Автор работы: Пользователь скрыл имя, 24 Февраля 2013 в 10:19, реферат
Связь между элементами АСУ ТП осуществляется через промышленную цифровую сеть, по которой с централизованного пульта управления или с отдельных устройств для обеспечения диспетчеризации команды поступают к исполнительным устройствам или контроллерам. Обратную связь обеспечивают при помощи разнообразных датчиков.
1. Общие сведения об АСУ ТП и угрозами их информационной безопасности …………………………………………………………………… 1
2. Меры, принимаемые по обеспечению безопасности АСУ ТП ……… 4
Литература ………………………………………………………………… 7
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ КЧР
КАРАЧАЕВО-ЧЕРКЕССКОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ
ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
СРЕДНЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«КАРАЧАЕВО-ЧЕРКЕССКИЙ ЭНЕРГЕТИЧЕСКИЙ ТЕХНИКУМ»
РЕФЕРАТ
ПО ДИСЦИПЛИНЕ:
АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ
НА ТЕМУ:
БЕЗОПАСНОСТЬ АСУ ТП
Выполнил:
студент группы
140407-IV-1
Кононенко Виталий
Проверила:
Лихобабова Л. Г.
г. Черкесск
2013 г.
СОДЕРЖАНИЕ
1. Общие сведения об АСУ ТП и угрозами их информационной безопасности …………………………………………………………………… 1
2. Меры, принимаемые по обеспечению безопасности АСУ ТП ……… 4
Литература ………………………………………………………………… 7
1. Общие
сведения об АСУ ТП и угрозами
их информационной
Автоматизированная система управления технологическим процессом (АСУ ТП) — комплекс программных и технических средств, предназначенный для автоматизации управления технологическим оборудованием на предприятиях.
Связь между элементами АСУ ТП осуществляется через промышленную цифровую сеть, по которой с централизованного пульта управления или с отдельных устройств для обеспечения диспетчеризации команды поступают к исполнительным устройствам или контроллерам. Обратную связь обеспечивают при помощи разнообразных датчиков.
Составными частями АСУ ТП могут
быть отдельные системы
Как правило, АСУ ТП характеризуются тем, что обеспечивают комплексную автоматизацию технологических операций на всем производстве или отдельном участке, выпускающем относительно завершенный продукт. Автоматизированные системы управления технологическими процессами (АСУ ТП) являются неотъемлемой частью практически любого производственного процесса на современных предприятиях топливно-энергетического комплекса и большинства систем управления транспортом (наземным, воздушным, морским).
Надежность и безопасность функционирования таких систем является основой успешного бизнеса Компании любого масштаба и направления деятельности.
Интеграция систем АСУ ТП в общие корпоративные сети приводит к появлению новых рисков, связанных с угрозами информационной безопасности. Независимые исследования показывают, что практически в любой автоматизированной системе управления технологическим производством АСУ ТП можно обнаружить множественные уязвимости, которые способны привести к нарушению корректной работы технологического процесса и реализации угроз несанкционированного доступа к информации:
1
Исходя из мирового опыта, можно обозначить следующие наиболее часто встречающиеся уязвимости:
− исполнение произвольного кода (неавторизированное, авторизированным пользователем);
− загрузка и исполнение произвольных файлов;
− отказ в обслуживании;
− уязвимости, вызывающие повышение привилегий;
− раскрытие информации для доступа к базе данных.
Реализация некоторых из перечисленных
уязвимостей позволяет
Многие популярные системы диспетчеризации (SCADA - Supervisory Control And Data Acquisition, Диспетчерское управление и сбор данных) базируются на платформе операционной системы Microsoft Windows, в связи с чем отдельной угрозой, частично использующей штатные методы для исполнения, является распространение вредоносного кода для кражи критически важных данных о проектах технологических процессов и нарушения их корректной работы. Поэтому необходимо обеспечивать информационную безопасность используемой для программно-аппаратного комплекса АСУП и АСУ ТП операционной системы, на которую устанавливается прикладное программное обеспечение.
В качестве примера, обосновывающего
серьезность последней
2
распространенной SCADA-системы. Таким образом, червь может быть использован в качестве средства несанкционированного сбора данных (шпионажа) и диверсий в АСУ ТП промышленных предприятий, электростанций и т.п.
Упомянутый компьютерный червь обладает рядом характеристик, позволяющих оценить его как первый пример серьезной угрозы АСУ ТП:
− целенаправленно ищет и заражает компьютеры с установленной АСУ ТП определенного производителя;
− модифицирует программы в контроллерах, которые через частотно-регулируемые приводы определенных моделей и конкретной конфигурации управляют скоростью вращения электродвигателей;
− проводит атаку посредством перевода управляемого оборудования в нештатный режим (для диспетчеров на компьютерах воспроизводится запись нормального режима работы, а возможность диспетчера безопасно остановить оборудование блокируется);
− использует четыре неизвестные ранее уязвимости MS Windows для распространения;
− способен распространяться через сменные носители, по локальной сети, через интернет и по промышленной шине Profibus;
− собирает и передает информацию о зараженных компьютерах (версия ОС, сетевой адрес и т.п.), а также обновляется через интернет;
− применяет специальные приемы уклонения от антивирусов;
− скрывает свое присутствие на зараженном компьютере.
