The article analyzes the accuracy characteristics and instrument composition of the navigation systems of mobile ground objects, their comparison with the required characteristics depending on the tasks, as well as the optimal composition of advanced systems for solving problems in various areas of the economy and in the military.
Key words: ground navigation system, mean square deviation, satellite navigation system, correlation-extreme navigation system, inertial navigation system, strapdown inertial navigation system.
Ustinov Vladimir Vladimirovich, postgraduate, uvv_88@mail.ru, Russia, Serpukhov, Branch of the military academy of the Strategic Missile Forces named after Peter the Great
УДК 004.056
ПОРЯДОК ЗАЩИТЫ И ОБНАРУЖЕНИЕ ИНЦИДЕНТОВ В ПРОЦЕССЕ ФУНКЦИОНИРОВАНИЯ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ПРОИЗВОДСТВЕННЫМ ПРОЦЕССОМ
ПРЕДПРИЯТИЯ
А.Н. Баранов, Е.М. Баранова, Н.Н. Глухов, И.А.Кирилин
Представлена действующая система защиты информационных ресурсов промышленного предприятия, которые обрабатываются в автоматизированной системе, состоящей из двух модулей; представлены средства технической, программно-аппаратной и организационной защиты автоматизированной системы.
Ключевые слова: автоматизированная система управления, информационный ресурс, производственный процесс, система защиты, каналы утечки информации, угрозы, уязвимости.
Сегодня важным элементом при организации автоматизированных систем, обрабатывающих информацию производственных предприятий, является защита информационных активов.
В зависимости от уровня значимости для предприятия информационного актива могут быть разработаны различные подходы к их защите.
Поскольку город Тула является оборонной столицей России, то крупные промышленные предприятия города - это предприятия, занимающиеся производством соответствующей продукции. Подобного рода производственные технологии сводятся к деформированию металлов и получению изделия заданной конструктором конфигурации и обладающего свойствами и размерами в соответствии с технологической документацией [1].
Промышленные технологии не стоят на месте, регулярно развиваются в зависимости от того:
- какие новые изделия требуется произвести;
- какие новые металлы и сплавы используют для получения изделий;
- какие прогрессивные технологии используют для деформирования металлов;
- какое оборудование и инструмент необходимы для этого;
- какие технологии обработки данных применяют на предприятии.
Так, на одном из промышленных предприятий г. Тулы был реализован проект разработки автоматизированной системы следующего назначения: необходимо в режиме реального времени контролировать качество изделий, а также формировать выводы относительно восстановления эффективности технологического процесса (его наладки) в случае возникновения брака.
Указанную систему следует отнести к классу АСУТП (автоматизированная система управления технологическим процессом).
Основная цель внедрения такой АСУТП для предприятия заключается в повышении качества производства крупных партий металлических изделий. Дело в том, что при своевременной наладке производственной линии (смене инструмента, замене смазочно-охлаждающей жидкости, снижения уровня вибрации и прочее) в партию не попадают изделия, не соответствующие техническому регламенту их производства. По текущему состоянию изделия (качеству его поверхности, соответствия размеров нормам) можно судить о том, требуется или нет наладка линии. Излишнее вмешательство в технологический процесс приводит к повышению себестоимости изделия и росту его конечной рыночной стоимости, что может являться отказом для выполнения предприятием государственного заказа или коммерческого заказа, что тоже не маловажно [2,4].
АСУТП состоит из следующих фрагментов:
- производственная линия (роторно-конвейерная линия, осуществляющая полный цикл одной операции по деформированию металла);
- АРМ1 (автоматизированное рабочее место) первого сотрудника предприятия (рабочего цеха);
- АРМ2 (автоматизированное рабочее место) второго сотрудника предприятия (рабочего цеха);
- простейшая локальная сеть, соединяющая АРМ1 и АРМ2;
- датчиков напряжений, которые позволяют снимать показания размеров изделий, производимых на линии;
- аппаратуры сопряжения датчиков напряжений и АРМ;
- программного обеспечения, состоящего из двух модулей:
а) первый модуль установлен на АРМ1, модуль обеспечивает сравнение размера, зафиксированного датчиком, с номиналом размера, хранящегося в базе данных программы, в случае значительных отклонений, модуль оповещает сотрудников цеха характерным звуковым сигналом;
б) второй модуль установлен на АРМ2, модуль вырабатывает заключение о ходе технологического процесса - стабилен, близок к стабильности, нестабилен (в случае нестабильности модуль формирует заключение о вероятностных причинах нестабильности; в этом случае производственная линия останавливается и наладчик, пользуясь рекомендациями программы, восстанавливает стабильность технологического процесса).
