Научная статья на тему 'Оценка информационной безопасности автоматизированных систем управления технологическими процессами в топливно-энергетическом комплексе'

Оценка информационной безопасности автоматизированных систем управления технологическими процессами в топливно-энергетическом комплексе Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
318
66
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ИБ) / АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМ ПРОЦЕССОМ (АСУ ТП) / SUPERVISORY CONTROL AND DATA ACQUISITION (SCADA) / КОРПОРАТИВНАЯ ИНФОРМАЦИОННАЯ СЕТЬ (КИС) / СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ (СОВ) / INTRUSION DETECTION SYSTEM (IDS) / HOST-BASED INTRUSION DETECTION SYSTEM (HIDS) / КРИТИЧЕСКИ ВАЖНЫЕ ОБЪЕКТЫ (КВО) / ТОПЛИВНО-ЭНЕРГЕТИЧЕСКИЙ КОМПЛЕКС (ТЭК)

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Сабиров Р. А., Увайсов С. У.

В статье произведена оценка существующего положения информационной безопасности компонентов АСУ ТП в ТЭК, с использованием статистических данных, предоставляемых аналитической группой Positive Technologies. Приведены особенности и недостатки современных систем обнаружения вторжений, используемых в АСУ ТП

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Сабиров Р. А., Увайсов С. У.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Оценка информационной безопасности автоматизированных систем управления технологическими процессами в топливно-энергетическом комплексе»

значительного времени для набора данных, в течение которого двигатель часто морально устаревает. При организации эксплуатации технических систем по ресурсу в качестве показателя работоспособности предлагают использовать величину остаточного ресурса наименее надежного элемента

объекта. Это позволяет определить время наступления критического состояния, следовательно, и сроки прекращения эксплуатации двигателя. Однако наименьший остаточный ресурс характеризует запас работоспособности в целом, который определяется состоянием всех узлов и деталей, способных привести к отказу.

ЛИТЕРАТУРА

1. Пархоменко П.П., Согомонян Б.С. Основы технической диагностики. - М.: Энегроатомиздат, 1981.

2. Машонин О.Ф. Диагностика авиационной техники. - М.: МГТУ ГА, 2007.

3. Авакян А.А. Синтез отказоустойчивых комплексов бортового оборудования летательных аппаратов // Труды международного симпозиума. Надежность и качество. - 2015. - Т. 1 - С. 6 - 10.

4. Куатов, Б.Ж. Методы диагностики и возможности виброакустической оценки состояния авиационной техники / Б.Ж. Куатов, Ергалиев Д.С.// Труды международного симпозиума. Надежность и качество. -2016. - Т. 1 - С. 82 -85.

УДК 004.056

Сабиров Р.А., Увайсов С.У,

ФГБОУ ВО «Сургутский государственный университет», Сургут, Россия

ОЦЕНКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ В ТОПЛИВНО-ЭНЕРГЕТИЧЕСКОМ КОМПЛЕКСЕ

В статье произведена оценка существующего положения информационной безопасности компонентов АСУ ТП в ТЭК, с использованием статистических данных, предоставляемых аналитической группой Positive Technologies. Приведены особенности и недостатки современных систем обнаружения вторжений, используемых в АСУ ТП Ключевые слова:

Информационная безопасность (ИБ), автоматизированные системы управления технологическим процессом (АСУ ТП), Supervisory Control And Data Acquisition (SCADA), корпоративная информационная сеть (КИС), системы обнаружения вторжений (СОВ), Intrusion Detection System (IDS), Host-based intrusion detection system (HIDS), критически важные объекты (КВО), топливно-энергетический комплекс (ТЭК)

Типовая структура АСУ ТП (Рис.1) строится по трехуровневому, иерархическому принципу. Третий уровень содержит АРМ, рабочие станций операторов и диспетчеров, сервера SCADA. Второй уровень -

это уровень контроллеров. Первый уровень состоит из исполнительных механизмов и датчиков, которые подключены к контроллеру.

