Кибербезопасность автоматизированных систем на производстве
Классификация возможных последствий и ущербов киберугроз на производстве. Система кибербезопасности как организованная совокупность органов, средств, методов и мероприятий, обеспечивающих защиту технологического процесса производства от вторжения извне.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 28.03.2019 |
Размер файла | 15,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Курганский институт железнодорожного транспорта филиал
Уральского государственного университета путей сообщения
КИБЕРБЕЗОПАСНОСТЬ АВТОМАТИЗИРОВАННЫХ СИСТЕМ НА ПРОИЗВОДСТВЕ
Барышев Д.А., Шалаева В.А.
г. Курган
Автоматизированные системы управления технологическим процессом (АСУ ТП) во многом отличаются от обычных производственных информационных систем: начиная с назначения, специальных протоколов передачи данных, используемого оборудования, и заканчивая средой в которой они функционируют. В традиционных системах объектом защиты является информация, которая передаётся, хранится и обрабатывается, и целью является ограничение несанкционированного доступа к ней. В АСУ ТП же защищается сам процесс производства, и главная цель обеспечение его непрерывности и целостности. При нарушении производственного процесса могут пострадать как производимая продукция, так и обслуживающий персонал, инфраструктура и экосистема.
Существует множество заблуждений насчёт АСУ ТП, такие, как: "АСУ ТП изолированы от внешних сетей", "АСУ ТП слишком необычны, чтобы их могли взломать", "Никто не хочет взламывать АСУ ТП" и т.д. Многие автоматизированные системы в той или иной степени имеют выход во внешние сети, и иногда даже владельцы не знают об этом. Это значительно упрощает задачу для хакеров. Однако, это не единственный способ. Как правило, системы хранения и передачи данных автоматизированных систем очень плохо защищены, и не составляет труда их взломать. Об этом говорят данные многих проверок на безопасность и отчёты специалистов.
Поскольку мы живём в эру автоматизации, АСУ ТП получают всё большее распространение, начиная от заводов и фабрик, и заканчивая общественными сетями, такими, как контроль за движением поездов. Из этого следует, что чем больше область, охватываемая АСУ, тем больше желающих её взломать в корыстных целях.
Кибербезопасность АСУ ТП во многом похожа на информационную безопасность обычных систем, но там существует много мелких различий. Ей так же присущи многие похожие процессы, такие, как: реагирование на угрозы, постоянный мониторинг состояния системы, управление безопасностью и т.д.
Хотя процессы и похожи, всё же они разные.
Как уже было сказано ранее, различие состоит в том, что защищается. При защите автоматизированных систем в качестве объекта защиты выступает сам процесс.
Современный опыт решения проблем кибербезопасности показывает, что для достижения наибольшего эффекта при организации защиты технического процесса необходимо руководствоваться рядом принципов.
Первым и наиболее важным является принцип непрерывного совершенствования и развития системы кибербезопасности. Суть этого принципа заключается в постоянном контроле функционирования системы, выявлении ее слабых мест, потенциально возможных каналов проникновения злоумышленников, обновлении и дополнении механизмов защиты в зависимости от изменения характера внутренних и внешних угроз, обосновании и реализации на этой основе наиболее рациональных методов, способов и путей защиты технического процесса. Таким образом, обеспечение кибербезопасности не может быть одноразовым актом.
Вторым является принцип комплексного использования всего арсенала имеющихся средств защиты во всех структурных элементах производства и на всех этапах технологического цикла.
Комплексный характер защиты АСУ ТП проистекает, прежде всего, из характера действий злоумышленников, стремящихся любыми средствами повлиять на процесс производства. Здесь справедливо утверждение, что методы защиты должны превосходить методы атаки.
Кроме того, наибольший эффект достигается в том случае, когда все используемые средства и методы объединяются в единую систему кибербезопасности. Только в этом случае появляются свойства, не присущие ни одному из отдельных элементов системы защиты, а также появляется возможность управлять системой, её ресурсами и применять необходимые методы защиты.
Можно определить систему кибербезопасности как организованную совокупность органов, средств, методов и мероприятий, обеспечивающих защиту технологического процесса производства от вторжения извне.
