ИБ АСУ ТП non-stop. Серия 8. Требования по обеспечению ИБ...

Post on 09-Jan-2017

732 Views

Category:

Technology

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

18.12.2015

Обеспечение информационной безопасности систем

автоматического управления

Домуховский Николайглавный инженер Департамента Системной

Интеграции

Содержание

1. Особенности САУ как объекта защиты

2. Угрозы ИБ САУ

3. Состав и реализация мер по обеспечению ИБ САУ

4. САУ в защищенном исполнении

2

Обобщенная модель САУ

3

Технологический объект управления

• Параметры регулирования

(температура, скорость, объем и пр.)

• Параметры управления (запуск,

останов, ускорение, замедление и пр.)

Датчики и исполнительные механизмы

• Сбор параметров ТОУ

• Реализация команд управления

ПЛК

• Реализация алгоритма автоматического

управления

СВТ

• Реализация человеко-машинного

интерфейса

• Ведение архива

• Внесение изменений в ПО

• Связь со смежными системами

БЭАО

• Фиксация сработок

технологических

защит

• инициация ЭАО

РПУ

• инициация ЭАО

Цели обеспечения ИБ САУ

4

Цели создания САУ

Обеспечение надежности, эффективности и безопасности ТП

Функции САУ

• Оперативное управление и регулирование

• Оперативный контроль хода показателей ТП

• Защита технологического оборудования

• Документирование хода ТП

• Учет ресурсов и продукции

Цели обеспечения ИБ САУ

• Обеспечение доступности функций САУ

• Обеспечение неизменности (целостности) функций САУ

Особенности функционирования САУ с точки

зрения ИБ

5

Оперативный режим

• Функционирование САУ в

полном объеме с выполнением

всех доступных функций

• Не вносятся никакие изменения

в оборудование и ПО (за

исключением текущего ремонта)

• Взаимодействие с

пользователем (оператором) в

режиме «киоска»

• Крайне критична корректность и

время выполнения функций САУ

• Нарушение работы САУ

напрямую влияет на

технологический процесс

Режим ТО/инженерного

сопровождения

• Основные функции САУ не

реализуются

• Проводятся работы с

отдельными компонентами САУ:

СВТ, АСО, ПЛК и пр.

• Активно вносятся изменения

• Подключаются дополнительные

устройства (сервисные

компьютеры, съемные носители

и пр.)

Модель нарушителя САУКонтролируемая зона

Пост контроля и управления

Аппаратная

Оператор

Сервисные

организации

Преступные

элементы

Пользователи смежных

систем

Обслуживающий

персонал САУПодрядные

организации

Администраторы смежных

систем

6

Объект атаки:

• ТОУ

Цель атаки:

• Нарушение реализации ТП

• Порча оборудования

Специфика угроз ИБ САУ

Реализация

«классической»

угрозы ИБ

Отклонение в

работе САУ

Некорректный

режим ТП

ИБ

ПБ

7

Объект атаки:

• АРМ, серверы, АСО

• Общее ПО

Цель атаки:

• Проникновение в

защищаемый периметр

Объект атаки:

• ПЛК

• Специальное ПО

Цель атаки:

• Нарушение реализации

функций САУ

Актуальные угрозы ИБ САУ в оперативном режиме

САУРеализация полного спектра

угроз ИБ

Доступ к портам

ввода-вывода СВТ

САУ

Воздействие со

стороны смежных

систем

Воздействие со

стороны сервисного

компьютера

Внедрение

аппаратных и

программных

закладок

8

Состав мер по обеспечению ИБ САУ

9

Класс мер по обеспечению ИБ

Превентивные Детектирующие Корректирующие

Разграничение доступа Обеспечение

целостности

Резервное копирование

компонентов САУ

Регистрация и учет

событий

Обеспечение сетевой безопасности

Контроль использования съемных носителей и

сервисного компьютера

Защита от вредоносного

кода

Контроль защищенности

Реагирование на инциденты ИБ

Требования к архитектуре и оборудованию САУ

Физическая защита

Организационные меры (Политика ИБ, обучение персонала, расследования)

Особенности реализации мер по обеспечению ИБ САУ

В оперативном режиме

работы САУ изменения

не вносятся

Создание замкнутой программной среды Контроль за изменением конфигураций

компонентов системы Пассивный мониторинг сети

Невозможна

своевременная

установка обновлений

ПО

Обнаружение вторжений (сетевых и непосредственно на СВТ)

Безопасная конфигурация компонентов системы

Невозможно

использование

наложенных СрЗИ на

особо критичных

компонентах САУ в

оперативном режиме

Безопасная конфигурация компонентов системы

Сбор и анализ событий ИБ Периодический контроль защищенности Тестирование совместимости СрЗИ Физическая защита и организационные