Сервера архива, антивирус, патчи и т.д.

Рисунок 1 - Типовая структура АСУ ТП в ТЭК

Характерным отличием АСУ ТП было их изолированность от корпоративных сетей, что обеспечивало необходимый уровень безопасности от внешних угроз. Сегодня наблюдается инверсионный процесс интеграции ресурсов, сервисов корпоративной сети и АСУ ТП в общую сферу управления предприятием. Также нужно отметить важные особенности, отличающие сеть АСУ ТП от сетей предприятия:

АСУ ТП функционирует непрерывно (круглосуточно) в режиме онлайн, что препятствует своевременному обновлению и испытанию его программно-аппаратного комплекса;

в технологических сетях факт сбоя или простоя системы является критичными;

Внедрение технологий из корпоративных сетей в АСУ ТП принесло с собой как свои плюсы (устранение информационных барьеров внутри предприятия, формирование единого информационного пространства, повышение управляемости предприятия через обеспечение информационной прозрачности, оперативности управления, согласованности принимаемых решений) так и свои минусы (возможность заражения компонентов АСУ ТП из интернета, не

совершенство сетевых протоколов, возможность атаки на специализированные промышленные протоколы, которые не имеют средств защиты, уязвимость серверов сбора данных технологических процессов, из-за их доступности для устройств корпоративной сети).

Зачастую, корпорации стараются не афишировать информацию по свершившимся фактам нарушения ИБ, чтобы избежать потери репутации. Поэтому для оценки общего состояния ИБ в АСУ ТП возможно использование статистических данных, предоставляемыми аналитическими группами, такими как Positive Technologies или Лаборатория Касперского. В докладе Positive Technologies, отмечается устойчивый рост числа уязвимостей различных частей АСУ ТП. Так за период 2010 - 2012 г. (Рис.2) зафиксировано увеличение найденных уязвимостей в 18 раз, с 11 до 192. С 2012 по 2013 г. число уязвимостей не значительно сократилось с 192 до 158. В период с 2013 по 2015 г. наблюдается устойчивый рост уязвимостей, с практически таким же трендом, как и в период 2010 - 2012 г. [1].

Рисунок 2 - Тренд роста числа уязвимостей за период с 2010 по 2015 гг.

За 2010 - 2015 гг. было выявлено 743 уязвимости в различных частях АСУ ТП. Siemens, Schneider Electric и Advantech являются лидерами в рейтинге наиболее уязвимых компонентов АСУ ТП. Это объясняется их распространенностью.

Сегментация уязвимостей по видам компонентов АСУ ТП представлена на рис. 3. Как видно из рисунка, за обозреваемый период, на SCADA приходится - 271 угроза, ПЛК - 81, сетевые компоненты - 66, инженерное ПО - 61, ОРС - 44, HMI - 15, ОСРВ - 15, устройства терминального доступа -11, АРМ - 7, остальные - 176 [1].

Рисунок 3 - Уязвимости в различных компонентах АСУ ТП

Вредоносные программы активно используют не устраненные уязвимости компонентов АСУ ТП. Такие инциденты как Flame [2] и Stuxnet [3] привлекли внимание к вопросам обеспечения безопасности промышленных систем.

Stuxnet содержал вредоносную программу, осуществляющую полную атаку на АСУ ТП изготовленную фирмой Siemens. Экспертами Symantec проведено исследование инцидента, в котором было установлено, что Stuxnet осуществлял вредоносное воздействие на нескольких уровнях АСУ ТП: на уровне операционных систем, ПО управления АСУ ТП и на уровне контроллеров Siemens [4].

Таким образом, информационная защита АСУ ТП -это комплексное взаимодействие мероприятий, средств и методов, нацеленных на устранение внешних и внутренних угроз АСУ ТП. Одним из средств, повышающих уровень защищенности АСУ ТП, является система обнаружения вторжений. Совместно с межсетевыми экранами данные решения повышают уровень информационной защиты периметра технологической сети предприятия. Системы обнаружения применяются на сетевом, и на хостовом уровне.

