СЦБИСТ - железнодорожный форум, блоги, фотогалерея, социальная сеть
Вернуться   СЦБИСТ - железнодорожный форум, блоги, фотогалерея, социальная сеть > Уголок СЦБИСТа > Книги и журналы > xx3
Закладки ДневникиПоддержка Сообщество Комментарии к фото Сообщения за день
Ответить в этой теме   Перейти в раздел этой темы    
 
В мои закладки Подписка на тему по электронной почте Отправить другу по электронной почте Опции темы Поиск в этой теме
Старый 06.12.2014, 18:02   #1 (ссылка)
Crow indian
 
Аватар для Admin

Регистрация: 21.02.2009
Возраст: 40
Сообщений: 29,929
Поблагодарил: 398 раз(а)
Поблагодарили 5984 раз(а)
Фотоальбомы: 2576 фото
Записей в дневнике: 698
Репутация: 126089

Тема: [08-2014] Немного о кибербезопасности


Немного о кибербезопасности


И.Б. ШУБИНСКИЙ,
заместитель руководителя научно-технического комплекса ОАО «НИИАС», д-р техн. наук
Б.А. МАКАРОВ, руководитель центра кибербезопасности, канд. техн. наук


Во многих странах железнодорожный транспорт играет важную роль. Его значение резко возрастает в случае большой удаленности ряда регионов, ориентированных на добычу сырья, производство полуфабрикатов и продовольствия, от морских, речных и воздушных портов, рынков сбыта и потребления этой продукции. Широкое применение аппаратно-программных средств при организации перевозочного процесса создает возможность проведения кибератак, нарушающих их нормальное функциониро-вание.Сбой в работе железнодорожного транспорта в таких случаях способен привести к ощутимым экономическим потерям и серьезным социально-политическим потрясениям.

К железнодорожным перевозкам предъявляют целый ряд требований, некоторые из которых частично противоречат друг другу. Так, например, транспортная логистика наряду с надежностью, скоростью и комфортностью перевозок ставит условие снижения себестоимости транспортировки каждой тонны груза и каждого пассажира. В противном случае железнодорожный транспорт становится неконкурентоспособным.

С целью повышения эффективности его работы широко используются технические средства автоматизированного и автоматического управления различными технологическими процессами, активно внедряются программно-управляемые системы на основе микропроцессоров и робототехнические комплексы с элементами искусственного интеллекта. Однако при этом возрастает вероятность проведения сетевых кибернетических и компьютерных атак на них. Широкое использование территориально-распределенных компьютерных сетей и специфика современных протоколов позволяют скрывать следы и источники атаки. Для снижения негативного влияния этих воздействий необходимо внедрять технологии кибербезопасности.

Сейчас вопросы кибербезопасности стали особо актуальны, прежде всего, в связи с использованием стандартного системного и прикладного программного обеспечения в сочетании с применением сетевых протоколов семейства TCP/IP. Несмотря на положительный экономический эффект такого подхода, механическое тиражирование этих технологий приводит к наследованию их слабых сторон. С точки зрения кибербезопасности - это уязвимости (свойства информационных систем), которые злоумышленник может использовать для реализации атаки.

Согласно статистике компании Secunia (Дания) количество выявленных уязвимостей в различных системах и приложениях ежегодно
увеличивается [1]. Так, в прошлом году их число уже достигло 13073, что почти на треть больше, чем в 2012 г., когда оно составляло 9875. Аналогичная тенденция прослеживается и в специализированных системах управления производственным процессом. Согласно отчету ЗАО «Позитив Технолоджиз» количество уязвимостей в компонентах АСУ ТП (SCADA, PLC) с 2010 г. выросло в десять раз [2].

Еще одним немаловажным фактором является интеграция с системой передачи данных (СПД) и реализация интерактивности информационных сервисов. Это приводит к увеличению поверхности атак (возможных точек для нападения) и расширению количества потенциальных источников негативного информационного воздействия.

В современном мире свою лепту вносит также и геополитика. Железнодорожный транспорт должен быть устойчив к негативным воздействиям со стороны других государств, в которых создают и развивают военные подразделения, ориентированные на действия в киберпространстве. Так, Кибернетическое командование США, организованное в 2010 г. в целях подготовки и осуществления полного спектра военных операций в киберпространстве, в том числе и наступательных, насчитывает в настоящий момент около 5 тыс. человек [3].

