Главная страница
Навигация по странице:

  • 2.3 Рекомендации по выбору интеллектуальных датчиков, и локальных

  • 2.4 Разработка методики создания систем защиты информации в АСУ ТП

  • Верхний уровень

  • Групповой (средний) уровень

  • Нижний уровень

  • Диссертация на соискание ученой степени кандидата технических наук Владимирский государственный университет


    Скачать 6.36 Mb.
    НазваниеДиссертация на соискание ученой степени кандидата технических наук Владимирский государственный университет
    Анкорzashchita-informatsii-v-telekommunikatsiyakh-asu-tp-khimicheskoi-promyshlennosti
    Дата12.04.2023
    Размер6.36 Mb.
    Формат файлаdoc
    Имя файлаzashchita-informatsii-v-telekommunikatsiyakh-asu-tp-khimicheskoi.doc
    ТипДиссертация
    #1055613
    страница7 из 25
    1   2   3   4   5   6   7   8   9   10   ...   25


    Рисунок 2.7 - Кадр посылки Profibus




    Поля «данные» - это полезная информация; «адрес», «номер функции», «разделитель сообщений» - это служебная информация; «контрольная сум­ма» - это программная защита.

    Вмешаться в сеть с одним ведущим электрически возможно, достаточ­но подключиться к паре проводов локальной сети в любом месте. Но при этом явно нарушается протокол — возникает второй ведущий. Наложение сигналов запроса дополнительного ведущего на периодический запрос штат­ного ведущего приведёт к сбою процедуры обмена, и такая посылка не прой­дёт. Если запрос дополнительного ведущего и ответ пройдут в промежутке между процедурами обмена штатного ведущего, то эти посылки будут при­няты и штатным ведущим. В этом случае необходимо предусмотреть соот­ветствующую реакцию штатного ведущего на вмешательство в сеть! Так как в самом протоколе локальной сети не предусмотрено мер, кроме занесения возникшей ситуации в счётчик сбоев обмена.

    Вмешаться в сеть со многими ведущим проще, так как при этом даже не нарушается протокол. Возникновение и разрешение конфликтов при за­хвате магистрали — нормальная процедура для такой сети. Поэтому уязви­мость такой сети значительно выше [20]. Конечно, есть способ борьбы с вмешательством в сеть со многими ведущими. Он заключается в фиксации числа и адресов штатных узлов в конкретной сети. Так рекомендуют делать, например, в АСУТП атомных станций [21]. Однако такое решение лишает систему гибкости и требует вмешательства квалифицированного программи­ста на уровне операционной системы.

    Централизованный доступ по сравнению с децентрализованным обес­печивает больший уровень безопасности, поэтому, в частности, подавляющее большинство промышленных сетей построены по принципу централизован­ного доступа [22].

    Ограничение доступа к локальной сети возлагается на 8САОА-систему, собирающую информацию с датчиков, и на операционную систему, в кото­рой функционирует БСАБА-система. Типовая 8САБА-система для этого обеспечивает:

    • Разграничение прав доступа пользователей и защиту паролями.

    • Удаленную перезагрузку ведомых узлов сети.

    • Исполнение функций сторожевого таймера.

    • Автоматическое тестирование коммуникаций, обнаружение ошибок.

    • Выдачу информации об ошибках коммуникации.

    • Восстановление исходных настроек параметров ведомых узлов и ком­муникаций.

    Полный перечень защитных механизмов 8САЭА-систем приводится в Приложении 2. Из этого перечня видно, что универсальные 8САХ)А-системы имеют полный набор средств защиты, которые можно задействовать в нуж­ной комбинации для конкретного применения.

    Многие «внутренние» БСАОА-системы, например, фирм КонтрАвт, ОВЕН, МЗТА не получили распространения за пределами сетей приборов соответствующих фирм-производителей из-за несовместимости с оборудова­нием и программами других фирм и неполного набора средств защиты. 2.3 Рекомендации по выбору интеллектуальных датчиков, и локальных

    сетей для них

    В данной главе рассмотрены проблемы обеспечения информационной безопасности на нижнем уровне АСУ ТП в связи с применением интеллекту­альных датчиков. На основании анализа продукции многих производителей можно сделать выводы, которые полезны не только проектировщикам АСУ ТП, но и разработчикам интеллектуальных датчиков.

