Научная статья на тему 'Обеспечение информационной безопасности при проектировании технологических сетей связи нефтегазовой отрасли'

Обеспечение информационной безопасности при проектировании технологических сетей связи нефтегазовой отрасли Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
3290
328
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
информационная безопасность / технологическая сеть связи / угрозы информационной безопасности / мероприятия по защите / технические мероприятия / источники угроз / information security / technological communication network / threats to information security / measures of data protection / sources of threats

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Смычёк Михаил Александрович

Излагается подход к организации комплекса мер по обеспечению информационной безопасности технологических сетей связи в нефтегазовой отрасли. Как правило, в большинстве случаев под защитой информации понимается защита серверного и компьютерного оборудования. Гораздо меньше внимания уделяют технологической сети связи в целом (включая линии связи). Но именно с незащищенных линий связи наиболее вероятна утечка информации, ее блокирование и модификация Добыча, транспортировка, хранение и переработка природного газа и жидких углеводородов относится к опасным технологическим процессам. На технологическую сеть связи в нефтегазовой отрасли возложена ответственность за бесперебойную и надежную передачу различного рода информации, в том числе управляющих воздействий на исполнительные механизмы, которые могут находиться на значительном удалении от центра управления (десятки километров). Любое несанкционированное вмешательство в технологическую сеть связи может привести к непредсказуемым и даже катастрофическим последствиям. Поэтому при проектировании технологических сетей связи должно уделяться самое пристальное внимание вопросам надежности и информационной безопасности. Рассмотрены цели и задачи обеспечения информационной безопасности, показаны наиболее уязвимые компоненты технологических сетей связи, описаны потенциально возможные угрозы информационной безопасности, обусловленные действием злоумышленников и техническими средствами. Рассмотрены организационные и технические мероприятия. Показаны угрозы возможных внешних и внутренних нарушителей. Описаны мероприятия по защите от несанкционированного доступа к линиям и оборудованию технологической сети связи, а также к системе ее управления. Показано, что только комплексный подход в решении задач информационной безопасности при проектировании технологических сетей связи может с высокой долей вероятности защитить технологические сети связи от несанкционированного вмешательства.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Смычёк Михаил Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ENSURING INFORMATION SECURITY IN THE DESIGN OF TECHNOLOGICAL COMMUNICATION NETWORKS OF THE OIL AND GAS INDUSTRY

The article outlines the approach to the organization of a set of measures to ensure information security of technological communication networks of the oil and gas industry. As a rule, in most cases the protection of information is understood as the protection of server and computer equipment. Much less attention is paid to the technological communication network as a whole (including communication lines). Although leakage of information, its blocking and modification are most likely from unprotected communication lines. The extraction, transportation, storage and processing of natural gas and liquid hydrocarbons refers to hazardous technological processes. The technological communication network in the oil and gas industry is responsible for the uninterrupted and reliable transfer of various kinds of information, including control actions on actuating mechanisms that can be located at a considerable distance from the control center (tens of kilometers). Any unauthorized interference in the technological communication network can lead to unpredictable and even catastrophic consequences. Therefore, in the design of technological communication networks the most attention should be paid to issues of reliability and information security. The article considers the goals and objectives of information security, shows the most vulnerable components of the networks, describes potentially possible threats to information security caused by the actions of intruders and technical means. It considers organizational and technical measures, shows threats of possible external and internal violators, describes measures to protect against unauthorized access to the lines and equipment of the technological communication network, as well as to its management system. It is shown that only a complex approach to solving information security problems in the design of technological communication networks can with a high degree of probability protect technological communication networks from unauthorized interference.

Текст научной работы на тему «Обеспечение информационной безопасности при проектировании технологических сетей связи нефтегазовой отрасли»

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ПРОЕКТИРОВАНИИ ТЕХНОЛОГИЧЕСКИХ СЕТЕЙ СВЯЗИ

НЕФТЕГАЗОВОЙ ОТРАСЛИ

DOI 10.24411/2072-8735-2018-10002

Смычёк Михаил Александрович,

АО "Гипрогазцентр", г. Нижний Новгород, Россия, smychek@ggc.nnov.ru

Ключевые слова: информационная безопасность, технологическая сеть связи, угрозы информационной безопасности, мероприятия по защите, технические мероприятия; источники угроз.

Излагается подход к организации комплекса мер по обеспечению информационной безопасности технологических сетей связи в нефтегазовой отрасли. Как правило, в большинстве случаев под защитой информации понимается защита серверного и компьютерного оборудования. Гораздо меньше внимания уделяют технологической сети связи в целом (включая линии связи). Но именно с незащищенных линий связи наиболее вероятна утечка информации, ее блокирование и модификация

Добыча, транспортировка, хранение и переработка природного газа и жидких углеводородов относится к опасным технологическим процессам. На технологическую сеть связи в нефтегазовой отрасли возложена ответственность за бесперебойную и надежную передачу различного рода информации, в том числе управляющих воздействий на исполнительные механизмы, которые могут находиться на значительном удалении от центра управления (десятки километров). Любое несанкционированное вмешательство в технологическую сеть связи может привести к непредсказуемым и даже катастрофическим последствиям.