Важнейшими условиями обеспечения безопасности являются законность, достаточность, высокий уровень подготовки представителей службы информационной безопасности, подготовка пользователей и обслуживающего персонала, взаимная ответственность персонала и руководства, взаимодействие с государственными правоохранительными органами. киберугроза технологический защита
Без соблюдения этих условий никакая система кибербезопасности не может обеспечить требуемого уровня защиты.
Рассматривая возможные угрозы, в первую очередь выделяют угрозы, связанные с неполадками в программном обеспечении, вызванные либо случайными сбоями, либо внешним воздействием через какие-либо точки доступа. В качестве таких точек могут выступать как сопряжённые корпоративные сети, интернет, так и пункты управления самой АСУ.
В настоящее время количество обнаруженных уязвимостей АСУ с каждым годом всё возрастает. В 2015 году было опубликовано 189 уязвимостей, многие из которых имеют критический характер. Все они могут быть использованы злоумышленниками для проникновения, ведь к 26 из 189 опубликованных есть известные способы проникнуть в систему. Наибольшее число уязвимостей было обнаружено в устройствах Siemens, Schneider Electric и Hospira.
Для 85% ошибок 2015 года доступны патчи и новые версии прошивки, остальные же не получили должного обслуживания. Эти уязвимости представляют большую угрозу для тех, кто использует соответствующие системы. Некоторые уязвимые места в результате ошибок оказались доступны через интернет. Например, 11 904 интерфейса удалённого управления солнечными панелями, у которых из-за отсутствия постоянно заменяемых паролей велик риск взлома.
Через внешние сети доступно очень большое количество уязвимых систем управления. Самые распространённые уязвимости: CVE-2015-3964 (жестко прописанные учетные данные в системе управления солнечными батареями), а также критические уязвимости CVE-2015-1015 и CVE-2015-0987 в ПЛК Omron CJ2M.
При защите АСУ в современном мире не достаточно просто изолировать систему, ведь ей зачастую нужен выход в интернет, либо другие корпоративные сети. Но при этом очень сильно увеличивается количество людей, желающих взломать эту систему. Они используют самые разные способы, начиная от примитивных магнитных и оптических носителей, содержащих вирусы, и заканчивая Dos и DDos атаками. Владельцы АСУ должны знать о грозящих угрозах, постоянно проверять свои сети на наличие уязвимостей и исправлять их. Так же, безопасность автоматизированных систем очень зависит от их физической безопасности. Из-за этого многие владельцы АСУ не прилагают должных усилий к защите своих систем, либо по незнанию или неопытности, либо из боязни что-то повредить.
В заключение можно сказать, что только комплексный подход к обеспечению безопасности сможет защитить системы управления от взломов, сбоев и ошибок.
Источники
1. http://producm.ru/books/business_structure/book7/p75/
2. http://www.aup.ru/books/m6/8_4.htm
3. http://www.myshared.ru/slide/163942/
Размещено на Allbest.ru
...Подобные документы
Понятие и функциональность информационных систем, их классификация и типы, применение на производстве. Принципы построения компьютерных сетей, их программное обеспечение. Характеристика предприятия и этапы технологического процесса на нем, автоматизация.
дипломная работа [1,5 M], добавлен 01.05.2015Принципы организации системы, состоящей из персонала и комплекса средств автоматизации его деятельности. Проектирование корпоративных автоматизированных информационных систем. Структура, входные и выходные потоки, ограничения автоматизированных систем.
презентация [11,3 K], добавлен 14.10.2013Экономическая информационная система как совокупность внутренних и внешних потоков прямой и обратной информационной связи экономического объекта, методов, средств. Применение систем в процессе обработки информации и разработки управленческих решений.
реферат [28,2 K], добавлен 23.04.2011Эволюция технического обеспечения. Основные требования, применение и характеристики современных технических средств автоматизированных информационных систем. Комплексные технологии обработки и хранения информации. Создание базы данных учета и продажи.
курсовая работа [127,1 K], добавлен 01.12.2010Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.