279
При таком подходе работы АСУТП:
- АРМ1 оснащено колонками для подачи характерного звукового сигнала;
- АРМ2 оснащено принтером для выдачи рекомендаций по восстановлению стабильности технологически процесса на твёрдую копию (распечатанные рекомендации необходимы для наладчика линии).
Таким образом, необходимо заключить, что АРМ1 и АРМ2 хранят информацию о технологическом процессе (с номинальными размерами по переходам операции), что является конфиденциальной информацией.
Если детально рассмотреть, что обрабатывается в АСУТП, то может быть сформирован следующий перечень информационных активов [3,4]:
- технологический регламент, представляющий процесс производства с высокой степенью детализации;
- документы, сопровождающие технологический процесс, представленные в электронном виде;
- база данных номинальных значений контролируемых параметров изделия;
- база данных мнений экспертов для поддержки принятия решений по восстановлению стабильности технологического процесса (его наладке).
Утечка такой информации:
а) позволит злоумышленнику получить достаточно детальную информацию о технологическом процессе, что категорически недопустимо, так как технологии производства гражданской и оборонной продукции (что является государственной тайной) могут быть различимы минимально;
б) позволит злоумышленнику получить представление о работе автоматизированной системы, а перехват идеи может нанести серьезный вред здоровой рыночной конкуренции, так как АСУТП нацелена на повышение качества изделий при минимальных затратах, то есть без роста себестоимости и конечной рыночной цены.
Таким образом, необходимо не только обеспечить работу АСУТП, но и реализовать проект в защищенном исполнении, то есть внедрить автоматизированную систему управления технологическим процессом в защищенном исполнении (АСУТПЗИ).
На рис. 1 показана схема АСУТП, требующая комплексной защиты обрабатываемых в ней данных.
Задачами разработки системы защиты АСУТП являются:
- обеспечение целостности информации;
- обеспечение доступности информации;
- обеспечение конфиденциальности информации.
Режим обработки информации в АС - многопользовательский с разными правами доступа к автоматизированным ресурсам, циркулирующим в системе.
Рис. 1. Схема АСУТП, требующая комплексной защиты обрабатываемых в ней данных
Носителями информации на предприятии являются:
- жесткие диски АРМ;
- оптические накопители;
- бумажные носители;
- сотрудники предприятия.
Оператором АРМ1 является контролер, который следит за ходом производственного процесса в режиме реального времени.
Оператором АРМ2 является наладчик, который получает рекомендации по восстановлению эффективности производственного процесса, то есть наладке роторно-конвейерной линии, используя рекомендации программы «Контроль качества».
Производственной линией управляет рабочий.
Наладчик восстанавливает стабильность технологического процесса, благодаря рекомендациям, формируемых модулем 2 АСУТП.
С точки зрения защиты обрабатываемой в АСУТП информации, могут быть выявлены следующие ее уязвимости:
- потеря информации вследствие НСД;
- отсутствие системы разграничения доступа к АРМ, содержащие
КИ;
- внедрение вредоносных программ, которые создают уязвимости на программном уровне;
- умышленные действия операторов, приводящие к возникновению уязвимостей;
- отсутствие средств антивирусного контроля;
Проанализированы каналы утечки информации:
- электромагнитный;
- материально-вещественный.
Для представленной АСУТП выявлены следующие угрозы безопасности:
1 Угрозы, связанные с действиями внешних нарушителей:
1.1 Угрозы утечки за счет излучений, а также наводок в сети питания.
1.2 Получение несанкционированного доступа к информации за счет физического проникновения в помещения, в которых расположены носители информации, средства обработки информации, средства коммуникации.
1.3 Сбой системы электроснабжения.
2 Угрозы, связанные с действиями внутренних нарушителей:
2.1 Подмена значений, полученных с датчиков
2.2 Блокирование данных вследствие неумышленного запуска/установки программного обеспечения, не связанного с исполнением служебных обязанностей (в том числе вредоносного ПО).
2.3 Блокирование данных вследствие неумышленного внедрения вредоносного программного обеспечения при использовании сменных носителей информации.
2.4 Несанкционированный доступ к данным вследствие нарушения правил хранения носителей ключевой информации.
2.5 Уничтожение информации/блокирование доступа к информации из-за неумышленного уничтожения (стирания) информации.
2.6 Уничтожение информации/блокирование доступа к информации из-за преднамеренного уничтожения носителя информации, средств обработки информации.
2.7 Разглашение данных вследствие умышленного хищения носителя информации.
2.8 Блокирование доступа к данным вследствие преднамеренного воздействия на программное обеспечение.
2.9 Хищение информации за счет преднамеренного копирования информации на нештатные носители информации.
2.10 Хищение информации за счет передачи за пределы предприятия.
2.11 Умышленное изменение или уничтожение (стирание) информации.
3 Угрозы неантропогенного характера:
3.1 Стихийное бедствие.
