ЖУРНАЛ СТА 2/2014

6 СТА 2/2014 ОБЗОР /ПРОМЫШЛЕННЫЕ СЕТИ www.cta.ru В ВЕДЕНИЕ Информационные сети стали важной частьюАСУТПи систем диспетчерского управления и сбора данных (SCADA-си- стем), нуждающихся в централизован- ном управлении и мониторинге. Тради- ционно системы распределённого управ- ления и SCADA-системы проектируют- ся изолированными от других корпора- тивных сетей. Они имеют естественную эффективную защиту от киберугроз бла- годаря использованию специализиро- ванного оборудования и протоколов пе- редачи данных. Сейчас происходит активное слияние корпоративных и промышленных сетей. К примеру, из-за потребности в удалён- ном доступе к данным, удалённом адми- нистрировании многие сети АСУ ТП стали доступны из корпоративных сетей. Компании также стремятся к снижению своих затрат за счёт построения много- задачных сетей, общих магистральных сетей, единой IT-службы. И самое глав- ное, повсеместное использование офис- ных компьютеров и коммуникационно- го оборудования сильно повлияло на развитие любых отраслей промышлен- ности. Стандартизированные подходы и технологии позволяют более эффектив- но управлять бизнесом, а сквозной до- ступ к данным внутри всей организации делает управление более гибким. В то время как компании пожинают плоды этих инициатив, многие из них сталкиваются с опасностями, вытекаю- щими из чересчур свободного доступа к данным большого числа пользователей. Соединяя вместе корпоративную сеть с АСУТПи давая доступ к ней пользовате- лям, клиентам, поставщикам и другим, мы серьёзно повышаем уязвимость сети АСУ ТП и создаём угрозу конфиденци- альности её данных. Система становится более открытой для вредоносного ПО, компьютерных вирусов и хакеров. Си- стемным администраторам приходится поддерживать баланс между доступ- ностью и безопасностью сети. У МЕНЬШЕНИЕ ПОВЕРХНОСТИ АТАКИ Один из наиболее эффективных путей к урегулированию конфликта между по- требностью в доступности данных и не- обходимостью в защите персональных данных и процессов – это минимизация количества интерфейсов и протоколов, связывающих сеть АСУТПс внешней се- тью. Единственное доверенное соедине- ние, передающее все необходимые дан- ные, снижает не только затраты на адми- нистрирование, но и риск атаки или про- никновения вредоносногоПО. Этот путь известен как уменьшение поверхности атаки. Таким образом, первейшая задача си- стемного администратора – выбор соот- ветствующей коммуникационной техно- логии, которая будет универсальной для системы контроля и корпоративной си- стемы. Вариантов много, например, про- токол Modbus TCP или HTTP, а вместе с ними протокол OPC – без сомнения, один из самых распространённых уни- версальных способов доступа к данным промышленных систем автоматизации. Аббревиатура OPC (OLE for Process Control), сейчас официально называемая OPCClassic, обозначает наиболее извест- ный стандарт промышленной интегра- ции. Он применяется в огромном коли- честве промышленных приложений от человеко-машинных интерфейсов (HMI) на рабочих станциях, систем аварийной защиты (SIS), распределённых систем управления (DCS) на полевом уровне и до корпоративных баз данных, систем планирования ресурсов предприятия (ERP), прочих бизнес-ориентированных систем корпоративного уровня. При всей привлекательности OPC не- ясным остаётся вопрос обеспечения тре- бований безопасности данным протоко- лом. Эта статья – попытка дать разъ- яснения по данному вопросу, показать, что его использование может быть доста- точно безопасным. С помощью много- уровневой ОРС-совместимой системы Обеспечение безопасности OPC для АСУ ТП Иван Лопухов Бытует мнение, что промышленные системы управления имеют слабый потенциал быть атакованными вредоносным ПО и/или хакерами. Данное мнение ошибочно: любая система, сделанная в масштабе серийного производства, может стать мишенью для хакерских и вирусных атак. В статье рассматривается один из основных стандартов построения промышленных систем управления – технология ОРС, рассказывается о предпосылках и возможных решениях для обеспечения безопасности ОРС-данных. Практические аспекты и вопросы тестирования упомянутых средств безопасности будут описаны в следующей статье.

RkJQdWJsaXNoZXIy MTQ4NjUy