Главная страница
Навигация по странице:

  • Уязвимости операционных систем.

  • Внешние сетевые подключения.

  • Средства защиты и мониторинга.

  • Программное обеспечение.

  • Физическая- безопасность.

  • 1.4 Типичные АСУ ТП в химической промышленности и их телекомму­никации

  • Название Производитель Страна произ­водитель

  • Диссертация на соискание ученой степени кандидата технических наук Владимирский государственный университет


    Скачать 6.36 Mb.
    НазваниеДиссертация на соискание ученой степени кандидата технических наук Владимирский государственный университет
    Анкорzashchita-informatsii-v-telekommunikatsiyakh-asu-tp-khimicheskoi-promyshlennosti
    Дата12.04.2023
    Размер6.36 Mb.
    Формат файлаdoc
    Имя файлаzashchita-informatsii-v-telekommunikatsiyakh-asu-tp-khimicheskoi.doc
    ТипДиссертация
    #1055613
    страница2 из 25
    1   2   3   4   5   6   7   8   9   ...   25


    1.3 Уязвимости промышленных систем

    На начальном этапе развития в промышленных системах использова­лось малоизвестное специализированное оборудование и программное обес­печение, а их сетевое взаимодействие с внешним миром было сильно ограни­чено. Круг возможных угроз был слишком узок, поэтому внимания вопросам информационной безопасности со стороны разработчиков и владельцев та­ких систем практически не уделялось. Со временем разработчики переходят на стандартные ИТ платформы и 8САГ)А-системы, а владельцы промышлен­ных систем, с целью повышения эффективности управления, подключают их к смежным системам. Существующая тенденция к повышению открытости и стандартизации промышленных систем повышает их уязвимость к киберата- кам, однако среди экспертов не существует единого мнения относительно то­го, насколько сложной для аутсайдера задачей является получение доступа к промышленной системе [3].

    В промышленных системах критической инфраструктуры существуют те же самые уязвимости, что и в большинстве обычных ИТ систем. Кроме этого, особенности промышленных систем, обуславливают существование в них уникальных уязвимостей, к которым можно отнести:

    1. Человеческий фактор. Эксплуатацией промышленных и корпоратив­ных систем обычно занимаются разные подразделения. Персонал промыш­ленных систем, как правило, достаточно далек от вопросов обеспечения ин­формационной безопасности, в его составе нет соответствующих специали­стов, а рекомендации ИТ персонала на него не распространяются. Основной задачей остается решение технологических проблем возникающих в ходе эксплуатации системы, обеспечение ее надежности и доступности, повыше­ние эффективности и минимизация накладных расходов.

    2. Уязвимости операционных систем. Уязвимости операционных сис­тем свойственны и для промышленных и для корпоративных систем, однако установка программных коррекций в промышленных системах на регулярной основе зачастую не выполняется. Главной заботой администратора такой системы является ее бесперебойная работа. Установка предварительно не протестированных программных коррекций может повлечь серьезные непри­ятности, а на полноценное тестирование обычно нет ни времени, ни средств.

    3. Слабая аутентификация. Использование общих паролей является обычной практикой для промышленных систем. Благодаря этому у персонала пропадает ощущение подотчетности за свои действия. Системы двухфактор- ной аутентификации используются довольно редко, а конфиденциальная ин­формация зачастую передается по сети в открытом виде.

    4. Удаленный доступ. Для управления промышленными системами до­вольно часто используется удаленный доступ по коммутируемым каналам или по VPN каналам через сеть Интернет. Это может приводить к серьезным проблемам с безопасностью.

    5. Внешние сетевые подключения. Отсутствие соответствующей норма­тивной базы и соображения удобства использования порой приводят к тому, что между промышленными и корпоративными системами создаются сете­вые подключения. Существуют даже рекомендации по поводу использования «комбинированных» сетей, позволяющих упростить администрирование. Это может отрицательно сказаться на безопасности обеих систем.

    6. Средства защиты и мониторинга. В отличие от корпоративных сис­тем использование IDS, МЭ и антивирусов в промышленных системах не яв­ляется распространенной практикой, а для анализа журналов аудита безопас­ности обычно не остается времени.

