Меры, принимаемые по обеспечению безопасности АСУ ТП.

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ

РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение

высшего образования

«Курганский государственный университет»

Кафедра ‹‹Энергетика и технология металлов››

 

 

Контрольная работа

По дисциплине « Основы АСУ ТП »

Тема « Безопасность АСУТП »

для бакалавров направления 13.03.01

« Теплоэнергетика и теплотехника »

 

Выполнил работу: студент группы ИТЗ 33019с          Чепис А.А

№ зачетной книжки: 131910486            

Проверил работу:                                                                  Ягнин Д.В

 

 

Курган 2021


СОДЕРЖАНИЕ

Введение                                                                                              1

1. Общие сведения об АСУ ТП и угрозами их информационной                                     безопасности

2. Меры, принимаемые по обеспечению безопасности АСУ ТП           5

3.Литература                                                                                            9


Введение

В основных направлениях экономического и социального развития становится задача развивать производство электронных устройств регулирования и телемеханики, исполнительных механизмов, приборов и датчиков систем комплексной автоматизации сложных технологических процессов, агрегатов, машин и оборудования. Во всем этом могут помочь автоматизированные системы управления.

Автоматизированная система управления или АСУ - комплекс аппаратных и программных средств, предназначенный для управления различными процессами в рамках технологического процесса, производства, предприятия. АСУ применяются в различных отраслях промышленности, энергетике, транспорте и т. п. Термин автоматизированная, в отличие от термина автоматическая подчеркивает сохранение за человеком-оператором некоторых функций, либо наиболее общего, целеполагающего характера, либо не поддающихся автоматизации.

Опыт, накопленный при создании автоматизированных и автоматических систем управления, показывает, что управление различными процессами основывается на ряде правил и законов, часть из которых оказывается общей для технических устройств, живых организмов и общественных явлений.

 

Общие сведения об АСУ ТП и угрозами их информационной безопасности.

Общие сведения об АСУ ТП и угрозами их информационной безопасности.

Автоматизированная система управления технологическим процессом (АСУ ТП) — комплекс программных и технических средств, предназначенный для автоматизации управления технологическим оборудованием на предприятиях.

Связь между элементами АСУ ТП осуществляется через промышленную цифровую сеть, по которой с централизованного пульта управления или с отдельных устройств для обеспечения диспетчеризации команды поступают к исполнительным устройствам или контроллерам. Обратную связь обеспечивают при помощи разнообразных датчиков.

Составными частями АСУ ТП могут быть отдельные системы автоматического управления (САУ) и автоматизированные устройства, связанные в единый комплекс. Обычно АСУ ТП имеет единую систему операторского управления технологическим процессом в виде одного или нескольких пультов управления, средства обработки и архивирования информации о ходе процесса, типовые элементы автоматики: датчики, контроллеры, исполнительные устройства.

Как правило, АСУ ТП характеризуются тем, что обеспечивают комплексную автоматизацию технологических операций на всем производстве или отдельном участке, выпускающем относительно завершенный продукт. Автоматизированные системы управления технологическими процессами (АСУ ТП) являются неотъемлемой частью практически любого производственного процесса на современных предприятиях топливно-энергетического комплекса и большинства систем управления транспортом (наземным, воздушным, морским).

Надежность и безопасность функционирования таких систем является основой успешного бизнеса Компании любого масштаба и направления деятельности.

Интеграция систем АСУ ТП в общие корпоративные сети приводит к появлению новых рисков, связанных с угрозами информационной безопасности. Независимые исследования показывают, что практически в любой автоматизированной системе управления технологическим производством АСУ ТП можно обнаружить множественные уязвимости, которые способны привести к нарушению корректной работы технологического процесса и реализации угроз несанкционированного доступа к информации:

· проникновение внешних злоумышленников во внутреннюю систему диспетчерского управления АСУ ТП, контроль над основными серверами сбора данных SCADA;

· удаленная инсталляция программного обеспечения, вносящего изменения в работу систем АСУ ТП и производственного оборудования;

· распространение вредоносного кода, блокирующего работу серверов SCADA и автоматизированных рабочих мест оперативного персонала;

· атаки «отказ в обслуживании» (DoS) на критичные сервисы систем АСУ ТП;

· внедрение «программных закладок» в операционную среду систем АСУ ТП.

· отдельных интерфейсах управления объектами автоматизации;

  • элементах телеметрической подсистемы и телемеханики;
  • прикладных приложениях для анализа производственных и технологических данных;
  • системах управления производством (MES-системы).

