КИБЕРБЕЗОПАСНОСТЬ АВТОМАТИЗИРОВАННЫХ СИСТЕМ НА ПРОИЗВОДСТВЕ - Студенческий научный форум

IX Международная студенческая научная конференция Студенческий научный форум - 2017

КИБЕРБЕЗОПАСНОСТЬ АВТОМАТИЗИРОВАННЫХ СИСТЕМ НА ПРОИЗВОДСТВЕ

Шалаева В.А. 1, Барышев Д.А. 1
1Курганский институт железнодорожного транспорта филиал Уральского государственного университета путей сообщения. г.Курган
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
Автоматизированные системы управления технологическим процессом (АСУ ТП) во многом отличаются от обычных производственных информационных систем: начиная с назначения, специальных протоколов передачи данных, используемого оборудования, и заканчивая средой в которой они функционируют. В традиционных системах объектом защиты является информация, которая передаётся, хранится и обрабатывается, и целью является ограничение несанкционированного доступа к ней. В АСУ ТП же защищается сам процесс производства, и главная цель обеспечение его непрерывности и целостности. При нарушении производственного процесса могут пострадать как производимая продукция, так и обслуживающий персонал, инфраструктура и экосистема.

Существует множество заблуждений насчёт АСУ ТП, такие, как: «АСУ ТП изолированы от внешних сетей», «АСУ ТП слишком необычны, чтобы их могли взломать», «Никто не хочет взламывать АСУ ТП» и т.д. Многие автоматизированные системы в той или иной степени имеют выход во внешние сети, и иногда даже владельцы не знают об этом. Это значительно упрощает задачу для хакеров. Однако, это не единственный способ. Как правило, системы хранения и передачи данных автоматизированных систем очень плохо защищены, и не составляет труда их взломать. Об этом говорят данные многих проверок на безопасность и отчёты специалистов.

Поскольку мы живём в эру автоматизации, АСУ ТП получают всё большее распространение, начиная от заводов и фабрик, и заканчивая общественными сетями, такими, как контроль за движением поездов. Из этого следует, что чем больше область, охватываемая АСУ, тем больше желающих её взломать в корыстных целях.

Кибербезопасность АСУ ТП во многом похожа на информационную безопасность обычных систем, но там существует много мелких различий. Ей так же присущи многие похожие процессы, такие, как: реагирование на угрозы, постоянный мониторинг состояния системы, управление безопасностью и т.д. Хотя процессы и похожи, всё же они разные.

Как уже было сказано ранее, различие состоит в том, что защищается. При защите автоматизированных систем в качестве объекта защиты выступает сам процесс.

Современный опыт решения проблем кибербезопасности показывает, что для достижения наибольшего эффекта при организации защиты технического процесса необходимо руководствоваться рядом принципов.

Первым и наиболее важным является принцип непрерывного совершенствования и развития системы кибербезопасности. Суть этого принципа заключается в постоянном контроле функционирования системы, выявлении ее слабых мест, потенциально возможных каналов проникновения злоумышленников, обновлении и дополнении механизмов защиты в зависимости от изменения характера внутренних и внешних угроз, обосновании и реализации на этой основе наиболее рациональных методов, способов и путей защиты технического процесса. Таким образом, обеспечение кибербезопасности не может быть одноразовым актом.

Вторым является принцип комплексного использования всего арсенала имеющихся средств защиты во всех структурных элементах производства и на всех этапах технологического цикла.

Комплексный характер защиты АСУ ТП проистекает, прежде всего, из характера действий злоумышленников, стремящихся любыми средствами повлиять на процесс производства. Здесь справедливо утверждение, что методы защиты должны превосходить методы атаки.

Кроме того, наибольший эффект достигается в том случае, когда все используемые средства и методы объединяются в единую систему кибербезопасности. Только в этом случае появляются свойства, не присущие ни одному из отдельных элементов системы защиты, а также появляется возможность управлять системой, её ресурсами и применять необходимые методы защиты.

Можно определить систему кибербезопасности как организованную совокупность органов, средств, методов и мероприятий, обеспечивающих защиту технологического процесса производства от вторжения извне.

Важнейшими условиями обеспечения безопасности являются законность, достаточность, высокий уровень подготовки представителей службы информационной безопасности, подготовка пользователей и обслуживающего персонала, взаимная ответственность персонала и руководства, взаимодействие с государственными правоохранительными органами.

Без соблюдения этих условий никакая система кибербезопасности не может обеспечить требуемого уровня защиты.

Рассматривая возможные угрозы, в первую очередь выделяют угрозы, связанные с неполадками в программном обеспечении, вызванные либо случайными сбоями, либо внешним воздействием через какие-либо точки доступа. В качестве таких точек могут выступать как сопряжённые корпоративные сети, интернет, так и пункты управления самой АСУ.

В настоящее время количество обнаруженных уязвимостей АСУ с каждым годом всё возрастает. В 2015 году было опубликовано 189 уязвимостей, многие из которых имеют критический характер. Все они могут быть использованы злоумышленниками для проникновения, ведь к 26 из 189 опубликованных есть известные способы проникнуть в систему. Наибольшее число уязвимостей было обнаружено в устройствах Siemens, Schneider Electric и Hospira.

Для 85% ошибок 2015 года доступны патчи и новые версии прошивки, остальные же не получили должного обслуживания. Эти уязвимости представляют большую угрозу для тех, кто использует соответствующие системы. Некоторые уязвимые места в результате ошибок оказались доступны через интернет. Например, 11 904 интерфейса удалённого управления солнечными панелями, у которых из-за отсутствия постоянно заменяемых паролей велик риск взлома.

Через внешние сети доступно очень большое количество уязвимых систем управления. Самые распространённые уязвимости: CVE-2015-3964 (жестко прописанные учетные данные в системе управления солнечными батареями), а также критические уязвимости CVE-2015-1015 и CVE-2015-0987 в ПЛК Omron CJ2M.

При защите АСУ в современном мире не достаточно просто изолировать систему, ведь ей зачастую нужен выход в интернет, либо другие корпоративные сети. Но при этом очень сильно увеличивается количество людей, желающих взломать эту систему. Они используют самые разные способы, начиная от примитивных магнитных и оптических носителей, содержащих вирусы, и заканчивая Dos и DDos атаками. Владельцы АСУ должны знать о грозящих угрозах, постоянно проверять свои сети на наличие уязвимостей и исправлять их. Так же, безопасность автоматизированных систем очень зависит от их физической безопасности. Из-за этого многие владельцы АСУ не прилагают должных усилий к защите своих систем, либо по незнанию или неопытности, либо из боязни что-то повредить.

В заключение можно сказать, что только комплексный подход к обеспечению безопасности сможет защитить системы управления от взломов, сбоев и ошибок.

Источники

1)http://producm.ru/books/business_structure/book7/p75/

2) http://www.aup.ru/books/m6/8_4.htm

3) http://www.myshared.ru/slide/163942/

Просмотров работы: 368