Анализ угроз и уязвимостей индустриальных автоматизированных систем управления

dc.contributor.authorГончар, Сергей
dc.contributor.authorЛеоненко, Геннадий
dc.contributor.authorЮдин, Алексей
dc.contributor.authorГончар, Сергій
dc.contributor.authorЛеоненко, Геннадій
dc.contributor.authorЮдін, Олексій
dc.contributor.authorGonchar, Sergii
dc.contributor.authorLeonenko, Gennady
dc.contributor.authorYudin, Oleksii
dc.date.accessioned2016-10-31T09:48:59Z
dc.date.available2016-10-31T09:48:59Z
dc.date.issued2013
dc.description.abstractenNow the industrial automated management systems (IAMS) which include supervisory control system and data acquisition (SCADA), systems of the distributed control and other configurations of management systems are used in the branches, which vital states for an infrastructure. Moreover, if originally IAMS were in the form of separate computers with characteristic operating systems and webs for today there is their integration to enterprise systems and other business applications through various communications systems, including the Internet. Integration process allows ensuring control of industrial activity real time, to carry out remote monitoring of management systems by a technological process, to raise safety of the factory and staff, to cut expenditures on maintenance. However by these advantages permanently growing vulnerability to threats is. Threats for IAMS can start with various sources: deliberate (terrorist groups, the industrial spies, dissatisfied employees, malefactors), inadvertent (system complexity, human errors, crashes, hardware failures), natural (acts of nature, environmental conditions etc.). Vulnerability are deficiencies or a feeble place of an information system, security arrangement, procedures of interior control that can be used for violation of integrity or accessibility of system and its correct operation. The analysis of vulnerabilities of the industrial automated management systems gives the chance to lead their structuration on three classes: vulnerability of policies and procedures, vulnerability of program platforms IAMS, vulnerability of webs. Vulnerability of policies and procedures in IAMS originate because of lack or the incomplete, inadequate documentation in the field of safety, including policies and an administration on implementation (procedures), administration to audit, recovery. Vulnerability of program platforms in IAMS can originate because of deficiencies, errors, or poor-quality service of the platforms, including the equipment (hardware), operating systems and applications, lack of control of physical access. Vulnerability of a net in IAMS can originate because of deficiencies, errors, or the bad administration of nets IAMS and their joints with other nets. These vulnerabilities can be eliminated by means of the correct designing of a net, encryption of network connections, and control of physical access to network components. The carried out analysis of threats and vulnerabilities of IAMS provides guidance on possible marks for the given systems, allows formulating some demands and restrictions on application of possible measures, methods and information security facilities at creation of complex systems of protection of the information.uk
dc.description.abstractruВ настоящее время индустриальные автоматизированные системы управления (ИАСУ), которые включают системы диспетчерского управления и сбора данных (SCADA), системы распределенного управления и другие конфигурации систем управления, используются в отраслях, которые жизненно важны для инфраструктуры государства. И если изначально ИАСУ были в виде отдельных компьютеров с собственными операционными системами и сетями, то на сегодняшний день происходит их интеграция с корпоративными системами и другими бизнес-приложениями через различные системы связи, включая Интернет. Процесс интеграции позволяет обеспечивать управление производственной деятельностью в режиме реального времени, осуществлять дистанционный мониторинг систем управления технологическим процессом, повысить безопасность предприятия и персонала, снизить расходы на эксплуатацию. Однако ценой этих преимуществ является постоянно растущая уязвимость к угрозам. Угрозы для ИАСУ могут исходить из различных источников: умышленных (террористические группы, промышленные шпионы, недовольные сотрудники, злоумышленники), непреднамеренных (сложность системы, человеческие ошибки, аварии, отказы оборудования), природных (стихийные бедствия, климатические условия и т. п.). Уязвимостью является недостаток или слабое место информационной системы, системы безопасности, процедур внутреннего контроля, которые могут быть использованы для нарушения целостности или доступности системы и ее корректной работы. Анализ уязвимостей индустриальных автоматизированных систем управления дает возможность провести их структуризацию по трем категориям: уязвимости политик и процедур, уязвимости программных платформ ИАСУ, уязвимости сетей. Уязвимости