Поэтому при проектировании технологических сетей связи должно уделяться самое пристальное внимание вопросам надежности и информационной безопасности. Рассмотрены цели и задачи обеспечения информационной безопасности, показаны наиболее уязвимые компоненты технологических сетей связи, описаны потенциально возможные угрозы информационной безопасности, обусловленные действием злоумышленников и техническими средствами. Рассмотрены организационные и технические мероприятия. Показаны угрозы возможных внешних и внутренних нарушителей. Описаны мероприятия по защите от несанкционированного доступа к линиям и оборудованию технологической сети связи, а также к системе ее управления.

Показано, что только комплексный подход в решении задач информационной безопасности при проектировании технологических сетей связи может с высокой долей вероятности защитить технологические сети связи от несанкционированного вмешательства.

Информация об авторе:

Смычёк Михаил Александрович, к.т.н., главный специалист отдела проектирования сетей связи, АО "Гипрогазцентр", г. Нижний Новгород, Россия

Для цитирования:

Смычёк М.А. Обеспечение информационной безопасности при проектировании технологических сетей связи нефтегазовой отрасли // T-Comm: Телекоммуникации и транспорт. 2018. Том 12. №1. С. 9-16.

For citation:

Smychek M.A. (2018). Ensuring information security in the design of technological communication networks of the oil and gas industry. T-Comm, vol. 12, no.1, pр. 9-16. (in Russian)

7TT

Под информационной безопасностью сети связи, в соответствии с современными подходами, понимается способность. сети связи сохранять неизменными характеристики информационной безопасности (конфиденциальность, целостность, доступность информационной сферы) передаваемой информации, средств её хранения, обработки и передачи, каналов информационного обмена, пиний связи в условиях возможных воздействий нарушителя.

Традиционно существующим в нашей стране технологическим сетям связи различных ведомств в настоящее время уделяется все больше внимания и они приобретают все большее значение в управлении крупными компаниями. Широкое внедрение информационных технологий во всех сферах бизнеса, в том числе и в нефтегазовом, обусловливает необходимость повышения технических характеристик технологических сетей связи. Особая роль отводится технологической сети связи в тех отраслях, где активно используются автоматизированные системы управления технологическими процессами. Обеспечение безопасности функционирования таких систем является одной из важнейших задач.

Технологическая сеть связи в нефтегазовой отрасли выполняет функции связующего звена между управляющими системами и исполнительными устройствами. Кроме того она является связующей артерией для всевозможных потоков информационного обмена всех видов хозяйственной и технологической деятельности. Поэтому вопросам обеспечения информационной безопасности при проектировании технологических сетей связи уделяется самое пристальное внимание и они являются весьма актуачьными в настоящее время.

В нефтегазовой отрасли разработан целый комплекс нормативных документов, который определяет цели, задачи, функции, структуру и особенности построения и функционирования системы обеспечения информационной безопасности (ИБ). На основе этих документов разрабатываются требования к системам защиты информации в автоматизированных системах управления производственными и технологическими процессами, а также системах связи и передачи данных, используемых в деятельности подразделений отрасли.

Причем отраслевые нормативные документы разработаны как для газовой (добыча, транспортировка, переработка и храпение), так и для нефтяной (добыча, транспортировка, переработка и хранение) отраслей. В них много общего, но имеется также и некоторая специфика, связанная с особенностями того или иного производственного процесса.

Ниже рассмотрены основные положения нормативных документов в области обеспечения информационной безопасности на примере крупной компании газовой отрасли.

Целью обеспечения информационной безопасности компании является предотвращение или существенное уменьшение возможности нанесения ущерба жизненно важным интересам компании вследствие нарушения установленных режимов функционирования информационно-управляющих систем, деструктивного воздействия на состав и структуру информационных потоков и ресурсов.

Указанная цель достигается:

выявлением, оценкой и прогнозированием источников угроз ИБ;

разработкой политики обеспечения И Б компании, комплекса мероприятий и механизмов ее реализации;

разработкой нормативной базы обеспечения ИБ компании и ее дочерних обществ;

развитием системы обеспечения ИБ, совершенствованием ее организации, методов и форм предотвращения угроз ИБ и ликвидации последствий ее нарушения.

Задачами обеспечения информационной безопасности являются:

создание условий для устойчивого функционирования компании;

создание условий, обеспечивающих установленный режим защищенности информационных массивов, баз данных и программ обработки информации, используемых в деятельности компании;

■ предотвращение утечки защищаемой информации по техническим каналам, в том числе за счет побочных электромагнитных излучений и наводок, создаваемых функционирующими техническими средствами, а также электроакустических преобразований;

выявление возможных внедренных на объекты и в технические средства электронных устройств перехвата информации (закладных устройств) и предотвращение возможности перехвата техническими средствами речевой информации из выделенных помещений;

предотвращение перехвата техническими и программными средствами информации, передаваемой по системам технологической связи;

предотвращение несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации с целью ее несанкционированного уничтожения, искажения, копирования, блокирования и модификации;

предотвращение или существенное уменьшение ущерба в результате нарушения установленных режимов функционирования информационных систем, воздействия па состав и структуру информационных потоков и ресурсов с помощью специальных программно-технических воздействий, вызывающих разрушение, уничтожение, искажение и блокирование информации или сбои в работе средств информатизации.

