Авторы: Daniel
E. Nordell
Перевод: Сорокина Е.М.
Описание: Все большее использование автоматических систем управления технологическими процессами на основе SCADA систем заставляет задумываться о безопасности, с точки зрения постороннего несанкционированного доступа к системе.
Источник (англ.): SCADA Security Attacks
SCADA
системы используются для управления и контроля физическими процессами,
в том
числе: передача электроэнергии, транспортировки газа и нефти
трубопроводами,
водоснабжение, светофоры, и другие системы, используемые современным
обществом.
Немаловажна
безопасность SCADA системы, нарушение работы которой может вызвать
значительное
влияние на сферы общества. Например, отключение электроэнергии,
вызванное сбоем
SCADA системы, повлечет к финансовым потерям для всех потребителей
лишившихся
электроэнергии.
Не
стоит отрицать того факта что в промышленности существуют случаи сбоя
SCADA
систем, связанных с посторонним вмешательством в работу. В
электроэнергетической отрасли бытует мнение, что утилиты, используемые
в SCADA
системах, имеют достаточную степень защищенности за счет наличия
большого
количества разнообразных протоколов связи в SCADA. Однако это
справедливо
только для объектов не имеющих стратегическое значение и не требующих
обеспечения особой безопасности.
Часто
используется ограниченный доступ к системе, обеспеченный за счет
существования
индивидуальных ключей: вся информация закодирована, для ее просмотра
необходим
ключ доступа, ключи имеются только у ограниченного количества
разрешенных
пользователей. Ключи хранятся скрытно, с использованием проверенным
систем
безопасности с документальным подтверждением.
Методы
обеспечения безопасности, рассмотренные выше, направлены на выявление
или
предотвращение несанкционированного доступа к информации, направленного
на ее
прослушивание, перехват, изменение. Они также могут быть эффективны
против
копирования информации в случае если ключ является динамичным
– изменяется в
зависимости от даты, времени и лица совершающего доступ.
Модель
OSI имеет функцию канальной проверки целостности информации (проверка
ошибок,
возникших при передаче данных) с функцией защиты от вредоносных атак.
Защиту от
ошибок необходимо реализовывать как можно ближе к физическому уровню, в
то
время как защиту передаваемой информации на прикладном уровне. Примером
такого
подхода является протокол IPSecurity (IPSec).
SCADA
системы используются для управления и контроля физическими процессами,
в том
числе: передача электроэнергии, транспортировки газа и нефти
трубопроводами,
водоснабжение, светофоры, и другие системы, используемые современным
обществом.
Для
тех случаев, когда пакет маршрутизации не требуется, существует
возможность
объединение функций проверки ошибок и шифрования. Коммерческая
продукция имеет
принцип распознания информации на физическом уровне, далее ее
шифрование и
отправка по каналам связи к конечному адресату. Данный подход удобен в
случае
совершенствования существующей системы. Следует отметить, что если есть
необходимость отображать информацию лишь определенному кругу людей, то
необходимо
обеспечить достаточный уровень безопасности: шифровать необходимо лишь
информацию, а адресную информацию хранить в открытом виде.
Для систем, в которых пакеты информаций передаются через глобальную сеть, использование физического уровня ограничено. В данном случае обеспечение защиты информации обеспечивается на сетевом уровне или выше.
Данный
результат может быть достигнут за счет
использования собственности (наличие схем с виртуальной частью) либо за
счет
применения стандартов защит, работающих на сетевом уровне или в более
поздних
версиях OSI.