политик и процедур в ИАСУ возникают из-за отсутствия или неполной, неадекватной документации в области безопасности, в том числе политик и руководства по внедрению (процедур), администрированию аудиту, восстановлению. Уязвимости программнылатформ в ИАСУ могут возникать из-за недостатков, ошибок, или некачественного обслуживания своих платформ, в том числе оборудования (аппаратных средств), операционных систем и приложений, отсутствие контроля физического доступа. Уязвимости сети в ИАСУ могут возникать из-за недостатков, ошибок, или плохого администрирования сетей ИАСУ и их соединений с другими сетями. Эти уязвимости могут быть устранены или нивелированы с помощью правильного проектирования сети, шифрования сетевых соединений, обеспечения контроля физического доступа к сетевым компонентам. Проведенный анализ угроз и уязвимостей ИАСУ дает представление о возможных рисках для данных систем, позволяет сформулировать некоторые требования и ограничения по применению возможных мер, методов и средств защиты информации при создании комплексных систем защиты информации.uk
dc.description.abstractukНаразі індустріальні автоматизовані системи управління (ІАСУ), які складаються з систем диспетчерського управління та збору даних (SCADA), систем розподіленого управління та інших конфігурацій систем управління, використовуються в галузях, які є життєво важливими для інфраструктури держави. І якщо первісно ІАСУ існували у вигляді окремих комп’ютерів з власними операційними системами та мережами, то на сьогодні відбувається їх інтеграція з корпоративними системами і іншими бізнес-прикладними програмами через різні системи зв’язку, включаючи Інтернет. Процес інтеграції дозволяє забезпечувати управління виробничою діяльністю в режимі реального часу, здійснювати дистанційний моніторинг систем управління технологічним процесом, підвищувати безпеку підприємства та персоналу, знижувати витрати на експлуатацію. Проте, ціною цих переваг є постійно зростаюча вразливість до реалізації загроз. Загрози для ІАСУ можуть виходити з різних джерел: навмисних (терористичні групи, промислові шпигуни, незадоволені співробітники, зловмисники), ненавмисних (складність системи, людські помилки, аварії, відмови обладнання), природних (стихійні лиха, кліматичні умови і т.ін.). Вразливістю є недолік або слабке місце інформаційної системи, системи безпеки, процедур внутрішнього контролю, які можуть бути використані для порушення цілісності або доступності системи і її коректної роботи. Аналіз вразливостей індустріальних автоматизованих систем управління дає можливість провести їх структуризацію за трьома категоріями: вразливості політик і процедур, вразливості програмних платформ ІАСУ, вразливості мереж. Вразливості політик та процедур в ІАСУ виникають через відсутність або неповну, неадекватну документацію в галузі безпеки, в тому числі політик і керівництв по впровадженню (процедур), адмініструванню аудиту, відновленню. Вразливості програмних платформ в ІАСУ можуть виникати через недоліки, помилки, або неякісне обслуговування платформ, в тому числі обладнання (апаратних засобів), операційних систем і прикладних програм, відсутності контролю фізичного доступу. Вразливості мережі в ІАСУ можуть виникати через недоліки, помилки або погане адміністрування мереж ІАСУ та їх з’єднань з іншими мережами. Ці вразливості можуть бути усунені або нівельовані за допомогою правильного проектування мережі, шифрування мережевих протоколів, забезпечення контролю фізичного доступу до мережевих компонентів. Проведений аналіз загроз та вразливостей ІАСУ дає уяву про можливі ризики для цих систем, дозволяє сформулювати деякі вимоги та обмеження щодо застосування можливих заходів, методів та засобів захисту інформації при створенні комплексних систем захисту інформації.uk
dc.format.pagerangeС. 9-14uk
dc.identifier.citationГончар С. Анализ угроз и уязвимостей индустриальных автоматизированных систем управления / Сергей Гончар, Геннадий Леоненко, Алексей Юдин // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2013. – Вип. 2(26). – С. 9–14. – Бібліогр.: 3 назв.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/17896
dc.language.isoruuk
dc.publisherНТУУ "КПІ"uk
dc.publisher.placeКиївuk
dc.source.nameПравове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірникuk
dc.status.pubpublisheduk
dc.subjectУгрозыuk
dc.subjectуязвимостиuk
dc.subjectиндустриальные автоматизированные системы управленияuk
dc.subject.udc004.056.5uk
dc.titleАнализ угроз и уязвимостей индустриальных автоматизированных систем управленияuk
dc.title.alternativeАналіз загроз та вразливостей індустріальних автоматизованих систем управлінняuk
dc.title.alternativeThe analysis of threats and vulnerabilities of the industrial automated control systemsuk
dc.typeArticleuk
thesis.degree.levelmasteruk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
26_p9.pdf
Розмір:
394.68 KB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
7.71 KB
Формат:
Item-specific license agreed upon to submission
Опис: