Безопасность для связи подстанций

Безопасность для связи подстанций
Безопасность для связи подстанций
Anonim
Image
Image

Безопасность для связи подстанций

До недавнего времени термин «безопасность», применяемый к системам связи SCADA, означал только процесс обеспечения целостности сообщений перед электрическим шумом и другими нарушениями связи. Но, по сути, «безопасность» также имеет гораздо более широкий смысл. Безопасность в более широком смысле касается всего, что угрожает помешать целостности бизнеса.

Здесь мы сосредоточим внимание на более узких вопросах, связанных с безопасностью SCADA.

В предыдущем разделе мы обсудили роль эталонной модели OSI (ISO 7498-1) в определении архитектуры связи. Аналогичным образом, ISO 7498-2, «Системы обработки информации», «Объединение открытых систем», «Базовая эталонная модель» - часть 2: «Архитектура безопасности», выпущенная в 1989 году, содержит общее описание служб безопасности и связанных с ними механизмов, которые вписываются в эталонную модель, и определяет позиции в эталонной модели, где они могут быть предоставлены.

Он также предоставляет полезные стандартные определения для условий безопасности.

ISO 7498-2 определяет следующие пять категорий службы безопасности:

  1. Аутентификация: подтверждение того, что объект является заявленным
  2. Контроль доступа: предотвращение несанкционированного использования ресурса
  3. Конфиденциальность данных: свойство, которое информация не предоставляется или не раскрывается неавторизованным физическим лицам, организациям или процессам
  4. Целостность данных: свойство, которое данные не были изменены или уничтожены несанкционированным образом
  5. Nonrepudiation: данные, приложенные к или криптографическое преобразование, блок данных, который позволяет получателю блока данных доказывать источник и целостность устройства и защищать от подделки, например, получателем

Обратите внимание, что ISO 7498-2 предоставляет стандартные определения и архитектуру для служб безопасности, но оставляет ее в соответствии с другими стандартами для определения деталей таких служб. В нем также содержатся рекомендации о том, где требуемые службы безопасности должны входить в семислойную эталонную модель, чтобы обеспечить успешную и безопасную взаимодействие между открытыми системами.

Функции безопасности обычно могут предоставляться альтернативно на более чем одном уровне модели OSI. Каналы связи, которые строго соответствуют точка-точка, и для которых не требуется видимых внешних адресов устройства, могут использоваться шифрование и другие методы обеспечения безопасности на физических и канальных каналах. Если пакеты должны быть маршрутизированы, сообщения должны быть зашифрованы на уровне или выше сетевого уровня (рекомендация OSI), или оболочка безопасности должна быть применена и удалена на каждом узле объединенной сети.

Это плохая идея из-за возникающих сложностей управления ключами безопасности и, как следствие, вероятности утечек безопасности.

ИСТОЧНИК: Дэниел Э. Норделл