Главная » Просмотр файлов » Галимов В.С. 24Б. Пояснительная записка

Галимов В.С. 24Б. Пояснительная записка (1191312), страница 4

Файл №1191312 Галимов В.С. 24Б. Пояснительная записка (Защита технологической информации в автоматизированной системе управления технологическими процессами предприятия) 4 страницаГалимов В.С. 24Б. Пояснительная записка (1191312) страница 42020-10-01СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 4)

− оценку возможностей нарушителей;

− анализ возможных сценариев реализации угроз безопасности информации;

− анализ последствий от нарушения свойств безопасности;

− и др.

Требования к системе защиты АСУ ТП определяются в зависимости от класса защищенности и актуальных угроз безопасности информации, включенных в модель угроз безопасности информации.

Этап внедрения системы защиты информации включает следующие мероприятия:

− настройку ПО АСУ ТП;

− установку и настройку СрЗИ;

− проведение предварительных испытаний, опытной эксплуатации и приемочных испытаний системы;

− анализ уязвимостей АСУ ТП, в рамках которого по решению заказчика может проводиться тестирование на проникновение;

− разработку документов, определяющих правила и процедуры, реализуемые для защиты информации.

Приказ не содержит положений, устанавливающих обязательную аттестацию АСУ ТП. Решение об аттестации АСУ ТП может быть принято заказчиком самостоятельно. В этом случае, аттестация системы защиты информации проводится в соответствии с национальными стандартами и методическим документами ФСТЭК России с оформлением соответствующих программ и методик аттестационных испытаний, протоколов и заключений.

Этапы обеспечения защиты информации в ходе эксплуатации системы защиты и при выводе ее из действия предусматривают реализацию определенных процедур управления информационной безопасностью, таких как:

– планирование мероприятий по обеспечению защиты в автоматизированных системах управления производственными и технологическими процессами;

– обеспечение действий в нештатных ситуациях;

– обучение персонала;

– выявление инцидентов в ходе эксплуатации и реагирование на них;

– контроль за обеспечением уровня защищенности;

– управление системой защиты, а также управление конфигурацией автоматизированных систем управления производственными и технологическими процессами;

– архивирование информации, а также уничтожение данных и остаточной информации при выводе автоматизированных систем управления производственными и технологическими процессами из эксплуатации.

1.8 Обзор современного специализированного оборудования и программного обеспечения по защите АСУ ТП

Внимание к проблеме, по защите АСУ ТП было вызвано лишь недавно. До сих пор нет законодательной базы требующей защиты данных зачастую потенциально опасных объектах. Поэтому на данный момент существует очень немного специализированных технических и программных средств по защите АСУ ТП. Еще меньше СЗИ имеет сертификат. В данной статье приведен обзор функционального оборудования, который в будущем станет неотъемлемой частью защиты многих автоматических систем управления.

1.8.1 PT Industrial Security Incident Manager

Компания Positive Technologies выпустила на рынок систему, предназначенную для защиты автоматизированных систем управления технологическим процессом (АСУ ТП) – Positive Technologies Industrial Security Incident Manager (PT ISIM). Система позволяет обнаруживать уязвимости и хакерские атаки на технологические сети предприятия, а также расследовать инциденты (в том числе ретроспективно) на критически важных объектах. PT ISIM имеет встроенный механизм корреляции, который связывает события безопасности в логические цепочки и выявляет распределенные во времени атаки. Цепочка разрастается по мере развития атаки (иногда длящейся месяцами), каждое событие которой в отдельности может не представлять угрозы. Благодаря этому появляется возможность восстановить полную картину случившегося при подозрении на взлом или заражение системы вредоносным кодом.

Реализованная в PT ISIM функция визуализации позволяет наглядно отображать инциденты на промышленной карте предприятия с привязкой к конкретному оборудованию. Также система в автоматическом режиме оповещает операторов АСУ и специалистов по безопасности об инциденте с различной глубиной детализации, в соответствии с их полномочиями.

1.8.2 Cisco ISA 3000

Cisco Industrial Security Appliance 3000 включает в себя функционал межсетевого экрана, системы предотвращения вторжений, VPN и защиты от вредоносного кода.