Решение задач обеспечения информационной безопасности компании реализуется принятием организационных и технических мер, направленных на обеспечение зашиты информации ограниченного доступа от неправомерного распространения, копирования, модифицирования, уничтожения, блокирования, а также от иных неправомерных действий в отношении такой информации.

Информация в зависимости от порядка ее получения, предоставления или распространения в компании подразделяется на виды, каждому из которых соответствует свой уровень защиты (набор требований по защите);

■ информация, получаемая от автоматизированных систем и передаваемая автоматизированным системам (исполнительным элементам этих систем) производственного процесса;

информация, обладателем которой является компания, в том числе внутренняя информация, предназначенная для использования исключительно работниками компании при выполнении ими своих служебных обязанностей, а также информация, содержащая сведения ограниченного доступа в соответствии с утвержденным компанией перечнем, и т.д.;

информация, предоставляемая по соглашению лиц, участвующих в соответствующих отношениях;

информация, получаемая из государственных информационных систем или передаваемая в государственные информационные системы;

информация, распространение которой в Российской Федерации ограничивается или запрещается федеральными законами;

информация, свободно распространяемая.

Особое внимание уделяется И Б автоматизированных систем непосредственно участвующим в технологических процессах.

Транспортировка природного газа и нефти осуществляется в большинстве случаев по трубопроводам, которые функционирую! на значительные расстояния (в несколько тысяч кило-мегров). На всем протяжении трубопроводов имеется множество различных исполнительных устройств и датчиков, которые управляются дистанционно (на расстоянии) при помощи автоматизированных систем. Информация передается по линиям связи, организованным вдоль этих трубопроводов. Задача надежной и безопасной передачи информации в данном случае приобретает особое значение.

Особое значение здесь приобретают технические средства защиты информации, обеспечивающие защиту от утечки по техническим каналам, от специальных электромагнитных воздействий на информацию и на средства, обеспечивающие ее передачу.

Информационные системы компании должны быть разграничены с информационными системами и сетями других организаций, а также сетями общего пользования, включая сеть Интернет.

Решение задач обеспечения И Б компании организуется и осуществляется в рамках специально создаваемой системы обеспечения информационной безопасности (ОИБ) компании.

Система ОИБ компании включает:

совокупность взаимосвязанных структурных подразделений компании и отдельных работников, на которых возложено решение задач ОИБ;

систему организационно-распорядительных, нормативных, плановых и информационных документов, регламентирующих организацию и проведение работ по ОИБ компании;

совокупность используемых организационных и технических мероприятий, направленных на ОИБ.

Выполнение функций по ОИБ компании реализуется использованием согласованной по целям, задачам, месту и порядку применения совокупности соответствующих организационных и технических мероприятий. Выполняемые в интересах ОИБ организационные и технические мероприятия и применяемые при их реализации технические и программные средства должны в минимальной степени затруднять деятельность объектов информационной безопасности и не препятствовать выполнению структурными подразделениями компании своих функций.

Организационные мероприятия по ОИБ предусмагрива-ют установление пространственных, временных, энергетических и иных ограничений на условия использования и режимы работы объекта защиты. Организационные мероприятия должны осуществляться в координации с техническими мероприятиями.

К числу основных организационных мероприятий относятся:

формирование системы ОИБ компании; оценка соответствия деятельности структурных подразделений компании требованиям в области обеспечения безопасности информации;

аттестация объектов информационной безопасности по выполнению требований обеспечения безопасности информации;

■ организация разработки и внедрения информационных систем и их элементов в защищенном исполнении;

■ введение частотных, территориальных, пространственных, энергетических и временных ограничений в режимах использования технических средств - потенциальных источников утечки защищаемой информации по техническим каналам;

разработка и реализация мер по ограничению физического доступа к защищаемой информации и ее носителям, используемым при функционировании информационных систем компании.

Технические мероприятия по ОИБ предусматривают применение технических средств и решений, обеспечивающих предотвращение или существенное затруднение утечки защищаемой информации, в том числе по техническим каналам, и реализации деструктивных воздействий на защищаемую информацию. Они могут реализовываться с использованием встроенных в объект зашиты и автономных технических и программных средств.

К числу основных технических мероприятий относятся: применение технических средств защиты для предотвращения утечки защищаемой информации по техническим каналам;

■ применение специальных средств, исключающих перехват защищаемой информации, передаваемой по каналам связи и телекоммуникаций;

применение программных и технических средств ограничения доступа к защищаемой информации, используемой при функционировании информационных систем компании;

применение программных и технических средств контроля защищенности информации от утечки по техническим каналам и от деструктивных воздействий на защищаемую информацию.

