Безпека CAD / CAM / PLM-систем

Автор работы: Пользователь скрыл имя, 25 Января 2013 в 18:54, лекция

Описание

Ще 100 років тому в романах Конан Дойла Шерлок Холмс і доктор Ватсон розслідували крадіжку секретних креслень з адміралтейства Великобританії. З тих пір ситуація мало змінилася - конструкторська документація на сучасні продукти авіаційної, аерокосмічної, автомобільної, суднобудівної та інших галузей є привабливою метою для багатьох промислових шпигунів і просто конкурентів. Змінилися тільки форма зберігання і розробки цих документів.

Работа состоит из  1 файл

Безпека CAD.docx

— 34.04 Кб (Скачать документ)




Безпека CAD / CAM / PLM-систем

Ще 100 років тому в романах Конан Дойла Шерлок Холмс і доктор Ватсон розслідували крадіжку секретних креслень з адміралтейства Великобританії. З тих пір ситуація мало змінилася - конструкторська документація на сучасні продукти авіаційної, аерокосмічної, автомобільної, суднобудівної та інших галузей є привабливою метою для багатьох промислових шпигунів і просто конкурентів. Змінилися тільки форма зберігання і розробки цих документів. Якщо раніше вони створювалися за допомогою олівця та гумки на креслярської дошці, а самі документи зберігалися в паперових архівах, то в еру високих технологій для цього використовуються комп'ютери, спеціальні системи автоматизованого проектування (САПР) та системи управління життєвим циклом продуктів (Product Lifecycle Management, PLM ). Про їх безпеку - мова в цій лекції.

 

Перехід до електронних методів обробки, зберігання і передачі технічної документації спричинив за собою явні прогалини в забезпеченні захисту інформації. Якщо вкрасти паперові креслення було не так просто - непомітно винести з приміщень, що охороняються кілька аркушів формату А0 - не таке просте завдання, але поцупити сотні мегабайт даних на мініатюрній флешці не так вже й важко. А з урахуванням розподіленості сучасних PLM-систем, які базуються на IP-технологіях, використовують широкий спектр взаємодії, у тому числі і на базі Web-сервісів, інтегруються з CRM-, ERP-, SCM-системами і т.і., ступінь уразливості корпоративної інформації багаторазово зростає.

 

Інформація, що зберігається в PLM-системі, є критично важливим для  бізнесу ресурсом, так як містить  ноу-хау та інші промислові секрети, дозволяє диференціюватися від конкурентів  і, найголовніше, дозволяє бути конкурентоспроможним і заробляти "на хліб з маслом". Ні в кого немає сумнівів у тому, що PLM-система та інформація, що в ній зберігається мають бути захищені від будь-яких зазіхань. Однак якщо спробувати в системі пошуку Google ввести ключову фразу "CAD security", то, крім 3D-елементів для САПР, ви нічого не побачите. Навіть на сайтах самих виробників PLM-систем знайти згадки про заходи захисту непросто. Якщо такі заходи і згадуються, то, як правило, увага приділяється таким питанням, як аутентифікація користувачів, оновлення компонентів системи і регулярне резервування інформації. Ні про який комплексний підхід не йде й мови. Більше того, складається враження, що виробники навіть не думали про можливість несанкціонованого доступу до електронних креслень та до іншої аналогічної інформації.

 

В американської аерокосмічної корпорації Lockheed Martin, у 1997 році була здійснена крадіжка електронних креслень та інформації про конструкцію літака-невидимки Stealth (хитрий). Звинувачений в цьому був російський хакер.

До основних загроз при роботі з PLM-продуктами можна віднести:

  1. витік конфіденційної інформації та
  2. порушення працездатності системи.

Причому остання загроза може бути реалізована як за допомогою атак, розрахованих на відмову в обслуговуванні і виводять з ладу окремі елементи CAD-систем, так і за допомогою вірусів і черв'яків, що заражають САПР.

Так, ще в 2000 році був виявлений перший вірус ACAD.Star для AutoCAD. Наслідком таких неприємностей може служити кримінальна чи адміністративна відповідальність, фінансові претензії за упущену вигоду або зрив договірних зобов'язань і, звичайно ж, недоотримання власного прибутку. Які заходи дозволяють захистити САПР? Ми виділяємо 9 таких необхідних заходів.