Cisco ISA 3000 предназначено для установки на 1 − 3 уровнях архитектуры безопасности в промышленной сети.

Cisco ISA 3000 обеспечивает работу с такими протоколами, как DNP3, Modbus, IEC 61850, а также с приложениями компаний Omron, Gеneral Electric, Schneider Electric, Siemens. Устройство может устанавливаться на DIN-рейку и сохраняет работоспособность в температурном диапазоне от -40 до +70 градусов Цельсия.

В Cisco намерены использовать ISA 3000 в системах для Интернета вещей и включили его в портфель решений Cisco IoT System Security.

1.8.3 SCADA-аудитор

Программное средство анализа защищенности информационных систем «Сканер SCADA-аудитор» предназначен для анализа защищённости автоматизированных систем управления технологических процессов (АСУ ТП), реализованных на базе систем SCADA (Supervisory Control and Data Acquisition, Диспетчерское управление и сбор данных).

Сканер адаптирован к наиболее известным системам АСУ ТП, используемых для управления объектами критически важных инфраструктур.

Возможности сканера SCADA-аудитор:

– выявление и определение типов и характеристик узлов сети в промышленных сетях;

– анализ компонентов АСУ ТП и установленных приложений;

– сообщение о найденных уязвимостях;

– не прерывает технологического процесса.

Основная особенность Сканера заключается в использовании, в дополнение к стандартным средствам анализа уязвимостей программного обеспечения (ПО), специализированной базы данных (БД) сигнатур и оригинальных эвристических процедур, учитывающих специфику SCADA-систем, которые получили широкое распространение в системах управления объектами критически важных инфраструктур современных государств. Автоматизированное выявление элементов АСУ ТП в глобальных вычислительных сетях и поиск уязвимостей в выявленных элементах, присущих как сетевому ПО в целом, так и системам SCADA в частности, обеспечивается благодаря данному сочетанию.

База данных уязвимостей сканера поддерживает интеграцию с существующими БД учёта уязвимостей в сетевом программном обеспечении общего назначения, а также содержит специфичные проверки безопасности существующих АСУ ТП.

Сканер поддерживает основные протоколы промышленных сетей и используется по всему миру.

1.8.4 Kaspersky OS

KasperskyOS − защищенная ОС, разработанная «Лабораторией Касперского» и предназначенная, главным образом, для использования в индустриальных системах.

Защищённая ОС KasperskyOS предназначена для решений, в которых безопасность является первостепенной задачей и которые имеют возможность или ненулевую вероятность информационного обмена с внешними сетями, например, с Интернетом

Основной принцип работы безопасной ОС – невозможность функционирования не декларированных свойств программного обеспечения. Любые коммуникации между модулями безопасной ОС проходят через микроядро ОС, которое соединено с security-сервером. Последний предоставляет вердикт безопасности на любое действие и на основании этого вердикта, ядро или разрешает, или блокирует коммуникацию. При этом политика и модель безопасности настраивается под нужды клиента и, более того, может меняться.

В результате, любое ПО сможет выполнять лишь те функции, для которых оно предназначено. Подобный подход позволяет не опасаться уязвимостей – если у приложения есть какая-то уязвимость, то оно не сможет повлиять на работу других программ и системы в целом, поскольку оно может выполнять только те действия, которые ему разрешены.

В рамках разработки безопасной ОС «Лаборатория Касперского» совместно работает с потенциальными заказчиками, проводит исследования угроз, возможных векторов кибератак. Помимо этого, поскольку безопасная ОС – это узкоспециализированное решение, её адаптируют для каждого конкретного заказчика, тщательно интегрируя аппаратную и программную части. Без правильно написанного программного обеспечения нельзя добиться высокого уровня безопасности всей системы в целом. Именно поэтому нельзя ни скачать дистрибутив или SDK, ни купить саму ОС в магазине.

KasperskyOS наряду с Kaspersky Trusted Monitoring System (система обнаружения атак и вторжений) используется в решении Kaspersky Industrial CyberSecurity.

