Научная статья на тему 'БЕЗОПАСНОСТЬ ПРОМЫШЛЕННЫХ СЕТЕЙ'

БЕЗОПАСНОСТЬ ПРОМЫШЛЕННЫХ СЕТЕЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
60
18
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРОМЫШЛЕННЫЕ СЕТИ / ТОПОЛОГИЯ "ЗВЕЗДА"

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Сытник А.О., Штанько А.О., Мухутдинова Д.Т.

В данной статье рассматривается выявление оптимального набора защитных средств (как программных, так и технических), необходимых для обеспечения высокого уровня безопасности сети.Optimal revealing of protective means (both program and technological) necessary to provide a high level of network security are concidered in this article.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Сытник А.О., Штанько А.О., Мухутдинова Д.Т.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «БЕЗОПАСНОСТЬ ПРОМЫШЛЕННЫХ СЕТЕЙ»

6. Что такое таргетинг в рекламе и как с его помощью повысить продажи // [Электронный ресурс]. URL: http://indivip.ru/sovety/chto-takoe-targeting-v-reklame.html (Дата обращения: 26.02.2016).

Сытник А.О. студент 3 курса

факультет «Телекоммуникаций и Радиотехники»

Штанько А.О. студент 3 курса

факультет «Телекоммуникаций и Радиотехники»

Мухутдинова Д.Т. студент 3 курса

факультет «Информационные системы и Технологии»

ФГБОУВО ПГУТИ Россия, г. Самара БЕЗОПАСНОСТЬ ПРОМЫШЛЕННЫХ СЕТЕЙ

Аннотация: В данной статье рассматривается выявление оптимального набора защитных средств (как программных, так и технических), необходимых для обеспечения высокого уровня безопасности сети.

Ключевые слова: промышленные сети, топология «Звезда», антивирус Касперского.

Abstract: Optimal revealing of protective means (both program and technological) necessary to provide a high level of network security are concidered in this article.

Keywords: industrial networks, topology "Star", Kaspersky's antivirus.

На сегодняшний день существующие подходы к обеспечению информационной безопасности сетевых элементов АСУ ТП являются недостаточно защищёнными в виду особенностей архитектуры и свойств программно-аппаратного обеспечения её элементов, что предоставляет злоумышленнику потенциальную возможность воздействия на технологические автоматизированные системы.

Практика показывает, что программных средств, для оптимальной защиты недостаточно. Программное обеспечение играет важную, но далеко не главную роль. Прежде чем подбирать необходимый набор защитного ПО, нужно произвести следующее:

В первую очередь, нужно знать от каких атак мы хотим защититься, и что конкретно мы собираемся защищать. Необходимо определить все активы, входящие в АСУ ТП, составить сетевую диаграмму и выявить все подключения к промышленной сети, выявить критичные активы для функционирования АСУ ТП.

Безусловно, ненужные или малоиспользуемые сервисы могут быть потенциально возможными уязвимостями.

Поэтому, на данном шаге, проверяем и исключаем следующее:

— лишние подключения к промышленной сети;

— неиспользуемые сервисы (сетевые протоколы, неиспользуемые возможности программных продуктов и т.д.)

— излишние права пользователей, например права администратора. Если есть возможность, то желательно использовать бездисковые

рабочие станции и удаленный доступ.

Бездисковые рабочие станции будут проигрывать в производительности стационарным компьютерам, но, в большинстве случаев, этим стоит пренебречь во имя безопасности.

В конечном итоге необходимо оставить только то, без чего невозможно функционирование АСУ ТП.

Также необходимо внедрить технические и физические меры защиты. На данном шаге производится защита всего, что осталось, а именно:

— Определяется политика безопасности АСУ ТП;

— Производится настройка имеющихся средств защиты. Возможно внедрение прочих защитных средств, таких как:

— системы контроля и управления доступом;

— видеонаблюдение;

— антивирусные средства;

— межсетевые экраны;

— средства выявления топологии сети и сканеры портов. Межсетевые экраны — важнейшее средство защиты сети организации.

