
Думая о соображениях безопасности в системах SCADA (2)
Продолжение предыдущей части: размышление о соображениях безопасности в системах SCADA (1)
Угрозы SCADA
В этой части технической статьи я сосредоточусь на различных типах угроз, которые необходимо учитывать для планирования управления безопасностью системы SCADA. Некоторые из них (первые два) были описаны в предыдущей части, поэтому основное внимание будет уделено физическим угрозам, угрозам посредством связи и угрозам управлению программным обеспечением.
Угрозы могут быть следующих типов:
- Экологические угрозы (предыдущая часть)
- Электронные угрозы (предыдущая часть)
- Физическая угроза
- Угроза через коммуникационные и информационные сети
- Угрозы управлению программным обеспечением и документации
3. Физическая безопасность
В общем, системное оборудование SCADA должно располагаться в защищенных зонах с одинаковой степенью безопасности, которые считаются подходящими для поддерживаемых систем. Однако электронный характер этих систем предоставляет возможности для компромисса как внутри, так и за пределами охраняемой зоны, которые необходимо решать.
3.a -
Устройства HMI для контроллеров, которые обеспечивают доступ ко всей системе SCADA, должны использовать доступ к экрану с защитой паролем с несколькими уровнями контроля доступа и автоматические процедуры выхода с короткими временными настройками.
Политика паролей для хранителей экрана должна соответствовать установленным политикам Do D (CJCSI 6510.01D).
3.b -
Шкафы оборудования и тяговые и соединительные коробки должны быть закреплены или закреплены с помощью защищенного от несанкционированного доступа оборудования. Двери и крышки должны быть снабжены тамперными переключателями или другими средствами обнаружения попытки вторжения, подключенными к системе безопасности сайта.
Устройства обнаружения взлома должны быть предназначены для обнаружения начальных этапов доступа, таких как снятие крепежных деталей, разблокировка дверей и т. Д.
3.c -
Ракеты и корпуса для схем SCADA, внешних по отношению к защищенной зоне, должны быть спроектированы таким образом, чтобы противостоять проникновению посторонних лиц. Доступ к проводникам проводки полевой проводки может потенциально обеспечить « заднюю дверь » входа в контроллеры для повреждения перенапряжений или переходных процессов.
Наружные дорожки качения должны состоять из жестких стальных трубопроводов с резьбовыми и сварными соединениями и литых распределительных коробок с резьбовыми втулками и защитными крышками.
3.d -
Трубопроводы, выходящие из защищенной зоны, также должны быть герметизированы, чтобы предотвратить их использование для введения опасных или повреждающих газов или жидкостей в ограждения в защищенной зоне.
Вернуться к списку угроз SCADA ↑
4. Коммуникационные и информационные сети
Соединения систем SCADA с сетями, выходящими за пределы объекта C4ISR или между объектами на общем сайте, представляют угрозу нападений.
4.a -
Эти атаки имеют несколько типов:
- Несанкционированный доступ пользователей (взлом).
- подслушивания; запись передаваемых данных.
- Перехват данных, изменение, повторная передача.
- Воспроизведение перехваченных и записанных данных.
- Отказ в обслуживании; наводнение сети трафиком.
4.b -
Лучшая защита от этих угроз заключается в том, чтобы полностью избежать сетевых подключений с другими сетями внутри или снаружи объекта.
Если они должны использоваться, методы шифрования данных должны применяться ко всему сетевому трафику.
Следует также рассмотреть следующие дополнительные средства повышения безопасности:
- Физически отключать, когда он не используется; применимые к коммутируемым соединениям для поставщика услуг.
- Используйте волоконно-оптические носители, которые нельзя прослушивать или перехватывать без потери сигнала на принимающей стороне.
- Одностороннее движение; сигнализация и передача статуса только без контроля.
Вернуться к списку угроз SCADA ↑
5. Управление программным обеспечением и документация
Благодаря современной сложности и подверженности умышленному повреждению программного обеспечения, которое может возникнуть в современных системах промышленного контроля, хорошей практикой является внедрение Системы управления программным обеспечением и документирования (SMDS).
5.a -
Система SMDS - это программное обеспечение, которое находится на выделенном компьютере в сети предприятия, которое контролирует все действия системы управления. Такая система должна быть необходима для системы управления в важном и сложном военном объекте.
Он позволяет администратору объекта выполнять следующие действия:
- Контроль, который может использовать любое прикладное программное обеспечение SCADA и какие действия могут быть выполнены
- Поддерживать общесистемный репозиторий для хранения файлов конфигурации приложения
- Определите, кто изменил конфигурацию или параметр приложения системы управления, что они изменили, где они изменили его, и когда было сделано изменение
- Убедитесь, что конфигурация системы управления, которая, как считается, запускает объект, на самом деле
- Поддержка восстановления приложений после катастрофического события
- Создание представлений в Системе управления программным обеспечением для более детального анализа изменений конфигурации
5.b -
Системы управления программным обеспечением и документацией доступны сейчас от крупных поставщиков промышленных систем управления.
Наличие такой системы обеспечивает следующие дополнительные преимущества:
- Избегает поддержки неправильных или несовместимых версий программного обеспечения
- Обеспечивает, чтобы в файле не было нескольких версий программного обеспечения
- Предотвращает конфликты нескольких пользователей от какой-либо проблемы в системе
- Предотвращает изменение или перезапись законных изменений
- Поддержка максимальной доступности системы
5.c
Среди конкретных программ, которые такая система могла бы обеспечить:
- Программы ПЛК
- Экран HMI
- Конфигурации SCADA
- Чертежи CAD
- Стандартные рабочие процедуры (SOP) (6) Конфигурации сети
Вернуться к списку угроз SCADA ↑