Данные системы работают в онлайн режиме обнаружения и блокирования опасных данных, и в офлайн режиме, оповещая специалиста по безопасности о прохождении вредоносного ПО.

На практике, из-за специфичности систем АСУ ТП, выбор инструментов сводится к средствам пассивного обеспечения безопасности. Такой подход согласуется с парадигмой о ИБ т.к. для ИБ АСУ ТП на первый план выходит обеспечение его «доступности» в отличие от корпоративных сетей.

Хостовые системы обнаружения вторжений выявляют вредоносные действия с помощью специальных служб, которые проводят анализ системных запросов, логов активности приложений, изменений файловых систем и других процессов, происходящих на уровне хоста. Данные системы, размещаются на серверах сбора, SCADA, АРМ (Рис.1) и др. компонентах АСУ ТП.

Современные СОВ можно разделить на два вида. Первые основаны на сигнатурном подходе в процессе распознавания нежелательного трафика, а вторые, на поиске аномалий в поведении проходящего трафика.

IDS, работающие на основе поиска в базе сигнатур, является основным методом, который применяется в коммерческих программах. Но IDS, построенная на таком подходе, не способна обнаружить атаки нулевого дня рождения, т.е. не известные ранее, с незначительно измененными вариантами нападений, сигнатура которых отличается от имеющейся в базе.

Таким образом в настоящее время, перед исследователями стоит ряд задач, которые необходимо решить для достижения более эффективного применения IDS: снижение количества ложных срабатываний, повышение эффективности алгоритма поиска нежелательного трафика, снижение требований алгоритма анализа к производительности системы, повышение удобства администрирования.

Заключение.

1. Грицай Г.,

Зафиксированные инциденты Flame, Stuxnet и увеличение найденных уязвимостей АСУ ТП объясняется тенденциями интеграции АСУ ТП в единое информационное пространство предприятия. В связи с этим снижается главное преимущество ИБ АСУ ТП, её изолированность. Это обстоятельство заставляет обратить пристальное внимание к проблемам информационной безопасности технологических систем. Системы обнаружения вторжений и межсетевые экраны, являются эффективными средствами, повышающими уровень информационной безопасности АСУ ТП. Учитывая особенности работы АСУ ТП (беспрерывность технологического процесса, критичность возникновения сбоя, простоя процесса, и др.) СОВ имеют ряд существенных недостатков: возможность ложных срабатываний, низкая эффективность алгоритмов анализа информации, высокая требовательность к производительности системы, сложность администрирования.

ЛИТЕРАТУРА

Тиморин А., Гольцев Ю. и др. Безопасность промышленных систем в цифрах. URL:http://www.ptsecurity.ru/download/SCADA analytics russian.pdf (дата обращения: 21.07.17).

2. Gostev А. The Flame: Questions and Answers. SECURELIST. URL:http://www.secure-list.com/en/blog/2 08193522/The Flame Questions and Answers (дата обращения: 11.01.17).

3. Symantec. W32. Stuxnet. URL:http://www.symantec.com/security response/writeup.jsp?docid=2 010-071400-3123-99 &tabid=2 (дата обращения: 11.01.17).

4. Воронцов А. Безопасность АСУ ТП и контроль привилегированных пользователей. URL:http://www.jetinfo.ru/stati/asu-tp-voprosy-bezopasnosti (дата обращения: 15.01.17).

5. Еременко В.Т., Мишин Д.С., Паромохина Т.М., Направления и проблемы интеграции автоматизированных систем управления для предприятий с непрерывным технологическим циклом // Информационные системы и технологии, 2014. С. 53. (дата обращения: 02.03.17).

