Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная безопасность АСУЗ: часть 1


Клуб АСУЗ для начинающих - Выпуск 73


Информационная безопасность АСУЗ: часть 1

АСУЗ - это автоматизированная система управления зданием. Такой комплекс, называемый в просторечии "Интеллектуальным Зданием", непременный атрибут всех современных сооружений и строений. И не зря говорят, что мой дом - моя крепость. Поэтому вопросы надежности и информационной безопасности, волнуют заказчиков и владельцев подчас больше, чем технические инновации. За ответами на 5 актуальных вопросов я обратился в ведущие ИКТ компании.

1. В различных СМИ в последнее время появляется информация о недостаточной надежности АСУЗ из-за возможности захвата управления инженерными системами зданий злоумышленниками, в частности через SCADA-системы. Насколько серьезными, по-вашему, являются такие угрозы? Известны ли вам как профессионалам подобные факты?

2. Следует ли вообще использовать в АСУЗ удаленное управление через Интернет? Насколько защищено современное управление через Wi-Fi и другие беспроводные технологии?

3. Некоторые IT-специалисты считают, что программное обеспечение контроллеров может быть подвержено воздействию вирусов, червей и т.д., а что думают в вашей компании об этой стороне безопасности?

4. Какие инновационные решения с точки зрения информационной безопасности должны быть заложены в АСУЗ? Влечет ли это увеличение стоимости проектов?

5. Читателям было бы интересно узнать об использовании решений и оборудования по информационной безопасности в ваших проектах. О каких объектах АСУЗ можно им рассказать?

К сожалению, не смогли предоставить ответы фирмы: "АРМО", "ЛАНИТ", "ЭкоПрог", IBM, Cisco, ICS, Schneider Electric и АйТи. Ниже публикуются в порядке их поступления материалы от специалистов компаний "Солитон", "Астерос", Siemens, а во второй части - "Техносерв", Microsoft, "Информсвязь", "КРОК".



Павел Гирак Павел Гирак, директор компании "Солитон", член Клуба АСУЗ, г. Киев

1. Вопросам информационной безопасности сейчас уделяется большое внимание, "кибератака" и "кибербезопасность" - это модные слова. Об этом стали много говорить после случая с "вирусом" в системах управления Siemens на ядерном объекте в Иране. Но, насколько можно судить из открытой информации - это был результат усилий государственных спецслужб.

   Мне не известны реальные проблемы от атак злоумышленников на промышленные системы или АСУЗ. На мой взгляд, значительно больший урон наносит безответственность или некомпетентность собственного персонала на объекте. Так известны многие случаи заражения вирусами и выхода из строя компьютеров АСУЗ по причине нецелевого их использования (игры, видео, серфинг в интернет и т.п.). В службах эксплуатации зданий вопросам информационной безопасности уделяется значительно меньшее внимание, чем на крупных промышленных предприятиях или в банковской сфере.

   Очевидно, что ущерб бизнесу от вмешательства в систему безопасности или систему ОВК (отопление-вентиляция-кондиционирование) будет отличаться. Значительный вред возможен от нарушений в системах безопасности зданий, например, в системах контроля доступа, видеонаблюдения или пожаротушения, особенно если это системы вытесняющие кислород. Известен трагический случай, повлекший гибель электриков, вызванный срабатыванием такой системы в крупной библиотеке. Другим примером может послужить пожар в дата-центре, когда сотни серверов с содержанием более чем 4000 сайтов были повреждены. В этом случае не сработала система пожаротушения в результате отключения из-за множества ложных срабатываний. А это свидетельствует о халатности обслуживающего персонала.

   Если же говорить об особенностях технологических процессов в АСУЗ, то они значительно медленнее, чем в АСУ ТП промышленных предприятий. Отказ отдельных контроллеров или компьютеров в АСУЗ также не столь значителен, как в системе управления, например, нефтеперерабатывающего завода. Надо понимать, что даже полный отказ сервера АСУЗ не повлияет существенно на жизнеобеспечение здания. В распределенной системе контроллеры обеспечат управлениe по заданным программам. Кроме того, всегда предусматривается возможность ручного управления системами, а для критичных систем - резервирование, прежде всего серверов и АРМ (автоматизированных рабочих мест).

   Системы защиты критичных подсистем АСУЗ строятся на энергонезависимых устройствах и схемах исходя из предположения отказа системы электроснабжения и электронного оборудования. Как пример, можно привести приводы водяных клапанов и воздушных заслонок с возвратной пружиной для систем вентиляции и кондиционирования воздуха.

2. Если это необходимо, то удаленное управление целесообразно, вместе с комплексом с мер по информационной безопасности.

