Научная статья на тему 'CПЕЦИФИКА ПРОЯВЛЕНИЯ УЯЗВИМОСТЕЙ ПРОГРАММИРУЕМЫХ ЛОГИЧЕСКИХ ИНТЕГРАЛЬНЫХ СХЕМ, ИСПОЛЬЗУЕМЫХ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ КРИТИЧЕСКИ ВАЖНЫМИ ОБЪЕКТАМИ'

CПЕЦИФИКА ПРОЯВЛЕНИЯ УЯЗВИМОСТЕЙ ПРОГРАММИРУЕМЫХ ЛОГИЧЕСКИХ ИНТЕГРАЛЬНЫХ СХЕМ, ИСПОЛЬЗУЕМЫХ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ КРИТИЧЕСКИ ВАЖНЫМИ ОБЪЕКТАМИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
39
9
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АВТОМАТИЗИРОВАННАЯ СИСТЕМА УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИ ПРОЦЕССОМ / КРИТИЧЕСКИ ВАЖНЫЙ ОБЪЕКТ / ИНФОРМАЦИОННАЯ СИСТЕМА / АППАРАТНАЯ ЗАКЛАДКА / АППАРАТНЫЙ ТРОЯН / ПРОГРАММИРУЕМАЯ ЛОГИЧЕСКАЯ ИНТЕГРАЛЬНАЯ СХЕМА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Нечай А.А.

В статье изложены результаты анализа специфики проявления уязвимостей в автоматизированных системах управления технологическим процессом критически важных объектов на уровне программируемых логических интегральных схем. Описана реализация атаки на автоматизированную систему управления критически важным объектом. Рассмотрено применение аппаратных закладок в программируемых логических интегральных схемах. В связи с этим возникает необходимость в разработке комплексного метода, который должен быть разработан, чтобы убедиться в том, что логическая структура программируемых логических интегральных схем не была изменена или подделана.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Нечай А.А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «CПЕЦИФИКА ПРОЯВЛЕНИЯ УЯЗВИМОСТЕЙ ПРОГРАММИРУЕМЫХ ЛОГИЧЕСКИХ ИНТЕГРАЛЬНЫХ СХЕМ, ИСПОЛЬЗУЕМЫХ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ КРИТИЧЕСКИ ВАЖНЫМИ ОБЪЕКТАМИ»

Нечай А.А. преподаватель кафедры Военно-космическая академия имени А. Ф. Можайского

Россия, г. Санкт-Петербург СПЕЦИФИКА ПРОЯВЛЕНИЯ УЯЗВИМОСТЕЙ ПРОГРАММИРУЕМЫХ ЛОГИЧЕСКИХ ИНТЕГРАЛЬНЫХ СХЕМ, ИСПОЛЬЗУЕМЫХ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

УПРАВЛЕНИЯ КРИТИЧЕСКИ ВАЖНЫМИ ОБЪЕКТАМИ

В статье изложены результаты анализа специфики проявления уязвимостей в автоматизированных системах управления технологическим процессом критически важных объектов на уровне программируемых логических интегральных схем. Описана реализация атаки на автоматизированную систему управления критически важным объектом. Рассмотрено применение аппаратных закладок в программируемых логических интегральных схемах. В связи с этим возникает необходимость в разработке комплексного метода, который должен быть разработан, чтобы убедиться в том, что логическая структура программируемых логических интегральных схем не была изменена или подделана.

Ключевые слова: автоматизированная система управления технологически процессом, критически важный объект, информационная система, аппаратная закладка, аппаратный троян, программируемая логическая интегральная схема.

Несмотря на активную работу специалистов в области информационной безопасности, информационные системы критически важных объектов до сих пор подвергаются атакам. Использование специализированного программного обеспечения злоумышленниками в качестве кибернетического оружия способно нанести физическим объектам такой же серьезный урон, как и традиционные виды вооружения. Под угрозой оказались военные объекты, промышленные, транспортные, энергетические системы и заводы.

