"Likbez in Cyberbezu": Bolehkah saya mengelakkan yang tidak dapat dielakkan

Anonim

Setiap hari di seluruh negara, digitalisasi meliputi peningkatan jumlah proses pengeluaran: di perusahaan perindustrian, dalam sektor perbankan, di cawangan sains dan perubatan, bidang internet dan komunikasi, dan banyak lagi. Walau bagaimanapun, terdapat juga risiko penting yang berkaitan dengan keselamatan maklumat selari dengan faedah yang jelas. Pertumbuhan serangan penggodam terhadap sistem perindustrian adalah trend global, dan satu antivirus dengan cybercrime pasti tidak dapat mengatasi.

Bagaimana untuk melindungi Inviolability sistem maklumat dan infrastruktur, diberitahu semasa webinar latihan khas yang dianjurkan oleh Rostelecom dan Schneider Electric. Seorang wartawan penerbitan Novosibirsk NDNFO juga menjadi ahli webinar.

Tema webinar adalah keselamatan maklumat kemudahan industri dan infrastruktur kritikal. Pada mesyuarat itu, Schneider Electric CyberSecurity Consultant dilakukan di Andrei Ivanov, yang berjaya membentangkan gambaran penuh tentang kemungkinan risiko yang berkaitan dengan sfera ini, dan "reput di rak" pilihan untuk perlindungan.

Apakah ACS TP?

Pertama sekali, penceramah menjelaskan bahawa ia adalah ACS TP (sistem kawalan proses teknologi automatik). Ini adalah sekumpulan penyelesaian teknikal dan perisian yang dimaksudkan untuk automasi pengurusan peralatan teknologi di perusahaan perindustrian.

Sistem ini mewakili: peranti lapangan, alat pengurusan proses, serta sistem kilang.

Dalam kes pertama, ini adalah jenis sensor dan peranti yang berbeza yang menukarkan ciri-ciri fizikal teknologi ke dalam maklumat digital (pengukuran suhu, tekanan, pengedaran elektrik, dll.)

Pada yang kedua, kita bercakap mengenai kebencian polis yang boleh menjalankan pengiraan dan maklumat proses, seperti pengawal logik yang boleh diprogramkan.

Di dalam sistem maklumat ketiga dalam perusahaan yang menggunakan data dari tahap yang lebih rendah untuk membuat keputusan berdasarkan asas mereka, pelaporan dan tugas lain.

Cybercrime: Mendapatkan dari 70-an

Komputer peribadi mula-mula muncul pada tahun 70-an abad yang lalu. Dan walaupun ia sangat sedikit dari mereka, penggodam pertama muncul hampir serta-merta, dan sebagai hasilnya - virus pertama dan percubaan untuk mencuri maklumat. Jadi pada tahun 1974, konsep "keselamatan maklumat" telah dirumuskan, yang merangkumi perlindungan analog dan yang baru pada masa maklumat digital itu.

CyberSecurity adalah istilah yang sudah hari ini, tugasnya adalah untuk melindungi kedua-dua maklumat digital secara langsung dan objek lain yang menjadi terdedah melalui ICT (teknologi maklumat dan komunikasi).

Akses kepada sistem

Persoalan pertama yang berlaku pada seseorang yang tidak tenggelam dalam subjek ini - mengapa untuk melindungi ACS TP? Tiada maklumat kewangan di dalamnya, sistem itu sendiri terpencil. Walau bagaimanapun, semuanya tidak begitu mudah.

"Sebagai peraturan, sistem ACS TP disambungkan ke sistem ASUP (pengurusan perusahaan) dan satu cara atau yang lain akan ditukar dengan mereka. Dan sistem ASUP terletak di rangkaian korporat, yang mempunyai akses ke Internet, adalah yang pertama. Dan kedua, terdapat satu konsep seperti pelanggar dalaman: Anda boleh menyuap, menakut-nakutkan, memeras ugut pekerja yang mempunyai akses undang-undang kepada sistem ACS TP, "jelas Andrei Ivanov.

Oleh itu, soalan ini sangat penting. Oleh itu, Rostelecom-Sollar pada tahun 2020 mencatatkan bahawa 40% daripada serangan penggodam untuk pelayan dan stesen kerja proses teknologi.

Perlindungan yang boleh dipercayai yang boleh dipercayai.

Apa yang akan membantu untuk menubuhkan keselamatan sistem kawalan automatik? Penyampai webinar membahagikan komponen sistem perlindungan menjadi empat arah:

  1. Kawalan kawalan akses (keselamatan fizikal, kebenaran, pengesahan, dll.);
  2. Perlindungan (sistem antivirus, pengurusan peranti, dll);
  3. Pengesanan (sistem pemantauan rangkaian, pengesanan anomali, dll);
  4. Tindak balas (alat tindak balas, sandaran dan pemulihan, dll).

Sebaliknya, tahap perlindungan juga berbeza dan bertujuan untuk melindungi nod akhir (perisian anti-virus, kawalan peranti yang disambungkan), perlindungan rangkaian (mengesan percubaan yang tidak dibenarkan kepada arahan dacha) dan perlindungan komponen ACU TP (tertanam berfungsi).

Walau bagaimanapun, hanya pengenalan kaedah ini di kompleks akan membolehkan mencegah penembusan ke dalam sistem.

"Kenapa ada banyak cara perlindungan yang berbeza? Kerana hari ini tidak ada penyelesaian sejagat, beberapa peluru perak dari kotak, memperoleh yang dan memasang ACS TP, kita boleh menganggap bahawa mereka dilindungi dari segala-galanya, "Andrei Ivanov fokus.

Satu set langkah untuk melindungi topik dan berkesan bahawa walaupun penyerang dapat mengatasi beberapa atau dua tahap, yang lain akan berhenti.

CyberSecurity di Rusia

Di negara kita, perlindungan ACS TP mengawal undang-undang persekutuan "mengenai keselamatan infrastruktur maklumat kritikal Persekutuan Rusia", beliau mula bertindak dari 1 Januari 2018. Ia termasuk 12 industri yang mesti dilindungi di wajib. Harapan pada "Avos" dalam kes ini tidak sepatutnya, walaupun langkah-langkah perlindungan memerlukan pelaburan yang ketara.

"Insiden keselamatan akan tidak dapat dielakkan. Tanpa mana-mana "mungkin", "jika", "apabila", "di bawah keadaan". Ia akan berlaku, dan perlu bersedia untuk ini, "Resum Andrei Ivanov.

Baca bahan menarik lain di ndn.info

Baca lebih lanjut