет «требования к обеспечению защиты информации в автоматизированных системах управления производственными и экономическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих потенциальную опасность для жизни и здоровья людей и для окружающей природной среды».

Хотя документ является в определенной степени заделом на будущее, так как сегодня не так много технических решений, способных закрыть даже половину требований приказа [1], тем не менее я предлагаю рассмотреть, какие требования в нем предъявляются к защите АСУ ТП.

Что защищаем

Автоматизированная система управления предприятием представляет собой сложную, зачастую территориально распределенную инфраструктуру, состоящую из различных компонентов. Виды этих компонентов условно можно разделить на три уровня.

На нижнем уровне работают интерфейсы для управления низовой автоматикой, т.е. насосами, задвижками, разно-образными датчиками и другими низкоуровневыми элементами. Отличительной чертой компонентов этого уровня является отсутствие возможности работы по сетевым протоколам. Как правило, для взаимодействия с данными интерфейсами используется система аналоговых сигналов, и подключены они к компьютерам или устройствам управления по портам RS-232. В результате для компонентов данного уровня сетевые угрозы, такие как навязывание ложного маршрута или прослушивание трафика, не являются актуальными.

Следующий уровень – это уровень автоматического управления. На нем функционирует промышленная сеть передачи данных. По сути, это шкафы, к которым, с одной стороны, подключаются устройства низовой автоматики, а с другой – средства операторского управления. Здесь возможны различные способы взаимодействия между устройствами. Могут использоваться как аналоговые сигналы, аналогичные тем, что описаны выше, так и цифровые протоколы, передаваемые по сети TCP/IP.

И, наконец, верхний уровень, это средства операторского или диспетчерского управления. На нем размещаются компьютеры и средства управления, с которыми взаимодействует уже непосредственно человек. Именно на этом уровне и осуществляется большинство атак на АСУ ТП.

Какие площадки бывают

На этом деление систем управления технологическими процессами не заканчивается. АСУ ТП могут быть территориально распределенными, при этом возможны варианты, когда площадки объединены в одну общую сеть или же когда на каждой управление производится по отдельности.

Начнем с самого простого варианта – когда устройство не имеет подключения к компьютеру, то есть весь его интерфейс представляет собой набор кнопок и переключателей с ЖК-дисплеем или другими средствами визуализации. Угрозы для данного типа устройств сводятся к минимуму. По сути, все, что необходимо для безопасности таких систем АСУ ТП, – это только ограничение физического доступа к их средствам управления. Угрозы, связанные с вирусным заражением, внедрение ложного маршрута в сети, эксплуатация уязвимостей ПО и другие угрозы здесь неактуальны.

Следующий случай – это АСУ ТП, в которой компьютер подключен непосредственно к управляемому устройству по аналоговым каналам связи. Этот вариант я уже частично рассмотрел, говоря о нижнем уровне устройств, работающих с низовой автоматикой. Устройство может управляться только с данного компьютера, и данная машина не подключена ни к локальной сети предприятия, ни к глобальной сети Интернет. Для такого варианта становятся актуальными угрозы, связанные с вирусными заражениями (например, через флешку, содержащую вредоносный код), несанкционированным подключением устройств и эксплуатацией уязвимостей. Конечно, возможен вариант, когда оператор АСУ ТП подключит 4G-модем и выйдет в Интернет, но в этом случае у нас возникают угрозы, о которых речь пойдет далее.

В большинстве крупных предприятий АУС ТП представляет собой территориальную сеть, которая объединяет в себе множество устройств и компьютеров, используемых для управления. Здесь для взаимодействия используются локальная сеть и прикладные протоколы, работающие поверх TCP/IP. В этом варианте уже становятся актуальными большинство сетевых угроз, таких как прослушивание трафика, отказ в обслуживании, подмена маршрута и другие.

Наконец, наиболее сложным вариантом применения системы управления технологическими площадками является вариант, когда сеть управления устройствами подключена к Интернету. В этом случае возможны также атаки из глобальной сети, что, в свою очередь, делает актуальными все оставшиеся сетевые угрозы.

Что может сделать злоумышленник?

Поговорив о том, где и как реализуются угрозы, теперь нужно понять, что именно в АСУ ТП может сделать злоумышленник. В случае локальной сети у нас, как правило, важное значение имеет прослушивание трафика. В системах управления технологическими площадками сам по себе сниффинг большой угрозы не представляет. Какую полезную для хакера информацию несет вывод сведений о состоянии устройства? Если, прослушивая трафик в ЛВС, можно «поймать» пароли и номера кредитных карт, то здесь это вряд ли получится. Зато большое значение имеют различные атаки на подмену информации на консоли оператора. Кроме прослушивания, злоумышленник может заменить сведения о температуре устройства, в результате чего оператор вовремя не обнаружит перегрев и устройство выйдет из строя.

Статью целиком читайте в журнале «Системный администратор», №12 за 2014 г. на страницах 40-43.

PDF-версию данного номера можно приобрести в нашем магазине.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru