Безопасность АСУ ТП

Автор работы: Пользователь скрыл имя, 24 Февраля 2013 в 10:19, реферат

Описание

Связь между элементами АСУ ТП осуществляется через промышленную цифровую сеть, по которой с централизованного пульта управления или с отдельных устройств для обеспечения диспетчеризации команды поступают к исполнительным устройствам или контроллерам. Обратную связь обеспечивают при помощи разнообразных датчиков.

Содержание

1. Общие сведения об АСУ ТП и угрозами их информационной безопасности …………………………………………………………………… 1


2. Меры, принимаемые по обеспечению безопасности АСУ ТП ……… 4


Литература ………………………………………………………………… 7

Работа состоит из  1 файл

Безопасность АСУ.docx

— 35.27 Кб (Скачать документ)

МИНИСТЕРСТВО ОБРАЗОВАНИЯ  И НАУКИ КЧР

КАРАЧАЕВО-ЧЕРКЕССКОЕ ГОСУДАРСТВЕННОЕ  БЮДЖЕТНОЕ

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

СРЕДНЕГО ПРОФЕССИОНАЛЬНОГО  ОБРАЗОВАНИЯ

«КАРАЧАЕВО-ЧЕРКЕССКИЙ ЭНЕРГЕТИЧЕСКИЙ ТЕХНИКУМ»

 

 

 

 

 

 

 

 

 РЕФЕРАТ



 

 

 

 

 

ПО ДИСЦИПЛИНЕ:

АВТОМАТИЗИРОВАННЫЕ  СИСТЕМЫ УПРАВЛЕНИЯ

НА ТЕМУ:

БЕЗОПАСНОСТЬ  АСУ ТП

 

 

 

 

 

Выполнил:

студент группы

140407-IV-1

Кононенко Виталий

Проверила:

Лихобабова Л. Г.

 

 

 

 

 

 

г. Черкесск

2013 г.

 

 

СОДЕРЖАНИЕ

 

 

 

 

1. Общие  сведения об АСУ ТП и угрозами  их информационной безопасности ……………………………………………………………………  1

 

 

2. Меры, принимаемые по обеспечению  безопасности АСУ ТП ………    4

 

 

Литература …………………………………………………………………    7

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1. Общие  сведения об АСУ ТП и угрозами  их информационной безопасности.

 

 

Автоматизированная  система управления технологическим  процессом (АСУ ТП) — комплекс программных и технических средств, предназначенный для автоматизации управления технологическим оборудованием на предприятиях.

Связь между элементами АСУ ТП осуществляется через промышленную цифровую сеть, по которой с централизованного  пульта управления или с отдельных  устройств для обеспечения диспетчеризации команды поступают к исполнительным устройствам или контроллерам. Обратную связь обеспечивают при помощи разнообразных датчиков.

Составными частями АСУ ТП могут  быть отдельные системы автоматического  управления (САУ) и автоматизированные устройства, связанные в единый комплекс. Обычно АСУ ТП имеет единую систему  операторского управления технологическим  процессом в виде одного или нескольких пультов управления, средства обработки  и архивирования информации о  ходе процесса, типовые элементы автоматики: датчики, контроллеры, исполнительные устройства.

Как правило, АСУ ТП характеризуются  тем, что обеспечивают комплексную  автоматизацию технологических  операций на всем производстве или  отдельном участке, выпускающем  относительно завершенный продукт. Автоматизированные системы управления технологическими процессами (АСУ ТП) являются неотъемлемой частью практически любого производственного процесса на современных предприятиях топливно-энергетического комплекса и большинства систем управления транспортом (наземным, воздушным, морским).

Надежность и безопасность функционирования таких систем является основой успешного  бизнеса Компании любого масштаба и  направления деятельности.

Интеграция систем АСУ ТП в общие  корпоративные сети приводит к появлению  новых рисков, связанных с угрозами информационной безопасности. Независимые исследования показывают, что практически в любой автоматизированной системе управления технологическим производством АСУ ТП можно обнаружить множественные уязвимости, которые способны привести к нарушению корректной работы технологического процесса и реализации угроз несанкционированного доступа к информации:

 

 

 

1

        • проникновение внешних злоумышленников во внутреннюю систему диспетчерского управления АСУ ТП, контроль над основными серверами сбора данных SCADA;
        • удаленная инсталляция программного обеспечения, вносящего изменения в работу систем АСУ ТП и производственного оборудования;
        • распространение вредоносного кода, блокирующего работу серверов SCADA и автоматизированных рабочих мест оперативного персонала;
        • атаки «отказ в обслуживании» (DoS) на критичные сервисы систем АСУ ТП;
        • внедрение «программных закладок» в операционную среду систем АСУ ТП.
        • отдельных интерфейсах управления объектами автоматизации;
  • элементах телеметрической подсистемы и телемеханики;
  • прикладных приложениях для анализа производственных и технологических данных;
  • системах управления производством (MES-системы).

