close

Вход

Забыли?

вход по аккаунту

Мотивация и вовлечение граждан Зал Алматы », 2 этаж;pdf

код для вставкиСкачать
ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ МИКРОПРОЦЕССОРНЫХ СИСТЕМ УПРАВЛЕНИЯ
НА ЖЕЛЕЗНОДОРОЖНОМ ТРАНСПОРТЕ
БОЧКОВ К.А. д.т.н., профессор
БУЙ П.М. к.т.н., доцент
Белорусский государственный университет транспорта, Гомель, Республика Беларусь
Состояние
Состояниесуществующих
существующих систем ЭЦ систем ЭЦ
1000
927
900
864
800
839
749
Количество стрелок
700
611
600
539
518
497
500
400
347
300
189
152
137
200
85
76
100
42
0
0
0
0
0
0
73
0
0
35 48
8 21
144
36
297
275
248
233
0
551
549
175
51 63
72
11 10 09 08 07 06 05 04 03 02 01 00 99 98 97 96 95 94 93 92 91 90 89 88 87 86 85 84 83 82 81 80 79 78 77 76 75 74 73 72
Год ввода
Структура системы
АРМ ДСП
(основной)
АРМ ДСП
(резервный)
СППР
Сервер ДЦ
АРМ ШН
Локальная вычислительная сеть Ethernet (основная)
Локальная вычислительная сеть Ethernet (резервная)
ТУ/TC
ТУ/TC
ТУ/TC
ТУ/TC
ТУ/TC
Блоки
сопряжения
(комплект 2)
Сеть RS-485
(резерсная)
ТУ/TC
ТУ/TC
ТУ/TC
ТУ/TC
ТУ/TC
ТУ/TC
ТУ/TC
ТУ/TC
Блоки
сопряжения
(комплект 1)
ТУ/TC
Сеть RS-485
(основная)
Ядро МПЦ
(комплект 2)
ТУ/TC
Резервный пульт
управления
ТУ/TC
Ядро МПЦ
(комплект 1)
Релейные схемы увязки
Принципы вертикальной и горизонтальной интеграции и использование COTSтехнологий COTS-Commercial Off-The-Shelf
Вертикальная интеграция при производстве
микропроцессорных систем
Кто виноват и что делать?
В.И.Гуревич к.т.н.,
Центральная лаборатория электрической компании Израиля
Что происходит, если выходит из строя какой-то модуль
конкретного типа МУРЗ, установленного на конкретной
подстанции? А вот что. Поскольку рынка универсальных
модулей не существует, потребитель может заменить
вышедший из строя модуль только и исключительно таким же,
произведенным тем же изготовителем. Таким образом, потратив
однажды кругленькую сумму на приобретение комплекта МУРЗ
у одного из производителей, потребитель фактически попадает
в экономическую кабалу от него на 10-15 лет, поскольку после
совершения сделки для потребителя уже не имеет значения
наличие нескольких разных производителей на рынке, так как
он не может воспользоваться изделиями других.
Мнение департамента А и Т ОАО «РЖД» РФ
«Наша идеология сейчас вообще направлена на внедрение
микропроцессорных
систем
диспетчерской
централизации,
диспетчерского контроля, централизации стрелок и сигналов
преимущественно
отечественных производителей. Ими будут
оборудоваться не отдельные станции и перегоны, а целые участки».
«В целях уменьшения зависимости от иностранного производителя,
облагающего правом собственности на программный продукт, а также
обеспечения высокого качества изготовления микропроцессорного
оборудования Департамент автоматика и телемеханики одобрили; гибкий
подход к созданию нового поколения МПЦ. Новизна этого предложения
заключается в следующем. МПЦ построена на базе унифицированных
промышленных компьютеров, достаточно представленных на мировом
рынке различными производителями, со своим системным программным
обеспечением. Основным критерием их выбора является высокая
надежность функционирования и обеспечение требований по
безопасности. Прикладное (технологическое) программное обеспечение
является полностью российским, что позволяет в случае замены
производителя или поставщика адаптировать ПО к новому
оборудованию».
Системы МПЦ, используемые ОАО РЖД:
Зарубежная – Ebilok-950 (СП);
Отечественные – МПЦ-2, ЭЦ-ЕМ, МПЦ-3-Ф, МПЦ-И, ЭЦ-МПК, МПЦ
МПК, Диалог-Ц, РПЦ ТУМС.
Особенность систем управления нижнего уровня на
железнодорожном транспорте
В них практически отсутствует конфиденциальная информация.
Поэтому обеспечение конфиденциальности информации
приобретает второстепенное значение, а наиболее важными
становятся целостность и доступность информации.
Целостность предполагает надежное и безопасное управление за
счет сохранения контроля над структурой управляющих
воздействий, а доступность – над их авторизацией и временем
появления.
Все эти вопросы касаются безопасности функционирования
системы управления.
Системы управления на нижнем уровне в первую
очередь должны отвечать требованиям, предъявляемым с
точки зрения функциональной безопасности!
Совокупность таких условий
функционирования системы
управления, при которых
