"Likbez in cyberbezu": мога ли да избегна неизбежното

Anonim

Всеки ден в цялата страна дигитализацията обхваща все по-голям брой производствени процеси: в промишлените предприятия, в банковия сектор, в клоновете на науката и медицината, интернет сфера и комуникации и много други. Въпреки това съществуват значителни рискове, свързани с информационната сигурност, успоредно с изричните ползи. Ръстът на хакерските атаки върху промишлени системи е глобална тенденция и едно антивируси с киберпрестъпления определено да не се справят.

Как да защитим неприкосновеността на информационните системи и инфраструктури, разказани по време на специален обучителен уебхар, организиран от Rostelecom и Schneider Electric. Журналистката публикация на Novosibirsk на NDNFO става член на Webinar.

Темата на Webinar е информационната сигурност на промишлените съоръжения и критичната инфраструктура. На срещата консултантът на електрическия киберсигурност на Schneider бе извършен в Андрей Иванов, който успя да представи пълна картина на възможните рискове, свързани с тази сфера, и "разлага се на рафтовете" възможности за защита.

Какво е ACS TP?

На първо място, ораторът обяснява, че това е ACS TP (автоматизирана система за контрол на технологичните процеси). Това е група решения на технически и софтуер, предназначени за автоматизация на управлението на технологичното оборудване в промишлените предприятия.

Тази система представлява: полеви устройства, инструменти за управление на процесите, както и фабрични системи.

В първия случай това са различни видове сензори и устройства, които превръщат физическите характеристики на технопроеси в цифрова информация (измерване на температурата, налягане, разпределение на електроенергия и др.)

Във второ място, ние говорим за полицията, която може да извършва изчисления и информация за процеса, като програмируеми логически контролери.

В системите за трети информация в предприятия, които използват данни от по-ниските нива, за да вземат решения въз основа на тяхната основа, докладване и други задачи.

Киберпрестъп: получаване от 70-те години

Персоналните компютри се появяват за първи път през 70-те години на миналия век. И въпреки че беше изключително малко от тях, първите хакери се появяват почти веднага и като резултат - първите вируси и опити за кражба на информация. Така през 1974 г. беше формулирана концепцията за "информационна сигурност", която включва защита на аналоговите и новите по това време на цифровата информация.

Киберсигурността е термин вече днес, нейната задача е да защити както директно цифровата информация, така и други предмети, които стават уязвими чрез ИКТ (информационни и комуникационни технологии).

Достъп до системата

Първият въпрос, който се случва в лице, което не е потопено в тази тема - защо да защитава TP ACS? В тях няма финансова информация, самите системи са изолирани. Въпреки това, всичко не е толкова просто.

"Като правило, системите на CACS на ТП са свързани към системите за усвояване (управление на предприятието) и един или друг или друг се обменя с тях. А системата ASUP се намира в корпоративната мрежа, която има достъп до интернет, първо. И второ, има такава концепция като вътрешен нарушител: можете да подкупите, сплашвате, изнудвате служител, който има правен достъп до системата ACS TP ", обясни Андрей Иванов.

Следователно този въпрос е много важен. По този начин Rostelecom-Sollar през 2020 г. записа, че 40% от хакерските атаки представляват сървъри и работни станции на технологични процеси.

Сухата надеждна защита

Какво ще спомогне за установяване на сигурността на автоматизирана система за управление? Водещият на Webinar разделя компонентите на системата за защита в четири посоки:

  1. Контрол на контролния контрол (физическа сигурност, разрешение, удостоверяване и др.);
  2. Защита (антивирусна система, управление на устройствата и др.);
  3. Откриване (система за наблюдение на мрежата, откриване на аномалии и др.);
  4. Отговор (инструменти за отговор, архивиране и възстановяване и др.).

На свой ред нивата на защита са различни и насочени към защита на крайните възли (антивирусен софтуер, контрол на свързаните устройства), защита на мрежата (откриване на неоторизирани опити за заповеди на Дача) и защита на компонентите на ACU TP (вграден функционален).

Въпреки това, само въвеждането на тези методи в комплекса ще позволи предотвратяването на проникването в системата.

- Защо има толкова много различни средства за защита? Тъй като днес няма универсален разтвор, някои сребърни куршуми от кутията, придобиването и инсталирането на ACS TP, можем да предположим, че те са защитени от всичко ", фокусира се Андрей Иванов.

Набор от мерки за защита на темите и ефективни, че дори ако нападателят може да преодолее някаква или дори две нива, други ще спрат.

Киберсигурност в Русия

В нашата страна защитата на TPS регулира федералния закон "относно безопасността на критичната информационна инфраструктура на Руската федерация", той започва да действа от 1 януари 2018 г. Тя включва 12 индустрии, които трябва да бъдат защитени в задължително. Надеждата върху "avos" в този случай не трябва да бъде точно, дори ако мерките за защита ще изискват значителни инвестиции.

"Инцидентите със сигурността ще бъдат неизбежни. Без никакви "може би", "ако", "когато", "при условие". Това ще се случи и е необходимо да бъдеш готов за това - възобновява Андрей Иванов.

Прочетете други интересни материали на ndn.info

Прочетете още