Технические и программные средства защиты, используемые при работе с информационными ресурсами компании, должны проходить проверку на соответствие требованиям по безопасности. Соответствие этих средств установленным требованиям подтверждается сертификатом, выдаваемым организацией, имеющей лицензию на этот вид деятельности, по результатам сертификационных испытаний, или предписанием на эксплуатацию, оформляемым по результатам специальных исследований и специальных проверок.

Целью защиты технологической сети связи является предотвращение или минимизация ущерба, причиненного возможными нежелательными воздействиями на компоненты сети связи с целью вывода её из строя, а также разглашения (утечки), искажения (модификации), утраты (снижения степени доступности) передаваемой информации.

При проектировании технологической сети связи определяются методы и средства обеспечения информационной безопасности. При этом решается две основные задачи:

1. Защита информационной инфраструктуры технологической сети связи. Целью защиты информационной инфраструктуры (транспортной первичной сети) является поддержание транспортных функций сети - обеспечение целостности и доступности передаваемой информации, формируемой вторичными системами и службами, а также информации системы управления оборудованием технологической сети связи.

2. Защита информации абонентов. Абоненты проектируемой сети - персонал компании, филиалов и подразделений, коммуникационные устройства в процессе функционирования обмениваются некоторой информацией (системы диспетчерской связи, подвижной радиосвязи, данные систем телемеханики, сигнализации, автоматизированных систем управления (АСУ ТП, АСУ ПХД и др.)).

Эта информация может быть подвержена перехвату и последующему анализу (нарушение конфиденциальности), модификации (нарушение целостности), блокированию (нарушение доступности) с использованием технических средств злоумышленников. Высший гриф информации, передаваемой по технологическим сетям связи - «Конфиденциально» («Коммерческая тайна»).

Собственно обеспечение конфиденциальности информации, передаваемой по технологическим сетям связи, не является функцией проектируемой сети и должно обеспечиваться абонентами сети путем применения сертифицированных средств защиты, использующих, например, технологию VPN.

Защищаемые компоненты технологической сети связи.

В состав информационной инфраструктуры сети как правило входят следующие взаимоувязанные компоненты:

1. Физическая среда передачи между компонентами инфраструктуры (радиоэфир, сегменты кабельных линий связи). Компоненты физической среды (антенно-фидерные устройства, прием и о-н ере дающее и мультиплексное оборудование, кабельные линии связи, обеспечивающие системы) размещаются в обслуживаемых и необслуживаемых узлах сети;

2. Контролируемые и/или управляемые сетевые элементы первичной (транспортной)сети:

приемники и передатчики радиорелейных станций; мультиплексоры и демультиплексоры; оборудование системы синхронизации; оборудование системы электропитания.

В каждом сетевом элементе имеется встроенный узел сети управления, осуществляющий сбор контрольной информации, взаимодействие с другими устройствами управления по различным интерфейсам, передачу данных системы управления.

Через управляемые компоненты сети, осуществляется сбор и трансляция в Центр управления сетью сигнализации:

■ охранной сигнализации объектов, функционирующих без постоянного присутствия обслуживающего персонала (НРП, НУП, ПРС и т.п.);

пожарной сигнализации этих же объектов; сигнализации систем сигнального освещения мачт и другого периферийного оборудования.

3. Технические и программные средства системы управления и мониторинга технологической сети связи - АРМ операторов и администраторов сети на основе компьютерного оборудования (серверов или персональных компьютеров),

системное и прикладное программное обеспечение, специфичное для используемого управляемого оборудования.

Средства системы управления сетью выполняют следующие функции, предусмотренные концепцией ТМЫ: управление конфигурацией; управление качеством работы; управление устранением неисправностей; управление безопасностью. 4. Защищаемая служебная информация:

проектная и исполнительная документация на линии и сооружения технологической сети связи;

пароли доступа к ресурсам технических средств системы управления технологической сетью связи;

■ информация системы управления (информационные базы сетевых объектов, конфигурационная информация сетевых элементов);

файлы регистрации и учета.

Угрозы информационной безопасности, обусловленные действием злоум ы шленн шов

Кражи и разрушение технических средств технологической сети связи

Источники угрозы:

внешние нарушители (отдельные лица, организации, в том числе, террористические);

внутренние нарушители (эксплуатационный персонал узлов связи, персонал обслуживающих служб).

Кража технических средств сети, их узлов и блоков, или их разрушение может привести к полной неработоспособности сети, неработоспособности сети на отдельных участках, уменьшению качества услуг, т.е. нарушению доступности и, возможно, целостности информации. Хищение оборудования системы управления или компонентов (например, жестких дисков АРМ системы управления) может привести к нарушению конфиденциальности данных - вскрытию всей или части идентификационной и аутентификациоппой информации администраторов и операторов сети, что позволит осуществить преднамеренную атаку на сеть.

Кражи оборудования линий связи и систем подвижной радиосвязи, наиболее вероятны из необслуживаемых пунктов (аппаратных блок-контейнеров), расположенных вне контролируемых зон предприятий связи. В узлах связи с постоянным контролируемым присутствием персонала, вероятность краж, как правило, невелика.

