На промышленных объектах ключевыми системами информационной инфраструктуры являются автоматизированные системы управления технологическими процессами (АСУ ТП), а также системы противоаварийной защиты (САП).
От правильной и стабильной работы этих систем зависит безопасность всего объекта.
АСУ ТП характеризуется выраженной программной и аппаратной неоднородностью.
Типичная технологическая сеть предприятия, как правило, включает в себя SCADA-серверы под управлением Windows или Linux, серверы СУБД (SQL Server или Oracle), множество программируемых логических контроллеров (ПЛК) различных производителей, панели оператора (HMI), интеллектуальные датчики и канал связи.
с системами ERP бизнес-уровня.
При этом, по результатам недавнего исследования DHS, в среднем технологическая сеть имеет 11 (!) точек прямого подключения к корпоративной сети.
Точка доверия
В настоящее время существует потребность в создании решений, способных обеспечить надежную защиту критически важных промышленных объектов и других объектов и организаций, чувствительных к вторжению и утечке информации.
Однако как бы хорошо ни работали такие решения, использование уязвимых операционных систем и программного обеспечения в системах управления технологическими процессами не позволит производителям охранного оборудования гарантировать безопасность системы.
А в случае с критически важными объектами такие гарантии необходимы.
Рассчитывать на то, что все разработчики АСУ ТП в срочном порядке проведут тотальную проверку и обновление всего используемого ими программного обеспечения, а руководители предприятия оперативно обновят уже установленные решения, рассчитывать не приходится.
А если принять во внимание, что жизненный цикл таких систем измеряется десятилетиями, то становится очевидным, что по эволюционному сценарию внедрение защищенных АСУ ТП потребует значительного количества времени.
Однако глобальное решение проблемы уязвимости – не единственно возможное решение, способное обеспечить безопасность промышленных объектов.
В чем опасность наличия уязвимого программного обеспечения? Уязвимости — это дыры, которые можно использовать для проникновения вредоносного ПО.
Любой компонент системы управления технологическими процессами может быть заражен.
А зараженный компонент может осуществлять вредоносные действия в технологической сети, приводящие к катастрофе, и при этом дезинформировать оператора.
В этой ситуации оператор критической системы вынужден управлять техническими процессами без какой-либо гарантии корректности информации, на основе которой он принимает решения.
На самом деле это одна из ключевых проблем безопасности системы – ведь цена ошибки в таких объектах очень высока.
Для безопасной эксплуатации промышленного объекта оператору критически важно получать достоверную информацию и управлять производством на основе этой информации.
Это позволит избежать ошибок управления и поможет при необходимости вовремя остановить производство, чтобы предотвратить аварию.
В настоящее время не существует ОС и программного обеспечения, которые можно было бы использовать в промышленных условиях и результатам работы которых мы могли бы полностью доверять.
И это не оставило нам другого выбора, кроме как начать самостоятельную разработку подобных инструментов.
Основным инструментом безопасности является операционная система.
Мы считаем, что для управления информацией, которая циркулирует в промышленной сети, необходимо в первую очередь использовать саму операционную систему.
Это будет гарантией того, что информация правильная, достоверная и не содержит вредных компонентов.
Безопасная ОС Каким требованиям должна соответствовать максимально безопасная среда управления информационной инфраструктурой? — ОС не может быть основана на каком-либо существующем программном коде, поэтому ее необходимо писать с нуля.
— Для гарантии безопасности оно не должно содержать ошибок и уязвимостей в ядре, контролирующем остальные модули системы.
Как следствие, ядро необходимо проверять средствами, не допускающими существования уязвимостей и кода двойного назначения.
— По этой же причине ядро должно содержать критический минимум кода, а это значит, что максимально возможный объём кода, включая драйверы, должен контролироваться ядром и выполняться с низким уровнем привилегий.
«Наконец, такая среда должна иметь сильную и надежную систему безопасности, поддерживающую различные модели безопасности.
В соответствии с этим мы создаем собственную операционную систему, главной особенностью которой является принципиальная невозможность выполнения в ней необъявленного функционала.
Только на базе такой ОС можно построить решение, позволяющее оператору не только видеть, что реально происходит на производстве, но и контролировать это.
Независимо от производителей конкретных ОС, СУБД, SCADA и ПЛК, независимо от степени их защищенности или наличия в них уязвимостей.
Причём вне зависимости от степени их заражения.
Фактически речь идет о новом поколении интеллектуальной системы противоаварийной защиты.
Система защиты, учитывающая сразу весь комплекс показателей предприятия.
Система защиты, не позволяющая возникнуть аварии ни в результате неправильных действий оператора, ни в результате ошибок в программном обеспечении АСУ ТП, ни в результате кибератак.
Помимо прочего, такая система сможет дополнить традиционные инструменты ПАЗ, что позволит отслеживать более сложные и комплексные сценарии происходящего.
Такое решение должно быть встроено в существующие АСУ ТП с целью их защиты и обеспечения надежного мониторинга, либо учитываться при проектировании новых АСУ ТП – в обоих случаях обеспечивая применение современных принципов безопасности.
Заключение Мир изменился.
Государства активно разрабатывают кибероружие, а это требует адекватных средств защиты.
Несмотря на то, что ключевые системы информационной инфраструктуры имеют исключительное значение, в настоящее время не существует средств, способных обеспечить их гарантированную защиту.
Невозможно создать новые, современные и реально работающие средства защиты КСИИ на базе существующих операционных систем.
Создание новой ОС для всех компонентов АСУ ТП – очень сложная задача, ее решение требует времени.
И проблему безопасности промышленных объектов необходимо решать уже сейчас.
Поэтому необходимо найти ключевые проблемы информационной безопасности и устранить их в первую очередь.
Одна из таких проблем заключается в том, что системы информационной безопасности промышленных объектов полагаются на непроверенные источники информации.
Пока в технологической сети не появится компонент, которому мог бы доверять оператор или какой-либо управляющий программный комплекс, нельзя говорить о возможности построения системы безопасности.
Необходимо создать такую «базу доверия», на основе которой можно построить систему безопасности более высокого уровня.
Такая «доверенная база» требует, как минимум, доверенной ОС.
Мы создаем ОС, на которой будут работать компоненты системы безопасности, обеспечивая все компоненты АСУ ТП достоверной информацией.
В основу ОС мы заложили ряд основополагающих принципов, соблюдение которых обеспечит то, что в любой момент времени она будет функционировать именно так, как задумано разработчиком, и не может функционировать по-другому.
Архитектурно операционная система построена таким образом, что даже взлом любого ее компонента или приложения не позволит злоумышленнику получить над ней контроль или запустить вредоносный код. Такой подход позволяет считать такую ОС доверенной и использовать ее как доверенный источник информации, что может стать основой для построения системы защиты более высокого уровня.
На эту тему вы можете прочитать рассказ Евгения Касперского.
Здесь .
Подробнее о специфике АСУ ТП и предпосылках для создания собственной ОС вы можете узнать Здесь .
Теги: #информационная безопасность #операционные системы #СКУД #Касперского #Лаборатория Касперского #лаборатория Касперского #касперского #СКУД
-
Ux-Дизайн В России И Снг «Под Микроскопом»
19 Oct, 24 -
О Курсах, Марафонах И Предвкушении...
19 Oct, 24 -
Что Важнее Для Программиста?
19 Oct, 24 -
Я Беспокоюсь! И Мне Нравится Это!
19 Oct, 24