Галимов В.С. 24Б. Пояснительная записка (1191312)
Текст из файла
Министерство транспорта Российской Федерации
Федеральное агентство железнодорожного транспорта
ФГБОУ ВО «ДАЛЬНЕВОСТОЧНЫЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПУТЕЙ СООБЩЕНИЯ»
| Кафедра "Информационные технологии и системы" |
| К ЗАЩИТЕ ДОПУСТИТЬ |
| Заведующий кафедрой ___________Анисимов В.В. |
| "____"_____ 2016 г. |
| Защита технологической информации в автоматизированной системе управления ТЕХНОЛОГИЧЕСкими процессАМИ предприятия |
| Бакалаврская работа |
| БР 10.03.01 24Б ПЗ |
| Студент гр. 24Б | В.С. Галимов |
| Руководитель (доцент) | В.Н. Никитин |
| Нормоконтроль (доцент, к.п.н., доцент) | В.И. Шестухина |
Хабаровск - 2016
Содержание
Введение 4
1 Особенности автоматизированных систем управления технологическими процессами с точки зрения информационной безопасности 6
1.1 Западный и российский подходы к защите АСУ ТП 7
1.2 Назначение, цель, состав и функции АСУ ТП 8
1.3 Уровни АСУ ТП 12
1.4 Основные компоненты АСУ ТП 13
1.5 Основные угрозы и уязвимости информационной безопасности АСУ ТП 15
1.5.1 Типы угроз 17
1.5.2 Типы уязвимостей 18
1.6 Примеры специализированного подхода к обеспечению безопасности сегментов АСУ ТП. 20
1.6.1 Пример решения по защите на верхнем уровне АСУ ТП 20
1.6.2 Пример решения по защите на среднем уровне АСУТП 22
1.7 Требования к организации защиты АСУТП 23
1.8 Обзор современного специализированного оборудования и программного обеспечения по защите АСУ ТП 28
1.8.1 PT Industrial Security Incident Manager 28
1.8.2 Cisco ISA 3000 29
1.8.3 SCADA-аудитор 30
1.8.4 Kaspersky OS 31
2 Организация защиты технологической информации, обрабатываемой в АСУ ТП производства фенольно-формальдегидных смол. 33
2.1 Объект защиты АСУ ТП производства фенольно-формальдегидных смол 33
2.2 Архитектура системы 33
2.3 Анализ угроз и уязвимостей объекта 35
2.4 Определение необходимого класса защищенности 37
2.5 Состав организационно-технических мер защиты информации 38
2.6. Программные и технические средства защиты информации 39
2.6.1 Описание средств защиты информации АПК «ЩИТ» 40
2.6.2 Описание средств защиты информации InfoDiode 41
2.6.3 Описание средств защиты информации Kaspersky Endpoint Security 42
2.6.4 Описание средств защиты информации Check Point UTM-1 Edge N Industrial Appliance 42
2.6.5 Описание средств защиты информации DALLAS LOCK 8.0-K 43
2.6.6 Описание средств защиты информации MAXPATROL 44
2.6.7 Описание средств защиты информации КриптоПро ФКН CSP3.9 44
2.6.8 Описание системы безопасности Triconex универсального назначения 45
2.7 Физические средства защиты. 46
2.7.1 Система контроля и управления доступом PERCo-S-20 48
2.7.2 Видеонаблюдение 49
2.7.3 Средства обнаружения вторжения 49
2.7.4 Автоматическая система пожаротушения «ТОР-1500». 50
2.8 Организационные меры 51
2.9 Система защиты безопасности АСУ ТП производства фенольно-формальдегидных смол. 53
Заключение 55
Список использованной литературы 57
Приложение А Схема структуры объекта. 59
Приложение В Эскизный проект. Схема построения системы защиты технологической информации в АСУ ТП производства фенольно-формальдегидных смол. 60
Приложение С Адаптированный уточненный состав организационно-технических мер и технические средства для их реализации. 61
Введение
Проблематика защиты автоматизированных систем технологического управления является ключевой для экспертов по информационной безопасности (ИБ). Наиболее распространенные угрозы безопасности в настоящий момент связаны с киберпреступностью.