Разрушение оборудования радиорелейных линий, кабельных трасс может произойти, например, вследствие актов вандализма в отношении необслуживаемых пунктов, при террористических актах.

Нарушение нормального функционирования сети связи Угрозы этого типа, вызванные ошибками в программном обеспечении системы связи (ее компонентов) или эксплуатационными ошибками персонала, могут привести к полной неработоспособности сети, неработоспособности сети на отдельных участках, уменьшению качества услуг, т.е. нарушению доступности и, возможно, целостности информации. Источниками угрозы являются:

Внешние нарушители: * разработчики программного обеспечения (ПО) системы управления сетью связи, допустившие случайные или пред-

намеренные ошибки в программном коле при его разработке (недекларированные возможности);

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

• персонал, производящий установку и настройку программно-аппаратного обеспечения сети на объекте;

• злоумышленники, осведомленные тем или иным способом об этих ошибках, которые, находясь за пределами контролируемой зоны, могут, используя свои знания работы системы и специальное оборудование, воздействовать на оборудование сети удаленно по каналам управления.

Внутренние нарушители, которые могут внести изменения в параметры конфигурации управляемого оборудования, системы управления, относящиеся к производительности и функционированию сети, конфигурирования услуг, настройки защитных сервисов, создающие каналы для злонамеренных воздействий.

Преднамеренное или случайное (ошибочное) внесение изменение в конфигурацию и настройки управляемых устройств сети, систему управления может произойти:

• в результате ИСД к системе управления сетью, в том числе, с использованием незаконно полученных административных привилегий;

• при осуществлении легального доступа к системе управления сетью, но неверно определенных правах доступа к функциям системы управления;

• в результате неквалифицированных действий персонала по управлению параметрами системы в рамках своих полномочий.

К потенциальным внутренним нарушителям этой категории могут быть отнесены:

• администраторы системы - в отношении неверного конфигурирования параметров сети п параметров защитных механизмов;

• операторы сети, эксплуатационный персонал узлов связи, имеющие легальный доступ к оборудованию сети и системе управления сетью.

Внутренние нарушители, в результате случайных или преднамеренных действий или бездействий которых могут быть выведены из строя или временно отключены системы жизнеобеспечения узлов связи (электроснабжения, отопления, вентиляции), повлекшие нарушения работы основного оборудования технологической сети связи.

К этой категории относятся сотрудники обслуживающего и технического персонала узлов связи (уборщики, электрики, сантехники). Эта категория нарушителей потенциально может произвести также преднамеренные и непреднамеренные воздействия на оборудование сети, систему управления сетью.

Воздействия на информационный ресурсы системы управления сетью

В качестве информационных ресурсов системы управления сетью сети, подверженных воздействиям нарушителей, рассматриваются; операционные системы, прикладное программное обеспечение АРМ (серверов) системы управления, информация, содержащаяся в базах данных (конфшурация сети, сетевого оборудования), информация систем мониторинга, статистики, и т.п.

В качестве возможных угроз, направленных на информационные ресурсы системы управления рассматриваются:

модификация или уничтожение системного и/или прикладного программного обеспечения управления сетью (нарушение целостности);

■ модификация, уничтожение или хищение данных управления узлом сети или сетью в целом, - например, данных конфигурации сети, конфигурации оборудования, конфигурации каналов и т.н. (нарушение целостности, конфиденциальности);

* модификация списков пользователей, копирование на внешние носители, разглашение имен и паролей зарегистрированных пользователей системы управления, незаконное изменение прав и привилегий доступа к системным ресурсам и функциям системы управления (нарушение целостности, конфиденциальности, доступности);

блокирование доступа к данным системы управления (нарушение доступности);

■ несанкционированный доступ к функциям управления сетью.

Перечисленные угрозы могут быть реализованы преднамеренно или случайно, например, при использовании некачественных технических средств хранения, обработки и передачи данных системы управления, несанкционированной установке альтернативных операционных систем, программного обеспечения, не предназначенного для целей управления, заражения компьютерными вирусами, распространяемыми по сети или на сменных носителях и т.п.

Источники угроз:

■ Внутренние нарушители могут реализовать рассматриваемый класс угроз следующим образом:

* путем несанкционированного доступа к АРМ (серверам) системы управления;

* при осуществлении легального локального доступа к АРМ (серверу) управления, но при неверно заданных параметрах разграничения доступа па уровне файловой системы или прав доступа к информации в защищаемых базах данных;

* путем сетевых воздействий с рабочих мест, расположенных в контролируемой зоне, например, атак, направленных на переполнение ресурсов памяти, процессора и т.п., использующих существующие уязвимости системного или прикладного ПО (в случае включения АРМ управления в локальную сеть).

Внешние нарушители могут реализовать угрозы:

* путем рассылки электронной почты, содержащей вредоносный код, в случае включения АРМ управления в локальную сеть с почтовыми сервисами;

* рассылки рекламных и информационных материалов на внешних носителях (СР/ОУ1),ПайИ и др.), зараженных вирусами;

* путем воздействий на оборудование системы управления по каналам удаленного управления;

* путем копирования или модификации информации при осуществлении ремонтных работ оборудования систем управления сетью вне территорий предприятий связи.

