Статья:

Проблема кибербезопасности АСУ ТП

Конференция: XXXIII Студенческая международная научно-практическая конференция «Технические и математические науки. Студенческий научный форум»

Секция: Технические науки

Выходные данные
Барашков А.И. Проблема кибербезопасности АСУ ТП // Технические и математические науки. Студенческий научный форум: электр. сб. ст. по мат. XXXIII междунар. студ. науч.-практ. конф. № 10(33). URL: https://nauchforum.ru/archive/SNF_tech/10(33).pdf (дата обращения: 19.04.2024)
Лауреаты определены. Конференция завершена
Эта статья набрала 0 голосов
Мне нравится
Дипломы
лауреатов
Сертификаты
участников
Дипломы
лауреатов
Сертификаты
участников
на печатьскачать .pdfподелиться

Проблема кибербезопасности АСУ ТП

Барашков Алексей Игоревич
студент, Рыбинский государственный авиационный технический университет имени П. А. Соловьёва, РФ, г. Рыбинск

 

Автоматизированная система управления технологическими процессами (АСУ ТП) на производстве является основополагающим решением, контролирующим и автоматизирующим основные производственные процессы. Во многих отраслях – химии, нефтехимии, электроэнергетике, металлургии – под управлением АСУ ТП находятся критически важные технологические процессы, от функционирования которых зависит не только дееспособность предприятия, но и их физическая безопасность. Остановка ряда процессов или их некорректное изменение на опасных производственных объектах может повлечь катастрофические последствия, включая угрозу техногенных происшествий, экологических катастроф, угрозу жизни людей. Поэтому вопрос обеспечения АСУ ТП является для любого предприятия одни из приоритетных. Все помнят историю о проникновении хакеров и изменение циклов работы центрифуг в процессе обогащения урана на одном из иранских предприятий. Этот инцидент отбросил иранскую ядерную кампанию на несколько лет назад. На промышленных объектах США в год происходит около 500 атак кибер-злоумышленников и 70% из них вызваны простой незащищенностью каналов связи. [1]

Основными причинами низкой защищенности АСУ ТП и осуществления атаки могут стать такие факторы как незащищенность каналов связи, бреши в программном обеспечении или протоколах, а также влияние человеческого фактора включая как внешних, так и внутренних нарушителей.

Широкое применение автоматизированных систем управления технологическими процессами (АСУ ТП) и других технологических систем (диспетчерских, информационно-измерительных, сбора данных и пр.) делает критически важным обеспечение информационной безопасности таких систем, поскольку успешные атаки на них могут привести к нарушению производственных технологических процессов, многомиллиардным убыткам и/или техногенным катастрофам различного масштаба.

Оценка уровня защищённости, тесты на проникновение и инструментальные проверки на этапе аудита — это первый шаг на пути защиты технологических систем и объектов. Именно от выводов, полученных в результате оценки уровня защищённости, зависят все последующие шаги обеспечения ИБ АСУ ТП, технологических систем и критически важных объектов (КВО).

Автоматизированная система управления технологическими процессами (АСУ ТП) – это целостная группа программных и технических средств, используемых для автоматизирования процессов управления техническим оборудованием на производстве. В настоящее время большое количество специалистов убеждены в том, что главная опасность – это вторжение террористических, экстремистских и агрессивно настроенных групп в управление автоматизированными системами особо значимых объектов, а так же с выводом из строя этих автоматизированных процессов. Учитывая заинтересованность схожих группировок к компаниям США, заинтересованность информационными источниками в России, их мотивацию и их состояние, можно предвидеть рост взломов в особо ценные объекты России. Некоторые специалисты на данный момент предрекают, что террористические организации будут иметь возможность приобретать производственную информацию промышленностей для совершения атак. Из чего следует, что государство должно предвидеть опасность и сразу обезопасить себя от данных видов угроз. В промышленности, очень важен вопрос о защите автоматизированных систем управления техническими процессами, особенно в тех отраслях, где возможен максимальный урон технически и где жертв будет наибольшее количество. Чаще всего, это энергетические компании и организации топливно-энергетического комплекса, поскольку здесь можно получить и экономический урон, например, нарушение поставки нефтяного и газового сырья, или прекращение подачи электроэнергии для целого населения, так и экологические или техногенные катастрофы. Кроме этого, получить ущерб может пассажирский транспорт. Такие отрасли имеют широкую и связанную сеть во всей России, и в таких компания государство должно обеспечить полную безопасность на всех уровнях производства.

