Автор работы: Пользователь скрыл имя, 25 Января 2013 в 18:54, лекция
Ще 100 років тому в романах Конан Дойла Шерлок Холмс і доктор Ватсон розслідували крадіжку секретних креслень з адміралтейства Великобританії. З тих пір ситуація мало змінилася - конструкторська документація на сучасні продукти авіаційної, аерокосмічної, автомобільної, суднобудівної та інших галузей є привабливою метою для багатьох промислових шпигунів і просто конкурентів. Змінилися тільки форма зберігання і розробки цих документів.
Безпека CAD / CAM / PLM-систем
Ще 100 років тому в романах Конан Дойла Шерлок Холмс і доктор Ватсон розслідували крадіжку секретних креслень з адміралтейства Великобританії. З тих пір ситуація мало змінилася - конструкторська документація на сучасні продукти авіаційної, аерокосмічної, автомобільної, суднобудівної та інших галузей є привабливою метою для багатьох промислових шпигунів і просто конкурентів. Змінилися тільки форма зберігання і розробки цих документів. Якщо раніше вони створювалися за допомогою олівця та гумки на креслярської дошці, а самі документи зберігалися в паперових архівах, то в еру високих технологій для цього використовуються комп'ютери, спеціальні системи автоматизованого проектування (САПР) та системи управління життєвим циклом продуктів (Product Lifecycle Management, PLM ). Про їх безпеку - мова в цій лекції.
Перехід до електронних методів обробки, зберігання і передачі технічної документації спричинив за собою явні прогалини в забезпеченні захисту інформації. Якщо вкрасти паперові креслення було не так просто - непомітно винести з приміщень, що охороняються кілька аркушів формату А0 - не таке просте завдання, але поцупити сотні мегабайт даних на мініатюрній флешці не так вже й важко. А з урахуванням розподіленості сучасних PLM-систем, які базуються на IP-технологіях, використовують широкий спектр взаємодії, у тому числі і на базі Web-сервісів, інтегруються з CRM-, ERP-, SCM-системами і т.і., ступінь уразливості корпоративної інформації багаторазово зростає.
Інформація, що зберігається в PLM-системі, є критично важливим для бізнесу ресурсом, так як містить ноу-хау та інші промислові секрети, дозволяє диференціюватися від конкурентів і, найголовніше, дозволяє бути конкурентоспроможним і заробляти "на хліб з маслом". Ні в кого немає сумнівів у тому, що PLM-система та інформація, що в ній зберігається мають бути захищені від будь-яких зазіхань. Однак якщо спробувати в системі пошуку Google ввести ключову фразу "CAD security", то, крім 3D-елементів для САПР, ви нічого не побачите. Навіть на сайтах самих виробників PLM-систем знайти згадки про заходи захисту непросто. Якщо такі заходи і згадуються, то, як правило, увага приділяється таким питанням, як аутентифікація користувачів, оновлення компонентів системи і регулярне резервування інформації. Ні про який комплексний підхід не йде й мови. Більше того, складається враження, що виробники навіть не думали про можливість несанкціонованого доступу до електронних креслень та до іншої аналогічної інформації.
В американської аерокосмічної корпорації Lockheed Martin, у 1997 році була здійснена крадіжка електронних креслень та інформації про конструкцію літака-невидимки Stealth (хитрий). Звинувачений в цьому був російський хакер.
До основних загроз при роботі з PLM-продуктами можна віднести:
Причому остання загроза може бути реалізована як за допомогою атак, розрахованих на відмову в обслуговуванні і виводять з ладу окремі елементи CAD-систем, так і за допомогою вірусів і черв'яків, що заражають САПР.
Так, ще в 2000 році був виявлений перший вірус ACAD.Star для AutoCAD. Наслідком таких неприємностей може служити кримінальна чи адміністративна відповідальність, фінансові претензії за упущену вигоду або зрив договірних зобов'язань і, звичайно ж, недоотримання власного прибутку. Які заходи дозволяють захистити САПР? Ми виділяємо 9 таких необхідних заходів.
- відсікання "чужих",
- всебічний контроль "своїх",
- шифрування інформації при передачі по мережі,
- управління безпекою та розслідування інцидентів.
Розмежування доступу дозволяє реалізувати принцип "мінімуму привілеїв" і допускати до роботи з САПР тільки авторизованих користувачів. При цьому навіть користувачів, що мають право доступу, можна розділити по групах, щоб мати можливість сегментувати всю PLM-інфраструктуру у відповідності з різними вимогами щодо безпеки до кожної з груп. Реалізувати дану задачу можна за допомогою міжмережевих екранів (firewall) і систем аутентифікації. Причому автентифікувати можна не тільки самих користувачів, але і комп'ютери, з яких вони підключаються до САПР. Можна піти ще далі і перевіряти, наскільки конкретний комп'ютер відповідає політиці безпеки - чи є на ньому актуальні антивірусні програми, чи настроєна система захисту, чи встановлені всі необхідні патчі і т.д. Це дозволить гарантувати, що навіть авторизований, але нерозторопний користувач, який забув вчасно оновити свій антивірус, не стане причиною зниження рівня захищеності корпоративних ресурсів. Така технологія отримала назву Network Access Control, звана деякими виробниками також Network Admission Control або Network Access Protection.
Однак розмежування доступу ще не вирішує всіх проблем з безпекою. Необхідно також контролювати захищеність робочих станцій і серверів, на яких функціонує САПР. Це робиться за допомогою систем запобігання атакам рівня вузла (HIPS). Вони не тільки контролюють поведінку користувачів і додатків, але і блокують будь-які спроби порушення політики безпеки. Доповненням систем даного класу є засоби контролю витоку інформації через периферійні носії - USB, PCMCIA, CD, COM-порти, і т.д.
Враховуючи, що сучасні PLM-системи працюють в розподіленому режимі, необхідно вирішити ще дві задачі:
- захистити трафік що передається між компонентами. З цією метою застосовуються технології побудови віртуальних приватних мереж (VPN). Головне, про що треба пам'ятати в цьому випадку, - це про відповідність законодавству. Існують певні вимоги до систем шифрування, невиконання яких може спричинити за собою певні адміністративні наслідки;
- забезпечити запобігання атак, спрямованих на компоненти САПР. Системи, що виконують цю функцію, носять назву мережевих систем відбиття атак (IPS).
При виборі технічних заходів
захисту необхідно пам'ятати, що
вони можуть бути як інтегрованими
в інфраструктуру, так і реалізованими
у вигляді окремих програмних
або програмно-апаратних
Важливо розуміти, що єдиної
технології забезпечення безпеки не
існує, але на даний момент розроблена
багаторівнева стратегія, відповідно
до якої виконується інтеграція компонентів
безпеки в усі пристрої. Слідування
цій стратегії дозволяє забезпечити
найбільш ефективний захист навіть невеликих
САПР, не кажучи вже про територіально-
На жаль, виробники PLM-продуктів не приділяють належної уваги питанням безпеки їх використання, що не дозволяє задіювати вбудовані можливості самих систем. Однак при правильному застосуванні "зовнішніх" захисних механізмів і заходів, описаних вище, можна побудувати дійсно захищену систему управління життєвим циклом продукту й не турбуватися ні про витік інформації, ні про порушення працездатності компонентів САПР. При цьому основні етапи побудови системи безпеки не вимагають серйозних грошових витрат і зусиль. А результат - гарантія випуску продукції в строк і можливість обійти конкурентів "на віражі".