Воздействия на передаваемую служебную информацию

Направлением реализации этой угрозы является информационный обмен между системой управления и управляемым оборудованием сети.

Угрозы этого типа можно разделить на:

Пассивные угрозы, которые, реализуясь, не приводят к модификации информации, содержащейся в системе, и не влекут за собой изменений ни в ее работе, ни в ее состоянии.

Относительно простой реализацией пассивной у[розы является перехват — наблюдение за информацией, переда-

ваемой по ссти связи и ее анализ с применением технических средств.

Перехват может Осуществляться:

• внешними нарушителями с использованием специальной возимой или носимой аппаратуры, находящейся вне контролируемой зоны предприятия связи;

• в узлах сети при возможности летального доступа внутреннего нарушителя к физическим объектам или проводным линиям системы.

При перехвате данных управления, злоумышленник может получить доступ к сетевой адресации управляемых устройств, протоколам управления, перечне требуемого обслуживания, информации, связанной с механизмами безопасности сети, паролям доступа к управляемым устройствам, данным абонентов (нарушение конфиденциальности).

Активные угрозы, которые вызывают изменения информации, содержащейся в системе, а также изменения состояния или работы этой системы. В качестве основных примеров таких воздействий, могут быть приведены удаленные воздействия по каналам управления на управляемые устройства с целью изменения конфигурации сети, коммутации каналов, блокирования оборудования (нарушение доступности и целостности информации).

Для реализации таких воздействий может использоваться штатное или специальное оборудование, ранее полученная информация о структуре сети, используемых методах и средствах управления, механизмах защиты. Злоумышленник с достаточным знанием внутренней работы системы может приобретать дополнительные права доступа или обходить механизмы управления доступом. Возможны также и другие угрозы, специфичные для конкретного оборудования технологической ссти связи.

Угрозы информационной безопасности, обусловленные техническими средствами

Угрозы этого класса не связаны с действиями нарушителей и могут реал изо в ы ват ь с я из-за внутренних или внешних воздействующих факторов.

К внутренним факторам относятся возможные производственные дефекты электронных компонентов технологической сети связи (приемников, передатчиков РРЛ, мультиплексоров, демультипЛексоров, маршрутизаторов, коммутаторов), компонентов АРМ (серверов) управления (процессоров, памяти, портов, других устройств и элементов), естественное старение магнитного слоя дисковых накопителей.

К внешним факторам относятся - неправильный монтаж оборудования, условия эксплуатации (например, нарушения температурного режима, ударные воздействия), возможные воздействия на технические средства со стороны других систем (например, системы электропитания при ее сбоях или отказах), и т.п.

Следствием осуществления этого класса угроз может быть:

выход из строя сети в целом, выход из строя участка сети, ухудшение качества услуг (угрозы доступности информации),

модификация или разрушение системной информации, программного обеспечения, информации о конфигурации сети и оборудования и др. информации, хранящейся и обрабатываемой на магнитных носителях в системе управления сетью (угрозы целостности и доступности информации).

Угрозы информационной безопасности, обусловленные стихийными и техногенными явлениями

Данный класс угроз, в целом, характеризуется случайностью воздействия и возможными разрушительными последствиями лля зданий, сооружений, оборудования технологической сети связи, информации на различных носителях.

К источникам у|роз этого класса относятся: землетрясения, наводнения, оползни, грозы, лесные пожары и т.н. природные явления, а также техногенные воздействия - взрывы и пожары на магистральных газопроводах, в узлах сети, электромагнитные воздействия при авариях линий электропередач, аварии систем водоснабжения и др.

Мероприятия по защите от несанкционированного доступа к системе управления технологической сетью связи

Защита от несанкционированного доступа (НСД) к системе управления технологической сетью связи основывается на правилах разграничения доступа (ПРД):

* к системным ресурсам АРМ (серверов) управления (файлам, папкам, процессам), подконтрольным используемой операционной системе;

к функциям управления оборудованием сети, предоставляемым прикладным ПО системы управления.

ПРД определяются как для отдельных пользователей систем управления, так и для групп пользователей (операторов, администраторов и др.), исходя из специфики выполняемой задачи. При составлении ПРД следует исходить из принципа минимизации привилегий - т.е. предоставлять доступ лишь к тем объектам и функциям и в таких объемах, которые действительно необходимы для осуществления деятельности.

В качестве основного средства защиты от НСД предусматривается использование штатных средств обеспечения информационной безопасности, встроенных в операционные системы и прикладные программы, используемые в компьютерах управления технологической сетью связи.

Необходимо ориентироваться на использование операционных систем, сертифицированных по требованиям безопасности в России.

