"Likbez στο Cyberbezu": Μπορώ να αποφύγω την αναπόφευκτη

Anonim

Κάθε μέρα σε ολόκληρη τη χώρα, η ψηφιοποίηση καλύπτει έναν αυξανόμενο αριθμό διαδικασιών παραγωγής: σε βιομηχανικές επιχειρήσεις, στον τραπεζικό τομέα, στα υποκαταστήματα της επιστήμης και της ιατρικής, της σφαίρας και των επικοινωνιών στο διαδίκτυο και πολλά άλλα. Ωστόσο, υπάρχουν επίσης σημαντικοί κίνδυνοι που συνδέονται με την ασφάλεια των πληροφοριών παράλληλα με ρητά οφέλη. Η αύξηση των επιθέσεων χάκερ στα βιομηχανικά συστήματα είναι μια παγκόσμια τάση και ένα antivirus με το cybercrime σίγουρα δεν πρέπει να αντιμετωπίσουν.

Τρόπος προστασίας της ανθεκτικότητας των συστημάτων και των υποδομών πληροφοριών, δήλωσε κατά τη διάρκεια ειδικής κατάρτισης webinar που διοργάνωσε η Rostelecom και η Schneider Electric. Ένας δημοσιογράφος της δημοσίευσης Novosibirsk του NDNFO έγινε επίσης μέλος του webinar.

Το θέμα του webinar ήταν η ασφάλεια των βιομηχανικών εγκαταστάσεων και της κρίσιμης υποδομής. Κατά τη συνάντηση, ο σύμβουλος της Schneider Electric Cybersecurity πραγματοποιήθηκε στο Andrei Ivanov, ο οποίος κατάφερε να παρουσιάσει μια πλήρη εικόνα των πιθανών κινδύνων που σχετίζονται με αυτή τη σφαίρα και "αποσυντίθεται στα ράφια" επιλογές προστασίας.

Τι είναι το ACS TP;

Πρώτα απ 'όλα, ο ομιλητής εξήγησε ότι ήταν ένα ACS TP (αυτοματοποιημένο σύστημα ελέγχου τεχνολογικής διαδικασίας). Πρόκειται για μια ομάδα λύσεων τεχνικού και λογισμικού που προορίζονται για την αυτοματοποίηση της διαχείρισης τεχνολογικού εξοπλισμού σε βιομηχανικές επιχειρήσεις.

Αυτό το σύστημα αντιπροσωπεύει: συσκευές πεδίου, εργαλεία διαχείρισης διαδικασιών, καθώς και εργοστασιακά συστήματα.

Στην πρώτη περίπτωση, αυτά είναι ένα διαφορετικό είδος αισθητήρων και συσκευών που μετατρέπουν τα φυσικά χαρακτηριστικά των τεχνολογιών σε ψηφιακές πληροφορίες (μέτρηση θερμοκρασίας, πίεση, διανομή ηλεκτρικής ενέργειας κ.λπ.)

Στη δεύτερη, μιλάμε για τις αστυνομικές προβλέψεις που μπορούν να διεξάγουν υπολογισμούς και πληροφορίες επεξεργασίας, όπως προγραμματιζόμενοι λογικοί ελεγκτές.

Στο τρίτο - συστήματα πληροφοριών σε επιχειρήσεις που χρησιμοποιούν δεδομένα από τα χαμηλότερα επίπεδα για να λάβουν αποφάσεις βάσει της βάσης τους, στην αναφορά και άλλα καθήκοντά τους.

Cybercrime: Να πάρει από τη δεκαετία του '70

Οι προσωπικοί υπολογιστές εμφανίστηκαν για πρώτη φορά στη δεκαετία του '70 του περασμένου αιώνα. Και παρόλο που ήταν εξαιρετικά λίγοι από αυτούς, οι πρώτοι χάκερ εμφανίστηκαν σχεδόν αμέσως και ως αποτέλεσμα - οι πρώτοι ιοί και προσπάθειες κλοπής πληροφοριών. Έτσι, το 1974 διατυπώθηκε η έννοια της "ασφάλειας των πληροφοριών", η οποία περιλαμβάνει την προστασία των αναλογικών και των νέων εκείνη την εποχή ψηφιακών πληροφοριών.

Η Cybersecurity είναι ένας όρος σήμερα σήμερα, το καθήκον της είναι να προστατεύσει τόσο τις άμεσα ψηφιακές πληροφορίες όσο και άλλα αντικείμενα που γίνονται ευάλωτα μέσω των ΤΠΕ (τεχνολογίες πληροφοριών και επικοινωνιών).