2 Организация защиты технологической информации, обрабатываемой в АСУ ТП производства фенольно-формальдегидных смол.

2.1 Объект защиты АСУ ТП производства фенольно-формальдегидных смол

Объектами защиты данной АСУ ТП являются:

а) технические средства:

1) датчики;

2) промышленные контроллеры;

3) модули;

4) сетевое оборудование;

5) автоматизированные рабочие места;

6) противоаварийная защита.

б) программное обеспечение:

1) системное ПО (операционные системы);

2) прикладное ПО (SCADA, офисные программы);

3) инструментальное ПО;

в) средства защиты информации:

1) антивирусная защита;

2) защитные комплексы;

3) межсетевые экраны;

4) односторонние диоды;

5) СЗИ от несанкционированного доступа.

г) физическая защита.

2.2 Архитектура системы

АСУ ТП производства фенольно-формальдегидных смол введена в эксплуатацию Фирмой «КРУГ» с интеграцией системы управления производством формалина ОАО «ПИГМЕНТ» (г. Тамбов) на базе SCADA КРУГ-2000.

Архитектура АСУ представляет собой трехуровневую систему:

а) нижний уровень:

1) интеллектуальный кориолисовый расходомер MicroMotion;

2) датчики измеряемых аналоговых и дискретных сигналов, исполнительные устройства, в состав которых входит запорная арматура.

б) средний уровень:

1) шкаф управления реактора смол с модулями ввода/вывода MDS и контроллером DevLink-C1000, в функции которого входит автоматический сбор, обработка измеряемых параметров и программно-логическое управление;

2) шкаф управления производства формалина с модулями ввода/вывода и контроллерами Siemens PLC S7300, с функциями автоматического сбора, обработки измеряемых параметров и программно-логического управления.

в) Верхний уровень:

1) автоматизированное рабочее место оператора;

2) сетевое оборудование;

3) лазерный принтер формата А4.

Обмен данными между абонентами верхнего уровня и контроллерами осуществляется по промышленной сети Ethernet 100 Мб/с, а между контроллерами и модулями ввода/вывода – по линии связи RS-485.

Основой специализированного программного обеспечения АСУ ТП является SCADA КРУГ-2000®. Программный комплекс «Станция оператора/архивирования-сервер», установленный на АРМ, осуществляет сбор, обработку и отображение оперативных данных, управление технологическим оборудованием. Общая структура объекта представлена на рисунке 2.2.1.

Рисунок 2.2.1 – Общая структура АСУ ТП

Общая схема предприятия представлена Приложении А к данной работе «Схема структуры объекта».

2.3 Анализ угроз и уязвимостей объекта

Актуальные источники угроз информационной безопасности:

а) внешние нарушители:

1) иностранные государства;

2) террористические организации и преступные сообщества;

3) промышленный шпионаж;

4) хакеры посредством вредоносного ПО (вирусы, трояны, черви) и различных инструментов.

б) внутренние нарушители:

1) настоящие сотрудники;

2) бывшие сотрудники.

в) другие (непреднамеренные, техногенные, природные).

Актуальные уязвимости АСУ ТП:

а) организационные уязвимости:

1) отсутствие документов ИБ;

2) ошибки проектирования, некачественная и отсутствующая документация;

3) отсутствие обучения и аудитов ИБ.

б) уязвимости платформ:

1) аппаратные;

2) программные;

в) уязвимости промышленных сетей:

1) конфигурации;

2) протоколы.

Актуальные угрозы ИБ АСУ ТП:

– угрозы, реализуемые с помощью вредоносных программ (вирусы; троянские программы; черви;);

– cетевые атаки (doS-атаки; ARP-спуфинг; атаки на SCADA, атаки на PLC, атаки на протоколы;);

– некорректное обновление ПО;

– несанкционированный доступ;

– сбой и отказы оборудования (технических средств);

– ошибки эксплуатации;

– изменение конфигурации оборудования;

– игнорирование организационных ограничений;

– перехват и модифицирование передаваемых данных.

2.4 Определение необходимого класса защищенности

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7048
Авторов
на СтудИзбе
259
Средний доход
с одного платного файла
Обучение Подробнее