Интерес злоумышленников к автоматизированным системам управления технологическими процессами не случаен: ведь именно от корректного и стабильного функционирования последних зависит работа, промышленных, транспортных и энергетических комплексов, заводов и военных объектов — всего того, что относится к разряду критически важных элементов национальной инфраструктуры. Достаточно нарушить работу любого из них и последствия могут повергнуть в хаос не только отдельно взятое государство, но и весь мир.

Возможный ущерб от реализации подобных атак, кроме финансовых потерь, включает репутационные риски и риски, связанные с потерей здоровья и жизни, а также риски возникновения экологических катастроф.

В статье рассматривается применение аппаратных закладок в программируемых логических интегральных схемах, а также реализация атак на их основе.

РЕАЛИЗАЦИЯ АТАКИ НА АВТОМАТИЗИРОВАННУЮ СИСТЕМУ УПРАВЛЕНИЯ КРИТИЧЕСКИ ВАЖНЫМ ОБЪЕКТОМ

Инцидент с компьютерным вирусом Stuxnet в июле 2010 года на атомной станции в Бушере показал, что изоляцией критически важных объектов от внешнего мира задачу безопасности автоматизированной системы управления технологическим процессом не решить. Слабым местом в защите военных и промышленных комплексов являются не только операторы, совершающие свойственные каждому человеку ошибки, но и уязвимости в автоматизированных системах управления технологическими процессами.

Компьютерный вирус содержал целевой код, удовлетворяющий целому ряду специфических требований и реализующий полноценную атаку на автоматизированную систему управления технологическим процессом производства компании Siemens. В частности, для реализации потенциала нападения вирус требовал наличия частотных конверторов производства 2-х компаний - «Vacon» (Финляндия) и «Fararo Paya» (Иран), работающих на частотах от 807 до 1210 Гц. Наличие подобных требований позволило большинству экспертов, исследовавших программный код, сделать вывод о том, что вирус предназначался для точечной атаки вполне определенного производства или ряда производств.

Согласно анализу, проведенному специалистами компании Symantec, вредоносный код Stuxnet реализовывал атаку сразу на нескольких уровнях: на уровне операционных систем Windows, программного управления автоматизированной системы управления технологическим процессом компании Siemens WinCC/PCS 7 и непосредственно контроллеров программируемой логики компании Siemens S7-300, обслуживающих конверторы частоты.

При заражении обычного компьютера вредоносный код вел себя как обычный вирус, занимаясь распространением своих копий и пытаясь установить связь с командным центром в случае такой возможности. При заражении компьютера с установленным программным обеспечением компании Siemens WinCC/PCS 7 вирус реализовывал следующий уровень атаки, используя еще одну уязвимость нулевого дня - фиксированный пароль для работы с базой данных. После чего вредоносный код реализовывал третий уровень атаки, прошивая в память контроллеров программируемой логики часть своего кода. Компьютерный вирус время от времени производил модификацию частоты, генерируемой конверторами (соответственно, скорости вращения электродвигателей), сначала выше максимального предела оборотов, затем - ниже минимального, далее устанавливая значение по умолчанию и скрывая при этом произведенные

изменения от управляющего программного обеспечения. В результате выполнения данных команд происходило следующее: электродвигатели раскручивали находящуюся на них нагрузку до предельных оборотов и резко останавливались. При этом ПО управления и операторы, удаленно контролирующие работу аппаратуры, не фиксировали никаких изменений в функционировании производственного процесса.

Недостаточное внимание к безопасности автоматизированных систем управления технологическими процессами критически важных объектов и обилие незакрытых брешей приводит к существованию внушительного количества возможных способов инъекций вредоносного кода в программируемые логические интегральные схемы (ПЛИС).

В настоящее время большое внимание как в промышленной, так и в военной сфере уделяется процессам автоматизации технологических процессов, способствующих более эффективному использованию имеющихся ресурсов.