    Для защиты информации в АСУ ТП следует обращать внимание на вы­полнение следующих требований к интеллектуальным датчикам:

    • наличие функций внутренней самодиагностики датчиков, что упрощает техническое обслуживание;

    • избыточность измерений и кодирования, позволяющая обнаруживать и даже исправлять наиболее вероятные ошибки;

    • высокоскоростная и исключительно цифровая связь с использованием «полевых шин»;

    • разграничение прав доступа пользователей и наличие паролей доступа к ответственным операциям как с пульта, так и со стороны локальной сети;

    • наличие функции восстановления заводских настроек гарантирует быстрое восстановление работоспособности датчика даже при грубых ошибках пользователя;

    • наличие супервизора питания обеспечивает надёжную работу аппаратуры при сбоях питания, скачках напряжения и воздействии электромагнитных излучений обеспечит и сторожевого таймера защиту от сбоев программного обеспечения;

    • использование электроники промышленного исполнения с широким диапазоном рабочих температур, низким напряжением питания, желательно не более 1,8 В, для облегчения выполнения требований искробезопасности;

    • антивандальный корпус с защитой от пыли и воды не ниже 1Р54 для применения во взрывоопасных зонах согласно главе 7.2 ПУЭ;

    • питание по кабелю локальной сети или по информационной линии, возможно с резервным батарейным питанием;

    При выборе промышленной локальной сети для АСУ ТП важен набор критериев, по которым можно сделать осмысленный выбор того или иного протокола [23]:

    • Централизованный доступ: сеть должна быть с одним «ведущим», что обеспечит больший уровень безопасности.

    • Контроль корректности передаваемых данных: проверка допустимости команд, длины посылок, контрольных сумм, квитирование сообщений и т. п.

    • Открытость: прежде всего, отсутствие лицензионной платы за использование протокола в своих разработках.

    • Информативность: насколько доступны спецификации протоколов и стандарты, на которые опираются эти протоколы.

    • Перспективность: насколько тот или иной протокол допускает возмож­ность развития и как он приспосабливается под нужды потребителей.

    • Информационная поддержка в стране: документация на русском языке, ассоциации пользователей, в которой можно получить исчерпывающие отве­ты на вопросы.

    Первые два критерия, к сожалению, не присутствуют среди критериев оценки сетей, приведённых в [23].

    Возможность применения Интернета для управления технологически­ми процессами пока под большим вопросом [24]. Есть, по крайней мере, две причины, которые препятствуют этому.

    Во-первых, хакеры.

    Во-вторых, для систем управления технологическими процессами важ­но гарантированное время доставки управляющих воздействий, а Интернет не гарантирует время доставки.

    2.4 Разработка методики создания систем защиты информации в

    АСУ ТП

    Поскольку с каждым годом вопросы обеспечения информационной безопасности АСУ ТП приобретают всё большее значение, рассмотрим мето­дологию создания систем защиты АСУ ТП.

    АСУ ТП отличается от других систем управления прежде всего тем, что осуществляет воздействие на объект в том же темпе, что и протекающие в нём технологические процессы, а технические средства АСУ ТП участвуют в выработке решений по управлению. Первая особенность требует примене­ния в АСУ ТП телекоммуникаций с гарантированным временем доставки, вторая — интеллектуализации всех компонентов от датчиков до исполнитель­ных механизмов.

    В иерархической многоуровневой архитектуре современной АСУ ТП нижний уровень характеризуется большим количеством (сотни) и разнообра­зием технических средств, которые различаются также информационным, математическим и программным обеспечением.

    Предприятия химической отрасли разномасштабные (малые, средние и крупные) и обладают, кроме общепромышленной специфики, взрывоопасно- стью, пожароопасностью, агрессивностью рабочей среды, воздействием на экологию и жизнедеятельность общества даже в штатном режиме работы.

    Учитывая эти особенности, попытаемся определить общие и особые требования к режиму обеспечения информационной безопасности АСУ ТП [3, 25].

    Основными потенциально возможными угрозами [6] физической цело­стности информации, т.е. стирание или модификация (искажение) информа­ции на носителях и документах, используемых в процессе функционирования АСУ ТП, являются следующие:

    • Сбои и отключение питания.

    • Прямое физическое воздействие на носители или документы.

