Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 20(148)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6, скачать журнал часть 7

Библиографическое описание:
Цапий В.С. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ЭНЕРГЕТИКЕ // Студенческий: электрон. научн. журн. 2021. № 20(148). URL: https://sibac.info/journal/student/148/215735 (дата обращения: 29.03.2024).

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ЭНЕРГЕТИКЕ

Цапий Вадим Сергеевич

магистрант, факультет Информатика и системы управления, Московского Государственного Технического Университета им. Н.Э. Баумана,

РФ, г. Москва

Введение

Энергетика, как отрасль, является одной из важнейших составляющих элементов поддержания работоспособности и существования государства. В связи с этим, такая важная отрасль требует особого внимания, это касается и информационной безопасности. Организация защиты информации корпоративных сетей и систем энергетического предприятия в большинстве случаев следует такому же подходу, как и в большинстве предприятий. Однако, если рассматривать информационную безопасность на технологических участках, т.е. на всей цепочке генерации и передачи энергии, в таких случаях организация будет отличаться и требовать большего внимания, нежели корпоративные сети.

Риск безопасности объектов топливно-энергетического комплекса занимает одно из самых высоких мест по шкале «критичность последствий». В электроэнергетической отрасли промышленности необходимо понимать специфичность информационной безопасности - защиту информации от нарушения технологического процесса, а не от утечек по различным каналам. Строить систему необходимо исходя из принципов соблюдения целостности и доступности самого технологического процесса и автоматизированных систем управления в целом. Учитывая большой объем факторов, влияющих на построение системы информационной безопасности, объект защиты и его технологические процессы должны быть тщательно изучены.

Защита технологического процесса

В последнее время, с ростом автоматизации и применением современных ИТ-решений в автоматизированных системах управления технологическим процессом (АСУ ТП), энергетические системы стали более подвержены киберугрозам, хотя данное направление всегда считалось относительно безопасным.

Серьезную проблему представляют собой специализированные вирусы Stuxnet, Flame, BlackEnergy, найденных на компьютерах крупных промышленных систем. Таких специализированных вирусов огромное множество, все они уже несколько лет являются одной из самых обсуждаемых тем, посвященных информационной безопасности. По мнению экспертов, количество целенаправленных атак на АСУ ТП возрастает с каждым годом и планируется только рост инцидентов кибератак на автоматизированные системы.

По данным Smart Energy Summit статистика инцидентов по отраслям промышленности, показывает, что энергетика – одна из наиболее опасных и подверженных угрозам отрасль:

 

Рисунок 1. Количество инцидентов ИБ по отраслям промышленности [1]

 

Сфера электроэнергетики требует особого внимания во всем, в том числе и в вопросах организации защиты информации. Главное, что стоит отметить, что основным активом и защищаемым объектом в энергетике является не информация, а технологический процесс. Кибератаки на энергообъект способны не столько сповоцировать утечку информации, сколько нарушить технологический процесс и работу целой энергосистемы. Система защиты ИБ должна базироваться на принципах целостности и доступности самого технологического процесса и автоматизированных систем управления [2].

Стоит понимать, что если на рабочих местах в администрациях и управлениях достаточно стандартных средств информационной безопасности, то защита на технологических участках генерации энергии и доставки конечным пользователям нуждается в повышенном контроле. Поэтому, прежде чем внедрять системы ИБ на предприятиях энергоотрасли, специалисты изучают:

  • объект защиты – технологический процесс;
  • устройства, применяемые в энергетике (телемеханика);
  • сопутствующие факторы (релейная защита, автоматика, учет энергии).

Значимость информационной безопасности в энергетической сфере определяется последствиями реализации информационных киберугроз. Киберугратаки, как таковые, бьют не только по материальным составляющим, но и могу навредить здоровью людей или экологии, могут негативно повлиять на инфраструктуру города или региона.

Проектирование системы информационной защиты в сфере энергетики начинается с прогнозирования и оценки рисков безопасности. Основной метод оценки – моделирование возможных угроз, которое помогает рационально распределить ресурсы при организации системы безопасности и предупредить реализации киберугроз [4]. Кроме того, оценка рисков безопасности в энергетике отличается непрерывностью: аудит в процессе эксплуатации системы ведется постоянно, чтобы своевременно изменять настройки для обеспечения максимальной степени защиты и поддержания системы в актуальном состоянии.