Для полноты анализа рассмотрим основные сходства и отличия технологий информационной и кибербезопасности. В среде специалистов, занимающихся этими вопросами, существуют разные точки зрения [4-7]. Одни считают, что информационная безопасность - это составная часть кибербезопасности. Вторые настаивают на том, что кибербезопасность является составной частью информационной безопасности, а все компьютерные и кибернетические атаки можно успешно отражать, используя уже разработанные методы информационной защиты.

Термин «кибер» определяется как «имеющий отношение к информационным технологиям» [8]. Информационные технологии реализуются в так называемом киберпространстве, под которым понимается среда, созданная при помощи физических и не физических компонентов, которая характеризуется использованием компьютеров и электромагнитной природы для хранения, изменения и обмена данными при помощи компьютерных сетей [8]. Кибероперация - это использование технологий кибернетических атак в самом киберпространстве или с его помощью в целях достижения поставленных задач. Так что же такое «кибератака на техническую систему»? Это кибероперация (наступательная или оборонительная), которая приводит к недопустимым рискам, связанным с нанесением ущерба жизни и здоровью людей, нанесению ущерба или разрушению объектов.

Опираясь на эти понятия, кибербезопасность можно определить как способность системы управления успешно выполнять предусмотренные задачи в условиях кибератак, направленных на нанесение ущерба критически важным или потенциально опасным объектам, а также объектам, представляющим повышенную опасность для жизни и здоровья граждан, имуществу физических или юридических лиц, экономике, окружающей среде.

Основными угрозами нарушения кибербезопасности в инфор-мационно-управляющих системах являются опасные отказы в управлении, вызванные [7]:

информационными атаками (в первую очередь кибератаками);

использованием недеклариро-ванных возможностей в программах и устройствах систем;

отказами и ошибками в работе системы, в том числе аппаратными и программными, ошибками операторов, вводом ошибочных данных.

Кибербезопасность системы зависит как от возможностей несанкционированного доступа к системе (НСД) вероятного противника, так и от недекларированных возможностей (НДВ), которые имеют место в программных и аппаратных средствах. Несанкционированный доступ реализуется путем информационных атак (кибератак) на систему.
Полное устранение опасных отказов в управлении теоретически возможно, но практически не осуществимо, поскольку потребует экономических затрат, заведомо больших, чем ожидаемый ущерб от воздействия опасных отказов. Реальный путь - это определение допустимого уровня риска от кибератак и создание эффективной защиты от опасных отказов.

Исходить следует из того, что кибербезопасность должна обеспечивать бесперебойность процесса управления, причем,нередко в реальном режиме времени.

Если рассматривать взаимодействие триады технологий защиты от НСД, НДВ и обеспечения функциональной безопасности систем железнодорожной автоматики, телемеханики и связи с использованием принципов теории множеств, то эти технологии можно рассматривать как частично вложенные множества с нечеткими границами (рис. 1). Поскольку кибербезопасность - это понятие комплексное, то успешное противостояние любым видам атак возможно только при реализации принципов, заложенных во всех трех направлениях обеспечения безопасности.

При разработке эффективной и оперативной стратегии защиты железнодорожного транспорта от кибератак необходимо ответить на вопросы: какие объекты, зачем и кто атакует с определением уровня технической оснащенности, априорной осведомленности и компетентности злоумышленника. Важно также выяснить, как и с помощью чего атакуют (возможные сценарии и модели атак, использующиеся физические принципы, технологии и технические средства). Далее требуется обнаружить и распознать кибератаки по отличительным признакам (территориальная распределенность, анонимность, скрытость улик и др.), а затем разработать принципы, методы защиты от них и синтезировать оптимальное управляющее воздействие.

Объектами кибератак на железнодорожном транспорте могут являться бортовые программноаппаратные системы управления локомотивами, микропроцессорные системы железнодорожной автоматики и телемеханики и электроснабжения. Кибератаки на них могут проводиться как путем непосредственного воздействия, так и с помощью влияния на системы, напрямую не участвующие в процессе управления железнодорожным транспортом. К ним относятся устройства электроснабжения, автоматического пожаротушения, вентиляции, охлаждения и термостатирования.

