Научная статья на тему 'Методики разработки защищенной системы автоматизации управления промышленным предприятием'

Методики разработки защищенной системы автоматизации управления промышленным предприятием Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
169
62
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Барышев М.В., Гуськов А.А., Гатчин Ю.А.

При создании автоматизированной системы управления предприятием, базирующейся на использовании технологии web-приложения, необходимо учитывать множество особенностей, связанных с вопросами информационной безопасности. Задача становится более сложной, когда идет речь об использовании в качестве платформы мобильной системы. Разнообразие аппаратных и программных средств должно поддерживаться для осуществления максимальной доступности и отказоустойчивости системы при различных сдерживающих факторах, не связанных с информационной безопасностью. В работе предложен метод создания защищенного приложения на базе мобильного устройства.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Барышев М.В., Гуськов А.А., Гатчин Ю.А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Методики разработки защищенной системы автоматизации управления промышленным предприятием»

МЕТОДИКИ РАЗРАБОТКИ ЗАЩИЩЕННОЙ СИСТЕМЫ АВТОМАТИЗАЦИИ УПРАВЛЕНИЯ ПРОМЫШЛЕННЫМ

ПРЕДПРИЯТИЕМ

М.В. Барышев, А.А. Гуськов Научный руководитель - д.т.н. профессор Ю.А. Гатчин

При создании автоматизированной системы управления предприятием, базирующейся на использовании технологии web-приложения, необходимо учитывать множество особенностей, связанных с вопросами информационной безопасности. Задача становится более сложной, когда идет речь об использовании в качестве платформы мобильной системы. Разнообразие аппаратных и программных средств должно поддерживаться для осуществления максимальной доступности и отказоустойчивости системы при различных сдерживающих факторах, не связанных с информационной безопасностью. В работе предложен метод создания защищенного приложения на базе мобильного устройства.

Введение

Уже несколько десятков лет в промышленности внедряются и активно используются системы автоматизации производственных процессов. В информационный век все чаще приходится задумываться не только о том, как автоматизировать процессы, но и как получать оперативную и достоверную информацию об этих процессах. Эту задачу способны решать современные технологии (такие как глобальные сети и беспроводные средства связи). Но важно не забывать о безопасности получения подобного рода сведений.

С проблемами промышленного шпионажа приходится сталкиваться в современном мире все чаще. Внедряются более сложные устройства и более современные технологии, чтобы встать на защиту коммерческой тайны и обеспечить экономическую безопасность. Но вместе с тем и нарушитель становится более технологически подготовленным и, в свою очередь, делает все, чтобы получить необходимые сведения. Для этого злоумышленник использует различные методы, начиная от психологических уловок и социальных технологий и заканчивая применением последних достижений техники.

Абсолютной и идеальной защиты не существует, поэтому мы можем лишь разрабатывать все более сложные или «умные» средства и способы защиты. Необходимо также помнить, что каким бы технически совершенным ни было наше оборудование и система защиты, все это оказывается бессмысленным без учета человеческого фактора. Именно человеческий фактор был и остается одним из самых уязвимых мест. Поэтому важно постоянно проводить организационные мероприятия, повышающие уровень безопасности системы, постоянно инструктировать персонал по грамотному использованию системы безопасности.

Основная часть

В данной статье будут подробно рассматриваться механизм создания защищенного приложения автоматизированной системы управления предприятием для мобильных платформ. Схема автоматизированной системы управления предприятием базируется на Web-приложении типа «клиент-сервер», использует защищенную базу данных и доступна для клиентов, имеющих доступ к глобальной сети Internet (рис. 1).

Серверная часть системы состоит из:

• сервера приложений, который содержит Web-сервер, а также модули, обеспечивающие защиту канала передачи данных посредством организации виртуальной частной сети (VPN), а также обеспечивающий шифрование трафика;

• сервера базы данных, которая обеспечивает ответы на запросы пользователя посредством сервера приложений, а также безопасное хранение данных.

Клиентская часть системы может быть запущена на стационарной платформе (персональный или промышленный компьютер, ноутбук и т.п.), а также организована на базе мобильной платформы (карманный компьютер, коммуникатор или мобильный телефон). В любом варианте платформа клиента должна поддерживать запуск следующих приложений:

• Web-приложение для осуществления запросов к базе данных;

• приложение, обеспечивающее защиту канала передачи данных посредством организации виртуальной частной сети (VPN);

• приложение, обеспечивающее шифрование трафика.