Они контролируют сетевой трафик, входящий в сеть и выходящий из нее. Межсетевой экран может блокировать передачу в сеть какого-либо вида трафика.

Средства выявления топологии сети позволяют составить полную картину того, как устроена сеть и какие компьютеры в ней работают, а также выявить все сервисы, которые работают на каждой машине.

Внедрение следующих процессов обеспечения информационной безопасности:

— Управление правами доступа.

— Управления конфигурациями и изменениями.

— Обслуживание технических средств.

— Управление инцидентами информационной безопасности.

— Аудит информационной безопасности.

Конечно же, все вышеперечисленное теряет смысл без участия пользователей. Люди могут быть слабой точкой (и, как правило, ей и являются) в хорошо защищенной сети. Необходимо проведение тренингов и курсов повышения осведомленности, для того чтобы персонал оставался бдительным в ситуациях касающихся информационной безопасности.

Если же технические и физические меры защиты удовлетворяют нашим требованиям, то стоит хорошо задуматься о выборе надежного

антивирусного программного продукта.

Управление радиотехнической обороны Австралии составило список, состоящий из главных 35 стратегий по нейтрализации угроз.

Основные составляющие списка:

1. Белые списки разрешенных (доверенных) приложений, позволяющие не допустить выполнения вредоносных или несанкционированных программ.

2. Установка исправлений для потенциально уязвимого ПО (Java, программы просмотра PDF-файлов, Flash-плагины, продукты Microsoft Office, браузеры и т.п.).

3. Исправление уязвимостей в операционной системе путем установки патчей. Отказ от использования устаревших ОС в пользу новейших.

4. Ограничение прав доступа к операционной системе и приложениям, исходя из служебных обязанностей пользователя.

После реализации организациями четырех основных стратегий нейтрализации угроз, могут быть использованы дополнительные стратегии, для заполнения оставшихся слабых мест в безопасности и достижения приемлемого для компании уровня риска.

Составленный Управлением радиотехнической обороны Австралии список стратегий нейтрализации показывает, что как минимум 85% попыток вторжения могли бы быть нейтрализованы в случае одновременной реализации стратегий, занимающих в списке первые четыре места.

То есть:

— белые списки приложений,

— обновление приложений,

— обновление операционных систем

— ограничение административных прав.

Остановимся на отечественном продукте Лаборатории Касперского и узнаем, на что он ориентирован.

Лаборатория Касперского предлагает технологические решения, охватывающие первые три из перечисленных стратегий (т.е. все стратегии технологического характера), а также большинство других стратегий из дополнительного списка, которые можно включить или отключить по мере необходимости [2].

Мы решили подойти к вопросу о защите несколько иначе. Предположим, что мы уже выбрали подходящий нам программный продукт, для защиты от вредоносного ПО разного рода.

Сложно представить функционирование какой-либо компании или организации без своей собственной сети. Ее создание необходимо для обеспечения быстрого доступа к удаленным узлам и обменом информацией между компьютерами.

Как известно, компьютерная сеть очень уязвима к атакам. Именно

через нее вирусы без труда попадают на компьютеры, впоследствии нанося вред.

Необходимо обеспечить защиту всей сети в целом. Для этого нужно выбрать правильную топологию сети. Проанализировав все типы построения сетей, мы пришли к выводу, что самая защищенная сеть получится при использовании топологии «звезда».

«Звезда» — это топология с явно выделенным центром (центральным компьютером), к которому подключаются все остальные абоненты. Весь обмен информацией идет исключительно через центральный компьютер, на который таким образом приходится очень большая нагрузка, поэтому ничем другим, кроме как управлением обмена данными, он заниматься не должен.

