16+
Регистрация
РУС ENG
http://www.eprussia.ru/epr/282/1163774.htm
Газета "Энергетика и промышленность России" | № 22 (282) ноябрь 2015 года

Информационная безопасность АСУ ТП от Phoenix Contact

Информационные технологии Денис ТОЙВОНЕН, менеджер по продукции I/O and Networks 3304

На сегодняшний день в Российской Федерации, как и во всем мире, созданию систем информационной безопасности АСУ ТП не уделяется должного внимания.

Поэтому существует большой риск проникновения злоумышленников в систему с целью подмены данных, вывода из строя систем АСУ ТП, промышленного шпионажа и т. д. Примером таких атак, проведенных в этом году, может служить выход из строя Варшавского аэропорта, в результате которого одиннадцать рейсов были задержаны; а также хакерские атаки на энергосетевые компании в Бразилии, в результате которых несколько городов остались без электричества. При этом надо учитывать тот факт, что угроза исходит не только из «внешнего мира». Большинство неправомерных действий генерируется в локальной сети. Это могут быть недовольные или заскучавшие сотрудники, которые хотят применить навыки по взлому, полученные из интернета. Кроме того, инициаторами нештатных ситуаций могут быть вирусы, попавшие на компьютеры сотрудников, или ошибки установленного ПО и т. д.

Чтобы снизить риск всевозможных угроз, Федеральная служба по таможенному и экспортному контролю (ФСТЭК) издала приказ № 31 от 30.06.2014, описывающий требования к созданию информационной защиты АСУ ТП на критически важных объектах. Кроме этого, ФСТЭК в приказе регламентирует, как разграничивать объекты АСУ ТП на три категории критичности, и предлагает для каждого уровня свой набор правил для создания информационной безопасности.

Почему же защиту систем АСУ ТП необходимо продвигать различными приказами? Ответ крайне прост: специалисты в области АСУ ТП не имеют должной квалификации в области информационной безопасности, и, наоборот, специалисты в области информационной безопасности не имеют полного представления о технологиях и специфике промышленных систем. А главное, очень часто специалисты двух этих разных направлений не могут прийти к единому пониманию решения проблемы безопасности.

Специфика, которую необходимо учитывать при создании информационной безопасности, – это в первую очередь промышленные требования по механике, питанию и климатическим условиям, в которых система будет существовать. Также надо понимать, что все системы информационной безопасности АСУ ТП должны быть практически необслуживаемыми и работать круглосуточно, без перерыва.

Системы информационной безопасности промышленного объекта должны обладать простым в настройке интерфейсом, понятным для текущей квалификации обслуживающего персонала. Все вариации командной строки (Command Line Interface) должны быть исключены или сведены до минимума. Поэтому каждый элемент защиты должен иметь интуитивно понятный (защищенный) WEB-интерфейс.

Замена оборудования системы информационной безопасности в случае неисправности не должна вызывать трудностей. Она должна производиться практически мгновенно силами обслуживающего персонала, без привлечения системных администраторов. Лучший вариант решения – хранение всех конфигураций на отдельных картах памяти, которые достаточно установить на новое устройство и тем самым восстановить систему в считанные минуты.

В дополнение ко всему выше сказанному можно добавить некоторые функции, которые предъявляются к системе. Первая – возможность создания защищенного канала передачи данных (VPN) между объектами или между объектом и сервисным инженером. Данный канал должен иметь усиленную криптографию с ключом как минимум 256 бит. Вторая – это создание отказоустойчивого решения, в котором при выходе из строя одного элемента вся нагрузка переходит на другой, но защищенность и доступность объекта остается актуальной. Кроме резервирования по устройству, должна быть возможность резервирования по каналу передачи данных. То есть при потере основного медного канала система может перестроиться на резервный (например, 3G) канал передачи данных. Неоспоримым требованием является резервирование по питанию каждого элемента системы.

Все это и многое другое поддерживает решение от компании Phoenix Contact – промышленный маршрутизатор mGuard. Маршрутизатор представляет собой компактное устройство с креплением на DIN-рейку и резервирование по питанию на 24 V. В модельном ряде представлены устройства с количеством медных портов от 2 до 6, с возможностью использования части портов в качестве управляемого коммутатора, а также с дополнительными 3G портами, в качестве резервного канала передачи данных. mGuard может работать в расширенном диапазоне температур: – 40…+75° С.

Промышленный маршрутизатор обладает нотификацией ФСБ на использование ключа криптографии 256 бит прямо из коробки, то есть без активации дополнительных лицензий.

Отличительная особенность данного решения по сравнению с конкурентами – это наличие сертификата ФСТЭК по 3‑му классу МЭ и 4‑му уровню НДВ. Этот сертификат дает однозначную уверенность для заказчика, что его защиту не отключат сами же производители.

В заключение хочется отметить, что информационная безопасность АСУ ТП – это необходимая составляющая любого технологического процесса. А внедрение систем защиты – это инвестирование в безопасность промышленного объекта, а также защита от финансовых потерь.

fhoenixlogo.jpg

ООО «Феникс Контакт РУС»

119619, г. Москва, Новомещерский проезд, 9, стр. 1
Тел. +7 (495) 933-85-48
Факс: +7 (495) 931-97-22
info@phoenixcontact.ru

Система автоматизации, Smart Grid, Автоматизация в энергетике, Автоматизация распределения энергии,

Информационная безопасность АСУ ТП от Phoenix ContactКод PHP" data-description="На сегодняшний день в Российской Федерации, как и во всем мире, созданию систем информационной безопасности АСУ ТП не уделяется должного внимания.<br /> " data-url="https://www.eprussia.ru/epr/282/1163774.htm"" data-image="https://www.eprussia.ru/upload/iblock/353/35337005cd0215c93c7597308192a8eb.jpg" >

Похожие Свежие Популярные