Главная страница
Навигация по странице:

  • с пульта 1115

  • НСД

  • 1ЧЬ-8А1 и ПРОМА

  • 1115 2)

  • Диссертация на соискание ученой степени кандидата технических наук Владимирский государственный университет


    Скачать 6.36 Mb.
    НазваниеДиссертация на соискание ученой степени кандидата технических наук Владимирский государственный университет
    Анкорzashchita-informatsii-v-telekommunikatsiyakh-asu-tp-khimicheskoi-promyshlennosti
    Дата12.04.2023
    Размер6.36 Mb.
    Формат файлаdoc
    Имя файлаzashchita-informatsii-v-telekommunikatsiyakh-asu-tp-khimicheskoi.doc
    ТипДиссертация
    #1055613
    страница12 из 25
    1   ...   8   9   10   11   12   13   14   15   ...   25


    Таким образом, потенциальная опасность НСД существует, несмотря на наличие паролей и процедур начала и окончания настройки, т.к. высока вероятность того, например, что оператор забудет закрыть процедуру на­стройки. А для узлов, свободно доступных по сети или открываемых по сети, опасность НСД наиболее высока.

    Не надо забывать и о том, что легальному пользователю защита не должна добавлять чрезмерных неудобств.

    Автор предлагает следующие алгоритмы доступа к узлам сети со сто­роны пульта (Рисунок 3.7) и со стороны сети (Рисунок 3.8), отличающиеся от существующих тем, что оптимально сочетают ряд методов защиты от НСД с предложением доступ к настройкам по сети только закрывать.




    Рисунок 3.7 - Алгоритм доступа со стороны пульта




    В предложенном алгоритме работы пульта открытие доступа для на­стройки (записи) производится нажатием комбинации кнопок и вводом циф­рового кода (пароля). Причём открытие доступа возможно только с пульта прибора, а закрытие доступа либо с пульта (выход «out» из меню), либо ко­мандой по сети (Рисунок 3.8), либо автоматически по истечении 4 минут по­сле последнего нажатия кнопок пульта прибора. Не получив физического доступа к пульту каждого прибора нельзя их перенастроить. Доступ к особо ответственным настройкам (метрологические характеристики, коды доступа, восстановление заводских настроек) следует предоставлять только при включении питания узла, что дополнительно усложняет доступ и позволяет легко обнаружить его.

    Эти неудобства не чрезмерны, если учесть, что такие настройки произ­водятся только в период пуско-наладочных или ремонтных работ. Причём открытие доступа без пароля (код = 0) и открытие доступа по сети отменяют автоматическое закрытие доступа по истечении 4 минут бездействия пульта, т.е. настройка по сети возможна вплоть до её запрета командой по сети.

    На Рисунке 3.8 показан участок алгоритма обработки команд записи в ведомом узле, ответственный за доступ к записи настроечных параметров. Он отделяет управление регистром маски доступа (блок 1), разрешая только закрытие доступа (блоки 7, 8); увязывает разрешение записи с маской досту­па (блоки 2, 3) и не проводит запись, если новые данные совпадают с уже имеющимися (блок 4) для сбережения времени и ресурса flash-памяти.




    Рисунок 3.8 - Участок алгоритма обработки команд записи (сетевых и пультовых)




    Кроме того, автор предлагает любые изменения настроек прибора от­ражать в его архиве событий записью логина, пароля и времени, а также в его регистре диагностики установкой бита обновления настроек. «Ведущий» се­ти должен прочитать регистр диагностики «ведомого», проверить изменения и сбросить бит обновления настроек. Регулярный контроль этого бита легко осуществить, если «ведомый» копирует его в байт статуса в ответе «ведуще­му». БСАБА-системы обычно обрабатывают байт статуса в ответах, и это не является дополнительной нагрузкой. Такой алгоритм существенно снижает вероятность НСД и обеспечивает быстрое обнаружение вторжений в на­стройки, не усложняя работу с узлом сети в процессе эксплуатации.

    Предложенный автором алгоритм реализован в интеллектуальных дат­чиках ПД-1ЦМ [62, 63], ИТ-1ЦМ [64, 65] и вторичных приборах ПКД-111

    5

    [66-68], ПКЦ-1111 [69-71] производства ЗАО «НПП «Автоматика» (г. Вла­димир). Пример конкретной реализации алгоритма в меню прибора ПКД- 1115 [67] иллюстрирует Рисунок 3.9 (показан начальный и конечный участки одной из пяти ветвей управления с пульта). Здесь использован процедурный и цифровой пароли доступа в меню, индивидуальное открытие и закрытие доступа по сети (подменю «гё» —> «гб.Еп») к настройкам аналогового входа «Алп», аналогового выхода «А.оиЬ>, дискретных выходов «с!.оиЪ>, парамет­ров интерфейса «гЭ» и сервисных функций «г8ъ>.