Встроенными средствами защиты информации, при их правильной настройке, могут быть обеспечены следующие функции:

конфигурирование защитных механизмов ОС и прикладного программного обеспечения АРМ (серверов) системы управления, обеспечивающее поддержание режима информационной безопасности;

идентификация и аутентификация пользователей системы управления ЦРРЛ;

управление доступом к используемым ресурсам (дискам, файлам, сервисам, приложениям) на уровне операционной системы (ОС);

управление доступом к функциям управления оборудованием (сетевыми элементами) технологической сети связи средствами используемого 110 управления;

конфигурирование, ведение списков контроля доступа и мониторинг оборудования связи;

протоколирование входа пользователей в систему и их действий в отношении объектов доступа, функционирования ОС и приложений;

обеспечение целостности встроенных средств зашиты информации;

■ создание резервных и архивных копий программ и данных.

Для реализации системы разграничения доступа к системе управления технологической сетью связи, каждому легальному пользователю системы управления должен быть назначен уникальный идентификатор, определены и документально зафиксированы права доступа к ресурсам, предоставляемым операционной системой и к функциям системы управления в соответствии с его служебными обязанностями.

Работы по администрированию системы управления технологической сетью связи должны Производиться уполномоченными на то компетентными сотрудниками предприятия связи, которые строго придерживаются инструкций административной и эксплуатационной документации на операционные системы и ПО управления.

Администрирование системы управления технологической сетью связи включает в себя регистрацию и удаление пользователей системы, назначение и изменение прав пользователей по доступу к ресурсам, предоставляемым операционными системами и ПО управления сетью, аудиту событий средствами ОС и прикладного ПО, сопровождению программных и технических средств и т.п.

В отношении средств компьютеров управления сетью, уполномоченному администратору системы управления необходимо выполнить следующие мероприятия:

• опломбировать корпуса компьютеров и периодически контролировать целостность пломб;

установить административный пароль в BIOS длиной не менее 6 буквенно-цифровых символов;

по возможности использовать аппаратные средст ва доверенной загрузки либо установить в BIOS запрет загрузки с FDD, CD-ROM или иного внешнего устройства для предотвращения несанкционированной загрузки посторонней ОС;

установить в системе ограничение на используемые пароли. Идентификацию и аутентификацию пользователей необходимо производить по паролю длиной не менее 6 буквенно-цифровых символов ограниченного времени действия;

• установить режим блокировки ввода, если в течение определенного времени нет никаких действий со стороны пользователя;

установить разграничение доступа к системным файлам ОС и к файлам ПО управления сетью на компьютерах управления;

установить разграничение доступа к функциям системы управления с использованием системы разграничения доступа, входящей в состав управляющего ПО;

проводить периодический аудит действий пользователей в системе с использованием системных журналов ОС и журналов прикладного ПО системы управления;

обеспечить наличие средств восстановления системного и прикладного 110 с эталонных копий;

организовать резервное копирование баз данных системы управления и баз данных конфигурации сети, настроек оборудования и т.п.;

запретить (средствами ОС или административно) установку неуполномоченными пользователями дополнительных программ и изменение аппаратной конфигурации компьютеров управления;

• организовать хранение внешних носителей информации (CD, USB flash и т.п.), используемых пользователями системы для работы.

Перечисленные мероприятия могут быть реализованы встроенными средствами защиты АРМ (серверов) - настройками BIOS, операционных систем, организационными мероприятиями и не требуют применения дополнительных средств защиты информации.

По возможности, необходимо использовать сертифицированные по требованиям безопасности операционные системы.

Защита от компьютерных вирусов и сетевых атак

Для защиты АРМ (серверов) управления технологической сетью связи от компьютерных вирусов и сетевых атак должны предусматриваться:

использование антивирусного программного обеспечения из номенклатуры применяемого в настоящее время на предприятии связи;

периодическое обновление (минимум - один раз в неделю) антивирусных баз;

периодические проверки компьютеров системы управления антивирусными средствами.

обеспечение средствами восстановления с эталонных копий системного и прикладного IЮ, наличие резервных копий файлов конфигурации сети.

В качестве дополнительных мер защиты от вирусов, а также в качестве средств защиты от распространенных сетевых атак должны предусматриваться:

• введение организационных запретов на подключение компьютеров управления технологической сетью связи к локальной сети здания (узла связи) без применения средств фильтрации трафика;

программная блокировка неиспользуемых сетевых адаптеров;

введение организационных запретов на подключение к компьютерам управления незарегистрированных модемов, блокировка неиспользуемых последовательных, ПК, USB портов;

ограничение возможности межсетевого взаимодействия локальных и удаленных компьютеров в сети управления технологической сетью связи по используемым IP адресам взаимодействующих компьютеров и IP-портам, используемым прикладным ПО. Для этого необходимо активировать встроенный в ОС пакетный фильтр (межсетевой экран) и выставить необходимые разрешения и запреты;

• периодический контроль выполнения перечисленных мероприятий.

Вы воды

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Вопросы информационной безопасности должны решаться не только в процессе эксплуатации, но и на стадии проектирования технологических сетей связи. Только всесторонний и комплексный подход в решении задач информационной безопасности может значительно снизить риск несанкционированного вмешательства в технологическую сеть связи, тем самым исключить или значительно снизить несанкционированную возможность съема, модификации и блокирования передаваемой информации.