Устройство должно иметь возможность подключения к глобальной сети Internet, содержать устройство чтения карт памяти типа Secure Digital, а также модуль Bluetooth.

Рис. 1. Общая схема автоматизированной системы управления предприятием

Безопасность работы с платформой приложения обеспечивается следующими организационно-техническими мерами:

• встроенная защита устройства (для персональных компьютеров - средства авторизации операционной системы, жесткого диска, BIOS; для мобильных телефонов -PIN-код доступа SIM-карты, самого аппарата);

• организация виртуальной частной сети (VPN) в канале передачи данных (может быть реализована частично при помощи программных средств, частично при помощи сервисов компании, предоставляющей услуги связи);

• шифрование трафика;

• использование электронного ключа (хранимого на карте памяти устройства);

• использование защищенной базы данных (за счет встроенных средств сервера, обеспечивающих безопасность данных)

• использование Bluetooth-иммобилайзера;

• составление грамотной документации, которая будет четко регламентировать работу с защищенной системой, настройку и обслуживание критических модулей, а также поведение персонала в экстренных случаях;

• организационные меры обеспечения безопасности (обучение персонала, аудит действий пользователей в системе и т.п.).

Теперь рассмотрим подробнее схему защиты автоматизированной системы управления предприятием (рис. 2).

Встроенная защита устройства. Данный вид защиты имеется в составе любой платформы приложений, но не стоит особо рассчитывать на ее эффективность, так как она является лишь дополнением к системе безопасности и зачастую может быть вскрыта профессионалом в считанные минуты.

Организация виртуальной частной сети (VPN) в канале передачи данных. Для эмуляции частной связи данные шифруются для обеспечения конфиденциальности. Пакеты, проходящие публичные сети, являются нечитаемыми без ключей шифрования. Данная схема обеспечивает связь только с разрешенными узлами в сети. Она работает следующим образом.

• Удаленный клиент или шлюз инициирует соединение с сервером.

• Сервер посылает вызов клиенту.

• Клиент посылает шифрованный ответ серверу, который содержит имя пользователя и пароль.

• Сервер проверяет данные согласно своей базе данных.

• При корректных данных и успешной аутентификации сервер использует настройки соединения пользователя, авторизует соединение.

• Удостоверяющие данные используются только для обеспечения туннеля для удаленного доступа в сеть назначения. Клиент не заносится в сеть в результате установления соединения удаленного доступа. Каждый раз при попытке доступа в сетевые ресурсы он должен будет посылать удостоверяющие данные. Если они не соответствуют допустимым данным, попытка не будет завершена успешно.

Шифрование трафика. С развитием электронной коммерции появилась необходимость шифровать трафик, содержащий конфиденциальную информацию. Для шифрования трафика используется технология SSL (Security Socket Layer), работающая в реальном масштабе времени. Наибольшее развитие в настоящее время получило шифрование трафика программными средствами как наиболее дешевое и доступное. В данной схеме применяются протоколы шифрования на базе Web, которые обеспечивают доступ в Internet через TCP-порт 443, используемый шифрованными Web-страницами. Через этот же порт пересылается шифрованный Web-трафик, и многие администраторы брандмауэров оставляют этот порт открытым. Поэтому для организации данного протокола не требуется принимать специальных мер.

Использование электронного ключа. Уже много лет в качестве электронных ключей для персональных компьютеров используют usb-flash устройства. На это устройство записывается код, который необходим для дешифрования информации полученной с сервера. Этот код генерируется случайным образом и имеет большую длину, что исключает возможность его подбора. Эти устройства позволяют существенно повысить надежность аутентификации в самых различных приложениях. В данном проекте предлагается слегка изменить стандартную схему и использовать в качестве электронного ключа карту памяти Secure Digital. Такой вариант является более универсальным, так как его можно использовать не только в любых персональных компьютерах, но и в карманных компьютерах, коммуникаторах и мобильных телефонах. Электронные ключи выполнены в виде карты памяти, обеспечивают ряд преимуществ:

• для получения доступа к защищенной информации необходимо не только ввести пароль, но и подключить электронный ключ. Можно быть уверенным, что информация надежно защищена, если ключ находится у вас;

• один электронный ключ может использоваться сразу в нескольких приложениях и на различных платформах;

• код, хранимый на электронном ключе, генерируется случайным образом, имеет большую длину, что делает его подбор нереальной задачей;

• использование электронных ключей не требует запоминания сложного пароля;

• возможность доступа к защищенной информации может быть мгновенно заблокирована при извлечении электронного ключа.