Исходя из мирового опыта, можно обозначить следующие наиболее часто встречающиеся уязвимости:

− исполнение произвольного кода (неавторизированное, авторизированным пользователем);

− загрузка и исполнение произвольных файлов;

− отказ в обслуживании;

− уязвимости, вызывающие повышение привилегий;

− раскрытие информации для доступа к базе данных.

Реализация некоторых из перечисленных уязвимостей позволяет остановить технологический процесс, что может негативно отразиться на ходе его отдельных потоков и привести к аварийной ситуации.

Многие популярные системы диспетчеризации (SCADA - Supervisory Control And Data Acquisition, Диспетчерское управление и сбор данных) базируются на платформе операционной системы Microsoft Windows, в связи с чем отдельной угрозой, частично использующей штатные методы для исполнения, является распространение вредоносного кода для кражи критически важных данных о проектах технологических процессов и нарушения их корректной работы. Поэтому необходимо обеспечивать информационную безопасность используемой для программно-аппаратного комплекса АСУП и АСУ ТП операционной системы, на которую устанавливается прикладное программное обеспечение.

В качестве примера, обосновывающего серьезность последней упомянутой угрозы, можно привести появление компьютерного червя Stuxnet – первого широко известного компьютерного червя, перехватывающего и модифицирующего информационный поток между программируемыми логическими контроллерами марки и рабочими станциями одной широко

распространенной SCADA-системы. Таким образом, червь может быть использован в качестве средства несанкционированного сбора данных (шпионажа) и диверсий в АСУ ТП промышленных предприятий, электростанций и т.п.

Упомянутый компьютерный червь обладает рядом характеристик, позволяющих оценить его как первый пример серьезной угрозы АСУ ТП:

− целенаправленно ищет и заражает компьютеры с установленной АСУ ТП определенного производителя;

− модифицирует программы в контроллерах, которые через частотно-регулируемые приводы определенных моделей и конкретной конфигурации управляют скоростью вращения электродвигателей;

− проводит атаку посредством перевода управляемого оборудования в нештатный режим (для диспетчеров на компьютерах воспроизводится запись нормального режима работы, а возможность диспетчера безопасно остановить оборудование блокируется);

− использует четыре неизвестные ранее уязвимости MS Windows для распространения;

− способен распространяться через сменные носители, по локальной сети, через интернет и по промышленной шине Profibus;

− собирает и передает информацию о зараженных компьютерах (версия ОС, сетевой адрес и т.п.), а также обновляется через интернет;

− применяет специальные приемы уклонения от антивирусов;

− скрывает свое присутствие на зараженном компьютере.

Системы АСУ ТП часто имеют более высокие уровни риска по сравнению с корпоративными информационными системами. На некоторых предприятиях технологические сети являются частью единой офисной сети с подключением к сетям общего пользования. Оборудование систем АСУ ТП не имеет практически никаких средств защиты и обновления операционных систем проводятся крайне редко (либо вообще не проводятся). Все это делает комплексы АСУ ТП легкой мишенью для атак.

 

Меры, принимаемые по обеспечению безопасности АСУ ТП.

Используя следующие пять шагов, можно существенно повысить уровень безопасности АСУ ТП.

В бурный век развития технологий и методов управления, автоматизированные системы управления технологическими процессами (АСУ ТП) претерпели значительные изменения — от изолированных устройств управления они превратились в промышленные сети на базе протокола IP. АСУ ТП все больше стали напоминать корпоративные сети с их хорошо известными угрозами и уязвимостями.

Такие угрозы как компьютерные вирусы, хакерские атаки, сбои программного обеспечения, DoS и другие уже реально влияют на производственные процессы, количество инцидентов с каждым годом неуклонно растет.

Для того, чтобы существенно уменьшить вероятность реализации угроз в промышленных сетях, необходимо выполнить целый комплекс мероприятий по защите. Представленные ниже шаги, были разработаны с учетом собранной статистики по промышленным инцидентам информационной безопасности на период с 2000-ого по 2010-ый год.

Инвентаризация и анализ рисков

Нужно знать от кого/чего мы защищаемся, и что конкретно мы защищаем.

Необходимо определить все активы, входящие в АСУ ТП, составить сетевую диаграмму и выявить все подключения к промышленной сети, выявить критичные активы для функционирования АСУ ТП.

В процессе анализа рисков, специалистом выявляются «узкие» места в архитектуре АСУ ТП, определяются угрозы и уязвимости АСУ ТП и оценивается текущий уровень защищенности активов.

Степень сложности анализа рисков определяется организацией. Это может быть как экспертный, так и качественный или количественный анализ.

1. Убрать все лишнее

Ненужные сервисы — это возможные уязвимости.

На данном шаге мы, по возможности, убираем следующее:

- лишние подключения к промышленной сети;

- неиспользуемые сервисы (сетевые протоколы, неиспользуемые возможности программных продуктов и т.д.)

- излишние права пользователей, например права администратора. Если есть возможность, то желательно использовать бездисковые рабочие станции и удаленный доступ.

Необходимо оставить только то, что необходимо для функционирования АСУ ТП.

2. Настроить средства защиты

Внедряем организационные, технические и физические меры защиты.

На данном шаге мы защищаем все что осталось, а именно:

1.Определяем требования безопасности к АСУ ТП (Политика безопасности АСУ ТП);

2.Изменяем архитектуру сети по принципу defense-in-depth;

3.Настраиваем имеющиеся средства защиты, согласно требованиям по безопасности;

При необходимости, внедряем новые защитные меры (Система контроля и управления доступом, видеонаблюдение, антивирусные средства, межсетевой экран и т.д.).

Будьте осторожны, средства защиты могут привнести новые уязвимости.

4.Внедрить процессы обеспечения информационной безопасностью

Постепенно внедряем следующие процессы обеспечения информационной безопасностью:

1. Управление правами доступа.

Пользователи АСУ ТП должны иметь только те права, которые им необходимы для выполнения их должностных обязанностей. Процесс предоставления и изменения прав должен быть контролируемым.

2. Управления конфигурациями и изменениями.

Данный процесс должен охватывать как изменения в программном обеспечении АСУ ТП, так и в аппаратной ее части. Все изменения конфигурации АСУ ТП должны планироваться и проходить тестирование в тестовой среде перед непосредственной реализацией в промышленной сети.

3. Обслуживание технических средств.

Все оборудование АСУ ТП должно проходить техническое обслуживание. Должны быть установлены нормативы замены устаревшего оборудования. Например, согласно паспорту устройства, после 5 лет эксплуатации датчика вероятность его выхода из строя, может составлять 35%. Довольно часто такая вероятность считается недопустимой для определенный процессов.

4. Управление инцидентами информационной безопасности.

Данная процедура должны быть установлена для эффективного реагирования на любые атаки, а также для последующего анализа причин их возникновения и последующего анализа динамики инцидентов.

5. Управление непрерывностью бизнеса.

Должны быть составлены планы восстановления бизнеса на случай возникновения экстренной ситуации. Резервное копирование является неотъемлемой частью такого плана. Планы должны регулярно тестироваться и по результатам тестирования — совершенствоваться.

6. Аудит информационной безопасности.

Признак зрелой организации — это идентификация своих слабых мест, проведение анализа причин и применение корректирующих действий. Процесс аудита обычно часть такой организации, который включает сканирование на уязвимости и проверку выполнения установленных требований по безопасности.

Обучить пользователей

Все предыдущее теряет смысл без участия пользователей.

Люди могут быть слабой точкой в хорошо защищенной сети. Необходимо проведение тренингов и курсов повышения осведомленности, для того чтобы персонал оставался бдительным в ситуациях касающихся информационной безопасности.

Итог.

Информационная безопасность — это непрерывный процесс. Бизнес процессы меняются, появляются новые угрозы и открываются новые уязвимости, поэтому как минимум раз в год необходимо проводить анализ рисков, аудит и пересмотр существующей системы безопасности с целью ее дальнейшего улучшения.

 

 





 

Литература:

1. Т.А. Пьявченко, В.И. Финаев. Автоматизированные информационно-управляющие системы. - Таганpог: Издательство ТРТУ, 2007. - 271 c.

2. «Информационные Ресурсы России» №4, 2011 ;

3. ESET: новый червь Win32/Stuxnet атакует промышленные компании. [Электронный ресурс] - Режим доступа:

http://www.esetnod32.ru/.company/press/index.php?id=7952# ;

4. Обзор инцидентов информационной безопасности АСУ ТП государств. [Электронный ресурс] - Режим доступа:

http://www.securitylab.ru/analytics/398184.php ;

 

 

 

 

   

 


Дата добавления: 2021-02-10; просмотров: 110; Мы поможем в написании вашей работы!

Поделиться с друзьями:




Мы поможем в написании ваших работ!