Использование ПЛИС в контуре управления технологическими процессами автоматизированных систем позволяет полностью автоматизировать работу на критически важных объектах. Наряду с положительными моментами, использование ПЛИС таит в себе и отрицательные качества, связанные, прежде всего с возможностью внедрения в них аппаратных закладок, реализующих недекларированные возможности на аппаратном уровне. Долгое время усилия экспертов по безопасности были направлены на поиск уязвимостей в программной части, но скрытое вмешательство на аппаратном уровне оказалось куда более опасной и вполне реализуемой на практике технологией.

ОСОБЕННОСТИ ПЛИС

В настоящее время широкое применение в автоматизированных системах управления критически важными объектами нашли программируемые логические интегральные схемы. Раньше в автоматизированных системах управления технологическим процессами находились сотни микросхем и десятки печатных ячеек, сегодня их можно заменить одной программируемой логической интегральной схемой. В этом случае кроме программируемой логической интегральной схемы на плате размещаются периферийные компоненты. Внешняя простота платы обеспечивается за счет сложности внутренней конфигурации ПЛИС. Некоторые ПЛИС последних поколений имеют более тысяч выводов. При размещении их на печатной плате наибольшую трудность представляет разводка печатных проводников от ПЛИС к периферийным элементам. Поскольку концепция ПЛИС предполагает программирование внутренней логики кристалла пользователем под свою задачу, библиотечные элементы ПЛИС представляются в виде заготовок, на схемном отображении которых обозначены только номера выводов микросхемы. В современных микросхемах программируемой логики количество конфигурируемых

логических блоков (КЛБ) достигает нескольких десятков тысяч. Каждый КЛБ конфигурируется посредством записи в ПЛИС специальных данных, созданных при помощи соответствующего программного обеспечения (ПО). Проектирование конфигурации ПЛИС начинается с функциональной схемы. Деление на функциональные модули позволяет работать над проектом нескольким разработчикам одновременно. Также существует возможность применить в проекте ранее созданные и отлаженные макросы. Функциональные модули вводятся в проект в виде электрической схемы или текстового файла с описанием электрической схемы на специальном языке. Все это значительно ускоряет процесс разработки автоматизированных систем управления технологическими процессами критически важными объектами на базе ПЛИС но существенно влияет на информационную безопасность аппаратных средств.

ПРИМЕНЕНИЕ АППАРАТНЫХ ЗАКЛАДОК В ПЛИС

Министерство обороны США публично обеспокоилось тем, что при достаточном техническом уровне противника существует опасность выполнения им скрытой модификации любой программируемой логической интегральной схемы. Изменённый чип может работать в критических узлах, а внедренная в него «аппаратная закладка» будет оставаться незамеченной, подрывая обороноспособность страны на самом фундаментальном уровне. Долгое время такая угроза считалась гипотетической, однако международная группа исследователей смогла реализовать ее на физическом уровне. Георг Беккер (Georg T. Becker) из университета штата Массачусетс вместе с коллегами из Швейцарии и Германии в рамках доказательства концепции создал две версии аппаратной закладки, «трояна аппаратного уровня», нарушающего работу генератора (псевдо) случайных чисел (ГПСЧ) в криптографическом блоке процессоров Intel архитектуры Ivy Bridge. Создаваемые с помощью измененного ГПСЧ криптографические ключи для любой системы шифрования окажутся легко предсказуемыми. Наличие аппаратной закладки никак не определяется ни специально разработанными для этого встроенными тестами, ни при внешнем осмотре процессора. До сих пор большинство работ об аппаратных закладках носило гипотетический характер. Исследователям предлагались добавочные конструкции из небольших логических цепей, которые следовало каким-то образом добавить в существующие чипы. Например, Сэмюэл Талмадж Кинг (Samuel Talmage king) с соавторами представил на конференции LEET-08 вариант такой аппаратной закладки центрального процессора, который предоставлял бы полный контроль над системой удаленному пользователю. Просто отправив сконфигурированный определенным образом UDP-пакет, можно было бы сделать любые изменения на таком компьютере и получить неограниченный доступ к его памяти. Однако дополнительные логические цепи довольно просто определить при микроскопии, не говоря уже о специализированных методах поиска таких модификаций.