Πρόσβαση στο σύστημα

Το πρώτο ερώτημα που συμβαίνει σε ένα άτομο που δεν βυθίζεται σε αυτό το θέμα - γιατί να προστατεύσετε το ACS TP; Δεν υπάρχουν οικονομικές πληροφορίες σε αυτά, τα ίδια τα συστήματα είναι απομονωμένα. Ωστόσο, όλα δεν είναι τόσο απλά.

"Κατά κανόνα, τα συστήματα ACS του TP συνδέονται με τα συστήματα ASUP (διαχείριση επιχειρήσεων) και ένας άλλος ή άλλος πρέπει να ανταλλάσσονται μαζί τους. Και το σύστημα ASUP βρίσκεται στο εταιρικό δίκτυο, το οποίο έχει πρόσβαση στο Διαδίκτυο, είναι η πρώτη. Και δεύτερον, υπάρχει μια τέτοια έννοια ως εσωτερικός παραβάτης: μπορείτε να δωροδοκήσετε, να εκφοβίζετε, εκβιάζοντας έναν υπάλληλο που έχει νόμιμη πρόσβαση στο σύστημα ACS TP, "εξήγησε ο Andrei Ivanov.

Επομένως, αυτό το ερώτημα είναι πολύ σημαντικό. Έτσι, ο Rostelecom-Sollar το 2020 κατέγραψε ότι το 40% των επιθέσεων χάκερ αντιπροσωπεύει τους διακομιστές και σταθμούς εργασίας των τεχνολογικών διεργασιών.

Υπερβολική αξιόπιστη προστασία

Τι θα συμβάλει στη δημιουργία της ασφάλειας ενός αυτοματοποιημένου συστήματος ελέγχου; Ο παρουσιαστής του webinar διαιρέει τα συστατικά του συστήματος προστασίας σε τέσσερις κατευθύνσεις:

  1. Έλεγχος ελέγχου πρόσβασης (φυσική ασφάλεια, εξουσιοδότηση, έλεγχος ταυτότητας κ.λπ.).
  2. Προστασία (σύστημα προστασίας από ιούς, διαχείριση συσκευών κ.λπ.) ·
  3. Ανίχνευση (σύστημα παρακολούθησης δικτύου, ανίχνευση ανωμαλιών κλπ.) ·
  4. Απάντηση (εργαλεία απόκρισης, δημιουργία αντιγράφων ασφαλείας και ανάκτηση κ.λπ.).

Με τη σειρά του, τα επίπεδα προστασίας είναι επίσης διαφορετικά και αποσκοπούν στην προστασία των τελικών κόμβων (λογισμικό προστασίας από ιούς, τον έλεγχο των συνδεδεμένων συσκευών), την προστασία δικτύου (ανίχνευση μη εξουσιοδοτημένων προσπαθειών για εντολές Dacha) και την προστασία των στοιχείων του ACU TP (ενσωματωμένο λειτουργικός).

Ωστόσο, μόνο η εισαγωγή αυτών των μεθόδων στο σύμπλεγμα θα επιτρέψει την πρόληψη της διείσδυσης στο σύστημα.

"Γιατί υπάρχουν τόσα πολλά διαφορετικά μέσα προστασίας; Επειδή σήμερα δεν υπάρχει καθολική λύση, μερικές ασημένιες σφαίρες από το κουτί, την απόκτηση που και την εγκατάσταση στο ACS TP, μπορούμε να υποθέσουμε ότι προστατεύονται από τα πάντα ", ο Andrei Ivanov επικεντρώθηκε.

Ένα σύνολο μέτρων για την προστασία των θεμάτων και αποτελεσματικής που ακόμη και αν ένας εισβολέας μπορεί να ξεπεράσει κάποια ή και δύο επίπεδα, άλλοι θα σταματήσουν.

Cybersecurity στη Ρωσία

Στη χώρα μας, η προστασία του ACS TP ρυθμίζει τον ομοσπονδιακό νόμο "σχετικά με την ασφάλεια της κρίσιμης υποδομής πληροφοριών της Ρωσικής Ομοσπονδίας", άρχισε να ενεργεί από την 1η Ιανουαρίου 2018. Περιλαμβάνει 12 βιομηχανίες που πρέπει να προστατεύονται σε υποχρεωτική. Η ελπίδα στο "Avos" στην περίπτωση αυτή δεν πρέπει να είναι ακριβώς, ακόμη και αν τα μέτρα προστασίας θα απαιτούν σημαντικές επενδύσεις.

"Τα περιστατικά ασφαλείας θα είναι αναπόφευκτα. Χωρίς καμία "ίσως", "αν", "όταν", "κάτω από την κατάσταση". Θα συμβεί και είναι απαραίτητο να είμαστε έτοιμοι για αυτό, "Andrei Ivanov Resums.

Διαβάστε άλλα ενδιαφέροντα υλικά στο ndn.info

Διαβάστε περισσότερα