"Likbez en Cyberbezu": Ĉu mi povas eviti la neeviteblan

Anonim

Ĉiu tago tra la lando, digitaligo kovras kreskantan nombron da produktadaj procezoj: ĉe industriaj entreprenoj, en la banka sektoro, en la branĉoj de scienco kaj medicino, interreta sfero kaj komunikado, kaj multaj aliaj. Tamen, ankaŭ ekzistas signifaj riskoj asociitaj kun informa sekureco en paralela kun eksplicitaj avantaĝoj. La kreskado de hacker-atakoj kontraŭ industriaj sistemoj estas tutmonda tendenco, kaj unu kontraŭvirusoj kun ciberkrimo sendube ne trakti.

Kiel protekti la invion de informaj sistemoj kaj infrastrukturoj, rakontitaj dum speciala trejnado-webinar organizita de Rostelecom kaj Schneider Electric. Urnalisto de la eldono de Novosibirsk de Ndnfo ankaŭ fariĝis membro de la webinar.

La temo de la webinar estis la informa sekureco de industriaj instalaĵoj kaj kritika infrastrukturo. Ĉe la kunveno, la konsultisto de Schneider-elektra cibersekureco estis farita ĉe Andrei Ivanov, kiu sukcesis prezenti plenan bildon pri eblaj riskoj rilate al ĉi tiu sfero, kaj "malkombinita sur la bretoj" opcioj por protekto.

Kio estas ACS TP?

Unue, la parolanto klarigis, ke ĝi estis ACS TP (aŭtomatigita teknologia procezo-kontrolo-sistemo). Ĉi tio estas grupo de solvoj de teknika kaj softvaro destinita al aŭtomatigo de teknologia ekipaĵa administrado ĉe industriaj entreprenoj.

Ĉi tiu sistemo reprezentas: kampo-aparatoj, procezaj administradaj iloj, kaj ankaŭ fabrikaj sistemoj.

En la unua kazo, ĉi tiuj estas malsamaj specoj de sensiloj kaj aparatoj kiuj konvertas la fizikajn karakterizaĵojn de teknoprocesoj en ciferecan informon (temperaturo mezurado, premo, elektro distribuo, ktp)

En la dua, ni parolas pri policaj antaŭvidoj, kiuj povas konduki kalkulojn kaj prilabori informojn, kiel ekzemple programeblaj logikaj regiloj.

En la triaj-informaj sistemoj en entreprenoj, kiuj uzas datumojn de la pli malaltaj niveloj por preni decidojn bazitajn sur sia bazo, raportado kaj aliaj taskoj.

Cybercrime: Akiranta de la 70-aj jaroj

Personaj komputiloj unue aperis en la 70aj jaroj de la pasinta jarcento. Kaj kvankam ĝi estis ege malmultaj el ili, la unuaj hackers aperis preskaŭ tuj, kaj kiel la rezulto - la unuaj virusoj kaj provoj al ŝtelo de informoj. Do en 1974, la koncepto de "informa sekureco" estis formulita, kiu inkluzivas la protekton de la analogaj kaj novaj tiutempe de cifereca informo.

Cibersekureco estas jam hodiaŭa termino, ĝia tasko estas protekti ambaŭ rekte ciferecajn informojn kaj aliajn objektojn, kiuj fariĝas vundeblaj per TICS (informaj kaj komunikaj teknologioj).

Aliro al la sistemo

La unua demando, kiu okazas en persono, kiu ne estas mergita en ĉi tiu temo - kial protekti la ACS TP? En ili ne estas financaj informoj, la sistemoj mem estas izolitaj. Tamen, ĉio ne estas tiel simpla.

"Kiel regulo, la ACS-sistemoj de TP estas konektitaj al la ASUP-Sistemoj (Enterprise Management) kaj unu maniero aŭ alia devas esti interŝanĝitaj kun ili. Kaj la ASUP-sistemo situas en la korporacia reto, kiu havas aliron al la interreto, estas la unua. Kaj due, ekzistas tia koncepto kiel interna malobservo: vi povas subaĉeti, timigi, ĉantaĝi dungiton, kiu havas laŭleĝan aliron al la sistemo ACS TP, "klarigis Andrei Ivanov.

Sekve, ĉi tiu demando estas tre grava. Tiel, Rostelecom-Sollar en 2020 registris ke 40% de hacker atakoj konto por serviloj kaj laborstacioj de teknologiaj procezoj.

Sugagebla fidinda protekto

Kio helpos establi la sekurecon de aŭtomata kontrola sistemo? La anoncisto de la webinar dividis la komponantojn de la sistemo de protekto en kvar direktojn:

  1. Kontrolo Kontrolo de Aliro (fizika sekureco, rajtigo, aŭtentikigo, ktp.);
  2. Protekto (antivirus-sistemo, mastrumado de aparatoj, ktp.);
  3. Detekto (reto-monitorada sistemo, detekto de anomalioj, ktp.);
  4. Respondo (respondaj iloj, sekurkopio kaj reakiro, ktp.).

Siavice, la niveloj de protekto ankaŭ estas malsamaj kaj celitaj protekti finajn nodojn (kontraŭvirusa programaro, kontrolo de konektitaj aparatoj), retprotekto (detekti neaŭtorizitajn provojn al Dacha-ordonoj) kaj la protekton de la komponantoj de la ACU TP (enigita) funkcia).

Tamen, nur la enkonduko de ĉi tiuj metodoj en la komplekso permesos malhelpi penetradon en la sistemon.

"Kial estas tiom multaj malsamaj rimedoj de protekto? Ĉar hodiaŭ ne ekzistas universala solvo, iuj arĝentaj kugloj de la skatolo, akirante, kiuj kaj instali ĉe ACS TP, ni povas supozi, ke ili estas protektitaj de ĉio, "Andrei Ivanov temigis.

Aro de mezuroj por protekti temojn kaj efikajn, ke eĉ se atakanto povas venki iun aŭ eĉ du nivelojn, aliaj ĉesos.

Cibersekureco en Rusujo

En nia lando, la protekto de la ACS TP reguligas la federacian leĝon "pri la sekureco de kritika infrastrukturo de la Rusa Federacio", li komencis agi de la 1-a de januaro 2018. I inkluzivas 12 industriojn, kiuj devas esti protektitaj en deviga. Espero pri "AVOS" en ĉi tiu kazo ne devus esti ĝuste, eĉ se la protektaj rimedoj postulos signifan investon.

"Sekurecaj okazaĵoj estos neeviteblaj. Sen ia ajn "eble", "se", "kiam", "sub la kondiĉo". I okazos, kaj necesas esti preta por ĉi tio, "Andrei Ivanov resumas.

Legu aliajn interesajn materialojn pri ndn.info

Legu pli