Существует два основных направления использования аппаратных закладок: комбинационные и последовательные. Комбинационные аппаратные закладки легче всего обнаруживаются, так как они не имеют каких-либо внутренних данных и, таким образом, не требуют последовательной активации. Последовательные аппаратные закладки являются более сложными и более трудно обнаруживаемыми, они, как правило, требуют последовательной активации.

Главной особенностью при проектировании аппаратной закладки является то, что она собирается на целевой системе, и практически нет ограничений на ее реализацию.

Общим функционалом аппаратных закладок является то, что в какой-то момент времени работы система выдает неправильный или неожиданный результат, который ведет к нежелательным последствиям.

Другим распространенным функционалом аппаратных закладок в программируемых логических интегральных схемах является снижение надежности конструкции. Применение специальных компонент или введения скрытых дефектов в процессе изготовления интегральных схем приводит к увеличению потребления энергии, что в свою очередь влечет увеличение температуры кристалла и как следствие, ускоренную деградацию транзисторов, в результате наблюдается сокращение срока эксплуатации.

Некоторые аппаратные закладки не влияют на функционал целевой системы, но служат для передачи информации третьим лицам. Эта информация может заключаться в используемых данных, ключах шифрования, или деталях конструкции - любая информация, которую не получить легальным путем. Существуют различные методы отправки этих данных. Они могут использовать антенны и специальные передающие системы для передачи информации посредством радиоволн, или могут переопределить нормально функционирующий чип для осуществления утечки данных.

Очередным этапом жизненного цикла аппаратной закладки является ее активация, одни аппаратные закладки активируются при включении всей системы, другие требуют специфических условий, которые должны предшествовать активации закладки, вследствие чего их очень трудно обнаружить традиционными методами, такие аппаратные закладки ориентированы на более сложные системы. Например, в работе [1], показан сложный механизм активации аппаратной закладки встроенной в процессор, управляемой с помощью кода. Код управления аппаратной закладкой можно активировать с помощью специфической комбинации команд или событий. После активации аппаратная закладка позволяет вставить код или данные в процессор, изменить его функциональность или привести к утечке данных. Кроме того она может быть активирована при занесении определенных данных в регистры процессора. Потенциальная сложность и уникальность последовательности включения делает эти аппаратные закладки трудно обнаруживаемыми.

Сложная структура программируемых логических интегральных схем открывает широкие возможности для внедрения аппаратных закладок, что, в свою очередь, было продемонстрировано несколькими группами исследователей в этой области. Исследовательской группе А. Баумгартена [2] удалось реализовать широкий спектр аппаратных закладок с очень низкой степенью обнаружения. Их аппаратные закладки были разработаны таким образом, что утечка информации, которую активировали аппаратные закладки, практически не требовали демаскирующих их управляющих воздействий. Исследовательской группе, которую возглавлял Цзинь Ю. [3], удалось успешно внедрить широкий спектр аппаратных закладок которые было тяжело обнаружить. Команда исследователей под руководством З. Чэнь [4] разработала небольшое количество аппаратных закладок, которые также было тяжело обнаружить традиционными методами. Продемонстрированные исследователями возможности внедрения аппаратных закладок, управление ими и их скрытость служат доказательством того, что ПЛИС являются чрезвычайно уязвимыми.

ЗАКЛЮЧЕНИЕ

Реализация аппаратных закладок в настоящее время вызывает озабоченность специалистов в области безопасности, а также разработчиков ПЛИС. Существует множество методов проектирования, создания и реализации аппаратных закладок. В связи с этим возникает необходимость в разработке комплексного метода, который должен быть разработан, чтобы убедиться в том, что логическая структура ПЛИС не была изменена или подделана.