  1. Аналіз ризиків. Перш за все, необхідно визначити, яка інформація є найбільш цінною для організації, де вона зберігається і який може бути збиток від її втрати або витоку. Без відповіді на ці питання неможливо визначити доцільність та ефективність всіх інших кроків.
  2. Ідентифікація каналів реалізації потенційних загроз. Знаючи достовірно, як в організації зберігається, обробляється і передається інформація, можна поставити надійний захист на всі потенційні канали реалізації загрози її безпеки.
  3. Відключення функцій що не використовуються. Сучасні технології розробляються з прицілом "на майбутнє" і містять велику кількість функцій, які не затребувані багатьма замовниками. Будучи активізованими, вони можуть служити точкою проникнення в PLM-систему. Тому все, що не потрібно для роботи, повинне бути відключене.
  4. Навчання персоналу. Оскільки співробітники, що працюють з CAD-системою, не є фахівцями з безпеки, їх, так само як і всіх співробітників, що мають відношення до роботи з обчислювальною технікою, необхідно навчити основам захисту інформації.
  5. Визначення відповідальності. Очевидно, що, якщо за дотримання співробітниками правил безпеки ніхто персонально не відповідає, то й у завданні збитків звинувачувати теж нікого, а отже, наявність належного рівня інформаційної безпеки в такій організації знаходиться під великим питанням.
  6. Розробка політики безпеки. Заходи щодо захисту САПР є частиною політики безпеки всіх інформаційних ресурсів, а та, в свою чергу, частиною концепції безпеки компанії (не тільки інформаційної, але і фізичної, економічної і т.д.). Кожна організація повинна мати відповідний документ (або набір документів), який в стислій формі містить опис усіх процесів, пов'язаних із забезпеченням безпеки, перелік відповідальних осіб, ризиків і т.д. Саме на основі цього документа повинна будуватися вся робота організації.
  7. Використання вбудованих механізмів захисту програмного забезпечення.
  8. Використання процедур розширеної безпеки.
  9. Регулярний аудит. Які б заходи захисту не були впроваджені, з плином часу вони можуть втратити свою ефективність, та й самі інформаційні потоки можуть зазнавати зміни. Тому необхідно регулярно проводити аналіз того, що "є", і відслідковувати, як це співвідноситься з тим, як "повинно бути". Якщо говорити про технічні заходи (пункти 7 і 8), то їх можна розділити на 4 категорії:

- відсікання "чужих",

- всебічний контроль "своїх",

- шифрування інформації при передачі по мережі,

- управління безпекою та розслідування інцидентів.

 

Розмежування доступу  дозволяє реалізувати принцип "мінімуму привілеїв" і допускати до роботи з САПР тільки авторизованих користувачів. При цьому навіть користувачів, що мають право доступу, можна розділити  по групах, щоб мати можливість сегментувати всю PLM-інфраструктуру у відповідності з різними вимогами щодо безпеки до кожної з груп. Реалізувати дану задачу можна за допомогою міжмережевих екранів (firewall) і систем аутентифікації. Причому автентифікувати можна не тільки самих користувачів, але і комп'ютери, з яких вони підключаються до САПР. Можна піти ще далі і перевіряти, наскільки конкретний комп'ютер відповідає політиці безпеки - чи є на ньому актуальні антивірусні програми, чи настроєна система захисту, чи встановлені всі необхідні патчі і т.д. Це дозволить гарантувати, що навіть авторизований, але нерозторопний користувач, який забув вчасно оновити свій антивірус, не стане причиною зниження рівня захищеності корпоративних ресурсів. Така технологія отримала назву Network Access Control, звана деякими виробниками також Network Admission Control або Network Access Protection.

Однак розмежування доступу  ще не вирішує всіх проблем з безпекою. Необхідно також контролювати захищеність  робочих станцій і серверів, на яких функціонує САПР. Це робиться за допомогою  систем запобігання атакам рівня  вузла (HIPS). Вони не тільки контролюють  поведінку користувачів і додатків, але і блокують будь-які спроби порушення політики безпеки. Доповненням  систем даного класу є засоби контролю витоку інформації через периферійні  носії - USB, PCMCIA, CD, COM-порти, і т.д.

 

Враховуючи, що сучасні PLM-системи  працюють в розподіленому режимі, необхідно вирішити ще дві задачі:

- захистити трафік що передається між компонентами. З цією метою застосовуються технології побудови віртуальних приватних мереж (VPN). Головне, про що треба пам'ятати в цьому випадку, - це про відповідність законодавству. Існують певні вимоги до систем шифрування, невиконання яких може спричинити за собою певні адміністративні наслідки;

- забезпечити запобігання атак, спрямованих на компоненти САПР. Системи, що виконують цю функцію, носять назву мережевих систем відбиття атак (IPS).

При виборі технічних заходів  захисту необхідно пам'ятати, що вони можуть бути як інтегрованими  в інфраструктуру, так і реалізованими  у вигляді окремих програмних або програмно-апаратних рішень. Інтеграція дозволяє зробити захист більш ефективним (за рахунок тісної взаємодії з інфраструктурою) і знизити розмір інвестицій.

Важливо розуміти, що єдиної технології забезпечення безпеки не існує, але на даний момент розроблена багаторівнева стратегія, відповідно до якої виконується інтеграція компонентів  безпеки в усі пристрої. Слідування цій стратегії дозволяє забезпечити  найбільш ефективний захист навіть невеликих  САПР, не кажучи вже про територіально-розподілених впровадженнях.

На жаль, виробники PLM-продуктів  не приділяють належної уваги питанням безпеки їх використання, що не дозволяє задіювати вбудовані можливості самих систем. Однак при правильному  застосуванні "зовнішніх" захисних механізмів і заходів, описаних вище, можна побудувати дійсно захищену систему  управління життєвим циклом продукту й не турбуватися ні про витік  інформації, ні про порушення працездатності компонентів САПР. При цьому основні  етапи побудови системи безпеки  не вимагають серйозних грошових витрат і зусиль. А результат - гарантія випуску продукції в строк  і можливість обійти конкурентів "на віражі".


Информация о работе Безпека CAD / CAM / PLM-систем