Концепция организации информационной безопасности АСУ ТП

Целью информационной безопасности является обеспечение надежного функционирования системы. Любое вмешательство (в том числе и надстройка по безопасности) может повлечь к частичным перебоям, а также и к длительной дестабилизации работы. Применительно к области электроэнергетики сбой АСУ ТП, в большинстве случаев, вызовет цепную реакцию в нарушении функционирования промышленных потребителей электроэнергии. Чтобы избежать подобных инцидентов целесообразно разделить меры защиты как минимум на две категории: применимые в основном режиме работы и применимые только в технологическом режиме.

Для начала, целесообразным решением в обеспечении информационной безопасности, необходимо пересмотреть и настроить организацию защиты АРМ. Механизмы аутентификации, тщательный контроль установленного ПО, возможность установки ПО только с предварительной проверкой службой безопасности, блокирование физических портов, наличие внутренней сети. Отдельным пунктом стоит обучение персонала культуре информационной безопасности. При иаличии широких полномочий у сотрудников при доступе к АРМ управления порождает угрозу инсайдерских атак и увеличивает вероятность пользовательских ошибок, связанных с информационной безопасностью. Из этого вытекает необходимость постоянного мониторинга доступа как к АРМ, так и к специализированному ПО (доступ под обезличенной учетной записью, слишком короткие или слишком длинные сессии, доступ в запрещенное время) [3]. В виду сложного и длительного цикла разработки, специализированного ПО для АСУ ТП, обновления такого ПО выходят гораздо реже, нежели находятся бреши в его безопасности. На критически важных объектах одной из основных задач специалистов, отвечающих за обеспечение информационной безопасности, является сбор сведений об инфраструктуре АСУ ТП, существующих уязвимостях и сопоставление полученных данных с потенциальными угрозами.

Проведение сканирования сетей АСУ ТП для поиска уязвимостей и потенциально опасных программ, проводить обновление специализированного и системного ПО возможно только во время профилактики системы. Для основного режима работы необходимо спроектировать комплекс мер, которые обеспечат защиту от несанкционированного доступа во внутренние сети АСУ ТП, отследят потенциально опасные действия, отразят атаки извне [5].

Для предотвращения угроз на уровне сети необходим комплекс мер по обеспечению безопасности [6]:

  • Организация мониторинга трафика сети. Сокращение полномочий членов технологической сети, ограничение доступов и полномочий в принятии решений;
  • Разделение технологической и корпоративной сети;
  • Постоянный мониторинг сетей на предмет инородных и несвойственных им протоколов. Создание «белых списков» (white list) используемых протоколов конкретными SCADA-системами;
  • Отслеживание и запись всех ARP (Address Resolution Protocol – протокол определения адреса) и DNS (Domain Name System – система доменных имен) запросов для дальнейшего анализа их на предмет «отравляющих» (poisoning) и «обманывающих» (spoofing) атак;
  • Производить контроль времени и даты, отказаться от внешних NTP-серверов (Network Time Protocol – протокол сетевого времени);
  • Производить контроль целостности и неизменности таблиц маршрутизации, стоит обратить внимание на управляющий маршрутизатор в сети, так и на конечных клиентах сети. В случае же если сеть не одноранговая, то и во всех маршрутизаторах, ответственных за свои фрагменты сети;
  • Производить контроль целостности файловой системы на всех клиентах сети, а также вести версионирование всего содержимого файловой системы.
  • Для защиты периметра сети поставить одну сигнатурную систему обнаружения и выявления шаблонных атак, к примеру перегрузка буфера. Установка интеллектуальной эвристической системы для защиты имеющихся веб-служб от всевозможных векторов атак свойственных данному протоколу.