    • Законное или несанкционированное подключение к аппаратуре и лини­ям связи.

    Защита информации в плане уязвимости первого вида заключается в основном в применении надежной, физически и энергозащищенной аппара­туры и в обеспечении ограничения доступа к ней.

    Основными потенциально возможными каналами утечки информации являются следующие:

    • Прямое хищение носителей и документов, обращающихся в процессе функционирования АСУ ТП.

    • Запоминание или копирование информации, находящейся на машин­ных и на немашинных носителях.

    • Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование «законной» (т. е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей).

    • Несанкционированный доступ к информации за счет специального приспособления, математического и программного обеспечения.

    При наличии такого количества каналов утечки необходимы специаль­ные средства, методы и мероприятия, предназначенные для перекрытия пе­речисленных каналов и предупреждения этим несанкционированного ис­пользования информации. В создании и обеспечении функционирования та­ких средств, методов и мероприятий и заключается защита информации в плане уязвимости второго вида.

    Особое внимание нужно уделить живучести АСУ ТП. Живучесть АСУ ТП обеспечивается:

    • применением надёжной аппаратуры и проверенного ПО,

    • непрерывным контролем в процессе эксплуатации,

    • периодическим тестированием во время технологических остановок,

    • адаптивными алгоритмами контроля и управления,

    • системой обновления ПО в процессе эксплуатации,

    • экранированием сигнальных цепей и источников помех,

    • применением интеллектуальных датчиков и исполнительных узлов,

    • бесперебойным энергообеспечением.

    Рассмотрим типовую трехуровневую структуру АСУ ТП. На верхнем уровне находятся рабочие станции (компьютеры со специализированным ПО, объединённые в локальные сети), на среднем уровне — групповые кон­троллеры, обеспечивающие групповое управление, на нижнем — локальные контроллеры и устройства управления технологическим процессом. В Таб­лице 2.1, составленной автором в результате исследования ряда АСУ ТП в химической промышленности (Приложение 1, Приложение 2) представлен перечень мер по обеспечению информационной безопасности на всех уров­нях типовой трехуровневой модели АСУ ТП.


    Таблица 2.1 - Обеспечение безопасности АСУ ТП на всех уровнях

    Верхний уровень

    Рабочие

    (операторские)

    станции

    Горячее резервирование станций.

    Резервирование узлов станции (жесткий диск, контролле­ры ЛВС, питание и т.д.)

    Защита от несанкционированного доступа к системе и данным.

    Защита от вредоносного программного обеспечения. Защита каналов связи ЛВС. Использование межсетевых экранов.

    Групповой (средний) уровень

    Многоканальные

    (групповые)

    контроллеры

    Работа с несколькими локальными сетями и защита дос­тупа.

    Горячее резервирование контроллеров.

    Косвенный контроль каналов, датчиков, исполнительных

    механизмов по связанным параметрам.

    Обеспечение безударного перехода на резервный канал,

    или на ручное управление (и обратно).

    Применение интеллектуальных УСО.




    Нижний уровень

    Локальные контроллеры

    Работа в локальной сети и защита доступа. Самодиагностика (сетей, аппаратуры, программ). Генерирование тест-сигналов и анализ их воздействия. Запоминание текущего состояния при сбоях питания и плавный вход в регулирование после восстановления питания.

    Обеспечение безударного перехода на ручное управление (и обратно).

    Тестирование измерительных преобразователей (линий связи).

    Исполнительные механизмы с системой управления

    Контроль пусковых режимов (защита от перегорания). Защита от длительной перегрузки (тепловой и косвенный контроль).

    Применение датчиков положения исполнительных механизмов.

    Дублирование для аварийной защиты. Автоматический возврат в безопасное состояние при исчезновении питания или управляющего сигнала. Бесперебойное питание (по крайней мере, аварийных механизмов)

    Измерительные преобразователи

    Тестирование сенсоров (линий связи) непрерывно или циклически.

    Сравнение результатов измерения с физически возможными.

    Оценка достоверности с помощью косвенных измерений по связанным параметрам.

    Искробезопасное питание от локальных или групповых

    контроллеров.

    Горячее резервирование.

    Сенсоры

    Надёжные, тестируемые, изолированные сенсоры.
    1   2   3   4   5   6   7   8   9   10   ...   25


    написать администратору сайта