УДК 629,7,05

Чернодаров1 А,В,, Патрикеев1 А,П,, Меркулова2 И,И,, Бычков2 А,В,, Халютина1 О,С,

1ООО «Экспериментальная мастерская НаукаСофт», Москва, Россия

2ФГБОУ ВО «Московский госудирственный технический университет им. Н.Э. Баумана», Москва, Россия

РАСПРЕДЕЛЕННЫЙ ИЗМЕРИТЕЛЬНО-ВЫЧИСЛИТЕЛЬНЫЙ КОМПЛЕКС НА БАЗЕ ВОЛОКОННО-ОПТИЧЕСКИХ И МИКРОМЕХАНИЧЕСКИХ ДАТЧИКОВ

Рассматриваются особенности построения и применения распределенных резервированных бесплатформенных инерциальных навигационных систем (РБИНС) на базе измерителей различного принципа действия. Обосновываются новые свойства РБИНС, связанные с объединением их в единую структуру. Показывается возможность повышения их точностных и надежностных характеристик. Предлагаемые подходы к реализации такой возможности РБИНС опираются на мажоритарные схемы стохастического контроля и обработки сигналов распределенных измерителей Ключевые слова:

инерциальная навигационная система, ромеханические датчики

распределенные измерения, волоконно-оптические датчики,

Современное состояние бортовых измерительно-вычислительных комплексов (ИВК) характеризуется включением в их состав распределенных бесплатформенных инерциальных навигационных систем (БИНС). Это связано с необходимостью навигационного обеспечения не только летательных аппаратов (ЛА), но и бортовых систем обзора земной поверхности, в состав которых включаются БИНС. К таким системам относятся радиолокационные (РЛС), видеоконтрольные (ВКУ), лазерные сканирующие (лидары) и другие обзорные устройства.

Типовыми являются следующие применения распределенных БИНС (РБИНС) в составе обзорных систем:

- определение угловых и траекторных неста-бильностей фазового центра антенны РЛС с синтезированной апертурой (РСА) [1];

- координатная и угловая привязка изображений, получаемых с помощью ВКУ и лидаров [2].

В то же время при объединении РБИНС в единую структуру появляются новые функциональные возможности таких комплексных навигационных систем, а именно:

- резервирование и взаимная поддержка БИНС и повышение на этой основе информационной надежности ИВК;

- взаимный контроль и диагностирование БИНС;

- оптимизация структуры РБИНС для обеспечения требуемой точности навигации и ориентации в сложных условиях эксплуатации ЛА. Такие условия связаны с маневрированием ЛА, потерей сигналов спутниковых навигационных систем (СНС).

Цель работы: исследование возможностей ИВК при объединении РБИНС в тесно связанную структуру.

При реализации поставленной цели учтены следующие особенности построения и функционирования РБИНС в составе ИВК:

- необходимость взаимного обмена информацией между модулями РБИНС через бортовую вычислительную систему верхнего уровня ИВК;

- синхронизация измерительно-вычислительных процедур, реализуемых в РБИНС;

- БИНС, входящие в состав РСА, ВКУ и лидаров, начинают работу только в полете одновременно с включением указанных систем. Для БИНС такой режим работы является резервным или аварийным и предусматривает их выставку и/или довыставку в полете. Кроме того, из-за ограничений на размеры и массу БИНС обзорные системы строятся на базе микромеханических (МЭМС) датчиков. Такие датчики имеют большую зону нечувствительности и невысокую точность. С учетом указанных особенностей БИНС-МЭМС должны опираться на базовую высокоточную БИНС, входящую в состав навигационного комплекса ЛА. Кроме того, БИНС-МЭМС не могут автономно выполнить начальную выставку по углам ориентации. Поэтому начальная выставка таких БИНС реализуется по информации от базовой системы. В качестве опорной в работе рассматривается БИНС на базе волоконно-оптических гироскопов (ВОГ);

- БИНС-МЭМС используется для поддержки опорной БИНС при угловых скоростях, превышающих диапазон измерения ВОГ;

i Надоели баннеры? Вы всегда можете отключить рекламу.