    Режим измерения: ¡g 34 *

    (Мтяреыгшюешжатие Щ {• и у)гржо!ше оагее 3 делу/А)1 г





    Cade Пароль j Ht: мерный


    Ввод пароля.! 0000

    л*

    Конфигурация аналогового входа




    fciSJ

    5 7.5

    ЭВ.Ч

    I a J

    9.6


    Ч.В





    г 5 j4->bffud


    IS


    FF-


    Q


    Bdt


    * DO IS

    Конфигурация интерфейса


    PRr

    EUEn






    Я5П

    Prat


    SEP


    r kt

    aaia


    QFF


    a


    F Fx


    an*


    a

    i

    5 .E


    nо FF'


    ап


    Ion

    fl.oufe

    d.ouf


    c




    r5

    a FF






    St


    on «

    «-» oBF





    Сервис


    -ШЖ


    г 5


    MrEfc

    End.;


    DODO

    (воесыпоплсгшс гаюдскнх настроек и смена кодд доступа ровню .\'»1


    )



    Рисунок 3.9 - Меню конфигурации ПКД-1115

    Автором проведены сравнительные испытания датчиков ПД-1ЦМ и приборов ПКД-1115 с датчиками и приборами аналогичных изделий в сети Modbus RTU SCADA-системы «MySCADA» (разработана ЗАО «НЛП «Ав­томатика») в режиме имитации НСД с использованием авторской программы Modbus_Master.

    Для сравнительной оценки защищённости узлов сети от НСД автор предлагает использовать отношение сумм остаточных рисков: S*2i = £ Risk2\ / £Risku,

    гдеRiski PiL,Ri - оценка математического ожидания потерь (риск), Pi - вероятность появления i-й угрозы,

    L\ - величина ущерба при удачном осуществленииi угрозы в отноше­нии защищаемых объектов (уровень серьезности угрозы),

    Rt- вероятность уязвимости, т.е. преодоления механизма защиты. Сравнивая два узла сети №1 и №2, выполняющих одинаковые или близкие функции, можно свести отношение рисков к отношению вероятно­стей уязвимости (преодоления барьера защиты):

    Ям = 1Д2|/1Дц, (3.4.1)

    т.к. в этом случае для всех I : Рп —Р\\, L2\= LVl

    В качестве оценки вероятности преодоления механизма защитыRx ис­пользована относительная частота преодоления механизма защиты по экспе­риментальным данным имитации НСД (величина, обратно пропорциональная количеству попыток до получения доступа).

    Защищенность узлов определяется как величина, обратная их «уязви­мости» или риску, поэтому Sz\означает меньшую защищённость узла №1.

    Таблица 3.3, Таблица 3.4, Таблица 3.5 и Рисунок ЗЛО, Рисунок 3.11, Ри­сунок 3.12 содержат относительные частоты появления обнаруженных и не обнаруженных мастером сети (MySCADA) вторжений в настройки узлов се­ти со стороны пульта и по сети нелегальным мастером (Modbus_Master). Таблица 3.4 получена при асинхронной работе нелегального мастера (Modbus_Master), когда возможно наложение запросов нелегального мастера на обмены легального мастера. Таблица 3,5 получена при синхронизации за­просов Мо<ЗЬиз_Ма51ег с паузами в обменах легального мастера сети МуБ- САЛЭА.


    НСД

    ПД-1ЦМ

    пкд-

    Метран-

    Ф1791

    1ЧЬ-8А1"

    ПРОМА

    с пульта




    1115

    100







    -ИДМ

    обнаруженный

    0,001

    0,001

    0,005

    0,008

    0

    0

    не обнаруженный

    0

    0

    0

    0,017

    0

    0,50







    Рисунок ЗЛО - Относительные частоты появления обнаруженного и не обнаруженного

    НСД с пульта

    Таблица 3.4 - Относительные частоты асинхронного НСД по сети


    НСД

    пд-

    пкд-

    Метран-

    Ф17912'

    1ЧЬ-8А1и

    ПРОМА

    по сети

    1ЦМ21

    11152)

    1002)







    -идм3)

    обнаруженный

    0,0005

    0,0005

    0,003

    0,008

    0,30

    0,35

    не обнаруженный

    0

    0

    0

    0.025

    0,20

    0,65



    асинхронного НСД через сеть

    Таблица 3.5 - Относительные частоты синхронного НСД по сети


    НСД по сети

    ПД- 1ЦМ21

    ПКД- П152)

    Метран- 1002)

    Ф17914

    N1^-8 А11)

    ПРОМА -ИДМ3)

    обнаруженный

    0,001

    0,001

    0,01

    0,01

    0,01

    0

    не обнаруженный

    0

    0

    0

    0,08

    0,50

    1

    1   ...   8   9   10   11   12   13   14   15   ...   25


    написать администратору сайта