Диссертация на соискание ученой степени кандидата технических наук Владимирский государственный университет
Скачать 6.36 Mb.
|
1.3 Уязвимости промышленных систем На начальном этапе развития в промышленных системах использовалось малоизвестное специализированное оборудование и программное обеспечение, а их сетевое взаимодействие с внешним миром было сильно ограничено. Круг возможных угроз был слишком узок, поэтому внимания вопросам информационной безопасности со стороны разработчиков и владельцев таких систем практически не уделялось. Со временем разработчики переходят на стандартные ИТ платформы и 8САГ)А-системы, а владельцы промышленных систем, с целью повышения эффективности управления, подключают их к смежным системам. Существующая тенденция к повышению открытости и стандартизации промышленных систем повышает их уязвимость к киберата- кам, однако среди экспертов не существует единого мнения относительно того, насколько сложной для аутсайдера задачей является получение доступа к промышленной системе [3]. В промышленных системах критической инфраструктуры существуют те же самые уязвимости, что и в большинстве обычных ИТ систем. Кроме этого, особенности промышленных систем, обуславливают существование в них уникальных уязвимостей, к которым можно отнести: Человеческий фактор. Эксплуатацией промышленных и корпоративных систем обычно занимаются разные подразделения. Персонал промышленных систем, как правило, достаточно далек от вопросов обеспечения информационной безопасности, в его составе нет соответствующих специалистов, а рекомендации ИТ персонала на него не распространяются. Основной задачей остается решение технологических проблем возникающих в ходе эксплуатации системы, обеспечение ее надежности и доступности, повышение эффективности и минимизация накладных расходов. Уязвимости операционных систем. Уязвимости операционных систем свойственны и для промышленных и для корпоративных систем, однако установка программных коррекций в промышленных системах на регулярной основе зачастую не выполняется. Главной заботой администратора такой системы является ее бесперебойная работа. Установка предварительно не протестированных программных коррекций может повлечь серьезные неприятности, а на полноценное тестирование обычно нет ни времени, ни средств. Слабая аутентификация. Использование общих паролей является обычной практикой для промышленных систем. Благодаря этому у персонала пропадает ощущение подотчетности за свои действия. Системы двухфактор- ной аутентификации используются довольно редко, а конфиденциальная информация зачастую передается по сети в открытом виде. Удаленный доступ. Для управления промышленными системами довольно часто используется удаленный доступ по коммутируемым каналам или по VPN каналам через сеть Интернет. Это может приводить к серьезным проблемам с безопасностью. Внешние сетевые подключения. Отсутствие соответствующей нормативной базы и соображения удобства использования порой приводят к тому, что между промышленными и корпоративными системами создаются сетевые подключения. Существуют даже рекомендации по поводу использования «комбинированных» сетей, позволяющих упростить администрирование. Это может отрицательно сказаться на безопасности обеих систем. Средства защиты и мониторинга. В отличие от корпоративных систем использование IDS, МЭ и антивирусов в промышленных системах не является распространенной практикой, а для анализа журналов аудита безопасности обычно не остается времени. Беспроводные сети. В промышленных системах часто используются различные виды беспроводной связи, включая протоколы 802.11, как известно, не предоставляющие достаточных возможностей по защите [25]. Удаленные процессоры. Определенные классы удаленных процессоров, используемых в промышленных системах для контроля технологических процессов, содержат известные уязвимости. Производительность этих процессоров не всегда позволяет реализовать функции безопасности. Кроме того, после установки их стараются не трогать годами, на протяжении которых они остаются уязвимыми. Программное обеспечение. Программное обеспечение промышленных систем обычно не содержит достаточного количества функций безопасности. Кроме того, оно не лишено архитектурных слабостей. Раскрытие информации. Не редко владельцы промышленных систем сознательно публикуют информацию об их архитектуре. Консультанты и разработчики частенько делятся опытом и раскрывают информацию о бывших клиентах. Физическая- безопасность. Удаленные процессоры и оборудование промышленных систем могут находиться за пределами контролируемой зоны. В таких условиях, они не могут физически контролироваться персоналом, и единственным механизмом физической защиты становится использование железных замков и дверей, а такие меры уж точно не являются серьезным препятствием для злоумышленников. Отсюда следует, что существует значительное количество уязвимостей, являющихся специфичными для промышленных систем. Эти уязвимости обуславливают особые требования' по безопасности и особые режимы эксплуатации таких систем [10]. 1.4 Типичные АСУ ТП в химической промышленности и их телекоммуникации АСУ ТП в химической промышленности имеют свои особенности, как в аппаратурной, так и в программной' составляющих. Для обеспечения информационной безопасности таких систем используются различные методы и средства на каждом из уровней реализации АСУ ТП. Для того чтобы выявить основные меры по защите информации, применяемые в АСУ ТП данной отрасли, был проведен анализ типичных АСУ ТП с точки зрения^ обеспечения безопасности. Были проанализированы восемь современных АСУ ТП различной степени сложности, внедренные на объектах химического производства и смежных отраслей. Рассматриваются меры защиты информации в аппаратуре, в сетях нижнего уровня АСУ ТП, в сетях верхнего уровня АСУ ТП, а также в программ- 22 ных компонентах (БСАВА-системах). Проанализированы 12 . наиболее распространенных БСАВА-систем, применяемых в химической промышленности (Таблица 1.2).
|