 

Исходя из мирового опыта, можно  обозначить следующие наиболее часто  встречающиеся уязвимости:

−  исполнение произвольного кода (неавторизированное, авторизированным пользователем);

−  загрузка и исполнение произвольных файлов;

−  отказ в обслуживании;

−  уязвимости, вызывающие повышение привилегий;

−  раскрытие информации для доступа к базе данных.

Реализация некоторых из перечисленных  уязвимостей позволяет остановить технологический процесс, что может  негативно отразиться на ходе его  отдельных потоков и привести к аварийной ситуации.

Многие популярные системы диспетчеризации (SCADA - Supervisory Control And Data Acquisition, Диспетчерское управление и сбор данных) базируются на платформе операционной системы Microsoft Windows, в связи с чем отдельной угрозой, частично использующей штатные методы для исполнения, является распространение вредоносного кода для кражи критически важных данных о проектах технологических процессов и нарушения их корректной работы. Поэтому необходимо обеспечивать информационную безопасность используемой для программно-аппаратного комплекса АСУП и АСУ ТП операционной системы, на которую устанавливается прикладное программное обеспечение.

В качестве примера, обосновывающего  серьезность последней упомянутой угрозы, можно привести появление  компьютерного червя Stuxnet – первого широко известного компьютерного червя, перехватывающего и модифицирующего информационный поток между программируемыми логическими контроллерами марки и рабочими станциями одной широко

 

2

распространенной SCADA-системы. Таким образом, червь  может быть использован в качестве средства несанкционированного сбора  данных (шпионажа) и диверсий в АСУ  ТП промышленных предприятий, электростанций и т.п.

Упомянутый компьютерный червь  обладает рядом характеристик, позволяющих  оценить его как первый пример серьезной угрозы АСУ ТП:

−  целенаправленно ищет и заражает компьютеры с установленной АСУ ТП определенного производителя;

−  модифицирует программы в контроллерах, которые через частотно-регулируемые приводы определенных моделей и конкретной конфигурации управляют скоростью вращения электродвигателей;

−  проводит атаку посредством перевода управляемого оборудования в нештатный режим (для диспетчеров на компьютерах воспроизводится запись нормального режима работы, а возможность диспетчера безопасно остановить оборудование блокируется);

−  использует четыре неизвестные ранее уязвимости MS Windows для распространения;

−  способен распространяться через сменные носители, по локальной сети, через интернет и по промышленной шине Profibus;

−  собирает и передает информацию о зараженных компьютерах (версия ОС, сетевой адрес и т.п.), а также обновляется через интернет;

−  применяет специальные приемы уклонения от антивирусов;

−  скрывает свое присутствие на зараженном компьютере.

Системы АСУ ТП часто имеют более  высокие уровни риска по сравнению  с корпоративными информационными  системами. На некоторых предприятиях технологические сети являются частью единой офисной сети с подключением к сетям общего пользования. Оборудование систем АСУ ТП не имеет практически  никаких средств защиты и обновления операционных систем проводятся крайне редко (либо вообще не проводятся). Все  это делает комплексы АСУ ТП легкой мишенью для атак.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3

 

2. Меры, принимаемые по обеспечению безопасности  АСУ ТП.

 

 

Используя следующие пять шагов, можно существенно повысить уровень безопасности АСУ ТП.

В бурный век развития технологий и методов управления, автоматизированные системы управления технологическими процессами (АСУ ТП) претерпели значительные изменения — от изолированных  устройств управления они превратились в промышленные сети на базе протокола IP. АСУ ТП все больше стали напоминать корпоративные сети с их хорошо известными угрозами и уязвимостями.

Такие угрозы как компьютерные вирусы, хакерские атаки, сбои программного обеспечения, DoS и другие уже реально влияют на производственные процессы, количество инцидентов с каждым годом неуклонно растет.

