"Likbez di Cyberbezu": Bisakah saya menghindari hal yang tak terhindarkan

Anonim

Setiap hari di seluruh negeri, digitalisasi mencakup peningkatan jumlah proses produksi: di perusahaan industri, di sektor perbankan, di cabang-cabang ilmu pengetahuan dan kedokteran, ruang internet dan komunikasi, dan banyak lainnya. Namun, ada juga risiko signifikan yang terkait dengan keamanan informasi secara paralel dengan manfaat eksplisit. Pertumbuhan serangan hacker terhadap sistem industri adalah tren global, dan satu antivirus dengan cybercrime pasti tidak mengatasinya.

Cara Melindungi Diskoskan Sistem Informasi dan Infrastruktur, diceritakan pada Webinar Pelatihan Khusus yang diselenggarakan oleh Rostelecom dan Schneider Electric. Seorang jurnalis dari publikasi Novosibirsk Ndnfo juga menjadi anggota webinar.

Tema webinar adalah keamanan informasi tentang fasilitas industri dan infrastruktur kritis. Pada pertemuan tersebut, konsultan Cybersecurity Electric Schneider dilakukan di Andrei Ivanov, yang berhasil menyajikan gambaran lengkap tentang kemungkinan risiko yang berkaitan dengan bola ini, dan "terurai pada rak" untuk perlindungan.

Apa itu ACS TP?

Pertama-tama, speaker menjelaskan bahwa itu adalah ACS TP (sistem kontrol proses teknologi otomatis). Ini adalah sekelompok solusi teknis dan perangkat lunak yang ditujukan untuk otomatisasi manajemen peralatan teknologi di perusahaan industri.

Sistem ini mewakili: perangkat lapangan, alat manajemen proses, serta sistem pabrik.

Dalam kasus pertama, ini adalah jenis sensor dan perangkat yang berbeda yang mengubah karakteristik fisik technoproces menjadi informasi digital (pengukuran suhu, tekanan, distribusi listrik, dll.)

Selain itu, kita berbicara tentang pembajaan polisi yang dapat melakukan perhitungan dan informasi proses, seperti pengontrol logika yang dapat diprogram.

Dalam sistem informasi ketiga di perusahaan yang menggunakan data dari tingkat yang lebih rendah untuk membuat keputusan berdasarkan dasar mereka, pelaporan dan tugas-tugas lainnya.

Cybercrime: Mendapatkan dari tahun 70-an

Komputer pribadi pertama kali muncul pada tahun 70-an abad terakhir. Dan meskipun sangat sedikit dari mereka, peretas pertama muncul segera, dan sebagai hasilnya - virus pertama dan upaya pencurian informasi. Jadi pada tahun 1974, konsep "keamanan informasi" dirumuskan, yang mencakup perlindungan analog dan baru pada saat itu informasi digital.

Cybersecurity adalah istilah saat ini, tugasnya adalah melindungi kedua informasi digital langsung dan benda-benda lain yang menjadi rentan melalui TIK (Teknologi Informasi dan Komunikasi).

Akses ke sistem

Pertanyaan pertama yang terjadi pada seseorang yang tidak terbenam dalam hal ini - mengapa melindungi ACS TP? Tidak ada informasi keuangan di dalamnya, sistem itu sendiri terisolasi. Namun, semuanya tidak begitu sederhana.

"Sebagai aturan, sistem ACS TP terhubung ke sistem asup (manajemen perusahaan) dan satu atau lain cara harus ditukar dengan mereka. Dan sistem ASUP terletak di jaringan perusahaan, yang memiliki akses ke Internet, adalah yang pertama. Dan kedua, ada konsep seperti itu sebagai pelanggar internal: Anda dapat menyuap, mengintimidasi, memeras karyawan yang memiliki akses hukum ke sistem ACS TP, "jelas Andrei Ivanov.

Karena itu, pertanyaan ini sangat penting. Dengan demikian, Rostelecom-Sollar pada tahun 2020 mencatat bahwa 40% dari serangan hacker memperhitungkan server dan workstation dari proses teknologi.

Perlindungan yang andal yang tergantung

Apa yang akan membantu untuk menetapkan keamanan sistem kontrol otomatis? Presenter webinar membagi komponen sistem perlindungan menjadi empat arah:

  1. Kontrol kontrol akses (keamanan fisik, otorisasi, otentikasi, dll.);
  2. Perlindungan (sistem antivirus, manajemen perangkat, dll.);
  3. Deteksi (sistem pemantauan jaringan, deteksi anomali, dll.);
  4. Respons (alat respons, cadangan dan pemulihan, dll.).

Pada gilirannya, tingkat perlindungan juga berbeda dan ditujukan untuk melindungi node akhir (perangkat lunak anti-virus, kontrol perangkat yang terhubung), perlindungan jaringan (mendeteksi upaya yang tidak sah untuk perintah dacha) dan perlindungan komponen ACU TP (tertanam fungsional).

Namun, hanya pengenalan metode ini di kompleks yang akan memungkinkan mencegah penetrasi ke dalam sistem.

"Mengapa ada begitu banyak alat perlindungan yang berbeda? Karena hari ini tidak ada solusi universal, beberapa peluru perak dari kotak, mengakuisisi yang dan memasang ACS TP, kita dapat berasumsi bahwa mereka dilindungi dari segalanya, "Andrei Ivanov fokus.

Satu set langkah untuk melindungi topik dan efektif sehingga bahkan jika penyerang dapat mengatasi beberapa atau bahkan dua tingkat, yang lain akan berhenti.

Cybersecurity di Rusia

Di negara kita, perlindungan ACS TP mengatur hukum federal "atas keselamatan infrastruktur informasi penting dari Federasi Rusia", ia mulai bertindak dari 1 Januari 2018. Ini mencakup 12 industri yang harus dilindungi secara wajib. Harapan pada "AVOS" dalam hal ini seharusnya tidak persis, bahkan jika langkah-langkah perlindungan akan membutuhkan investasi yang signifikan.

"Insiden keamanan akan tak terhindarkan. Tanpa "mungkin", "jika", "ketika", "di bawah kondisi". Itu akan terjadi, dan perlu siap untuk ini, "resum Andrei Ivanov.

Baca bahan menarik lainnya di ndn.info

Baca lebih banyak