Основная информация, содержащаяся в системах технологического управления, это информация о технологических процессах их состоянии и динамики, об управляющих воздействиях. Среди внешних атак на ресурсы АСУ ТП наиболее распространенным является промышленный шпионаж, нарушение функционирования вредоносным кодом, случайные взломы.
Актуальность угроз для систем управления обоснована высокой вероятностью внешних атак на системы АСУ ТП. Согласно общепринятой практике актуальность угрозы пропорциональна как вероятности реализации угрозы, так и возможному ущербу от ее реализации.
А если говорить о возможном ущербе от реализации угрозы, то здесь системы управления, особенно системы управления опасными производственными циклами или системы жизнеобеспечения целых городов и областей, будут вне конкуренции.
Возможный ущерб от реализации подобных атак включает, кроме финансовых потерь, репутационные риски и риски, связанные с потерей здоровья и жизни, а также риски возникновения экологических катастроф. Даже единичное нарушение функционирования систем технологического управления может привести к катастрофическим последствиям. Инциденты ИБ в системах технологического управления при их обнародовании вызывают большой общественный резонанс.
В части защиты систем АСУ ТП на промышленных предприятиях, предприятиях топливно-энергетического комплекса все еще остается много вопросов. Внимание к проблеме защиты АСУ ТП вызвано двумя факторами.
Первый – произошедшие и происходящие в настоящий период инциденты (червь Stux-net, "иранский" ответ в виде червя Shamoon, взлом серверов и кража информации OaSyS SCADA Telvent (Schneider Electric) и другие инциденты) создали благодатную почву для повышенного внимания к проблематике.
Второй – закончился долгий период отсутствия внимания к проблеме со стороны отечественных регуляторов. После семилетней паузы (документ от 2005 г. "Система признаков критически важных объектов") Совет Безопасности РФ в 2012 г. выпустил документ "Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критично важных объектов инфраструктуры Российской Федерации".
Цель: Обеспечить безопасность технологической информации, обрабатываемой в АСУ ТП.
Объект исследования: АСУ ТП производства фенольно-формальдегидных смол с интеграцией системы управления производством формалина ОАО «ПИГМЕНТ» (г. Тамбов) на базе SCADA КРУГ-2000
Предмет исследования: Система защиты АСУ ТП производства фенольно-формальдегидных смол
Задачи:
– проанализировать основные угрозы и уязвимости ИБ АСУ ТП и способы их устранения;
– спроектировать систему защиты автоматизированной системы управления.
1 Особенности автоматизированных систем управления технологическими процессами с точки зрения информационной безопасности
Разработка большинства автоматизированных систем управления технологическими процессами (АСУ ТП) предполагает отсутствие изменения ее структуры в будущем. Многие производители рекомендуют не обновлять программное обеспечение, если система работает без сбоев, так как любое изменение может повлечь за собой критические ошибки в работе системы управления. Для производства с непрерывным циклом (такого как металлургическое предприятие, завод по переработке фенольно-формальдегидных смол или объект топливно-энергетического комплекса) это означает возможность серьезных проблем, например, отказа в обслуживании промышленного оборудования, загрязнения окружающей среды, человеческие жертвы.
Ранее индустриальные сети создавались отдельно от корпоративного контура, сегодня индустриальные сети либо напрямую связаны с другими информационными системами предприятий (в частности, интегрированы с системами SAP, с ERP-системами и т.п.), либо отделены от остальных контуров межсетевыми экранами и средствами обнаружения вторжений.
В «классических» системах обеспечения информационной безопасности речь шла об обеспечении конфиденциальности информации, ее защите от перехвата и компрометации «конфиденциальность – целостность – доступность». Принципиальное отличие АСУ ТП в индустриальных системах заключается в том, что в данном случае наиболее критичной является доступность. Во-первых, важно, чтобы управляющий сигнал был вовремя принят и оказал необходимое воздействие. Именно поэтому вопросам обеспечения информационной безопасности в индустриальных сетях не уделялось должного внимания на этапе проектирования архитектуры. Как правило, в них устанавливались стандартные пароли.