меры 10

Реализация мер по обеспечению ИБ САУ в оперативном режиме

18.12.2015

11

Группа мер Реализация

Разграничение доступа • Использование встроенных возможностей ПО

• Режим «киоска» для оператора системы

• Запрет на использование привилегированных учетных записей

Регистрация и учет событий • Регистрация событий средствами общего и специального ПО

• Сбор событий (использование архива системы)

Обеспечение целостности • контроль целостности ПО и конфигураций

Защита от вредоносного кода • Использование ПО защиты от вредоносного кода на

коммуникационном сервере

Обеспечение сетевой

безопасности

• Выделение сегментов САУ

• Фильтрация трафика между САУ и смежными системами

• Контроль сетевых подключений

Контроль защищенности • Обнаружение атак (пассивный мониторинг)

• Контроль защищенности заменяемых компонентов САУ

Резервное копирование

компонентов САУ

• Не производится

Контроль использования

съемных носителей и

сервисного компьютера

• подключение зарегистрированных съемных носителей только к

коммуникационному серверу

Реализация мер по обеспечению ИБ САУ в режиме ТО

18.12.2015

12

Группа мер Реализация

Разграничение доступа • Активация привилегированных учетных записей по

необходимости

Регистрация и учет событий • Регистрация событий средствами общего, специального и

инструментального ПО

• Анализ событий

Обеспечение целостности • Контроль изменений ПО

• Контроль за установкой обновлений ПО/внесением изменений

Защита от вредоносного кода • Полная антивирусная проверка всех СВТ

Обеспечение сетевой

безопасности

• Аналогично оперативному режиму

Контроль защищенности • Анализ защищенности компонентов САУ

Резервное копирование

компонентов САУ

• Резервное копирование ПО СВТ

• Хранение эталонных копий встроенного ПО

• Удаленное хранение резервных и эталонных копий

Контроль использования

съемных носителей и

сервисного компьютера

• Подключение зарегистрированных съемных носителей к СВТ

САУ (после проверки на наличие вредоносного кода)

• Подключение сервисного компьютера (снабженного

необходимыми СрЗИ)

Группа мер Реализация

Реагирование на

инциденты ИБ

• Встраивание в общий процесс управления инцидентами ИБ

Требования к

архитектуре и

оборудованию САУ

• Сеть САУ физически изолирована от иных сетей предприятия

• Взаимодействие со смежными системами только посредством

коммуникационного сервера

• Применение сетевого оборудования с функциями сегментации сети

и фильтрации трафика

Физическая защита • Защита периметра

• Внутриобъектовый режим

• Размещение оборудования в запираемых шкафах с регистрацией

факта открытия шкафа

Реализация мер по обеспечению ИБ САУ. Общие мероприятия для всех режимов

13

...

...

К вышестоящим и

смежным системам

Пульт управления Шкаф АРМ

Шкаф серверный

Серверное

оборудование

АРМ оператора

АРМ оператора

АРМ оператора

АРМ оператора

Принтер

Операторная

Аппаратная

Промплащадка

ПЛК

Шкаф САУ

Технологическое

оборудование

Се

гме

нт П

КУ

Се

гме

нт н

иж

не

го у

ро

вн

яС

егм

ен

т п

од

кл

юч

ен

ия

см

еж

ны

х с

иси

тем

Коммуникационный

сервер

Сетевое оборудование

сети передачи данных ПКУ

Сетевое оборудование

промышленной сети

передачи данных

Контролируемая зона

Сервисный

компьютер

САУ в защищенном исполнении

14

• Безопасная конфигурация компонентов

САУ

• Средства создания ЗПС и контроля

подключения съемных носителей на

коммуникационном сервере

• Средства защиты от вредоносного ПО

Заключение

• Требования по обеспечению ИБ АСУ ТП должны учитыватьособенности режимов функционирования защищаемых систем

• Основное направление обеспечения ИБ АСУ ТП – формированиезамкнутой программной среды в оперативном режиме работысистемы и полный контроль за процессом ТО

• Отсутствие влияния со стороны системы обеспечения ИБ на работуАСУ ТП достигается путем сосредоточения превентивных меробеспечения ИБ на границе системы

• Меры обеспечения ИБ АСУ ТП должны закладываться при созданииАСУ ТП, в том числе: архитектура, используемые компоненты и пр.

15

Благодарю за внимание!

Вопросы?

Домуховский Николай

ООО «УЦСБ»

620026, Екатеринбург, ул. Ткачей, д. 6

Тел.: +7 (343) 379-98-34

Факс: +7 (343) 229-57-38

info@ussc.ru

www.USSC.ru

top related