Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LXIV Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 12 апреля 2018 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Вардаков А.А., Перескоков В.Ю. УГРОЗЫ И УЯЗВИМОСТИ ПРОМЫШЛЕННОГО ИНТЕРНЕТА ВЕЩЕЙ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. LXIV междунар. студ. науч.-практ. конф. № 4(63). URL: https://sibac.info/archive/technic/4(63).pdf (дата обращения: 19.04.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

УГРОЗЫ И УЯЗВИМОСТИ ПРОМЫШЛЕННОГО ИНТЕРНЕТА ВЕЩЕЙ

Вардаков Алексей Александрович

магистрант кафедры ВТиЗИ, Уфимский государственный авиационный технический университет

РФ, г. Уфа

Перескоков Владимир Юрьевич

магистрант кафедры ВТиЗИ, Уфимский государственный авиационный технический университет

РФ, г. Уфа

В настоящее время все чаще начинает фигурировать понятие промышленного Интернета вещей, но не все понимают что это такое. Промышленный Интернет Вещей (Industrial Internet of Things, IIoT) представляет собой систему объединенных компьютерных сетей и подключенных промышленных (производственных) объектов со встроенными датчиками и программным обеспечением для сбора и обмена данными, с возможностью удаленного контроля и управления в автоматизированном режиме [1]. Данное определение чем-то схоже с уже давно существующим понятием автоматизированной системы управления технологическим процессом (АСУ ТП), но в чем же тогда их отличие? Для начала необходимо разобраться, как в целом устроены современные системы промышленной автоматизации? Их можно разделить на несколько уровней (см. рисунок 1). Непосредственно на самом промышленном предприятии располагаются различные сенсоры и датчики. Следующим по иерархии является уровень контроля, представляющий собой различные программируемые логические контроллеры (ПЛК), которые предназначены для сбора информации с датчиков. Далее следует уровень управления процессами, который формируют системы класса SCADA (Supervisory Control And Data Acquisition) и MES (Manufacturing Execution System). На самом верхнем уровне находятся системы планирования ресурсов предприятия (Enterprise ResourcePlanning, ERP), которые, как правило, работают на серверах, расположенных в корпоративных центрах обработки данных.

 

https://www.osp.ru/FileStorage/ARTICLE/ZHurnal_setevyh_reshenij_LAN/2016-09/09_16/13192370/ZHurnal_setevyh_reshenij_LAN_1_(3417).png

Рисунок 1. Переход от классических АСУ ТП к промышленному Интернету вещей

 

Что же изменится в этой структуре с реализацией концепции промышленного Интернета вещей? Самый нижний уровень сохранится, однако число устройств на этом уровне экспоненциально вырастет. Кроме того, устройства этого уровня будут наделяться все большим интеллектом. Они станут частью киберфизических систем и будут способны автономно выполнять многие функции. Большинство же функций, которые в сегодняшних системах реализуются устройствами вышестоящих уровней, будут переноситься на высокопроизводительные серверы, которые будут располагаться в серверных кластерах, центрах обработки данных или облаках.

Технологическую архитектуру промышленного интернета вещей (см. рисунок 2) можно разделить на следующие уровни:

  1. Устройства IoT;
  2. Средства передачи данных (сеть);
  3. Платформа (backend);
  4. Приложения.

 

Рисунок 2. Технологическая архитектура IIoT

 

Так как концепция промышленного Интернета вещей появилась не так давно, то из-за ее быстрого развития существуют значительные трудности с организацией информационной безопасности IIoT вследствие появления новых уязвимостей и угроз. Но все же некоторые эксперты уже начали серьезную работу в этом направлении. Например, Агентство Европейского союза по сетям и информационной безопасности (ENISA) в конце ноября 2017 года опубликовало рекомендации по обеспечению безопасности IoT-устройств в контексте объектов критической инфраструктуры, в которых описывается модель угроз промышленного Интернета вещей, а также описывает доступные меры, которые могут защитить от этих угроз [2]. На каждом уровне модели IIoT присутствуют угрозы безопасности, как специфичные только для этого уровня, так и общие для всей модели. Так, например, на всех уровнях модели присутствует угроза несанкционированного доступа к приложению или устройству. Но все эти угрозы можно поделить на следующие категории:

  • Целенаправленные противоправные действия;
  • Перехват информации;
  • Сбой в работе;
  • Несчастные случаи;
  • Неисправности (ошибки);
  • Физические атаки.

К целенаправленным противоправным действиям относятся следующие угрозы:

  • Внедрение вредоносного программного обеспечения, предназначенного для выполнения нежелательных и несанкционированных действий в системе без согласия пользователя. Данная угроза может быть реализована на уровне приложений и на уровне платформы.
  • DDoS-атаки – распределенная атака с нескольких компьютеров на вычислительную систему с целью довести её до отказа. Данная угроза может быть реализована на уровне платформы.
  • Эксплойты. Эксплойт представляет собой программный код, предназначенный для использования уязвимости длся доступа к системе. Данная угроза может быть реализована на уровне приложений.

К перехвату информации относятся следующие угрозы:

  • «Атака посредника» - активная атака подслушивания, в которой злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами. Данная угроза может быть реализована на уровне сети.
  • Захват сессии – активная атака, в которой злоумышленник перехватывается TCP-сеанс. Данная угроза может быть реализована на уровне сети.
  • Сетевая разведка – атака, которая позволяет получать внутреннюю информацию о сети: подключенные устройства, используемый протокол, открытые порты, используемые службы и т.д. Данная угроза может быть реализована на уровне сети.

К сбою в работе относятся следующие угрозы:

  • Сбой в сети - преднамеренный или случайный сбой в работе сети. Данная угроза может быть реализована на уровне средств передачи данных.
  • Сбой устройств - угроза отказа или неисправности аппаратных устройств. Данная угроза может быть реализована на уровне устройств и на уровне платформы.
  • Сбой системы - Угроза отказа программных услуг или приложений. Данная угроза может быть реализована на уровне приложений.

К несчастным случаям относятся следующие угрозы:

  • Природные явления - к ним относятся наводнения, сильные ветры, снегопады прочие стихийных бедствий, которые могут физически повредить устройства. Данная угроза может быть реализована на уровне устройств и на уровне платформы.

К неисправностям (ошибкам) относятся следующие угрозы:

  • Уязвимости программного обеспечения. Наиболее часто ПО становится уязвимым из-за слабых паролей или ошибок программного обеспечения. Данная угроза может быть реализована на уровне приложений.

К физическим атакам относятся следующие угрозы:

  • Модификация устройства. Данная угроза может быть реализована на уровне устройств.
  • Разрушение устройства. Данная угроза может быть реализована на уровне устройств.

 

Список литературы:

  1. Промышленный интернет вещей. [Электронный ресурс]  – Режим доступа - URL: http://www.tadviser.ru/index.php/Статья:IIoT_-_Industrial_Internet_of_Things_(Промышленный_интернет_вещей)(дата обращения: 10 апреля 2018 г.)
  2. Baseline Security Recommendations for IoT. ENISA. 2017 г. [Электронный ресурс]  – Режим доступа - URL: https://www.enisa.europa.eu/publications/baseline-security-recommendations-for-iot (дата обращения: 10 апреля 2018 г.)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.