Системы АСУ ТП часто имеют более высокие уровни риска по сравнению с корпоративными информационными системами. На некоторых предприятиях технологические сети являются частью единой офисной сети с подключением к сетям общего пользования. Оборудование систем АСУ ТП не имеет практически никаких средств защиты и обновления операционных систем проводятся крайне редко (либо вообще не проводятся). Все это делает комплексы АСУ ТП легкой мишенью для атак.
3
2. Меры,
принимаемые по обеспечению
Используя следующие пять шагов, можно существенно повысить уровень безопасности АСУ ТП.
В бурный век развития технологий и методов управления, автоматизированные системы управления технологическими процессами (АСУ ТП) претерпели значительные изменения — от изолированных устройств управления они превратились в промышленные сети на базе протокола IP. АСУ ТП все больше стали напоминать корпоративные сети с их хорошо известными угрозами и уязвимостями.
Такие угрозы как компьютерные вирусы, хакерские атаки, сбои программного обеспечения, DoS и другие уже реально влияют на производственные процессы, количество инцидентов с каждым годом неуклонно растет.
Для того, чтобы существенно уменьшить вероятность реализации угроз в промышленных сетях, необходимо выполнить целый комплекс мероприятий по защите. Представленные ниже шаги, были разработаны с учетом собранной статистики по промышленным инцидентам информационной безопасности на период с 2000-ого по 2010-ый год.
Шаг первый. Инвентаризация и анализ рисков
Нужно знать от кого/чего мы защищаемся, и что конкретно мы защищаем.
Необходимо определить все активы,
входящие в АСУ ТП, составить сетевую
диаграмму и выявить все
В процессе анализа рисков, специалистом выявляются «узкие» места в архитектуре АСУ ТП, определяются угрозы и уязвимости АСУ ТП и оценивается текущий уровень защищенности активов.
Степень сложности анализа рисков определяется организацией. Это может быть как экспертный, так и качественный или количественный анализ.
Шаг второй. Убрать все лишнее
Ненужные
сервисы — это возможные
На данном шаге мы, по возможности, убираем следующее:
Необходимо оставить только то, что необходимо для функционирования АСУ ТП.
4
Шаг третий. Настроить средства защиты
Внедряем организационные, технические и физические меры защиты.
На данном шаге мы защищаем все что осталось, а именно:
Будьте осторожны, средства защиты
могут привнести новые
Шаг четвертый. Внедрить процессы обеспечения информационной безопасностью
Постепенно внедряем следующие процессы обеспечения информационной безопасностью:
1. Управление правами доступа.
Пользователи АСУ ТП должны иметь
только те права, которые им необходимы
для выполнения их должностных обязанностей.
Процесс предоставления и изменения
прав должен быть контролируемым.
2. Управления конфигурациями и изменениями.
Данный процесс должен охватывать
как изменения в программном
обеспечении АСУ ТП, так и в
аппаратной ее части. Все изменения
конфигурации АСУ ТП должны планироваться
и проходить тестирование в тестовой
среде перед непосредственной реализацией
в промышленной сети.
3. Обслуживание технических средств.
Все оборудование АСУ ТП должно проходить
техническое обслуживание. Должны быть
установлены нормативы замены устаревшего
оборудования. Например, согласно паспорту
устройства, после 5 лет эксплуатации датчика
вероятность его выхода из строя, может
составлять 35%. Довольно часто такая вероятность
считается недопустимой для определенный
процессов.
4. Управление инцидентами информационной безопасности.
Данная процедура должны быть установлена
для эффективного реагирования на любые
атаки, а также для последующего
анализа причин их возникновения
и последующего анализа динамики
инцидентов.
5
5. Управление непрерывностью бизнеса.
Должны быть составлены планы восстановления бизнеса на случай возникновения экстренной ситуации. Резервное копирование является неотъемлемой частью такого плана. Планы должны регулярно тестироваться и по результатам тестирования — совершенствоваться.
6. Аудит информационной безопасности.
Признак
зрелой организации — это
Шаг пятый. Обучить пользователей
Все предыдущее
теряет смысл без участия
Люди могут быть слабой точкой в хорошо защищенной сети. Необходимо проведение тренингов и курсов повышения осведомленности, для того чтобы персонал оставался бдительным в ситуациях касающихся информационной безопасности.