На данный момент времени компании и организации стали подходить к задаче о защите информационного пространство своего бизнеса все чаще. Чтобы защитить сложные технологические процессы на «особо» важных объектах, необходимо иметь специалистов, которые будут применять особые способы и подходы от террористических атак. Особенность защиты автоматизированных систем управления технологическими процессами от информационной опасности состоит в том, что необдуманное использование средств защиты приводит к понижению всей надежности системы. Средства, которые используются для создания защиты от злоумышленников, не должны приводить к созданию новых сбоев в системе и мешать правильному функционированию АСУ ТП, а наоборот должны в первую очередь устранить существующие угрозы. Из-за этого автоматизация и безопасность должны быть сбалансированы и не препятствовать друг другу.

Несанкционированные внедрение в систему промышленных предприятий стали расти в последнее время. В некоторой степени это привело к ажиотажу вокруг этой темы в средствах массовой информацией и в особенности на защиту производства. Недавно в Германии было совершено хакерское атака на сталелитейное предприятие. Злоумышленников удалось дистанционно управлять доменной печью, что привело к ее поломке, вследствие этого производство не могло функционировать долгое время. Взломать доменную печь хакеры смогли, внедрив опасный вирус в офисную сеть. В Украине в одном из предприятий по поставки электрической энергии, была произведена кибератака, что привело остановки подачи электрической энергии более чем на 80 подстанциях, отключился целый городок с населением более 200 тыс. человек. В это же время злоумышленники атаковали call-центр этого предприятия, это позволило отвлечь внимание с отключения приборов контроля работы технологического оборудования. Выключив подстанции, злоумышленники решили внедрить в информационную систему опасно программное обеспечение и приступили к удалению ценной информации с компьютеров на станциях и SCADA-серверах, в тоже время была произведена перенастройка источников бесперебойной системы питания. Хакеры имели высшую степень технической подготовки к атаке, поскольку количество систем, в которые удалось им внедриться, было велико. Совсем недавно злоумышленник, в соединенных штатах Америки, используя развлекательные системы, смог проникнуть в бортовой компьютер самолета и на пару минут уменьшил тягу одного двигателя самолета, вследствие чего самолет некоторое время летел, наклонившись на один бок. По словам хакера, в течение нескольких лет он смог осуществить еще 30 таких взломов. Один эксперт из Европы смог доказать возможность дистанционного внедрения в бортовой компьютер автомобиля со своего мобильного устройства и тем самым он смог управлять системными процессами авто, включая руль, педали и селектор переключения передач.

В энергетике, нефтегазовая отрасли, металлургии, транспортных компаниях, машиностроении наиболее развита система безопасности АСУ ТП. Для того чтобы обезопасить всю промешенную сеть и АСУ ТП, нужно использовать комплексно-последовательные подходы, который учтут особенность и специфику промышленного предприятия, который основывается на международных стандартах требований и рекомендаций, так и Российских нормативных документов по обеспечению информационной безопасности промышленных систем. В России основой нормативов является приказ ФСТЭК России №31, назначающий требования к обеспечению защиты информации в АСУ ТП. Комплексный подход подразумевает также регулярное проведение аудита состояния защищенности АСУ ТП на основе интервьюирования специалистов предприятия, анализ документации, структуры и конфигурации систем, а также проведение инструментального анализа защищенности и поиск уязвимостей. По итогу года пользуясь результатом аудита данных производится анализ рисков, с помощью которого определяются угрозы, представляют опасность для полноценного функционирования приборов.

Начиная работу построения архитектуры решений, в первую очередь, нужно подобрать нужный тип базового продукта. Все решения ИБ АСУ ТП можно разделить на две категории:

- Системы отслеживания активности и обнаружение угроз. Системы отслеживания обеспечивают только мониторинг, без блокировки, но следят за угрозами и проблемами, обнаруживают их и доносят информацию до службы безопасности. Системы мониторинга активности также подразделяются по классам, среди них:

- система обнаружения кибератак и сетевых аномалий;

- система мониторинга событий информационной безопасности и беспроводных сетей;

- пассивная система анализа уязвимостей;

- система проверки конфигураций оборудования и правил доступа сетевого оборудования;

- система контролирующая целостность данных и программного оборудования.

Например, первые из них, системы обнаружения компьютерных атак и сетевых аномалий, анализируют сетевой трафик и выделяют из него информацию о сетевых потоках, анализ которой более эффективен для обнаружения угроз по сравнению с сигнатурными методами и позволяет обнаружить в том числе и атаки на неизвестные уязвимости и вовремя реагировать на подозрительные инциденты.