обеспечивается конфиденциальность
целостность и доступность
содержащейся в ней информации.
Информационная
безопасность
Совокупность таких условий
функционирования системы
управления, при которых
предотвращаются или минимизируются
последствия от внешних или
внутренних деструктивных
воздействий, приводящих к нарушению
процесса штатного функционирования
системы.
Функциональная
безопасность
Кибербезопасность
Совокупность политик и действий, которые должны быть предприняты для защиты
критически важных объектов от деструктивных информационных воздействий
(несанкционированный доступ, компьютерная атака, программно-аппаратные
закладки, недекларированные возможности, искажение, кража, уничтожение
информации), направленных на нарушение штатного функционирования этих систем.
В процессе жизненного цикла микропроцессорной системы
управления всех субъектов, которые каким-либо образом с
ней связаны, можно разделить на четыре категории:
разработчики;
владельцы или заказчики;
внешние аккредитованные эксперты в области
информационной безопасности, которые производят
аттестацию системы защиты информации;
злоумышленники, которые нарушают информационную
безопасность и функционирование системы управления.
Взаимодействие субъектов в процессе жизненного цикла
микропроцессорной системы управления на
железнодорожном транспорте
Разработчик
Разработка
Оценка ИБ
Запрос дополнительной
документации,
квалифицированной
помощи
Нарушение
безопасности
Система управления
Аккредитованные
эксперты в области ЗИ
Злоумышленник
Разработка
системы ЗИ
Заявка на
аттестацию
системы ЗИ
Фактические действия
Возможные действия
Владелец
(заказчик)
ЗИ – защита информации;
ИБ – информационная безопасность.
У владельца системы управления, заинтересованного в ее
безопасном функционировании, вполне обоснованно могут
возникнуть следующие вопросы:
1) Насколько компетентен разработчик в системах защиты информации?
2) Кто является злоумышленником, какие он преследует цели и какими
ресурсами обладает (модель нарушителя безопасности системы
управления)?
3) Не является ли разработчик злоумышленником преднамеренным
(аппаратные или программные закладки) или случайным (ошибки в
коде программного обеспечения)?
4) Насколько внешние аккредитованные эксперты в области
информационной безопасности компетентны в принципах
функционирования систем управления на железнодорожном
транспорте?
5) Какие уязвимости случайно или преднамеренно заложены в
аппаратную или программную часть ядра, поверх которой
устанавливается микропроцессорная система управления?
Ответы на эти вопросы дорогого стоят!
Внутренние источники угроз национальной безопасности
в информационной сфере*
•
•
зависимость Республики Беларусь от импорта информационных
технологий, средств информатизации и защиты информации,
неконтролируемое их использование в системах, отказ или
разрушение которых может причинить ущерб национальной
безопасности;
несовершенство системы обеспечения безопасности критически
важных объектов информатизации.
Нейтрализация внутренних источников угроз
национальной безопасности в информационной сфере*
Для недопущения технологической зависимости государство
сохранит роль регулятора при внедрении иностранных
информационных технологий.
* из Концепции национальной безопасности Республики Беларусь,
Указ Президента Республики Беларусь №575 от 09.11.2010
Мнение экспертного совета по кибербезопасности ОАО «РЖД»
Источники угроз информационной и функциональной
безопасности микропроцессорных систем управления на
железнодорожном транспорте
1.
2.
3.
4.
5.
Чужие аппаратные средства, прикладное и системное
программное обеспечение – возможности как аппаратных, так
и программных закладок.
Низкая компетентность ЦЗИ БелЖД в вопросах
функциональной безопасности.
Непонимание владельцем (заказчиком) угроз, возникающих
при кибератаках.
Возникновение угрозы электромагнитного терроризма и
преднамеренного воздействия импульсными
широкополосными сигналами помех.
Новые угрозы при навязывании сервисного обслуживания
сторонними организациями.
Условия максимально безопасной эксплуатации
микропроцессорной системы управления на
железнодорожном транспорте
Оценка ИБ
Нарушение ИБ
Нарушение ФБ
Система управления
ОАЦ при Президенте
Республики Беларусь
Эксплуатация
Владелец
(заказчик)
Надежное
сопровождение
Разработчик
Оценка
ИБ и ФБ