Для того, чтобы существенно уменьшить вероятность реализации угроз в промышленных сетях, необходимо выполнить целый комплекс мероприятий по защите. Представленные ниже шаги, были разработаны с учетом собранной статистики по промышленным инцидентам информационной безопасности на период с 2000-ого по 2010-ый год.

Шаг первый. Инвентаризация и анализ рисков

Нужно знать от кого/чего мы защищаемся, и  что конкретно мы защищаем.

Необходимо определить все активы, входящие в АСУ ТП, составить сетевую  диаграмму и выявить все подключения  к промышленной сети, выявить критичные  активы для функционирования АСУ  ТП.

В процессе анализа рисков, специалистом выявляются «узкие» места в архитектуре  АСУ ТП, определяются угрозы и уязвимости АСУ ТП и оценивается текущий уровень защищенности активов.

Степень сложности анализа рисков определяется организацией. Это может  быть как экспертный, так и качественный или количественный анализ.

Шаг второй. Убрать все лишнее

Ненужные  сервисы — это возможные уязвимости.

На данном шаге мы, по возможности, убираем следующее:

  • лишние подключения к промышленной сети;
  • неиспользуемые сервисы (сетевые протоколы, неиспользуемые возможности программных продуктов и т.д.)
  • излишние права пользователей, например права администратора. Если есть возможность, то желательно использовать бездисковые рабочие станции и удаленный доступ.

Необходимо оставить только то, что  необходимо для функционирования АСУ  ТП.

 

4

 

Шаг третий. Настроить средства защиты

Внедряем  организационные, технические и  физические меры защиты.

На данном шаге мы защищаем все что осталось, а именно:

  • Определяем требования безопасности к АСУ ТП (Политика безопасности АСУ ТП);
  • Изменяем архитектуру сети по принципу defense-in-depth;
  • Настраиваем имеющиеся средства защиты, согласно требованиям по безопасности;
  • При необходимости, внедряем новые защитные меры (Система контроля и управления доступом, видеонаблюдение, антивирусные средства, межсетевой экран и т.д.).

Будьте осторожны, средства защиты могут привнести новые уязвимости.

Шаг четвертый. Внедрить процессы обеспечения информационной безопасностью

Постепенно внедряем следующие  процессы обеспечения информационной безопасностью:

1. Управление правами доступа.

 
Пользователи АСУ ТП должны иметь  только те права, которые им необходимы для выполнения их должностных обязанностей. Процесс предоставления и изменения  прав должен быть контролируемым.

2. Управления конфигурациями и изменениями.

 
Данный процесс должен охватывать как изменения в программном  обеспечении АСУ ТП, так и в  аппаратной ее части. Все изменения  конфигурации АСУ ТП должны планироваться  и проходить тестирование в тестовой среде перед непосредственной реализацией  в промышленной сети.

3. Обслуживание технических средств.

 
Все оборудование АСУ ТП должно проходить  техническое обслуживание. Должны быть установлены нормативы замены устаревшего  оборудования. Например, согласно паспорту устройства, после 5 лет эксплуатации датчика вероятность его выхода из строя, может составлять 35%. Довольно часто такая вероятность считается недопустимой для определенный процессов.

4. Управление инцидентами информационной безопасности.

 
Данная процедура должны быть установлена  для эффективного реагирования на любые  атаки, а также для последующего анализа причин их возникновения  и последующего анализа динамики инцидентов.

 

 

 

 

5

5. Управление непрерывностью бизнеса.

 

Должны  быть составлены планы восстановления бизнеса на случай возникновения  экстренной ситуации. Резервное копирование  является неотъемлемой частью такого плана. Планы должны регулярно тестироваться  и по результатам тестирования —  совершенствоваться.

6. Аудит информационной безопасности.

 

Признак зрелой организации — это идентификация  своих слабых мест, проведение анализа  причин и применение корректирующих действий. Процесс аудита обычно часть  такой организации, который включает сканирование на уязвимости и проверку выполнения установленных требований по безопасности.

Шаг пятый. Обучить пользователей

Все предыдущее теряет смысл без участия пользователей.

Люди могут быть слабой точкой в  хорошо защищенной сети. Необходимо проведение тренингов и курсов повышения  осведомленности, для того чтобы  персонал оставался бдительным в  ситуациях касающихся информационной безопасности.

Информация о работе Безопасность АСУ ТП