ЖУРНАЛ СТА №3/2023

Основными векторами реализации угроз ИБ являются: ● заражение вредоносным кодом, ● атаки из внешних компьютерных сетей, ● несанкционированный доступ к ком- понентам систем управления и обрабатываемой информации, ● приведение управляющих систем в состояние «отказ в обслуживании», ● модификация данных, файлов, уставок, параметров управляющих команд. Кроме того, длительный жизненный цикл, являясь с точки зрения автома- тизации производства, благом, в то же время является полной противополож- ностью с точки зрения ИБ – ряд ис- пользуемых ОС уже снят с поддержки производителя, то есть прекращён вы- пуск обновлений безопасности, что позволяет находить новые бреши в «обороне». В нашей практике встречались слу- чаи, когда переставала существовать фирма – производитель и интегратор ПТК АСУ ТП, при этом сама АСУ ТП про- должала функционировать. Справедли- вости ради, устаревшие системы авто- матизации встречаются всё реже и реже. Особенности построения систем защиты АСУ ТП Ключевая особенность организации защиты АСУ ТП – это обеспечение со- стояния защищённости при необходи- мости соблюдения требований высокой доступности сервисов автоматизации. Многие компоненты систем чувстви- тельны к внесению изменений в кон- фигурацию – как вмешательство в ра- боту комплекса автоматизации, так и изменение состава его компонентов с дальнейшим изменением логики ин- формационных взаимодействий несёт в себе риски нарушения (сбоев) хода технологического процесса. Это как и необходимость перезагрузки серверов и АРМ, так и изменение конфигурации ЛВС и настроек сетеобразующего обору- дования. И если в случае необходимо- сти перезагрузки серверов и АРМ рис- ки можно нивелировать поочерёдной установкой и настройкой средств защи- ты на резервированных АРМи серверах с последующей проверкой корректно- сти функционирования, то риски вме- шательства в функционирование ЛВС, когда технологический объект управ- ления находится «на режиме», нивели- ровать полностью не удаётся. Поэтому оптимальным вариантом проведения работ является внедрение средств защиты во время технологиче- ского останова, но если такой возмож- ности нет – то план производства работ прорабатывается особенно тщательно, с привлечением в том числе техноло- гов и специалистов из числа оператив- ного персонала для наиболее точного прогнозирования последствий тех или иных действий по установке и на- стройке средств защиты. Для защиты систем автоматизации применяют как средства, используе- мые в корпоративном сегменте, так и специализированные средства, разра- ботанные для применения в промыш- ленной автоматизации. Отличием в функционале может служить, напри- мер, способность межсетевого экрана работать с промышленными (в том числе проприетарными) протоколами передачи данных. Одним из способов вредоносного воздействия на систему автоматизации может служить экс- плуатация уязвимостей в промышлен- ных протоколах передачи данных. СТА 3/2023 67 www.cta.ru НОУ - ХАУ ИНТЕЛЛЕКТУАЛЬНЫЕ СИСТЕМЫ ОТОБРАЖЕНИЯ Высокопроизводительные панели оператора с системой контроллера CODESYS ПЛК • Визуализация с помощью EasyBuilder Pro • Поддержка протоколов IIoT: MQTT и OPC UA • Поддержка CANopen, Modbus TCP/IP, EtherCAT, EtherNet/IP • Поддержка удалённого ввода/вывода • Возможность интеграции с AWS IoT, Microsoft Azure и Google Cloud • Сопряжение с более чем 300 протоколами различных производителей ПЛК • Взаимодействие с базами данных MySQL и MS SQL Серия Панели оператора серии cMTx одобрены Российским морским регистром судоходства

RkJQdWJsaXNoZXIy MTQ4NjUy