Использование защищенной базы данных. Новая функциональная возможность сервера Oracle Database 10g Release 2 позволяет сделать следующее: когда пользователи вставляют данные, сервер базы данных прозрачно шифрует эти данные и сохраняет их в столбце. Точно так же, когда пользователи выбирают этот столбец, сервер базы данных автоматически расшифровывает его. Так как все это делается прозрачно без какого-либо изменения кода приложения, эта функциональная возможность имеет соответствующее название: прозрачное шифрование данных (TDE, Transparent Data Encryption). В среде сервера Oracle Database 10g Release 2 и шифрования TDE не нужно создавать эту инфраструктуру. Все, что требуется сделать - определить столбец, который будет шифроваться, и сервер создаст криптографически стойкий ключ шифрования для таблицы, содержащей этот столбец, и зашифрует данные обычного текста в этом столбце, используя указанный алгоритм шифрования. Защита этого ключа таблицы имеет очень важное значение; сервер шифрует его, используя главный ключ, хранящийся в безопасном месте, называемом бумажником (wallet), который может быть файлом сервера базы данных. Зашифрованные ключи таблиц размещаются в словаре данных. Когда пользователь вставляет данные в столбец, определенный как зашифрованный, сервер извлекает из бумажника главный ключ, расшифровывает ключ шифрования для этой таблицы, находящийся в словаре данных, использует этот ключ для шифрования входного значения и сохраняет зашифрованные данные в базе данных. Данные хранятся в зашифрованном виде, поэтому все компоненты нижнего уровня, такие, как резервные копии и архивные журнальные файлы, также имеют шифрованный формат. Когда пользователь выбирает зашифрованные столбцы, сервер прозрачно извлекает из словаря данных зашифрованный ключ таблицы, а главный ключ - из бумажника и расшифровывает ключ таблицы. Затем сервер базы данных расшифровывает зашифрованные на диске данные и возвращает пользователю обычный текст. Благодаря этой технологии, даже если данные будут украдены с диска, они не могут быть извлечены без главного ключа, который находится в бумажнике, не входящем в украденные данные. Если украден и бумажник, главный ключ не может быть извлечен из него без знания пароля бумажника. Следовательно, вор не сможет расшифровать данные, даже если он украл диски или копии файлов данных. Это удовлетворяет требованиям соответствия многим нормативным и руководящим документам. Все это было сделано без изменения приложения или написания сложной системы шифрования и управления ключами.

Использование Bluetooth-иммобилайзера. Подобные устройства очень активно используются как средства, обеспечивающие безопасность машин, домов и т. п., в данной системе реализована возможность использования подобной системы для обеспечения безопасности предлагаемой автором платформы приложения. Это средство, которое поможет обеспечить защиту данных даже в случае непредвиденных обстоятельств, в том числе нападения на пользователя системы, угрозы, физического овладения устройством с приложением в момент его использования, кражи и т.п. Устройство представляет собой мини-гарнитуру Bluetooth, которая должна находиться у пользователя и

быть в непосредственной близости от устройства платформы-приложения в момент осуществления связи с сервером. Она обеспечивает непрерывный контроль, чтобы в случае хищения устройства платформы приложения, когда злоумышленник разнесет его с иммобилайзером на расстояние большее, чем выставлено в настройках, связь прервалась. Более того, в случае нападения на пользователя тот может при помощи голосовой команды отключить систему.

Сервер приложений

Сервер базы данных

С BT-модуль иммобилайзер

Канал передачи данных ^Приложение VPN

Шифрование Трафика SSL

HTTPS запросы

авторизация

Web Приложение

контроль

Электронный ключ SD-карта

Рис. 2. Схема защиты автоматизированной системы управления предприятием

Заключение

Успешная реализация данного проекта позволит решить многие задачи, с которыми приходится сталкиваться в процессе использования автоматизированной системы управления предприятием. Предложенные методы успешно сочетают в себе мобилизацию и повсеместную доступность получения сведений системы автоматизированного управления предприятием, а также обеспечивают должную защиту.

Литература

1. Терьо М. и др. ORACLE Руководство по безопасности. М.: Лори, 2004. 576 с.

2. Кайт В.Б. Эффективное проектирование приложений Oracle. М.: Лори, 2006. 637 с.

3. Фридман А. Л. Построение Интернет-приложений на языке Java. М.: Горячая линия - Телеком, 2002. 336 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.