Методы обнаружения аппаратных закладок должны быть универсальными, способными обнаруживать аппаратные закладки с минимальным количеством ложных срабатываний.

Использованные источники:

1. Ли K., Чжу Ю., и Луи Ю. Троянский конь в коде контролируемого оборудования Информационно-Вычислительных систем. // Компьютерные системы связи и Информатика, Берлин, 2012. - 171 с.

2. A. Baumgarten, M. Ste_en, M. Clausman, and J. Zambreno, A case study in hardware Trojan design and implementation," International Journal of Information Security, vol. 10, no. 1, pp. 114, Sep. 2010. Available: http://www.springerlink.com/index/10.1007/s10207-010-0115-0

3. Y. Jin, N. Kupp, and Y. Makris, DFTT: Design for Trojan Test," in 2010 17th IEEE International Conference on Electronics, Cir-cuits and Systems. IEEE, Dec. 2010, pp. 1168 1171. Available: http://ieeexplore.ieee.org/lpdocs/epic03/wrapper.htm?arnumber=5724725

4. Z. Chen, X. Guo, R. Nagesh, A. Reddy, M. Gora, and A. Maiti, Hardware Trojan Designs on BASYS FPGA Board," Virginia Polytechnic Institute and State University, Tech. Rep., 2008. [Online]. Available: http://_lebox.vt.edu/users/xuguo/homepage/publications/csaw08.pdf

5. Нечай А.А. Выявление недекларированных возможностей аппаратно-программного обеспечения / А.А. Нечай // Экономика и социум. 2014. № 1-1(10), - С. 457-460.

6. Лохвицкий В.А. Подход к построению системы автоматизированной интеграции информации в базу данных для её своевременной актуализации /

B.А. Лохвицкий, С.В. Калиниченко, А.А. Нечай // Мир современной науки. Издательство «Перо». Москва. 2014. №2(24), - С. 8-12.

7. Нечай А.А. Выбор и обоснование показателей эффективности решения задачи распределения объектов по средствам поражения / А.А. Нечай

C.В. Матвеев, В.М. Сафонов // Мир современной науки. Издательство «Перо». Москва. 2014. №2(24), - С. 13-16.

8. Нечай А.А. Специфика проявления уязвимостей в автоматизированных системах управления критически важными объектами / А.А. Нечай, П.Е. Котиков // В сборнике: Современные тенденции в образовании и науке сборник научных трудов по материалам Международной научно-практической конференции: в 14 частях. Тамбов, 2014. С. 96-97.

Нигматуллина Г.Р., к.э.н.

доцент Латыпова Р. Ф. студент 4 курса

Башкирский Государственный аграрный университет

Россия, г. Уфа

АНАЛИЗ СЕБЕСТОИМОСТИ ПРОДУКЦИИ ЗВЕРОВОДСТВА В ООО

«ОКТЯБРЬСКОЕ»

Актуальность данной темы обусловлена тем, что правильно организованный учет позволяет обосновать экономическую эффективность продукции звероводства, контролировать выполнение заданий и выявлять неиспользованные резервы снижения себестоимости и повышения рентабельности отдельных видов продукции сельского хозяйства [3].

Анализ себестоимости продукции звероводства проводят по той же методике, что и в растениеводстве. Однако специфика технологии и организации производства в этой отрасли и прежде всего меньшая сезонность производства обусловливают определенные особенности.

При анализе себестоимости продукции звероводства необходимо установить и влияние качества продукции. Динамика себестоимости продукции животноводства представлена в таблице 1.

Таблица 1. Анализ себестоимости продукции звероводства ООО _«Октябрьское»__

Элементы затрат Годы 2013 г. к 2012г. в %

2012 г. 2013 г.

Материальные затраты, тыс.руб. 2998 15349 512,0

Оплата труда, тыс.руб. 3742 11875 317,3

i Надоели баннеры? Вы всегда можете отключить рекламу.