"Lighbez v Cyberbezu": Ali se lahko izognemo neizogibnim

Anonim

Vsak dan po vsej državi digitalizacija zajema vse večjo število proizvodnih procesov: v industrijskih podjetjih, v bančnem sektorju, v vejah znanosti in medicine, internetne sfere in komunikacije ter mnogih drugih. Vendar pa obstajajo tudi pomembna tveganja, povezana z informacijsko varnostjo, vzporedno z izrecnimi koristmi. Rast napadov hekerjev na industrijskih sistemih je globalni trend, in en protivirusi s kibernetskim kriminalima, ne da bi se spopadel.

Kako zaščititi nedotakljivost informacijskih sistemov in infrastruktur, povedano med posebnim usposabljanjem Webinar, ki ga je organiziral Rostelecom in Schneider Electric. Novinar Novosibirsk publikacije NDNFO je postal tudi član Webinar.

Tema Webinarja je bila informacijska varnost industrijskih objektov in kritične infrastrukture. Na srečanju je bil Schneider Electric Cybersecurity Consultant izveden na Andrei Ivanov, ki je uspel predstaviti celotno sliko o možnih tveganjih, ki se nanašajo na to sfero, in "razgradnjo na police" možnosti za zaščito.

Kaj je ACS TP?

Prvič, govornik je pojasnil, da je to ACS TP (avtomatiziran sistem tehnološkega procesa). To je skupina rešitev za tehnične in programske opreme, namenjene avtomatizaciji upravljanja tehnološke opreme v industrijskih podjetjih.

Ta sistem predstavlja: terenske naprave, orodja za upravljanje procesov, kot tudi tovarniške sisteme.

V prvem primeru so to drugačna vrsta senzorjev in naprav, ki pretvarjajo fizične značilnosti tehnika v digitalne informacije (merjenje temperature, tlak, distribucija električne energije itd.)

V drugem, govorimo o policijskih predvijah, ki lahko izvedejo izračune in informacije o procesih, kot so programabilni logični krmilniki.

V tretjem - informacijskih sistemih v podjetjih, ki uporabljajo podatke iz nižjih ravni, da se odločijo na podlagi njihove podlage, poročanja in drugih nalog.

Kibernetski kriminal: pridobivanje od 70. let

Osebni računalniki so se prvič pojavili v 70. letih prejšnjega stoletja. In čeprav je bilo zelo malo od njih, se je prvi hekerji pojavil skoraj takoj, in kot rezultat - prvi virusi in poskusi kraje informacij. Torej je bil leta 1974 oblikovan koncept "informacijske varnosti", ki vključuje zaščito analognih in novih v tem času digitalnih informacij.

Kibernetska varnost je že danes izraz, njegova naloga je zaščita obeh neposredno digitalnih informacij in drugih predmetov, ki postanejo ranljivi prek IKT (informacijske in komunikacijske tehnologije).

Dostop do sistema

Prvo vprašanje, ki se pojavi v osebi, ki ni potopljena v to temo - zakaj zaščititi ACS TP? V njih ni finančnih informacij, sami sistemi so izolirani. Vendar pa vse ni tako preprosto.

"Praviloma so sistemi ACS TP priključeni na sisteme ASUP (upravljanje podjetja) in en način ali drugačen način se izmenjujejo z njimi. In sistem ASUP se nahaja v korporativnem omrežju, ki ima dostop do interneta, je prvi. In drugič, obstaja tako koncept kot notranji kršitelj: lahko podkupimo, ustrahovanje, izsiljevanje zaposlenega, ki ima pravni dostop do sistema ACS TP, «je pojasnil Andrei Ivanov.

Zato je to vprašanje zelo pomembno. Tako je Rostelecom-Sollar leta 2020 zabeležil, da 40% hekerskih napadov predstavlja strežnike in delovne postaje tehnoloških procesov.

Sugagivna zanesljiva zaščita

Kaj bo pomagalo vzpostaviti varnost avtomatiziranega nadzornega sistema? Predvidevalec Webinar je delil komponente sistema zaščite v štiri smeri:

  1. Nadzor dostopa (fizična varnost, avtorizacija, preverjanje pristnosti itd.);
  2. Zaščita (protivirusni sistem, upravljanje naprav, itd);
  3. Odkrivanje (sistem za spremljanje omrežja, odkrivanje anomalij itd.);
  4. Odziv (odzivne orodja, varnostna kopija in predelava itd.).

Po drugi strani pa so ravni zaščite drugačne in usmerjene v zaščito končnih vozlišč (protivirusne programske opreme, nadzor priključenih naprav), zaščito omrežja (odkrivanje nepooblaščenih poskusov ukazov Dacha) in zaščito komponent ACU TP (vgrajenega delujoč).

Vendar pa bo samo uvedba teh metod v kompleksu omogočila preprečevanje penetracije v sistem.

»Zakaj je toliko različnih sredstev za zaščito? Ker danes ni univerzalne rešitve, nekaj srebrnih krogel iz škatle, ki pridobivajo in nameščamo na ACS TP, lahko domnevamo, da so zaščiteni pred vsem, "Andrei Ivanov se je osredotočil.

Komplet ukrepov za zaščito tem in učinkovitega, da tudi če lahko napadalec premaga nekaj ali celo dve ravni, se bodo drugi ustavili.

Cybersecurity v Rusiji

V naši državi varstvo ACS TP ureja zvezni zakon "o varnosti kritične informacijske infrastrukture Ruske federacije", je začel delovati od 1. januarja 2018. Vključuje 12 industrij, ki jih je treba zaščititi v obvezno. Upanje na "AVOS" v tem primeru ne bi smelo biti točno, tudi če bodo zaščitni ukrepi zahtevali pomembne naložbe.

"Varnostni incidenti bodo neizogibni. Brez kakršnih koli "morda", "če", "kdaj", "pod pogojem". To se bo zgodilo, in je treba biti pripravljen za to, "Andrei Ivanov resums.

Preberite druge zanimive materiale na NDN.INFO

Preberi več