Кибератаки на железнодорожном транспорте предпринимаются, как правило, с одной из пяти целей: кибершпионаж - несанкционированная передача данных, программ или географических координат железнодорожных объектов посредством скрытых (незадекларированных) каналов связи с использованием GPS или ГЛОНАСС-технологий;

кибераудит - поиск киберуязвимостей;

кибермошенничество - взломы автоматов продажи билетов и квитанций оплаты багажа, счетчиков учета энергоносителей, автоматических расходомеров и заправщиков;

киберсаботаж - снижение пропускной способности железнодорожных участков вплоть до полной остановки движения;

кибердиверсии - создание враждебных и опасных маршрутов движения, нарушение технологий транспортировки и скоростного режима, в первую очередь при перевозке особо опасных и социально значимых грузов, пассажирских и воинских перевозках.

Атаковать могут внешние анонимные злоумышленники (хакеры), конкуренты, организованные преступные и экстремистские политические группировки, а также спецслужбы и вооруженные силы иностранных государств (кибервойска) и др. При этом уровень технической оснащенности и информационной осведомленности киберзлоумышленника может быть очень высоким.

Кибератаки по характеру проникновения условно можно разделить на внешние (неинвазивные) и внутренние (инвазивные).

Первые из них могут быть случайными, формирующимися под воздействием природных факторов (линейных и шаровых молний, землетрясений и др.), и целенаправленными. Целенаправленные реализуются на основе технологий функционального подавления и поражения с помощью мощного электромагнитного излучения (радиочастотные методы), мощных лазеров и др. Целью таких кибератак является стирание памяти, нарушение синхронизации работы или вывод из строя радиоэлектронных компонентов.

Вторые (инвазивные) кибератаки воздействуют на технологические системы через задекларированные и недекларированные каналы связи, каналы ввода-вывода информации, последовательные и параллельные порты, шины электропитания и заземления.


Внешние целенаправленные атаки носят стохастический (вероятностный) характер, а внутренние - детерминированный (предсказуемый). При внутренних атаках используются уязвимости в схемотехнических решениях и программном обеспечении объекта управления, всегда позволяющие довести кибератаку до намечен-
ной цели. Обобщенная модель кибератак приведена на рис. 2.

В случае проведения инвазивных кибератак для проникновения в техническую систему могут использоваться локальные технологические компьютерные сети и информационно-коммуникационные сети общего пользования, цифровые и аналоговые каналы связи, линии систем электропитания, шины заземления, системы термо-статирования и автоматического пожаротушения. Особенно опасны кибератаки с использованием принципов спящих программно-аппаратных закладок. Возможность их наличия следует исключать при решении вопроса о закупке оборудования или элементной базы у непроверенных или недобросовестных производителей.

Для надежного обеспечения кибернетической безопасности железнодорожного транспорта необходимо определить: основные угрозы и риски в результате реализации кибератак; методы проведения кибератак; модель злоумышленника; принципы защиты от кибератак.

К основным классам угроз относительно потенциального ущерба, связанного с реализацией атаки, относятся снижение эффективности процесса перевозок и нарушение безопасности движения поездов.

Нарушение штатного режима работы микропроцессорных информационно-управляющих систем способно значительно снизить эффективность работы участка железной дороги. Так, например, системы интервального регулирования движения на скоростных и высокоскоростных участках активно используют радиоканал. В случае негативного воздействия на него, например, с использованием средств подавления диапазона ISM или GSM, определение скорости движения и многих других параметров становится невозможным. Это потребует перехода на движение по сигналам автоблокировки и приведет к увеличению интервала попутного следования, а следовательно, и снижению пропускной способности участка. В ряде европейских стран скорость движения при нарушении работоспособности радиоканала ограничивается 40 км/ч.

При отсутствии адекватных средств защиты неспециализированные распространенные компьютерные вирусы способны негативно влиять на элементы микропроцессорных систем и их функциональную безопасность в целом. При этом, например, может блокироваться или выводиться из строя АРМ ДСП, использующее стандартную операционную систему семейства Windows.

Более опасные угрозы связаны с возможностью нарушения безопасности движения поездов из-за вмешательства в алгоритмы работы стационарных устройств микропроцессорных систем ЖАТ и бортовых устройств безопасности на локомотивах. Превышение максимально допустимой скорости, задание враждебных маршрутов, изменение состояния сигналов на станции и перегонах чреваты очевидными последствиями вплоть до крушения.