Если говорить об устойчивости «звезды» к отказам компьютеров, то выход из строя периферийного компьютера никак не отражается на функционировании оставшейся части сети, зато любой отказ центрального компьютера делает сеть полностью неработоспособной.

Поэтому необходимо обеспечить надежность центрального компьютера и его сетевой аппаратуры. Обрыв любого кабеля или короткое замыкание в нем, при топологии «звезда», нарушает обмен только с одним компьютером, а все остальные компьютеры могут нормально продолжать работу.

Серьезный недостаток данной топологии состоит в жестком ограничении количества абонентов.

Большое достоинство звезды состоит в том, что все точки подключения собраны в одном месте. Это позволяет легко контролировать работу сети, локализовать неисправности сети путем простого отключения от центра тех или иных абонентов, а также ограничивать доступ посторонних лиц к жизненно важным для сети точкам подключения.

Общим недостатком для всех топологий типа «звезда» является значительно больший, чем при других топологиях, расход кабеля. Например, если компьютеры расположены в одну линию, то при выборе топологии «звезда» понадобится в несколько раз больше кабеля, чем при топологии «шина». Это может существенно повлиять на стоимость всей сети в целом.

Мы считаем, что для оптимальной защиты компьютеров в такой сети, будет достаточно установить антивирусное ПО на центральном компьютере. Тем самым можно пренебречь затратами на соединительный кабель, потому что не придется приобретать большое количество лицензий антивирусного продукта. Также можно сэкономить на аппаратной части остальных компьютеров сети, а сэкономленные средства пустить на модернизацию главных компьютеров, так как от них зависит дальнейшая надежность и скорость работы сети в целом.

Однако наличия антивирусного ПО лишь на центральном компьютере, а также межсетевых экранов, может быть недостаточно для надежной защиты, так как вирусные угрозы распространяются не только через сеть, но

и через внешние физические носители информации. Чтобы избежать этого, на периферийных компьютерах должны быть установлены антивирусные сканеры. Как правило, их можно настроить таким образом, чтобы при подключении любого внешнего накопителя они автоматически начинали их проверку.

По итогам проделанной работы, мы считаем, что для обеспечения безопасности промышленной сети, в первую очередь необходимо произвести следующее:

— выбрать наиболее защищенную топологию сети. (Мы рассматривали топологию типа: «звезда»);

— исключить лишние сетевые подключения;

— ограничить права пользователей;

— на центральном компьютере установить надежное антивирусное

ПО.

Далее можно приступить к реализации остальных методов защиты, которые выбираются в соответствии с личными требованиями.

Чтобы убедить руководство всерьез заняться защитой АСУ ТП, нужны очень квалифицированные специалисты, понимающие архитектуру именно этих систем и особенности их функционирования, умеющие анализировать специфическое ПО, строить сценарии развития событий в случае нарушений.

Использованные источники:

1. http://www.securitylab.ru/ — электронный ресурс.

2. https://www.securelist.ru/ — электронный ресурс.

Тоичкина И.В. студент 3 курса

ФГБОУ ВПО «Орловский государственный университет»

Россия, г. Орел

РОЛЬ ИНФОРМАЦИОННО-КОММУНИКАТИВНЫХ ТЕХНОЛОГИЙ В ПОВЫШЕНИИ МЕЖДУНАРОДНОЙ КОНКУРЕНТОСПОСОБНОСТИ

В статье рассматривается влияние информационно-коммуникативных технологий на международную конкурентоспособность.

Ключевые слова: информационно-коммуникативные технологии, ИКТ, конкурентоспособность, конкурентность.

В современной общественной жизни информация играет все более важную роль. В настоящее время информатизация общества является одной из определяющих сторон хозяйственной жизни. Информация - значимый ресурс общества, неотъемлемый фактор производственной деятельности на всех уровнях.

В современном обществе информационно-коммуникационные технологии (ИКТ) можно рассматривать в качестве основного

i Надоели баннеры? Вы всегда можете отключить рекламу.