ИБ АСУ ТП non-stop. Серия 8. Требования по обеспечению ИБ...
Post on 09-Jan-2017
732 Views
Preview:
TRANSCRIPT
18.12.2015
Обеспечение информационной безопасности систем
автоматического управления
Домуховский Николайглавный инженер Департамента Системной
Интеграции
Содержание
1. Особенности САУ как объекта защиты
2. Угрозы ИБ САУ
3. Состав и реализация мер по обеспечению ИБ САУ
4. САУ в защищенном исполнении
2
Обобщенная модель САУ
3
Технологический объект управления
• Параметры регулирования
(температура, скорость, объем и пр.)
• Параметры управления (запуск,
останов, ускорение, замедление и пр.)
Датчики и исполнительные механизмы
• Сбор параметров ТОУ
• Реализация команд управления
ПЛК
• Реализация алгоритма автоматического
управления
СВТ
• Реализация человеко-машинного
интерфейса
• Ведение архива
• Внесение изменений в ПО
• Связь со смежными системами
БЭАО
• Фиксация сработок
технологических
защит
• инициация ЭАО
РПУ
• инициация ЭАО
Цели обеспечения ИБ САУ
4
Цели создания САУ
Обеспечение надежности, эффективности и безопасности ТП
Функции САУ
• Оперативное управление и регулирование
• Оперативный контроль хода показателей ТП
• Защита технологического оборудования
• Документирование хода ТП
• Учет ресурсов и продукции
Цели обеспечения ИБ САУ
• Обеспечение доступности функций САУ
• Обеспечение неизменности (целостности) функций САУ
Особенности функционирования САУ с точки
зрения ИБ
5
Оперативный режим
• Функционирование САУ в
полном объеме с выполнением
всех доступных функций
• Не вносятся никакие изменения
в оборудование и ПО (за
исключением текущего ремонта)
• Взаимодействие с
пользователем (оператором) в
режиме «киоска»
• Крайне критична корректность и
время выполнения функций САУ
• Нарушение работы САУ
напрямую влияет на
технологический процесс
Режим ТО/инженерного
сопровождения
• Основные функции САУ не
реализуются
• Проводятся работы с
отдельными компонентами САУ:
СВТ, АСО, ПЛК и пр.
• Активно вносятся изменения
• Подключаются дополнительные
устройства (сервисные
компьютеры, съемные носители
и пр.)
Модель нарушителя САУКонтролируемая зона
Пост контроля и управления
Аппаратная
Оператор
Сервисные
организации
Преступные
элементы
Пользователи смежных
систем
Обслуживающий
персонал САУПодрядные
организации
Администраторы смежных
систем
6
Объект атаки:
• ТОУ
Цель атаки:
• Нарушение реализации ТП
• Порча оборудования
Специфика угроз ИБ САУ
Реализация
«классической»
угрозы ИБ
Отклонение в
работе САУ
Некорректный
режим ТП
ИБ
ПБ
7
Объект атаки:
• АРМ, серверы, АСО
• Общее ПО
Цель атаки:
• Проникновение в
защищаемый периметр
Объект атаки:
• ПЛК
• Специальное ПО
Цель атаки:
• Нарушение реализации
функций САУ
Актуальные угрозы ИБ САУ в оперативном режиме
САУРеализация полного спектра
угроз ИБ
Доступ к портам
ввода-вывода СВТ
САУ
Воздействие со
стороны смежных
систем
Воздействие со
стороны сервисного
компьютера
Внедрение
аппаратных и
программных
закладок
8
Состав мер по обеспечению ИБ САУ
9
Класс мер по обеспечению ИБ
Превентивные Детектирующие Корректирующие
Разграничение доступа Обеспечение
целостности
Резервное копирование
компонентов САУ
Регистрация и учет
событий
Обеспечение сетевой безопасности
Контроль использования съемных носителей и
сервисного компьютера
Защита от вредоносного
кода
Контроль защищенности
Реагирование на инциденты ИБ
Требования к архитектуре и оборудованию САУ
Физическая защита
Организационные меры (Политика ИБ, обучение персонала, расследования)
Особенности реализации мер по обеспечению ИБ САУ
В оперативном режиме
работы САУ изменения
не вносятся
Создание замкнутой программной среды Контроль за изменением конфигураций
компонентов системы Пассивный мониторинг сети
Невозможна
своевременная
установка обновлений
ПО
Обнаружение вторжений (сетевых и непосредственно на СВТ)
Безопасная конфигурация компонентов системы
Невозможно
использование
наложенных СрЗИ на
особо критичных
компонентах САУ в
оперативном режиме
Безопасная конфигурация компонентов системы
Сбор и анализ событий ИБ Периодический контроль защищенности Тестирование совместимости СрЗИ Физическая защита и организационные
меры 10