Еще одна классификация систем информационной безопасности АСУ ТП – это разделение их на традиционные и специализированные. Классические системы ИБ могут использоваться на промышленных предприятиях для построения архитектуры, управления информационными потоками. Вторая группа решений — специализированные, подходят для компаний тяжелой промышленности. Это металлургия, энергетика, нефтегаз, где более агрессивная среда (температура, магнитные излучения, пыль). Если системы безопасности находятся рядом с промышленными объектами, тут должны применяться дополнительные условия, учитываться специфические требования среды, применяться специализированный монтаж промышленного оборудования, устойчивое к агрессивным средам исполнение и т.д. Грубо говоря, специализированные системы должны быть «умными», должны разбираться в промышленном трафике, учитывать именно программное обеспечение, трафик промышленных систем. Однако это не значит, что традиционные системы безопасности не применяются на промышленных предприятиях.

К сожалению, сегодня основная проблема безопасности АСУ ТП – это отсутствие внимания к ее обеспечению. Ввиду того, что технологические сети зачастую достаточно статичны, не принято что-либо менять, оборудование устаревает, используются старые версии программных продуктов и операционных систем со множеством уязвимостей. Отсутствие внимание к ИБ проявляется и в бесконтрольном использовании периферийных устройств, флеш накопителей, отсутствии политик защиты АСУ ТП и ответственных лиц. Также все реальнее становится вероятность кибертерроризма. Поэтому в то время, пока рынок защиты АСУ ТП пока только созревает, важно наращивать компетенции для предоставления эффективной помощи заказчикам в построении комплексных систем управления и обеспечения информационной безопасности.

Важнейшей составляющей промышленной инфраструктуры является автоматизированная система управления технологическим процессом. Обеспечить максимально возможную многоуровневую защиту АСУ ТП – приоритетная задача. Увеличение объема накопленных сведений в АСУ значительно расширило границы использования системы. Ведущими специалистами созданы комплексные методики обеспечения безопасности автоматизированной системы для управления технологическим процессом.

Есть основные типы способов защиты – физические мероприятия, организационные протоколы, технические средства.

Физические мероприятия:

- ограждение территории и охрана сооружений с оборудованием;

- установка контрольно-пропускного пункта у входа в помещение с оборудованием, установка специальных замков для регулирования доступа;

- установка системы охранной сигнализации.

Организационные протоколы ориентированы на человеческий фактор. Основная их задача заключается в определении и выполнении норм по обеспечению слаженного функционирования составляющих компонентов АСУ ТП путем утверждения пакета соответствующей документации.

Программа технической безопасности является основным фактором, обеспечивающим охрану автоматизированной системы управления. Она включает следующие мероприятия:

- Управление системой обеспечения безопасности АСУ ТП.

- Управление доступом к АСУ.

- Организация антивирусной безопасности АСУ.

- Обеспечение безопасного сетевого взаимодействия АСУ.

- Выявление вторжений в систему.

- Анализ безопасности АСУ ТП.

- Реагирование на инциденты. [4]

На текущий момент задача обеспечения защиты и безопасности АСУ ТП становится все более актуальной. Особое внимание следует уделить не столько соблюдению конфиденциальности АСУ, сколько сохранению цельности и непрерывности ее функционирования, поскольку корректный и контролируемый технологический процесс обеспечивает прежде всего безопасность здоровья и жизнедеятельности людей, а также защиту окружающей среды.

 

Список литературы:
1. Сайт компании «АСТ». URL: https://www.acti.ru/ (дата обращения: 05.10.20)
2. Грицай Г. и др. Безопасность промышленных систем в цифрах v2.1*. URL: http://www.ptsecurity.ru/download/SCADA_analytics_russian.pdf (дата обращения: 05.10.20)
3. Сайт конференции «Информационная безопасность АСУ ТП КВО». URL: http://www.ибкво.рф/ (дата обращения: 05.10.20)
4. Семкин С. Н. Основы организационного обеспечения информационной безопасности объектов информатизации: учеб. пособие / С. Н. Семкин, Э. В. Беляков, С. В. Гребенов, В. И. Козачок. М.: Гелиос АРВ, 2005. 192 с.
5. Захарченко В.Е. Контроль достоверности значений параметров в АСУ ТП // ИММОД-2007