    7. Беспроводные сети. В промышленных системах часто используются различные виды беспроводной связи, включая протоколы 802.11, как извест­но, не предоставляющие достаточных возможностей по защите [25].

    8. Удаленные процессоры. Определенные классы удаленных процессо­ров, используемых в промышленных системах для контроля технологических процессов, содержат известные уязвимости. Производительность этих про­цессоров не всегда позволяет реализовать функции безопасности. Кроме то­го, после установки их стараются не трогать годами, на протяжении которых они остаются уязвимыми.

    9. Программное обеспечение. Программное обеспечение промышлен­ных систем обычно не содержит достаточного количества функций безопас­ности. Кроме того, оно не лишено архитектурных слабостей.

    10. Раскрытие информации. Не редко владельцы промышленных систем сознательно публикуют информацию об их архитектуре. Консультанты и разработчики частенько делятся опытом и раскрывают информацию о быв­ших клиентах.

    11. Физическая- безопасность. Удаленные процессоры и оборудование промышленных систем могут находиться за пределами контролируемой зо­ны. В таких условиях, они не могут физически контролироваться персона­лом, и единственным механизмом физической защиты становится использо­вание железных замков и дверей, а такие меры уж точно не являются серьез­ным препятствием для злоумышленников.

    Отсюда следует, что существует значительное количество уязвимостей, являющихся специфичными для промышленных систем. Эти уязвимости обуславливают особые требования' по безопасности и особые режимы экс­плуатации таких систем [10].

    1.4 Типичные АСУ ТП в химической промышленности и их телекомму­никации

    АСУ ТП в химической промышленности имеют свои особенности, как в аппаратурной, так и в программной' составляющих. Для обеспечения ин­формационной безопасности таких систем используются различные методы и средства на каждом из уровней реализации АСУ ТП. Для того чтобы выявить основные меры по защите информации, применяемые в АСУ ТП данной от­расли, был проведен анализ типичных АСУ ТП с точки зрения^ обеспечения безопасности. Были проанализированы восемь современных АСУ ТП раз­личной степени сложности, внедренные на объектах химического производ­ства и смежных отраслей.

    Рассматриваются меры защиты информации в аппаратуре, в сетях ниж­него уровня АСУ ТП, в сетях верхнего уровня АСУ ТП, а также в программ-

    22

    ных компонентах (БСАВА-системах).

    Проанализированы 12 . наиболее распространенных БСАВА-систем, применяемых в химической промышленности (Таблица 1.2).

    Таблица 1.2 - Наиболее распространенные SCADA-системы




    Название

    Производитель

    Страна произ­водитель

    Веб-Сайт

    1

    SIMATIC WINCC

    Siemens

    Германия

    www.sms-automation.ru www. automati on-dri ves.ru

    2

    TRACE MODE 6

    Adastra

    Research Group

    Россия

    www.adastra.ru

    3

    GENESIS32

    Iconics

    США

    www.iconics.com

    4

    INTOUCH

    Wonderware

    США

    www.wonderware.ru

    5

    С1ТЕСТ

    Citect

    США

    www.citect.com www.citect.ru

    6

    КРУГ-2000

    НПФ «Круг»

    Россия

    www.krug2000.ru

    7

    RealFlex

    RealFlex Technologies

    Ирландия

    www.realflex.ru

    8

    MasterSCADA

    ЗАО «ИнСАТ»

    Россия

    www.insat.ru

    9

    ClearSCADA

    Control Microsystems

    Канада

    www.controlmicrosystems.com www.plcsystems.ru

    10

    iFIX

    GE FANUC

    США, Япония

    www.gefanuc.com/ru

    11

    1GSS

    Seven

    Technologies

    Дания

    www.7t.dk www.soliton.com.ua

    12

    OpenSCADA

    Нехависимые разработчики

    Украина, разработчики из разных стран

    diyaorg.dp.ua
    1   2   3   4   5   6   7   8   9   ...   25


    написать администратору сайта