Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 1310

.pdf
Скачиваний:
5
Добавлен:
30.04.2022
Размер:
962.02 Кб
Скачать

1.2. Автоматизированные системы управления и информационно-технологическая инфраструктура критически важных объектов

Развитие информационного общества в сегодня характеризуется широким внедрением автоматизированных систем управления (АСУ) сложными организационно-техническими комплексами различного назначения. Под организационно-техническим комплексом обычно понимается совокупность технических и аппаратно-программных средств, а также обслуживающий персонал, предназначенных для выполнения некоторого цикла работ. Примером организационно-технических комплексов являются АСУ ТП КВО.

Управление КВО предполагает получение информации о состоянии ТП, ее обработку, анализ и принятие решения. Первичным в этой схеме является управляемый объект (например, ядерный реактор), так как его вид, структура, организационные и технические особенности принципиально влияют на систему получения информации, ее смысловой анализ, содержание управленческих решений. То есть управляемый объект во многом определяет структурную и функциональную организацию системы управления КВО [55, 57].

Отличительной особенностью современных АСУ КВО является их ориентация на управление распределенными объектами. В этих системах объект управления является совокупностью взаимосвязанных объектов, составляющих совместно функционирующее техническое оборудование, производственнотехнологическую цепочку, звенья организационноадминистративной системы. Т.е. ИТИ представляет собой

21

определенную сетевую структуру. Информационный обмен является непременным условием работоспособности любого управления, так как все принимаемые решения основываются на поступающей от объектов управления информации. Пространственная распределенность ИТИ однозначно влияет на соответствующую структуру системы управления, которая в данном случае приобретает характер территориально рассредоточенных системам[63].

Компоненты таких систем в КВО весьма разнородны как по виду, так и по объему передаваемой и принимаемой ими информации: датчики, автоматизированные рабочие места, устройства сбора и обработки информации различных подразделений КВО, центры сбора, хранения и обработки информации и прочие комплексы. При этом возможно взаимодействие между подсистемами обработки информации ИТИ разных уровней иерархии, а также между подсистемами терминальных средств ТП с одной стороны и подсистемами обработки данных с другой, включая удаленный доступ различных классов пользователей к вычислительным и информационным ресурсам для выполнения основной целевой функции системы управления. Обязательным является использование функции обмена данными, как основы информационного взаимодействия между территориально распределенными вычислительными средствами различных подсистем, которая предполагает реализацию целой совокупности взаимосвязанных процедур сетевого информационного обмена.

ИТИ КВО представляют собой крупномасштабные системы, характеризующиеся наличием множества процессов, многообразием причинно-следственных взаимосвязей между ними, а также стохастической

22

природой КПС. Основные их свойства обусловлены наличием:

технологических задач, связанных с поддержанием определенной последовательности операций ТП КВО;

коммуникационных задач, связанных с обеспечением достаточного взаимодействия элементов ТП КВО;

задач обработки информации, связанных с анализом, структуризацией и обработкой переменных состояния ТП КВО.

Вцелом, ИТИ КВО состоит из основы и функциональной части. Основу ИТИ КВО составляют информационная база, техническая база, математическое обеспечение, организационно-экономическая база. Это общая часть для всех задач, решаемых ИТИ КВО. Функциональная часть ИТИ КВО состоит из набора взаимосвязанных программ для реализации конкретных функций управления (планирование, финансовобухгалтерскую деятельность и др.). Функциональную часть ИТИ КВО условно делят на подсистемы в соответствии с основными функциями управления объектом. Подсистемы в свою очередь делят на комплексы, содержащие наборы программ для решения конкретных задач управления в соответствии с общей концепцией системы. Состав задач функциональной части ИТИ КВО определяется типом управляемого объекта. В ИТИ КВО можно выделить следующие подсистемы: технической подготовки производства; управления качеством продукции; технико-экономического планирования; оперативно-производственного планирования; материально-технического обеспечения;

