ЖУРНАЛ СТА 3/2020

следований. Однако если работа плат- формы нестабильна, поддержание вы- сокого качества и точности данных ста- нет затруднительным. По завершении стадии развёртывания сети переходят в стадию функционирования и обслужи- вания в процессе долгосрочной экс- плуатации, когда стабильность во мно- гом зависит от сетевых компонентов. В дополнение к аварийным отключе- ниям оборудования серьёзную проблему на этом этапе представляет собой обес- печение кибербезопасности. Поскольку инфраструктуру IIoT стремятся созда- вать максимально прозрачной для всех приложений, кибератаки и несанкцио- нированные вторжения стали серьёзны- ми угрозами безопасности. В общем ви- де это представлено на рис. 2, из схемы можно сделать следующие выводы: ● IIoT основан на концепции Интерне- та всего (IoE – Internet of Everything) и реализуется благодаря конвергенции OT и IT; ● атаки и вторжения осуществляются с использованием инфраструктуры IIoT и становятся реальной угрозой для людей. И НТЕРНЕТ ВСЕГО В мире IoT число устройств, подклю- чаемых к сетям, неуклонно растет. Это связано с тем, что на вертикальных рынках, таких как промышленная авто- матизация, транспорт, нефтегазовая от- расль и энергетика, для обеспечения надлежащих рабочих процессов все операции, включая техническое обслу- живание, требуют постоянного контро- ля. Возможность мониторинга и про- гнозирования в режиме реального вре- мени благодаря способности обнаруже- ния аномальных событий формирует тенденции IoT во многих отраслях. Технология Ethernet, основанная на стандартах IEEE 802.3, является наибо- лее массово внедряемой коммуника- ционной технологией, и вместе с раз- личными устройствами ввода/вывода используется всё более широко и разно- образно. Полностью согласующийся с этой концепцией IIoT, использующий промышленный Ethernet и все разрабо- танные на его основе зрелые компонен- ты и технологии, становится самой рас- пространённой платформой для под- ключения устройств и создания конвер- генции ИТ и OT. Однако при поиске возможностей соединения всего на све- те необходим компромисс, и в этом слу- чае он требуется между беспрепятствен- ной связью и безопасностью. Подключение позволяет пользовате- лям легко получать доступ ко всем сете- вым ресурсам, выполнять задачи мони- торинга и устранять любые проблемы в сети, но оно также предоставляет не- добросовестным злоумышленникам средства для кражи коммерческих сек- ретов и незаконного обогащения. Такая открытость подключения означает, что даже локальные сети больше не яв- ляются безопасными, и по мере того как число людей, полагающихся на сеть для выполнения своих рабочих обязан- ностей, увеличивается, требуемый уро- вень безопасности удалённого доступа будет продолжать повышаться в полном соответствии с растущей зависимостью людей от облачных сервисов. Отображаемая на мониторах и пане- лях в диспетчерских информация осно- вана на данных, полученных от распре- делённых пограничных компонентов. Это даёт потенциальную возможность хакерам получить доступ к сети через пограничные компоненты или комму- таторы/маршрутизаторы, реализуя ти- пичное вторжение снизу вверх, которое помимо потенциальной утечки ком- мерческой тайны может привести к ря- ду системных проблем, возникающих в результате зомби-атак – распределён- ных атак, вызывающих отказ в обслу- живании (DDoS – Denial of Service) или подмену (Spoofing Attack – кибератака, в процессе которой человек или про- грамма успешно маскируется под дру- гую путём фальсификации данных). Вот почему в приложениях IIoT вопро- сы безопасности продолжают вызывать большую озабоченность. Следователь- но, ключевым моментом кибербезопас- ности является определение средств для обнаружения, прогнозирования и пред- отвращения вторжений или атак. Т ЕНДЕНЦИЯ КОНВЕРГЕНЦИИ ИТ/ОТ Итак, конвергенцияИТ иОТ обуслов- лена тенденциями развития IIoT. В об- щем случае сети OT представляют собой прозрачные соединения между машина- ми/приборами (локальный сайт) и сред- ствами отображения информации (центр управления). Такие сети обмениваются трафиком и сигналами, контролирую- щими физическое состояние системы. Поскольку передаваемые данные могут иметь решающее значение для приложе- ний мониторинга и управления (напри- мер, обнаружения дыма в туннеле и управления пожарной сигнализацией), качество мониторинга в режиме реаль- ного времени важно для обеспечения беспроблемной эксплуатации. Чтобы злоумышленники не могли парализовать сеть или перехватить конфиденциальную информацию во время её передачи, же- лательно обеспечить шифрование хотя бы наиболее важной части данных. ИТ-сети работают с информацией, используя различные логические схемы и алгоритмы обработки данных. В ос- новном после компиляции больших данных их полезная часть анализируется для выявления нормы и отклонений. Это обеспечивает искусственный интел- лект (ИИ), который затем используется и для формирования правил в виде базы знаний, дающей основу для прогнозиро- вания. Эта база знаний обычно функ- ционирует на суперкомпьютере. Учиты- вая, что такой компьютер физически за- щищён шкафом и дверными замками (или даже биометрической аутентифи- кацией в системах с высокой степенью безопасности), самым простым путём проникнуть в него остаётся лазейка че- рез сеть. И поэтому самым актуальным вопросом с точки зрения безопасности ОБ ЗОР / П РОМЫШЛ Е ННЫЕ С Е Т И СТА 3/2020 Сети ИТ Сети ОТ Атака Атака Доверительная зона 25 www.cta.ru Рис. 3. Конвергенция ИТ/ОТ в реальном мире

RkJQdWJsaXNoZXIy MTQ4NjUy