Реализация мер по обеспечению ИБ САУ в оперативном режиме
18.12.2015
11
Группа мер Реализация
Разграничение доступа • Использование встроенных возможностей ПО
• Режим «киоска» для оператора системы
• Запрет на использование привилегированных учетных записей
Регистрация и учет событий • Регистрация событий средствами общего и специального ПО
• Сбор событий (использование архива системы)
Обеспечение целостности • контроль целостности ПО и конфигураций
Защита от вредоносного кода • Использование ПО защиты от вредоносного кода на
коммуникационном сервере
Обеспечение сетевой
безопасности
• Выделение сегментов САУ
• Фильтрация трафика между САУ и смежными системами
• Контроль сетевых подключений
Контроль защищенности • Обнаружение атак (пассивный мониторинг)
• Контроль защищенности заменяемых компонентов САУ
Резервное копирование
компонентов САУ
• Не производится
Контроль использования
съемных носителей и
сервисного компьютера
• подключение зарегистрированных съемных носителей только к
коммуникационному серверу
Реализация мер по обеспечению ИБ САУ в режиме ТО
18.12.2015
12
Группа мер Реализация
Разграничение доступа • Активация привилегированных учетных записей по
необходимости
Регистрация и учет событий • Регистрация событий средствами общего, специального и
инструментального ПО
• Анализ событий
Обеспечение целостности • Контроль изменений ПО
• Контроль за установкой обновлений ПО/внесением изменений
Защита от вредоносного кода • Полная антивирусная проверка всех СВТ
Обеспечение сетевой
безопасности
• Аналогично оперативному режиму
Контроль защищенности • Анализ защищенности компонентов САУ
Резервное копирование
компонентов САУ
• Резервное копирование ПО СВТ
• Хранение эталонных копий встроенного ПО
• Удаленное хранение резервных и эталонных копий
Контроль использования
съемных носителей и
сервисного компьютера
• Подключение зарегистрированных съемных носителей к СВТ
САУ (после проверки на наличие вредоносного кода)
• Подключение сервисного компьютера (снабженного
необходимыми СрЗИ)
Группа мер Реализация
Реагирование на
инциденты ИБ
• Встраивание в общий процесс управления инцидентами ИБ
Требования к
архитектуре и
оборудованию САУ
• Сеть САУ физически изолирована от иных сетей предприятия
• Взаимодействие со смежными системами только посредством
коммуникационного сервера
• Применение сетевого оборудования с функциями сегментации сети
и фильтрации трафика
Физическая защита • Защита периметра
• Внутриобъектовый режим
• Размещение оборудования в запираемых шкафах с регистрацией
факта открытия шкафа
Реализация мер по обеспечению ИБ САУ. Общие мероприятия для всех режимов
13
...
...
К вышестоящим и
смежным системам
Пульт управления Шкаф АРМ
Шкаф серверный
Серверное
оборудование
АРМ оператора
АРМ оператора
АРМ оператора
АРМ оператора
Принтер
Операторная
Аппаратная
Промплащадка
ПЛК
Шкаф САУ
Технологическое
оборудование
Се
гме
нт П
КУ
Се
гме
нт н
иж
не
го у
ро
вн
яС
егм
ен
т п
од
кл
юч
ен
ия
см
еж
ны
х с
иси
тем
Коммуникационный
сервер
Сетевое оборудование
сети передачи данных ПКУ
Сетевое оборудование
промышленной сети
передачи данных
Контролируемая зона
Сервисный
компьютер
САУ в защищенном исполнении
14
• Безопасная конфигурация компонентов
САУ
• Средства создания ЗПС и контроля
подключения съемных носителей на
коммуникационном сервере
• Средства защиты от вредоносного ПО
Заключение
• Требования по обеспечению ИБ АСУ ТП должны учитыватьособенности режимов функционирования защищаемых систем
• Основное направление обеспечения ИБ АСУ ТП – формированиезамкнутой программной среды в оперативном режиме работысистемы и полный контроль за процессом ТО
• Отсутствие влияния со стороны системы обеспечения ИБ на работуАСУ ТП достигается путем сосредоточения превентивных меробеспечения ИБ на границе системы
• Меры обеспечения ИБ АСУ ТП должны закладываться при созданииАСУ ТП, в том числе: архитектура, используемые компоненты и пр.
15
Благодарю за внимание!
Вопросы?
Домуховский Николай
ООО «УЦСБ»
620026, Екатеринбург, ул. Ткачей, д. 6
Тел.: +7 (343) 379-98-34
Факс: +7 (343) 229-57-38
info@ussc.ru
www.USSC.ru
top related