Аккредитованный
специалист в области
ЗИ и СУнаЖДТ
«Одна команда»
Нарушение
ИБ и ФБ
«Свой»
злоумышленник
Злоумышленник
Фактические действия
Возможные действия
ЗИ – защита информации;
ИБ – информационная безопасность;
СУнаЖДТ – система управления на
железнодорожном транспорте;
ОАЦ – Оперативно-аналитический центр;
ФБ – функциональная безопасность.
Максимально безопасной эксплуатации системы управления
на железнодорожном транспорте можно достичь, если
владелец выполнит ряд условий взаимодействия с прочими
субъектами:
1. Владелец будет поддерживать постоянный тесный и
взаимовыгодный контакт с разработчиком, который организует
надежное сопровождение системы управления.
2. Владелец будет иметь в штате одного или нескольких сотрудников
аккредитованных в области защиты информации и имеющих
достаточную квалификацию по системам управления на
железнодорожном транспорте (на БелЖД с мая 2010 года
функционирует аккредитованный ЦЗИ).
3. Владелец будет не только осуществлять защиту информации,
обеспечивающую выполнение требований, предъявляемых
законодательством и условиями функционирования к системе
управления, но, при помощи квалифицированных сотрудников
(«своих» злоумышленников), осуществлять попытки нарушения
кибербезопасности системы управления с целью обнаружения ее
уязвимостей.
Рекомендации по обнаружению закладок и минимизации
числа уязвимостей при обеспечении кибербезопасности
микропроцессорных систем управления на железнодорожном
транспорте:
1. Закладки в прикладном ПО можно обнаружить при наличии
исходного кода и собственноручной его компиляции.
2. Закладки в системном ПО в первую очередь необходимо искать в
операционной системе, в драйверах для промышленных
микроконтроллеров.
3. Закладки часто встречаются в аппаратном обеспечении (USB,
RS232, RS480, мышь, клавиатура и пр.), а также в нестандартном
аппаратном обеспечении (разрабатываемые производителем
нестандартизированные платы сопряжения).
4. При минимизации уязвимостей прикладного ПО в первую очередь
анализируются:
• уязвимости протокола TCP – здесь должен использоваться контроль
целостности и принадлежность пакета, IP адресов и MAC адресов;
• уязвимости прикладного протокола – сообщения должны быть
подписаны или зашифрованы каждым отправителем и проверяться
на принимающей стороне, также должно быть исключено
дублирование пакетов, подключение промежуточного сетевого
оборудования (хаб), и вклинивание в сеть Ethernet;
• уязвимости в графическом интерфейсе – должна быть предусмотрена
обязательная аутентификация пользователя, а также невозможность
выполнения недекларированных функций.
5. Подключение к внешним сетям должно быть организовано только
через DMZ (демилитаризованную зону, отдельный компьютер с
фаерволом).
6. При минимизации уязвимостей системного ПО рекомендуется:
• не устанавливать драйверы для BlueTooth, Wi-Fi, USB и пр., а
установленные удалить;
• отключить или заблокировать фаерволом неиспользуемые сетевые
порты (например FTP и пр).
7. При минимизации аппаратных уязвимостей следует:
• запретить аппаратное подключение дополнительных устройств –
USB/COM порты должны быть физически отключены, PnP
устройства должны быть отключены в BIOS;
• опломбировать или закрыть на ключ корпус (статив);
• физически отключить устройства накопителей на CD, DVD, Floppy и
пр.
Система СППР ДСП
МПЦ оснащена системой поддержки принятия решений дежурным
по станции в нештатных ситуациях
Структура системы СППР ДСП
СППР включает в себя:
Модуль конфигурации, который считывает при запуске все
параметры работы с жесткого диска;
Сетевой модуль, который отвечает за получение состояния
объектов на станции из локальной вычислительной сети;
Модуль выявления ситуаций определяет по состояниям объектов
на станции наступление некоторых событий;
Модуль отображения служит для вывода пользователю перечня
действий ДСП и обеспечения возможностей навигации по этому
перечню;
Модуль журнала хранит историю наступивших ранее событий.
Жесткий диск
СППР
Модуль
конфигурации
Модуль журнала
Локальная сеть
Сетевой модуль
Модуль
выявления
ситуаций
Модуль
отображения
Пользователь
Система СППР ДСП содержит все необходимые
инструкции
Система СППР ДСП ведет протокол действий ДСП как в
штатных, так и в нештатных ситуациях
СПАСИБО ЗА ВНИМАНИЕ
1/--страниц
Пожаловаться на содержимое документа