7ТЛ

COMMUNICATIONS

Л игерятура

!. Смычёк М.А. Информационная безопасность и защита информации: в 3-х ч. 4.2. Методы н средства защиты информации от несанкционированного доступа: учеб. пособие. Нижний Новгород: Нижегород. гос. техн. ун-т им. Р.Е.Алексеева, 2016. 267 с.

2, Смычёк М.А, Технологические сети и системы связи. Нижний Новгород: Изд. «Дятловы горы», 2017, 407 с,

3. Зстечников С В.. Милославская Н.Г., Толстой А.И.. Ушаков Д. В. Информационная безопасность открытых систем. Том I: Угрозы,

уязвимости, атаки и подходы к защите. М.: Горячая линия-Телеком, 2006.

4. Запечников С.В.. Милославская И. Г.. Толстой А.И.. Ушаков Д.В. Информационная безопасность открытых систем. Том 2: Средства защиты в сетях. М.: Горячая линия-Телеком, 2008.

5. Kim D., Solomon M.G. Fundamentals of Information Systems Security. Jones & Banlell Publishers, 2013.

6. Гольдштейн B.C., Соколов H.A. Потенциальные угрозы для сетей специального назначения // Вестник связи, 2015. №1, С. 28-31.

ENSURING INFORMATION SECURITY IN THE DESIGN OF TECHNOLOGICAL COMMUNICATION NETWORKS OF THE OIL AND GAS INDUSTRY

Mikhail A. Smychek, Nizhny Novgorod, Russia, smychek@ggc.nnov.ru

Abstract

The article outlines the approach to the organization of a set of measures to ensure information security of technological communication networks of the oil and gas industry. As a rule, in most cases the protection of information is understood as the protection of server and computer equipment. Much less attention is paid to the technological communication network as a whole (including communication lines). Although leakage of information, its blocking and modification are most likely from unprotected communication lines. The extraction, transportation, storage and processing of natural gas and liquid hydrocarbons refers to hazardous technological processes. The technological communication network in the oil and gas industry is responsible for the uninterrupted and reliable transfer of various kinds of information, including control actions on actuating mechanisms that can be located at a considerable distance from the control center (tens of kilometers). Any unauthorized interference in the technological communication network can lead to unpredictable and even catastrophic consequences.

Therefore, in the design of technological communication networks the most attention should be paid to issues of reliability and information security.

The article considers the goals and objectives of information security, shows the most vulnerable components of the networks, describes potentially possible threats to information security caused by the actions of intruders and technical means. It considers organizational and technical measures, shows threats of possible external and internal violators, describes measures to protect against unauthorized access to the lines and equipment of the technological communication network, as well as to its management system. It is shown that only a complex approach to solving information security problems in the design of technological communication networks can with a high degree of probability protect technological communication networks from unauthorized interference.

Keywords: information security, technological communication network, threats to information security, measures of data protection, sources of threats.

References

1. Smychek M.A. (2016). Informatsionnaya bezopasnost' i zashchita informatsii: v 3 ch. Ch.2. Metodi i sredstva zashchiti informatsii ot nesanktsionirovannogo dostupa. [Information Security and Data Protection: in 3 parts. Part 2. Methods and means of data protection from unauthorized access], Nizhny Novgorod: Nizhegorodskiy tehnicheskiy universitet Publ. 267 p. (In Russian)

2. Smychek M.A. (2017). Tehnologicheskie seti i systemi svyazi. [Technological networks and communication systems.], Nizhny Novgorod: "Dyatlovi gori" Publ. 407 p. (In Russian)

3. Zapechnikov S.V., Miloslavskaya N.G., Tolstoy A.I., Ushakov D.V. (2006). Informatsionnaya bezopasnost' otkritih system. Vol. 1. Ugrozi, uyazvimosti, ataki i podhodi k zashchite. [Information Security of open systems. Volume 1: Threats, vulnerabilities, attacks and approaches to protection.], Moscow: Goryachaya liniya-Telecomm. (In Russian)

4. Zapechnikov S.V., Miloslavskaya N.G., Tolstoy A.I., Ushakov D.V. (2008). Informatsionnaya bezopasnost' otkritih system. Vol. 2. Sredstva zashchiti v setyah. [Information Security of open systems. Volume 2: Means of protection in networks.]. Moscow: Goryachaya liniya-Telecomm. (In Russian)

5. Kim D., Solomon M.G. (2013). Fundamentals of Information Systems Security. Jones & Bartlett Publishers.

6. Goldshtein B.S., Sokolov N.A. (2015). Potentsial'nie ugrozi dlya setej spetsial'nogo naznacheniya. [Potential threats for special purpose networks.], Vestnik svyasi, no. 1, pp. 28-31. (In Russian)

Information about author:

Mikhail A. Smychek, PhD, Chief specialist of Design department of communication networks, JSC "Giprogazcentr", Nizhny Novgorod, Russia

i Надоели баннеры? Вы всегда можете отключить рекламу.