"Likebez ở Cyberbezu": Tôi có thể tránh được không thể tránh khỏi

Anonim

Mỗi ngày trong cả nước, số hóa bao gồm số lượng các quy trình sản xuất ngày càng tăng: tại các doanh nghiệp công nghiệp, trong lĩnh vực ngân hàng, trong các ngành khoa học và y học, lĩnh vực Internet và truyền thông, và nhiều người khác. Tuy nhiên, cũng có những rủi ro đáng kể liên quan đến bảo mật thông tin song song với các lợi ích rõ ràng. Sự phát triển của các cuộc tấn công của hacker vào các hệ thống công nghiệp là một xu hướng toàn cầu và một phần mềm chống vi-rút có tội phạm mạng chắc chắn không đối phó.

Cách bảo vệ khả năng bất khả xâm phạm của các hệ thống thông tin và cơ sở hạ tầng, được thông báo trong một hội thảo đào tạo đặc biệt được tổ chức bởi Rostelecom và Schneider Electric. Một nhà báo của ấn phẩm Novosibirsk của NDNFO cũng trở thành thành viên của hội thảo trên web.

Chủ đề của hội thảo trên web là sự an toàn thông tin của các cơ sở công nghiệp và cơ sở hạ tầng quan trọng. Tại cuộc họp, nhà tư vấn an ninh mạng Schneider Electric được thực hiện tại Andrei Ivanov, người đã tìm cách thể hiện một bức tranh đầy đủ về những rủi ro có thể liên quan đến hình cầu này, và "phân hủy trên các tùy chọn" để bảo vệ.

ACS TP là gì?

Trước hết, người nói giải thích rằng đó là ACS TP (Hệ thống kiểm soát quy trình công nghệ tự động). Đây là một nhóm các giải pháp về kỹ thuật và phần mềm dành cho việc tự động hóa quản lý thiết bị công nghệ tại các doanh nghiệp công nghiệp.

Hệ thống này đại diện: Thiết bị trường, công cụ quản lý quy trình, cũng như các hệ thống nhà máy.

Trong trường hợp đầu tiên, đây là một loại cảm biến và thiết bị khác nhau chuyển đổi các đặc điểm vật lý của các kỹ thuật thành thông tin kỹ thuật số (đo nhiệt độ, áp suất, phân phối điện, v.v.)

Trong lần thứ hai, chúng tôi đang nói về những hình dung của cảnh sát có thể tiến hành tính toán và quy trình thông tin, chẳng hạn như bộ điều khiển logic lập trình.

Trong các hệ thống thông tin thứ ba trong các doanh nghiệp sử dụng dữ liệu từ các cấp thấp hơn để đưa ra quyết định dựa trên cơ sở, báo cáo và các nhiệm vụ khác.

TERBERCRIME: Bắt đầu từ những năm 70

Máy tính cá nhân xuất hiện lần đầu tiên vào những năm 70 của thế kỷ trước. Và mặc dù nó cực kỳ ít trong số họ, những tin tặc đầu tiên xuất hiện gần như ngay lập tức, và kết quả là - các loại virus đầu tiên và cố gắng đánh cắp thông tin. Vì vậy, vào năm 1974, khái niệm về "bảo mật thông tin" được xây dựng, bao gồm việc bảo vệ các loại tương tự và mới tại thời điểm thông tin kỹ thuật số đó.

CyberSecurity là một thuật ngữ đã có ngày hôm nay, nhiệm vụ của nó là bảo vệ cả thông tin kỹ thuật số trực tiếp và các đối tượng khác trở nên dễ bị tổn thương thông qua CNTT (thông tin và công nghệ truyền thông).

Truy cập vào hệ thống

Câu hỏi đầu tiên xảy ra ở một người không đắm chìm trong chủ đề này - tại sao để bảo vệ ACS TP? Không có thông tin tài chính trong đó, các hệ thống được phân lập. Tuy nhiên, mọi thứ không đơn giản như vậy.

"Theo quy định, các hệ thống ACS của TP được kết nối với Hệ thống ASUP (Quản lý doanh nghiệp) và cách này hay cách khác sẽ được trao đổi với chúng. Và hệ thống Asup được đặt trong mạng công ty, nơi có quyền truy cập vào Internet, là đầu tiên. Và thứ hai, có một khái niệm như một kẻ vi phạm nội bộ: bạn có thể hối lộ, đe dọa, tống tiền một nhân viên có quyền truy cập hợp pháp vào hệ thống ACS TP, "Giải thích Andrei Ivanov.

Do đó, câu hỏi này là rất quan trọng. Do đó, Rostelecom-Sollar vào năm 2020 đã ghi nhận 40% các cuộc tấn công của hacker chiếm tài khoản máy chủ và máy trạm của các quy trình công nghệ.

Bảo vệ đáng tin cậy sugagagable.

Điều gì sẽ giúp thiết lập bảo mật của một hệ thống kiểm soát tự động? Người trình bày của hội thảo trên web chia các thành phần của hệ thống bảo vệ thành bốn hướng:

  1. Kiểm soát truy cập (Bảo mật vật lý, Ủy quyền, Xác thực, v.v.);
  2. Bảo vệ (hệ thống chống vi-rút, quản lý thiết bị, v.v.);
  3. Phát hiện (hệ thống giám sát mạng, phát hiện dị thường, v.v.);
  4. Phản ứng (công cụ phản hồi, sao lưu và phục hồi, v.v.).

Lần lượt, mức độ bảo vệ cũng khác nhau và nhằm mục đích bảo vệ các nút cuối (phần mềm chống vi-rút, kiểm soát các thiết bị được kết nối), bảo vệ mạng (phát hiện các nỗ lực trái phép với các lệnh DACHA) và bảo vệ các thành phần của ACU TP (nhúng chức năng).

Tuy nhiên, chỉ có việc giới thiệu các phương thức này trong phức hợp sẽ cho phép ngăn chặn sự xâm nhập vào hệ thống.

Tại sao có quá nhiều phương tiện bảo vệ khác nhau? Bởi vì ngày nay không có giải pháp phổ quát, một số viên đạn bạc từ hộp, có được trong đó và cài đặt trên ACS TP, chúng ta có thể cho rằng chúng được bảo vệ khỏi mọi thứ, "Andrei Ivanov tập trung.

Một tập hợp các biện pháp để bảo vệ các chủ đề và hiệu quả ngay cả khi kẻ tấn công có thể vượt qua một số hoặc thậm chí hai cấp độ, những người khác sẽ dừng lại.

An ninh mạng ở Nga

Ở nước ta, sự bảo vệ của ACS TP quy định luật liên bang "về sự an toàn của cơ sở hạ tầng thông tin quan trọng của Liên bang Nga", ông bắt đầu hành động từ ngày 1 tháng 1 năm 2018. Nó bao gồm 12 ngành công nghiệp phải được bảo vệ trong bắt buộc. Hy vọng về "Avos" trong trường hợp này không phải là chính xác, ngay cả khi các biện pháp bảo vệ sẽ yêu cầu đầu tư đáng kể.

Sự cố bảo mật sẽ là không thể tránh khỏi. Không có bất kỳ "có thể", "nếu", "khi", "trong điều kiện". Nó sẽ xảy ra, và cần phải sẵn sàng cho việc này, "Andrei Ivanov sơ yếu lý lịch.

Đọc các tài liệu thú vị khác trên NDN.info

Đọc thêm