Создание и работа подсистемы обеспечения безопасности АСУ ТП не должны мешать функционированию системы управления. Для обеспечения безопасности АСУ ТП редко используются криптографические решения, так как их применение вызывают избыточность вычислений, замедляет отправку и получение управляющего сигнала. Стандартным механизмом для защиты АСУ ТП, является защита по периметру – разделение (логическое или физическое) сетей на сегменты, которое позволяет выделить или изолировать индустриальные решения. Распространение получили разработанные для АСУ ТП межсетевые экраны.
1.1 Западный и российский подходы к защите АСУ ТП
Для понимания сходства и различия западного и отечественного подходов к регулированию вопросов безопасности АСУ ТП сравним 31-й приказ ФСТЭК и стандарт NIST SP 800-82. При разработке Приказа №31 изучены зарубежные стандарты по обеспечению безопасности автоматизированных систем управления. Таким образом российский документ хорошо согласован с международной нормативной базой. При этом важно отметить различия в подходах.
Стандарт NIST SP 800-82 является набором рекомендаций по комплексному обеспечению безопасности индустриальных систем, содержащим методические наработки практиков. В Приказе ФСТЭК №31 вся работа по обеспечению защиты информации АСУ ТП делится на пять больших этапов:
-
– формирование требований по определению уровня значимости системы, необходимого класса защищенности, возможных угроз и требований к системе защиты;
-
– разработка системы защиты на основе сформулированных требований;
-
– внедрение;
-
– обеспечение защиты в процессе эксплуатации системы;
-
– обеспечение защиты при выводе системы из эксплуатации.
Стандарт NIST не выдвигает формальных требований и предлагает набор методик и рекомендаций. Он содержит:
-
– предметные рекомендации о структуре эффективного построения системы защиты в целом;
-
– упрощенные модели злоумышленника и угроз АСУ ТП;
-
– типовые угрозы и уязвимости АСУ ТП;
-
– рекомендации по созданию и реализации программы обеспечения безопасности АСУ ТП;
-
– подробное описание архитектуры АСУ ТП и общее описание подсистемы безопасности;
-
– раздел о классических подсистемах информационной безопасности (контроль над доступом, идентификация и аутентификация, антивирусная защита, сети, аудиты, криптография и пр.).
Таким образом, NIST SP 800-82 и Приказ ФСТЭК №31 не противоречат друг другу. Стандартом NIST целесообразно использовать наряду с Приказом ФСТЭК при построении системы защиты автоматизированных систем управления. В России стало распространенной практикой одновременное использование этих документов.
1.2 Назначение, цель, состав и функции АСУ ТП
АСУ ТП предназначена для целевого управления технологическими процессом, а также обеспечения информацией смежных и вышестоящих автоматизированных систем управления. Как, например, получение оперативной информации в едином темпе (реальном времени) с технологическим процессом, позволяет технологам-операторам корректировать ход процесса – своевременно изменять нагрузки и режимы установок и машин.
Обобщенная функциональная структура АСУ ТП, основными элементами которой являются информационная и управляющая подсистемы, а также операторы технологического процесса и комплекса технических средств (КТС) АСУ ТП представлена на рисунке 1.2.1.
Рисунок 1.2.1 – Обобщенная функциональная структура АСУ ТП
Характеристики
Тип файла документ
Документы такого типа открываются такими программами, как Microsoft Office Word на компьютерах Windows, Apple Pages на компьютерах Mac, Open Office - бесплатная альтернатива на различных платформах, в том числе Linux. Наиболее простым и современным решением будут Google документы, так как открываются онлайн без скачивания прямо в браузере на любой платформе. Существуют российские качественные аналоги, например от Яндекса.
Будьте внимательны на мобильных устройствах, так как там используются упрощённый функционал даже в официальном приложении от Microsoft, поэтому для просмотра скачивайте PDF-версию. А если нужно редактировать файл, то используйте оригинальный файл.
Файлы такого типа обычно разбиты на страницы, а текст может быть форматированным (жирный, курсив, выбор шрифта, таблицы и т.п.), а также в него можно добавлять изображения. Формат идеально подходит для рефератов, докладов и РПЗ курсовых проектов, которые необходимо распечатать. Кстати перед печатью также сохраняйте файл в PDF, так как принтер может начудить со шрифтами.















