Думая о соображениях безопасности в системах SCADA (2)

Думая о соображениях безопасности в системах SCADA (2)
Думая о соображениях безопасности в системах SCADA (2)
Anonim
Image
Image

Думая о соображениях безопасности в системах SCADA (2)

Продолжение предыдущей части: размышление о соображениях безопасности в системах SCADA (1)

Угрозы SCADA

В этой части технической статьи я сосредоточусь на различных типах угроз, которые необходимо учитывать для планирования управления безопасностью системы SCADA. Некоторые из них (первые два) были описаны в предыдущей части, поэтому основное внимание будет уделено физическим угрозам, угрозам посредством связи и угрозам управлению программным обеспечением.

Угрозы могут быть следующих типов:

  1. Экологические угрозы (предыдущая часть)
  2. Электронные угрозы (предыдущая часть)
  3. Физическая угроза
  4. Угроза через коммуникационные и информационные сети
  5. Угрозы управлению программным обеспечением и документации

3. Физическая безопасность

В общем, системное оборудование SCADA должно располагаться в защищенных зонах с одинаковой степенью безопасности, которые считаются подходящими для поддерживаемых систем. Однако электронный характер этих систем предоставляет возможности для компромисса как внутри, так и за пределами охраняемой зоны, которые необходимо решать.

3.a -

Устройства HMI для контроллеров, которые обеспечивают доступ ко всей системе SCADA, должны использовать доступ к экрану с защитой паролем с несколькими уровнями контроля доступа и автоматические процедуры выхода с короткими временными настройками.

Политика паролей для хранителей экрана должна соответствовать установленным политикам Do D (CJCSI 6510.01D).

3.b -

Шкафы оборудования и тяговые и соединительные коробки должны быть закреплены или закреплены с помощью защищенного от несанкционированного доступа оборудования. Двери и крышки должны быть снабжены тамперными переключателями или другими средствами обнаружения попытки вторжения, подключенными к системе безопасности сайта.

Устройства обнаружения взлома должны быть предназначены для обнаружения начальных этапов доступа, таких как снятие крепежных деталей, разблокировка дверей и т. Д.

3.c -

Ракеты и корпуса для схем SCADA, внешних по отношению к защищенной зоне, должны быть спроектированы таким образом, чтобы противостоять проникновению посторонних лиц. Доступ к проводникам проводки полевой проводки может потенциально обеспечить « заднюю дверь » входа в контроллеры для повреждения перенапряжений или переходных процессов.

Наружные дорожки качения должны состоять из жестких стальных трубопроводов с резьбовыми и сварными соединениями и литых распределительных коробок с резьбовыми втулками и защитными крышками.

3.d -

Трубопроводы, выходящие из защищенной зоны, также должны быть герметизированы, чтобы предотвратить их использование для введения опасных или повреждающих газов или жидкостей в ограждения в защищенной зоне.

Вернуться к списку угроз SCADA ↑

4. Коммуникационные и информационные сети

Соединения систем SCADA с сетями, выходящими за пределы объекта C4ISR или между объектами на общем сайте, представляют угрозу нападений.

4.a -

Эти атаки имеют несколько типов:

  1. Несанкционированный доступ пользователей (взлом).
  2. подслушивания; запись передаваемых данных.
  3. Перехват данных, изменение, повторная передача.
  4. Воспроизведение перехваченных и записанных данных.
  5. Отказ в обслуживании; наводнение сети трафиком.

4.b -

Лучшая защита от этих угроз заключается в том, чтобы полностью избежать сетевых подключений с другими сетями внутри или снаружи объекта.

Если они должны использоваться, методы шифрования данных должны применяться ко всему сетевому трафику.

Следует также рассмотреть следующие дополнительные средства повышения безопасности:

  1. Физически отключать, когда он не используется; применимые к коммутируемым соединениям для поставщика услуг.
  2. Используйте волоконно-оптические носители, которые нельзя прослушивать или перехватывать без потери сигнала на принимающей стороне.
  3. Одностороннее движение; сигнализация и передача статуса только без контроля.

Вернуться к списку угроз SCADA ↑

5. Управление программным обеспечением и документация

Благодаря современной сложности и подверженности умышленному повреждению программного обеспечения, которое может возникнуть в современных системах промышленного контроля, хорошей практикой является внедрение Системы управления программным обеспечением и документирования (SMDS).

5.a -

Система SMDS - это программное обеспечение, которое находится на выделенном компьютере в сети предприятия, которое контролирует все действия системы управления. Такая система должна быть необходима для системы управления в важном и сложном военном объекте.

Он позволяет администратору объекта выполнять следующие действия:

  1. Контроль, который может использовать любое прикладное программное обеспечение SCADA и какие действия могут быть выполнены
  2. Поддерживать общесистемный репозиторий для хранения файлов конфигурации приложения
  3. Определите, кто изменил конфигурацию или параметр приложения системы управления, что они изменили, где они изменили его, и когда было сделано изменение
  4. Убедитесь, что конфигурация системы управления, которая, как считается, запускает объект, на самом деле
  5. Поддержка восстановления приложений после катастрофического события
  6. Создание представлений в Системе управления программным обеспечением для более детального анализа изменений конфигурации

5.b -

Системы управления программным обеспечением и документацией доступны сейчас от крупных поставщиков промышленных систем управления.

Наличие такой системы обеспечивает следующие дополнительные преимущества:

  1. Избегает поддержки неправильных или несовместимых версий программного обеспечения
  2. Обеспечивает, чтобы в файле не было нескольких версий программного обеспечения
  3. Предотвращает конфликты нескольких пользователей от какой-либо проблемы в системе
  4. Предотвращает изменение или перезапись законных изменений
  5. Поддержка максимальной доступности системы

5.c

Среди конкретных программ, которые такая система могла бы обеспечить:

  1. Программы ПЛК
  2. Экран HMI
  3. Конфигурации SCADA
  4. Чертежи CAD
  5. Стандартные рабочие процедуры (SOP) (6) Конфигурации сети

Вернуться к списку угроз SCADA ↑