23

сбыта продукции; финансово-бухгалтерской деятельности; планирования и расстановки кадров; управления транспортом; управления вспомогательными службами. Деление функциональной части на подсистемы весьма условно, т.к. процедуры всех подсистем тесно взаимосвязаны и в ряде случаев невозможно провести чёткую границу между различными функциями управления. Выделение подсистем используется для удобства распределения работ по созданию системы и для привязки к соответствующим организационным звеньям объекта управления. Структура функциональной части зависит от схемы процедур управления, определяющей взаимосвязь всех элементов управления и охватывающей автоматизированные, частично механизированные и ручные процедуры. Функциональная часть более мобильна, чем основа, и допускает изменение состава и постановки задач при условии обеспечения стандартного сопряжения с базовыми элементами системы[63].

Автоматизированные системы, используемые на современных КВО, как правило, объединяют ИТИ, коммуникационные устройства, контрольноизмерительную аппаратуру и средства управления, являющиеся функциональными элементами КВО. Для злоумышленников основной интерес представляют процессы управления и обработки данных ИТИ, связанные с безопасностью. Другие компьютерные функции могут представлять интерес в связи с поддержкой этих функций и возможным ухудшением безопасности вследствие вторичных эффектов на общую производительность КВО

[63].

Ниже представлен перечень разновидностей автоматизированных систем и подсистем, которые могут

24

иметься на КВО производственно-технологического профиля [64]:

1.Автоматизированные системы, важные для обеспечения безопасности КВО:

1.1.Автоматизированные системы, непосредственно связанные с обеспечением безопасности:

1.1.1.Контрольно-измерительные приборы (КИП)

исистемы управления и защиты (СУЗ), которые используются для выполнения автоматически запускаемых действий по защите технологического процесса;

1.1.2.КИП и СУЗ, осуществляющие действия по обеспечению безопасности, инициированные системами защиты и ручными срабатываниями;

1.1.3.КИП и СУЗ для систем аварийного энергоснабжения.

1.2.Автоматизированные системы, связанные с обеспечением безопасности КВО:

1.2.1.Системы управления технологическими процессами;

1.2.2.КИП и СУЗ в помещении центра управления, включая системы аварийной сигнализации;

1.2.3.компьютерные системы управления ТП, осуществляющие сбор и подготовку информации для центра управления;

1.2.4.Противопожарные системы;

1.2.5.Системы контроля доступа;

1.2.6.Инфраструктура связи и передачи данных.

2.Автоматизированные системы, непосредственно не связанные с обеспечением безопасности КВО:

25

2.1.Системы, обеспечивающие координацию производственной деятельности с целью создания благоприятной рабочей обстановки;

2.2.Инженерно-технические системы и системы обслуживания, обеспечивающие выполнение детальных операций по эксплуатации КВО, операций обслуживания и технической поддержки;

2.3.Системы управления конфигурацией, отслеживающие конфигурацию КВО, включая модели, версии и части оборудования, установленные на КВО;

2.4.Системы управления документацией, используемые для хранения и поиска информации о КВО, например, чертежей, протоколов совещаний;

2.5.Интранет - система, обеспечивающая доступ ко всей документации КВО (как технической, так и административной по служебной необходимости), который обычно предоставляется только в режиме считывания информации;

2.6.Электронная почта, используемая для обмена информацией с внешними партнерами;

2.7.Открытый веб-сайт, используемый для предоставления пользователям Интернета информации о КВО;

2.8.Дистанционный доступ третьих лиц, разрешающий строго контролируемый доступ извне к определенным функциям КВО.

Разумеется, этот перечень не претендует на абсолютную полноту. C точки зрения компьютерных атак их объектом в первую очередь следует считать ИТИ КВО, нарушение КПС которых несет наиболее существенные

26

ущербы не только для КВО, но и для окружающей его среды.

При этом несанкционированное проникновение в ИТИ КВО ставит своей целью нарушение процесса путем выведения его из штатного режима. В этом случае критичные переменные состояния «зашкаливают» за пороги безопасности, что может привести к необходимости введения ручного управления объектом, исключающего катастрофическое развитие событий. Мониторинг таких переменных очевидно необходим в ИТИ КВО равно, как и оперативная реакция управления при обнаружении вторженияи ликвидации последствий успешных компьютерных атак на ИТИ.