дипломная работа [368,5 K], добавлен 17.09.2009Жизненный цикл автоматизированных информационных систем. Основы методологии проектирования автоматизированных систем на основе CASE-технологий. Фаза анализа и планирования, построения и внедрения автоматизированной системы. Каскадная и спиральная модель.
курсовая работа [1,1 M], добавлен 20.11.2010Характеристика сущности и назначения автоматизированных информационных систем (АИС), под которыми понимают совокупность информационных массивов технических, программных и языковых средств, предназначенных для сбора, хранения, поиска, обработки данных.
контрольная работа [24,4 K], добавлен 29.08.2010Система "человек-машина" для автоматизированного сбора и обработки информации. Два вида информационных систем: информационно-справочные (пассивные) и информационно-советующие (активные). Критерии и подходы к классификации для управляющих сложных систем.
реферат [21,3 K], добавлен 27.02.2009Развитие информационных систем. Современный рынок финансово-экономического прикладного программного обеспечения. Преимущества и недостатки внедрения автоматизированных информационных систем. Методы проектирования автоматизированных информационных систем.
дипломная работа [1,5 M], добавлен 22.11.2015Характеристика технологического процесса и существующей системы обработки информации. Автоматизированная система ввода, проверки логической целостности и корректировки вводимой информации. Требования к функциям, видам обеспечения. Спецификация атрибутов.
дипломная работа [3,1 M], добавлен 31.03.2011Изучение методологии проектирования автоматизированных банков данных, которое может рассматриваться как совокупность методов и средств, последовательное применение которых обеспечивает разработку проекта баз данных, удовлетворяющего заданным целям.
курсовая работа [57,0 K], добавлен 18.11.2010Информационная система как совокупность обеспечивающих подсистем. Типы обеспечивающих подсистем. Унифицированные системы документации. Схемы информационных потоков. Математическое и программное обеспечение. Правовое обеспечение и его основные цели.
реферат [165,6 K], добавлен 03.04.2010Операционная система Windows - совокупность программных средств, обеспечивающих работу аппаратной части компьютера и прикладных программ, их взаимодействие между собой и пользователем. Основные объекты и приемы управления. Текстовый процессор Word.
методичка [1,4 M], добавлен 23.04.2012Исследование технологического процесса по производству газобетона. Модель "как будет" процесса диагностирования состояния технологического процесса производства газобетона с учетом системы поддержки принятия решений. Прототипирование интерфейса СППР.
дипломная работа [4,8 M], добавлен 17.06.2017Создание сложных автоматизированных компьютерных издательских систем и компонентов. Автоматизация проектирования процессов выполнения заказов на примере процесса изготовления каталога. Выбор и использование программных средств для реализации проекта.
курсовая работа [4,5 M], добавлен 27.03.2012Проектирование системы основного технологического оборудования гибких производственных систем, ее структура и взаимосвязь компонентов. Отличительные особенности автоматизированных и неавтоматизированных методов. Используемое программное обеспечение.
курсовая работа [1,4 M], добавлен 31.12.2015Модель угроз и классификация несанкционированных воздействий. Недостатки существующих и требования к современным средствам защиты. Методика идентификации типа информационного потока. Макет программного комплекса защиты автоматизированных систем.
дипломная работа [1,9 M], добавлен 21.12.2012Совокупность программных и аппаратных средств, обеспечивающих взаимодействие пользователя с компьютером. Классификация интерфейсов, текстовый режим работы видеоадаптера. Функции текстового режима. Реализация пользовательского интерфейса в BORLAND C++.
лабораторная работа [405,1 K], добавлен 06.07.2009Концепция автоматизированного проектирования. Внедрение в практику инженерных расчетов методов машинной математики. Создание автоматизированных рабочих мест. Принцип декомпозиции при проектировании сложных конструкций, использование имитационных систем.
реферат [57,1 K], добавлен 30.08.2009Классификация автоматизированных информационных систем. Классические примеры систем класса А, B и С. Основные задачи и функции информационных систем (подсистем). Информационные технологии для управления предприятием: понятие, компоненты и их назначение.
контрольная работа [22,9 K], добавлен 30.11.2010