Проведя анализ возможных нарушителей информации, а также актуальных угроз, можно составить структурную схему уязвимостей АСУТП (рис. 2).
Рис. 2. Структурная схема уязвимостей АС
282
Таким образом, при построении системы защиты АСУТП учитывалось, что основную часть нарушителей будут составлять сотрудники предприятия, однако, нельзя исключить проникновение посторонних лиц в контролируемую зону [2, 4].
Для защиты информации, обрабатываемой в АСУТП был предпринят ряд мер, представленных в табл. 1.
Таблица 1
Меры по защите информации, обрабатываемой в АСУТП
№ Мера защиты Примечание
1 Идентификация и аутентификация операторов АСУТП Двухфакторная аутентификация - усовершенствованный вид парольной защиты, при которой оператор авторизуется, предоставляя не менее двух средств аутентификации, одно из которых - токен (в создаваемой системе это USB-ключ eToken PRO (Java) 72kb), а второе - персональный пароль оператора
2 Разграничительная система доступа Дискретный принцип (Admin, AdminDB, Adminl, Admin2, Us- erl, User2)
3 Антивирусная защита Dr.Web Enterprise Security Suite сертифицирован на соответствии требованиям к средствам антивирусной защиты (приказ ФСТЭК России от 20.03.2012 г. № 28)
4 Проведение мероприятий по выявлению радиоэлектронных каналов утечки конфиденциальной информации Специальная проверка основных технических средств и систем организацией, имеющей лицензию ФСБ России и ФСТЭК России, разрешающую деятельность по технической защите конфиденциальной информации
5 Разработка политики безопасности Организация календарно-планового обеспечения повседневной деятельности
Организация ведения делопроизводства и учета документированной конфиденциальной информации
6 Организация физического барьера Металлодетектор «Профи 01/2»
7 Установка противопожарных датчиков Выполнено в соответствии с нормами содержания цехов предприятия
В табл. 2 показаны основные технические средства и системы, обрабатывающие и хранящие информацию в АСУТП.
Таблица 2
Основные технические средства и системы, обрабатывающие и хранящие информацию в АСУТП
№ п/п Наименование Модель Серийный номер (инвентарный номер)
АРМ1 в составе
1. Системный блок Lenovo ThinkCentre M600 LND432X-IIPX
2. НЖМД Seagate Backup Plus Slim ST500DM002
3. Монитор Samsung S22C300H
4. Манипулятор «Мышь» Logitech M100 OY-710731
5. Клавиатура Genius K639 WP64RT09U
6. Сетевой фильтр SVEN Optima Base LTPAX77Y8
7. Источник бесперебойного питания DEXP ONLINE 1000 87108AFPQ-5X
8. Звуковые колонки SVEN SPS-820 Black 515SADA-01
АРМ2 в составе
9. Системный блок Acer Aspire TC-230 DT.B63ER.002 98521476332XP
1. НЖМД TOSHIBA DT01ACA100 DK9382542342
Окончание таблицы 2
№ п/п Наименование Модель Серийный номер (инвентарный номер)
2. Внешний привод БУБ-Я^ ASUS SDW-08U7M-U ЯЕ-Ьа-ВР50Ж0
3. Монитор BenQ GW2270 13552198952
4. Манипулятор «Мышь» Logitech M100 0У-710иВС
5. Клавиатура DEXP K-401BU WP-92342LQ
6. Принтер Samsung SL-C430 HNV541-PQW
7. Сетевой фильтр SVEN Optima Base 19539664155
8. Источник бесперебойного питания DEXP ONLINE 1000 87108AFPQ-5X
Дополнительные устройства:
9. Параметрический датчик напряжения б/м Инв. № 130671
10. Кабели сетевого питания б/м б/н
11. Аппаратура сопряжения между датчиком и АРМ №1 б/м б/н
12. Патч-корд, соединяющий АРМ №1 и АРМ №2 б/м б/н
После реализации указанных мер защиты, АСУТП функционировала 1 год, в течение которого регулярные контрольные мероприятия выявляли возможные инциденты в области информационной безопасности.
В табл. 3 указано количество инцидентов в сфере информационной безопасности при использовании предложенной АСУТПЗИ, возникших в течении 2018 года.