27

1.3. Угрозы, цели и сценарии атак на информационнотехнологическую инфраструктуру

критически важных объектов

Цели реализации атак достаточно разнообразны (экономические, экологические, политические и т.п.) и граничат с терроризмом, ввиду суперущербности КВО.

Ниже приводятся основные из них:

создание угрозы экологической безопасности;

создание паники;

получение финансовой выгоды для преступной группировки;

дестабилизация основных рынков и достижение прибыли для конкретных рыночных игроков;

даже достижение политических переворотов. В зависимости от целей исполнитель атаки будет

стремиться воспользоваться различными уязвимостями, что может приводить к:

несанкционированному доступу к конфиденциальной информации;

перехвату и изменению информации, программного обеспечения, аппаратных средств, и

т.д.;

блокировке линий передачи данных и/или отключению подсистем;

несанкционированному проникновению в ИТИ КВО с непредсказуемыми последствиями.

В конечном итоге все вышеперечисленные аспекты порождают резкое изменение критичных переменных,

28

скачки их экстремальных значений за пороги предельно допустимых величин. Своевременная нейтрализация таких аномалий за счет оперативной ликвидации последствий компьютерной атаки значительно сокращает величину нанесенного ущерба.

Рассмотрим далее источники угроз для ИТИ КВО. Серьезным источником угроз являются спецслужбы

иностранных государств, которые располагают обширными ресурсами и экспертными знаниями, реализуют деятельность по сбору информации с использованием спецсредств. Они используют группы подготовленных киберэкспертов, сложные инструментальные средства, а также – бывших или работающих служащих КВО. Их целью является создание точек доступа для последующих действий по нарушению или хищению технологий.

В арсенале террористических организаций используется скрипты, инструментальные средства собственной разработки, «наемные хакеры», бывшие или работающие служащие, подвергающиеся психологической обработке. Они осуществляют сбор информации с использованием спецсредств для создания точек доступа к ИТИ КВО и последующих действий по воздействию на общественное мнение (создание обстановки страха), реализации мести и хаоса.

Опасность представляет и тайный агент, имеющий доступ к системе на определенном уровне, а также - доступ к системной документации и экспертным знаниям. В его арсенал входят: знание программирования и системной архитектуры; возможное знание действующих паролей; возможность внедрения специально разработанных вредоносных программ; внешняя экспертная поддержка. Его целями обычно являются: хищение деловой

29

информации, технологических секретов, личных данных, экономическая выгода (продажа информации конкурентам) и шантаж.

Иногда такую работу выполняет обиженный служащий КВО, который имеет доступ к системе, системной документации и экспертным знаниям относительно конкретных видов деятельности и эксплуатации подсистем КВО. Обычно он использует знания программирования и системной архитектуры, действующих паролей. Его целью зачастую являются: месть и создание хаоса, хищение деловой информации, нанесение ущерба репутации и создание обстановки утраты доверия к руководству КВО.

Хакер-любитель, как источник угрозы КВО, обычно обладает невысокой квалификацией, имеет слабое знание систем, помимо открытой информации. Его арсенал составляют: широкодоступные скрипты и инструментальные средства, с определенной их доработкой. Мотивы его действий достаточно ограничены: развлечение, подтверждение статуса, и т.п.

Угрозой может быть также воинственный противник опасных технологий, используемых КВО. Несмотря на ограниченные ресурсы, у него имеется финансовая поддержка по тайным каналам, а также доступ к инструментальным средствам киберсообщества. Он имеет слабое знание систем, помимо открытой информации. У него имеются компьютерные навыки и, возможно, поддержка со стороны сообщества хакеров. Его подогревает убежденность в миссии спасения мира, желание возбуждения общественного мнения для ликвидации КВО.

Организованная преступность является серьезной угрозой КВО, ибо обладает обширными ресурсами и

30