Даже краткий анализ систем автоматизации железнодорожной инфраструктуры позволяет сделать вывод о ее высокой уязвимости при кибератаках. Полностью решить эту проблему практически невозможно, поскольку, образно говоря, меч (технологии разрушения) всегда имеет преимущество перед щитом (способам защиты). Однако необходимо максимально использовать достижения науки и техники для развития и широкого внедрения на железнодорожном транспорте технологий кибербезопасности.

Для этого требуется создать новую и актуализировать существующую нормативно-техническую и методическую базы кибербезопасности. Все программно-управляемые микропроцессорные системы железнодорожного транспорта нужно обязательно проверять на функциональную безопасность, отсутствие незадекларированных возможностей и несанкционированного доступа. Схемотехнические решения и программное обеспечение таких систем уже на стадии проектирования должны учитывать возможность проведения различного рода кибератак.

Следует постепенно переходить на полный цикл производства таких систем в России с использованием отечественной элементной базы. Нужно внедрять принципы открытого программного продукта и разрабатывать новые альтернативные варианты управления движением поездов при безусловном сохранении существующих ручных режимов управления, которые будут незаменимы в случае широкого проведения кибератак. Обязательная проверка микропроцессорных технических средств управления процессами движения на стойкость к электромагнитному излучению позволит повысить их надежность и минимизировать возможность негативного влияния.

ИСТОЧНИКИ ИНФОРМАЦИИ

1. Secunia Vulnerability Review 2014, Secunia, http://secunia.com/vulnerability-rev...date_all.htm.l

2. Безопасность промышленных систем в цифрах, Positive Technologies http://www.ptsecurity.ru/download/ SCADA_analytics jussian. pdf.

3. Википедия. Кибернетическое командование США.

4. Безкоровайный М.М., Татузов А.Л. Кибербезопасность - подходы к определению понятия. Вопросы кибербезопасности. 2014, № 1, с. 22-27.

5. Марков А.С. Руководящие указания по кибербезопасности в контексте ISO 27032. Вопросы кибербезопасности. 2014, № 1, с. 28-35.

6. Бородакий Ю.В. Добродеев А.Ю., Бутусов И.В. Кибербезопасность как основной фактор национальной и международной безопасности XXI века. Части 1 и 2. Вопросы кибербезопасности. 2013, № 1, с. 2 - 9; 2014, №1, с. 22-27.

7. Гапанович В.А., Розенберг Е.Н., Шубинский И.Б. Некоторые положения отказобезопасности и киберзащищенности систем управления. Надежность, 2014, № 2, с. 88-94.

8. Таллиннское руководство по международному праву, применимому к кибервойне. Эстония. Таллин. 2013 г.
Admin вне форума   Цитировать 12
Старый 09.09.2015, 08:14   #2 (ссылка)
Робот
 
Аватар для СЦБот

Регистрация: 05.05.2009
Сообщений: 2,487
Поблагодарил: 0 раз(а)
Поблагодарили 82 раз(а)
Фотоальбомы: не добавлял
Репутация: 0

Тема: Тема перенесена


Эта тема была перенесена из раздела Журнал "Автоматика, связь, информатика".

Перенес: Admin
СЦБот вне форума   Цитировать 0
Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Немного о строительстве... скобарь74 Общие вопросы эксплуатации устройств СЦБ 36 13.02.2016 17:27
Анкеты по кибербезопасности Admin ЦШ ОАО "РЖД" - обратная связь 6 21.07.2013 18:33
[РЖД ТВ] Немного статистики Admin Новости на сети дорог 0 30.08.2012 11:39
Немного видео СЦБист Мультимедиа 60 03.07.2012 23:57
Немного о вечном! art29 Разговоры обо всем 0 08.05.2011 16:54

Ответить в этой теме   Перейти в раздел этой темы

Возможно вас заинтересует информация по следующим меткам (темам):
, ,


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Выкл.



Часовой пояс GMT +3, время: 12:43.

Яндекс.Метрика Справочник 
сцбист.ру сцбист.рф

СЦБИСТ (ранее назывался: Форум СЦБистов - Railway Automation Forum) - крупнейший сайт работников локомотивного хозяйства, движенцев, эсцебистов, путейцев, контактников, вагонников, связистов, проводников, работников ЦФТО, ИВЦ железных дорог, дистанций погрузочно-разгрузочных работ и других железнодорожников.
Связь с администрацией сайта: admin@scbist.com
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 
Powered by vBulletin® Version 3.8.1
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Powered by NuWiki v1.3 RC1 Copyright ©2006-2007, NuHit, LLC Перевод: zCarot