Таблица 3
Количество инцидентов в сфере информационной безопасности при использовании предложенной АСУТПЗИ, возникших
в течении 2018 года
№ Мера защиты Инцидент Количество инцидентов
1 Идентификация и аутентификация операторов АСУТП Не возникало 0
2 Разграничительная система доступа Не возникало 0
3 Антивирусная защита Не возникало 0
4 Проведение мероприятий по выявлению радиоэлектронных каналов утечки конфиденциальной информации Не возникало 0
5 Организация календарно-планового обеспечения повседневной деятельности Не возникало 0
Организация ведения делопроизводства и учета документированной конфиденциальной информации Отсутствие документированных рекомендаций, выданных программой наладчикам 16
6 Организация физического барьера Не возникало 0
7 Установка противопожарных датчиков Не возникало 0
Таким образом, исследование системы защиты информационных ресурсов в автоматизированной системе управления производственным процессом предприятия (АСУТП) показало, что в течение 2018 года име-
лись нарушения в сфере организации политики безопасности предприятия, а именно в сфере организации и ведения делопроизводства и учета документированной конфиденциальной информации, в количестве 16 инцидентов.
Детальные исследования показали, что политика безопасности предприятия не предусматривает учет и хранение рекомендаций, выдаваемых на печать АСУТП (АРМ2). Учет рекомендаций был организован сотрудниками цеха предприятия, но так как за невыполнения этой процедуры не были установлены санкции, некоторые сотрудники (наладчики) не подшивали бланк рекомендаций к общей папке после их выполнения.
Указанное нарушение может способствовать утечке информации через материально-вещественный канал.
Список литературы
1. Баранов А.Н. Анализ уязвимостей современных систем электронного документооборота // Известия Тульского государственного университета. Технические науки, 2018. Вып. 10. С. 65-74.
2. Баранова Е.М., Баранов А.Н., Евтехов Д.И. Программное управление модулем производственной линии с применением языка релейно-контактной логики // Известия Тульского государственного университета. Технические науки, 2018. Вып. 10. С. 74-83.
3. Баранова Е.М. Анализ современных систем защиты WEB-сервисов// Известия Тульского государственного университета. Технические науки, 2018. Вып. 10. С. 93-100.
4. Салищев Д.Н., Баранов А.Н., Баранова Е.М. Сравнительная оценка систем защиты информационных ресурсов промышленного предприятия // XIV Всероссийская научно-практическая конференция «Математические методы и информационно-технические средства». Краснодар, Краснодарский университет МВД России, 2018. С. 244-250.
Баранов Андрей Николаевич канд. техн. наук, доцент, an111111 @mail.ru, Россия, Тула, Тульский государственный университет,
Баранова Елизавета Михайловна, канд. техн. наук, доцент, an111111 @mail. ru, Россия, Тула, Тульский государственный университет,
Глухов Николай Николаевич, студент, gnik99@yandex.ru, Россия, Тула, Тульский государственный университет,
Кирилин Илья Алексеевич, студент, redionoizu@,gmail.com, Россия, Тула, Тульский государственный университет
RESEARCH OF INFORMA TION RESOURCES PROTECTION SYSTEM IN A UTOMATED CONTROL SYSTEM PRODUCTION PROCESS OF THE ENTERPRISE
A.N. Baranov, E.M. Baranova 285
The current system of protection of information resources of the industrial enterprise which are processed in the automated system consisting of two modules is presented; means of technical, software-hardware and organizational protection of the automated system are presented.
Key words: automated control system, information resource, production process, protection system, channels of information leakage, threats, vulnerabilities.
Baranov Andrei Nikolaevich, candidate of technical science, docent, an111111 @mail. ru, Russia, Tula, Tula state university,
Baranova Elizabeth Mikhaelovna, candidate of technical science, docent, an111111 @mail. ru, Russia, Tula, Tula state university,
Gluhov Nikolai Nikolayevich, student, gnik99@yandex. ru, Russia, Tula, Tula state university,
Kirilin Ilya Alekseyevich, student, redionoizu@,gmail.com, Russia, Tula, Tula state university
УДК 621; 004.354
РЕЗУЛЬТАТЫ ЭКСПЕРИМЕНТАЛЬНОГО ИССЛЕДОВАНИЯ
АКСЕЛЕРОМЕТРОВ АТ 1105
А.В. Прохорцов, Н.Д. Юдакова
Представлены результаты экспериментального исследования акселерометров АТ 1105, проведено сравнение характеристик, заявленных заводом изготовителем и характеристик, полученных в ходе проведенных экспериментов. Оценена возможность применения этих акселерометров для проектирования акселерометрической бесплатформенной навигационной системы.
Ключевые слова: акселерометр, акселерометрическая бесплатформенная навигационная система.
Для оценки точности акселерометра АТ1105 проведены его испытания. Акселерометр АТ1105 изготовлен по микроэлектронной технологии, имеет кремниевый чувствительный элемент с емкостным преобразователем, имеет встроенную электронику для формирования, нормирования и усиления сигнала по мощности. Технические характеристики [1] акселерометра приведены в табл. 1.
В ходе экспериментальных исследовании проводилось определение нулевых сигналов и коэффициентов передачи.
Для определения нулевых сигналов акселерометров была разработана методика проведения эксперимента, а также испытательный стенд, который представлен на рис. 1.