   Необходимо различать защиту в сети Ethernet и защиту на уровне протоколов передачи данных управления. IP-cети должны быть обязательно защищены. Для этого существуют технологии построения закрытых сетей (VPN) и защищенные протоколы (Ipsec, SSL, PPTP). Сети управления могут быть защищены на уровне протоколов АСУЗ дополнительно.

3. Теоретически, наверное, возможно, но практически реализовать заражение вирусом весьма сложно, поскольку большинство контроллеров АСУЗ имеют специализированное ПО, ограниченную память и функциональность процессоров. Вероятность стороннего вмешательства может возрасти с применением новых контроллеров с более мощными ресурсами и ПО, например с WinCE, WinXPe, Linux. Однако возможный уровень ущерба и критических последствий от аварий для зданий все-таки больше зависит, на мой взгляд, от профессионального уровня проектантов, инсталляторов и служб эксплуатации зданий.

4. Системы управления зданий строятся по принципам устойчивых распределенных сетей управления на основе сетевых контроллеров с коммуникационным интерфейсом. В таком случае, самым слабым звеном можно считать единственный сервер АСУЗ. В зданиях с высокими требованиями к отказоустойчивости систем, кроме мер по информационной безопасности компьютерных систем и каналов связи применяют также резервирование коммуникационных серверов и серверов SCADA-систем. Повторюсь, так как это важно, что для владельцев зданий и арендаторов вероятность ущерба от действий собственного персонала пока значительно выше, чем от действий внешних злоумышленников. С этой точки зрения, АСУЗ, выполняющая также функцию "черного ящика", т.е. регистрирующая все действия персонала по управлению зданием, повышает ответственность специалистов и, в конечном итоге, надежность функционирования здания в целом.

5. Многие АСУЗ для зданий с повышенными требованиями к безопасности строятся, как правило, на основе систем промышленного уровня. Многие наши проекты, как и проекты наших партнеров, построены на основе SCADA-систем PcVue, IGSS, оборудования для сетей Ethernet компании Korenix. Применяемые контроллеры также защищены от стороннего вмешательства на уровне протоколов передачи данных.



Максим Гунин Максим Гунин, и.о. директора департамента инженерных систем компании "Астерос"

1. Считаю, что угрозы безопасности вполне реальны, особенно, если технологическая IP-сеть, сервера и АРМы системы управления никак не защищены. Через неконтролируемую SCADA- систему злоумышленник может получить доступ ко всем системам автоматики в реальном времени. И он сможет воздействовать на охранную сигнализацию, отключить контроль доступа в нужных ему местах, перепрограммировать учёт электроэнергии и т.д.

  Однако на практике мы ни разу не встречались с такими случаями. Думаю, что пока и хакеров, способных влезть в технологическую сеть и начать производить подобные действия, еще нет. Такой человек должен быть не только программистом и хакером, но и хорошим технологом и, конечно, нужен грамотный заказчик со стороны.

2. Использование удалённого доступа, на данный момент, является практически стандартом при построении нами систем управления. Поэтому необходимо обеспечивать информационную безопасность такого решения. Современные Wi-Fi сети обладают возможностью шифрования передаваемых данных и применяют защищённый канал.

3. Известно, что вирус Stuxnet, перепрограммировал контроллеры Simatic. Однако злоумышленник (как и в этом случае) должен обладать инсайдерской информацией о парке оборудования, установленном на объекте и программном коде для каждого типа контроллера, поскольку у каждой системы есть своя специфика. Также в зависимости от цели атаки нужен доступ к серверам или локальным компьютерам для хранения баз данных и передача доступа к ним злоумышленнику.

4. Известно, что большинство SCADA-систем работают на Windows-платформе и используют службы и технологии этой операционной системы, которая подвержена воздействию постоянно развивающихся вредоносных программ. Поэтому было бы целесообразно внедрение SCADA-систем на более устойчивых платформах. Это позволило бы отойти от использования Windows-сервисов, уязвимых к вирусам.

5. В наших проектах мы, как правило, обязательно используем комплекс мер по обеспечению безопасности данных.

   Во-первых, технологическая сеть изолирована от внешней сети. Все контроллеры, преобразователи протоколов, шлюзы, серверы системы управления, серверы БД и рабочие места находятся в выделенной сети и обмениваются данными только между собой. На уровне сетевого оборудования, прописаны политики доступа к портам только оборудованию с определёнными MAC-адресами, что защищает сеть от несанкционированного подключения и чтения/записи каких-либо данных. Данное решение является простым, но не достаточно гибким. Есть ряд задач, когда требуется иметь доступ к различным технологическим или архивным данным, например, необходимо передавать реальные данные с оборудования в смежные системы управления, или обеспечить доступ системам верхнего уровня MES или ERP для планирования ресурсов, ремонтов или просто иметь удалённый доступ к серверу SCADA-системы через WEB. В таких случаях необходимо использовать аппаратный файервол, который позволяет по IP-правилам фильтровать трафик, а также по обновляемой БД сигнатур анализирует входящий трафик на наличие вредоносного кода, что позволяет исключить проникновение в технологическую сеть программ злоумышленника. Такие решения есть, например, у компании Cisco. Использование аппаратного файервола - это хорошо зарекомендовавшее себя на практике решение.

