ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ АСУ ТП: ВОЗМОЖНЫЕ ВЕКТОРА АТАКИ И МЕТОДЫ ЗАЩИТЫ

Игнатий А. Грачков

Аннотация


Автоматизированные системы управления технологическими процессами (АСУ ТП) являются важнейшей частью промышленной инфраструктуры и используются на таких объектах, как нефте- и газопроводы, водораспределительные системы, электрические сети, атомные электростанции и производство. На сегодняшний день проблема обеспечения информационной безопасности АСУ ТП стоит довольно остро. Специалистами из разных стран проведено большое количество исследований в данной области. Способность злоумышленников обнаружить промышленные устройства, доступные через Интернет, и получать к ним несанкционированный доступ вызывает тревогу в кругах специалистов по информационной безопасности. Поисковик Shodan предоставляет атакующим мощный инструмент для идентификации автоматизированных системы управления и их компонентов и последующих злонамеренных воздействий на них.

В данной статье дано описание типовой АСУ ТП; представлен общий анализ защищенности современных АСУ ТП; описаны возможные вектора атак на АСУ ТП; описан пример получения несанкционированного доступа к АСУ ТП с использованием поисковика Shodan; даны рекомендации по обеспечению информационной безопасности АСУ ТП.


Ключевые слова


автоматизированные системы управления, технологические процессы, АСУ ТП, информационная безопасность, защита информации, вектор атаки, Shodan.

Полный текст:

PDF

Литература


1 Sajid Nazir, Shushma Patel, Dilip Patel, Assessing and augmenting SCADA cyber security: A survey of techniques, Computers & Security, Volume 70, September 2017, Pages 436-454. DOI: 10.1016/j.cose.2017.06.010.

2 A. Nicholson, S. Webber, S. Dyer, T. Patel, H. Janicke, SCADA security in the light of Cyber-Warfare, Computers & Security, Volume 31, Issue 4, June 2012, Pages 418-436. DOI: 10.1016/j.cose.2012.02.009.

3 Lachlan Urquhart, Derek McAuley, Avoiding the internet of insecure industrial things, Computer Law & Security Review, Available online, January 2018. DOI: 10.1016/j.clsr.2017.12.004.

4 Danny Bradbury, SCADA: a critical vulnerability, Computer Fraud & Security, Volume 2012, Issue 4, April 2012, Pages 11-14. DOI: 10.1016/S1361-3723(12)70030-1.

5 Christopher M. Talbot, Michael A. Temple, Timothy J. Carbino, J. Addison Betances, Detecting rogue attacks on commercial wireless Insteon home automation systems, Computers & Security, In press, cor-rected proof, Available online 13 October 2017. DOI: 10.1016/j.cose.2017.10.001.

6 Igor Nai Fovino, Andrea Carcano, Marcelo Masera, Alberto Trombetta, An experimental investigation of malware attacks on SCADA systems, International Journal of Critical Infrastructure Protection, Volume 2, Issue 4, December 2009, Pages 139-145. DOI: 10.1016/j.ijcip.2009.10.001.

7 Roland Bodenheim, Jonathan Butts, Stephen Dunlap, Barry Mullins, Evaluation of the ability of the Shodan search engine to identify Internet-facing industrial control devices, International Journal of Criti-cal Infrastructure Protection, Volume 7, Issue 2, June 2014, Pages 114-123. DOI: 10.1016/j.ijcip.2014.03.001.

8 H. Abdo, M. Kaouk, J.-M. Flaus, F. Masse, A safety/security risk analysis approach of Industrial Control Systems: A cyber bowtie - combining new version of attack tree with bowtie analysis, Computers & Security, Volume 72, January 2018, Pages 175-195. DOI: 10.1016/j.cose.2017.09.004.

9 Luis Martín-Liras, Miguel A. Prada, Juan J. Fuertes, Antonio Morán, Manuel Domínguez, Comparative analysis of the security of configuration protocols for industrial control devices, International Journal of Critical Infrastructure Protection, Volume 19, December 2017, Pages 4-15. DOI: 10.1016/j.ijcip.2017.10.001.

10 Cristina Alcaraz, Javier Lopez, Kim-Kwang Raymond Choo, Resilient interconnection in cyber-physical control systems, Computers & Security, Volume 71, November 2017, Pages 2-14. DOI: 10.1016/j.cose.2017.03.004.

11 Niv Goldenberg, Avishai Wool, Accurate modeling of Modbus/TCP for intrusion detection in SCADA systems, International Journal of Critical Infrastructure Protection, Volume 6, Issue 2, June 2013, Pages 63-75. DOI: 10.1016/j.ijcip.2013.05.001.

12 Rafael Ramos Regis Barbosa, Ramin Sadre, Aiko Pras, Flow whitelisting in SCADA networks, Interna-tional Journal of Critical Infrastructure Protection, Volume 6, Issues 3-4, December 2013, Pages 150-158. DOI: 10.1016/j.ijcip.2013.08.003.

13 Грицай, Г., Тиморин, А., Гольцев, Ю. Positive Technologies. Безопасность промышленных систем в цифрах [Электронный ресурс] Режим доступа: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/SCADA-analytics-rus.pdf (дата обращения 23.01.2018).

14 Михайлов, Д.М., Жуков, И.Ю., Шеремет, И.А. Защита автоматизированных систем от информационно-технологических воздействий. - М.: НИЯУ МИФИ, 2014. - 184 с.

15 Пищик, Б.Н. Безопасность АСУ ТП // ЖВТ. 2013. №. С.170-175

16 Andreeva, O., Gordeychik, S., Gritsai, G., Kochetova, O., Potseluevskaya, E., Sidorov, S., Timorin, A., Industrial control systems and their online availability. Access mode: https://kasperskycontenthub.com/securelist/files/2016/07/KL_REPORT_ICS_Availability_Statistics.pdf.




DOI: http://dx.doi.org/10.26583/bit.2018.1.09

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.