Из физических мер необходимо [6]:

  • Использовать только физический канал связи (например, хорошо экранированная витая пара) ограничить доступ по беспроводной связи;
  • Любые порты доступа usb должны быть недоступными на физическом уровне для личного пользования сотрудников;
  • Устройства ввода-вывода должны подключаться через ps/2 порт;
  • Должны отсутствовать устройства ввода и вывода, такие как CD или floppy диски;
  • Ограничить использование беспроводных клавиатур и клмпьютерных мышей, ввиду возможности легкого перехвата этих данных в эфире.

Также настоятельно рекомендуется обратить внимание на платформу, на которой базируется сервер для SCADA-системы и его проприетарные протоколы, зашитые туда вендором. Например, благодаря некачественному коду на платформах intel все процессоры, начиная с 2007 года, на чипсетах Intel от i5 до Xeon уязвимы к удаленному выполнению кода независимо от установленной операционной системы и наличия или отсутствия уязвимостей в программном обеспечении, так как уязвим, в данном конкретном случае, сам фундамент на котором стоит система. Возможные схемы реализации основываются на функциях, доступных в технологии Intel AMT (Active Management Technology):

  • KVM (удаленное управление мышью, клавиатурой и монитором) используется для удаленного выполнения любых физических операций (с мышью и клавиатурой), которые пользователи ежедневно делают на своем компьютере.
  • IDE-R (IDE Redirection) используется для удаленного изменения загрузочного устройства на виртуальные образы. Таким образом, в системе будет загружаться операционная система не с жесткого диска, а с образа (виртуального диска) из источника, который указывается удаленно.
  • SOL (Serial Over LAN) используется для удаленного включения/выключения/перезагрузки компьютера, а также выполнения других операций. Кроме того, при помощи этой функции можно менять настройки BIOS.

Вывод

Проведенный анализ в этой работе показал, что количество уязвимых компонентов АСУ ТП из года в год практически не снижается. Большая часть уязвимостей, присущих современным АСУ ТП, можно отнести к критическим. Использование программных продуктов известных вендоров не является гарантом обеспечения надлежащего уровня информационной безопасности. Наиболее уязвимым компонентом являются SCADA-системы. Достаточно часто в АСУ ТП используются словарные пароли и пароли по умолчанию, что позволяет легко получить к ним доступ и перехватить управление. Многие проблемы, относящиеся к безопасности, внедренной АСУ ТП, вытекают из отсутствия в штате специалистов по ИБ еще на этапе проектирования системы. Предлагаемая концепция обеспечения информационной защиты электроэнергетических предприятий максимально охватывает как общие вопросы безопасности, так и организацию защиты на уровне сети, а также на физическом уровне.

 

Список литературы:

  1. Smart Energy Summit 2018 // Информационная безопасность энергетики России. Реальность и перспективы // http://smartenergysummit.ru/novosti/informaczionnaya-bezopasnost-energetiki-rossii.-realnost-i-perspektivyi
  2. 2Мелких А.А., Микова С.Ю., Оладько В.С. Исследование проблемы информационной безопасности АСКУЭ // Universum: Технические науки
  3. Грицай Г. и др. Безопасность промышленных систем в цифрах [Электронный ресурс] // Сайт компании Positive Technologies. URL: http://www.ptsecurity.ru/ download/SCADA_analytics_russian.pdf (дата обращения: 12.02. 2017). – 2012
  4. Дружинин Е. и др. Безопасность АСУ ТП в цифрах [Электронный ресурс] // Сайт компании Positive Technologies. URL: http://www.ptsecurity. ru/upload/ptru/analytics/ICS-Vulnerability-2016-rus.pdf (дата обращения: 17.02. 2017). – 2016
  5. Марков А. С. Организационно-технические проблемы защиты от целевых вредоносных программ типа Stuxnet [Текст] / А. С. Марков, А.А. Фадин // Вопросы кибербезопасности. – 2013. – №. 1.
  6. Остапенко А. Г. Формализация процесса управления рисками в информационно-технологической инфраструктуре критически важного объекта [Текст] / А. Г. Остапенко, А. О. Калашников, Е. В. Ермилов, Н. Н. Корнеева // Информация и безопасность. – 2014. – Т. 17. – №. 2. – С. 164-179.

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.