   Во-вторых, использование выделенного VPN-канала. Для обеспечения более полной защиты трафика, при подключении к БД или SCADA-серверам (по WEB или как локальный пользователь), возможно применение выделенного VPN-канала с шифрованием. При его использовании, пользователь, после успешной авторизации, попадает в технологическую сеть, становится абонентом этой сети и имеет доступ к данным, в зависимости от уровня доступа.

   В-третьих, использование нестандартных паролей для доступа к оборудованию на низком уровне. Зачастую авторизация на контроллерах или преобразователях остаётся заводской. Поэтому в наших проектах, мы меняем эти настройки для того, чтобы повысить защищенность доступа к оборудованию. Также прописываем на уровне преобразователей IP-правила, по которым определяется оборудование, работающее с данными от этого преобразователя.

   В-четвертых, доступ к коммуникационным серверам должен быть регламентированным. Связь с некоторым оборудованием происходит средствами коммуникационных серверов. При необходимости, они обеспечивают доступ к их данным и с других компьютеров. Этот доступ настраивается через DCOM. Его настройке мы также уделяем повышенное внимание, чтобы исключить возможность несанкционированного подключения, когда политики настроены "всем доступно всё".

   В-пятых, использование нестандартных паролей Windows для доступа к SCADA-серверам, серверам БД и АРМам.

   В-шестых, блокирование свободных USB портов на всех АРМах и серверах.

   И, наконец, использование политики безопасности на уровне SCADA-системы. В своих проектах мы используем различные роли и права пользователей. Т.е. обычный специалист имеет доступ только к определённым системам автоматизации и только с заданными привилегиями.



Сергей Михайлин Сергей Михайлин, Руководитель отдела систем автоматизации "Сименс" в России и Центральной Азии

1. Нам известен резонансный случай с червём Stuxnet, который был создан группой суперпрофессионалов и целью которого был совершено конкретный технологический объект под управлением определенной АСУ. Это был высокопрофессиональный и точечный удар, организованный, скорее всего соответствующими спецслужбами.

   Но не нужно впадать в панику и кричать о ненадежности АСУ или SCADA-систем. Это неправильно. Не бывает вообще на 100% защищенных технических систем, и теоретически возможно пробиться через все защиты и нанести вред системе или оборудованию. Более важный вопрос - как быстро и какими средствами?

   Важно, чтобы производитель контроллеров и SCADA-систем не скрывал случаи обнаружения уязвимостей и не пускал решение проблем на "самотек", а своевременно их устранял и доводил это до сведения пользователей, которые, в свою очередь, обновляли бы свои системы с помощью патчей. Таким образом, справедливо мнение, что информационная безопасность системы определяется не количеством уязвимостей, а способностью производителя их оперативно устранять. И сейчас "Сименс" уделяет этому еще больше внимания. Но и пользователи систем также не должны забывать об этом.

2. Все обуславливается конкретными требованиями к АСУ, и если удаленное управление или работа с беспроводными сетями необходимы (удаленное обслуживание оборудования, отсутствие возможности проложить кабель и т.д.), то применение таких решений оправдано.

   Но всегда необходимо соблюдать баланс между степенью открытости и закрытости системы управления и не допускать опасных перекосов. Кроме того, при применении таких технологий вопросам информационной безопасности нужно уделять отдельное и особое внимание.

3. На мой взгляд, создать вирус или червь в компьютерном классическом понимании этого слова для контроллера очень сложно. Слишком много разнородных платформ присутствует сейчас на рынке. Причем, каждый производитель создает свою собственную операционную систему, загружаемую в эти контроллеры, и строго держит в секрете ее устройство. Поэтому написать вредоносную программу, которая проникла бы вовнутрь такой операционной системы контроллера и нанесла бы там вред, практически нереально.

   Но что действительно реально и может вызывать опасности - это несанкционированное манипулирование исполняемой программой в контроллере. Для этого могут быть использованы, например, уязвимости канала связи, и злоумышленник может удаленно в ручном или автоматическом режиме изменить программу контроллера или состав данных в нем и, как следствие, режим управления полевым оборудованием, что собственно и произошло в случае со Stuxnet. Поэтому возможность написания вируса для компьютера, который затем будет использован как шлюз для загрузки исполняемой программы или манипулирования данными в контроллере, вполне реализуема. Сейчас основное направление нашей компании по информационной защите контроллеров - это противодействие несанкционированному проникновению с целью именно манипулирования данными в нем.

