ЖУРНАЛ СТА 3/2013

14 СТА 3/2013 ОБЗОР /ВСТРАИВАЕМЫЕ СИСТЕМЫ www.cta.ru П ЕРВЫЙ « ЗВОНОЧЕК » 2010 год ознаменовался первым «чер- вём», способным внедряться в про- мышленную инфраструктуру и позво- лять взломщику перехватывать управ- ление критическими системами, – Stuxnet. Он был разработан для атаки на центрифуги, используемые в ядер- ной программе Ирана, и отбросил ра- боты по программе предположительно на несколько лет назад. Stuxnet обладал способностью внедряться в програм- мируемые логические контроллеры (ПЛК) и устанавливать на них вредо- носный код, отключающий защитные блокировки и выводящий центрифугу из безопасного режима вращения. Для определённых классов встраи- ваемых систем проблема безопасности не нова, в частности, информационная безопасность всегда ставилась во главу угла при разработке оборонных и пра- вительственных систем. Однако наи- большую актуальность проблема без- опасности сейчас представляет для коммерческих систем управления и критических встраиваемых систем, ра- ботающих в составе различных инфра- структур. Постоянно увеличивающая- ся степень интеграции коммерческих встраиваемых систем с настольными и мобильными вычислительными плат- формами, Интернетом, облачными ар- хитектурами и т.п. всё более обнажает неспособность классических ПЛК про- тивостоять сетевым вторжениям, так как при их проектировании предпола- галось, что изолированная сеть систе- мы управления безопасна по умолча- нию. Stuxnet развеял этот миф, проде- монстрировав способность вторгаться в изолированные сети систем управле- ния через подключаемые к ним ком- пьютеры. Многие современные сете- вые угрозы являются ещё более изощ- рёнными и могут исходить в том числе из косвенных источников, заставляя разработчиков встраиваемых систем учитывать всё большее количество тре- бований к безопасности в своих про- дуктах. (В английском языке для обозначе- ния безопасности используются два термина – “safety” и “security”, имею- щие совершенно разный смысл. Чтобы исключить неоднозначности, в настоя- щем переводе для разделения этих по- нятий используются термины «функ- циональная безопасность» и «информа- ционная безопасность» соответствен- но. – Прим. пер .) В ПОИСКАХ ЗОЛОТОЙ СЕРЕДИНЫ В последнее время информацион- ная безопасность встраиваемых си- стем перешла в разряд обязательных (must-have) требований. Однако рост объёма требований увеличивает тру- доёмкость разработки, а значит, и её стоимость. К тому же огромное число потенциально уязвимых встраивае- мых систем, основанных на устарев- ших стратегиях безопасности, уже давно развёрнуты и эксплуатируются в современной тесно связанной сете- вой среде. Потребности в поддержке облачных вычислений увеличивают степень связности устройств, тем са- мым ещё более усложняя ситуацию, так как незащищённые устройства в составе сети представляют собой по- тенциальные точки атаки. Между различными аспектами биз- нес-требований к устройству – функ- циональностью, производительностью, стоимостью, безопасностью и т.п. – должен соблюдаться разумный баланс, причём на каждом вертикальном рын- ке он может быть разным. Безопас- ность – важный компонент многих си- стем; однако обеспечение безопасности не должно ставить под угрозу сроки по- ставки или бюджет проекта. Безопасно- сти часто уделяется недостаточно вни- мания в процессе разработки устройств, так как она считается чем-то подразу- мевающимся, а не отличительной осо- бенностью. При разработке безопасного устрой- ства следует предварительно оценить такие моменты: Марк Браун В современных условиях растущей связности вычислительных устройств проблема информационной безопасности выходит на один уровень с проблемой сложности ПО. Статья описывает пять шагов по обеспечению информационной безопасности встраиваемых систем с учётом всех стадий их жизненного цикла – от проектирования до разработки, тестирования, развёртывания и обслуживания. Пять шагов к обеспечению безопасности встраиваемых систем © СТА-ПРЕСС

RkJQdWJsaXNoZXIy MTQ4NjUy