4. Информационная безопасность - это целый комплекс мер. И совсем не обязательно, что это некие суперсовременные или дорогие решения.

   Во-первых, никогда не нужно забывать о старых и проверенных способах. Это правильное распределение прав доступа и регулярное обновление системного ПО и базы антивируса, блокировка доступа к внешним носителям информации на станциях управления, и многие другие меры, которые, чаще всего, не требуют существенных дополнительных инвестиций, но являются первым эшелоном защиты и исключают возможный человеческий фактор (защита "от дурака").

   Во-вторых, применение специализированных технических средств защиты там, где это необходимо. Это программный или аппаратный файервол, сетевые экраны, модули для построения VPN туннелей и другие решения, которые позволяют обезопасить сетевой обмен информацией от несанкционированного вмешательства со стороны. Такие компоненты незначительно увеличивают стоимость всей системы, но предоставляют широкие возможности по затруднению проникновения извне.

   В-третьих, специализированные комплексы от профильных компаний, которые часто предлагают и продукты, и услуги (настройка, сервис, обучение и т.д.) по данному направлению.

   Что выбрать? На чем остановиться? Ответ - здравый смысл, требования к системе и бюджет.

Окончание темы в следующем номере.


Комментарий к выпуску:
На мой взгляд получился очень интересный и емкий материал. Ответы спикеров лишь немного стилистически подредактированы, оставлена вся палитра мнений. Мне не встречалась подобная статья по АСУЗ.

Сокращенный вариант статьи опубликован в журнале "Директор по безопасности", февраль, 2013. Однако лишь полный материал позволяет самостоятельно сделать многие выводы, важные и полезные для инсталлятора АСУЗ, независимо от сложности и размеров проектируемых систем.

Возможно, что кому-то текст покажется сложным, но ведь основные читатели далеко не Дилетанты...


Анекдот от Романа Трахтенберга
Роман Трахтенберг

Во всех странах мира люди хорошо знают и широко используют умный дом, и только бедные русские говорят, что он ху...вый.
Потому, что только они хорошо знают и широко используют это слово.





Рабочий стенд Ближайший курс 2.1 "Уроки технологии KNX" пройдет 26 и 27 февраля. Осталось 1 место в группе.
Место проведения: Площадка eib-shop.ru
Организатор: BMS School/Школа АСУЗ

В программе:
1. Начальная теория - 5 лекций. Общие принципы, устройства, топология сети, телеграммы, вопросы инсталляции.
2. Базовая практика - 10 занятий на стендах. Создание проекта, включение, включение с задержкой, диммирование, управление приводом, световые сцены, функция выключить все, диагностика сети, бинарный вход и отчеты.
3. Ответы на вопросы и консультации слушателей
Заполнить заявку.


Вы получаете и читаете самые многочисленные по количеству подписчиков материалы по направлению "Автоматизация зданий". Сложите получателей рассылок (числа в прямоугольниках ниже) и получите в сумме 1915 или больше. Рост с прошлого выпуска - 20 подписчиков.

Эта рассылка - официальный орган международных Клубов АСУЗ. У нас есть компании и специалисты из Белоруссии, Латвии, Украины и России. Количество получателей информации неуклонно и постоянно растет, поэтому издания - самые влиятельные. Можно предлагать интересные темы и рассказы.

Наши ресурсы открыты и доступны для информирования всех категорий пользователей и специалистов рынка об основных направлениях АСУЗ, и также о смежных областях. Специалисты и компании могут рассчитывать на распространение своих материалов через наши медиа-каналы. Для членов Клуба АСУЗ и Клуба пользователей технологии KNX стран СНГ и Балтии эти возможности бесплатны. Т.е. надо просто вступить и можно экономить, а не заплатить и только потом использовать информационные каналы, как у других проектов направления.

Вступление в Клубы, как и политика - добровольное дело, по заявлению.



С уважением, Куратор международных Клубов АСУЗ,
Пасеков Владимир
+7-916-155-90-05, eiba@inbox.ru

Для выбора рассылки и подписки на нее, просто укажите мышкой на нужный лейбл, и при необходимости не забывайте отписаться от ежедневных новостей самого портала Subscribe.ru, они многих раздражают.

Рассылка 'Автоматизация зданий для Дилетантов'    - Получатели рассылки "Автоматизация зданий для Дилетантов"
Рассылка 'Вести автоматизации зданий'    - Подписка на популярную Интернет-газету "Вести автоматизации зданий"
Рассылка 'Автоматизация зданий для всех'    - Подписка на профессиональную рассылку "Автоматизация зданий для всех"

В избранное