лицензионное программное обеспечение
8 (495) 8 (812) 8 (800) |
|||||||||||
|
06.11.2006
Решение проблем информационной безопасности в нефтегазовой отраслиУдовлетворяя две трети спроса на энергопотребление Соединенных Штатов, нефтегазовая отрасль имеет в своей основе огромную и в высшей степени децентрализованную инфраструктуру, состоящую приблизительно из 150 нефтеперерабатывающих заводов, 321 868 км нефтепроводов и 3 218 688 км газопроводов. Длинная производственная цепочка начинается разведкой и бурением скважин и заканчивается доставкой топлива потребителям. Системы диспетчерского управления и сбора данных (Supervisory Control and Data Acquisition, SCADA) и распределенные системы управления (Distributed Control Systems, DCS) являются принципиальной основой функционирования предприятий нефтегазовой отрасли по всему миру. Управление данной инфраструктурой является крайне сложной задачей, требующей мониторинга большого количества отдельных единиц оборудования. Для обеспечения надлежащего режима работы нефтеперерабатывающих заводов и распределения нефтепродуктов по трубопроводам необходимо поддерживать точное соотношение скорости потока, температуры, давления и других параметров. В процессе работы по усилению мер безопасности в целях обеспечения бесперебойных поставок такого важного сырья, как углеводороды, нефтегазовые компании сталкиваются с рядом сложных задач, в числе которых необходимость объединения прежде автономных систем SCADA и DCS с другими системами и сетями предприятия, противоречащие друг другу организационные приоритеты, а также отсутствие каких-либо утвержденных предписаний по соблюдению стандартов в области информационной безопасности. Два фактора послужили причиной резкого повышения приоритетного уровня проблем безопасности систем управления для компаний нефтегазовой отрасли: 1) Системы SCADA и DCS, используемые на нефтеперерабатывающих заводах, являются уязвимыми к компьютерным атакам и 2) взрывоопасный характер нефтепродуктов делает инфраструктуру данной отрасли привлекательной мишенью. В данной статье внимание акцентируется на эффективных методах, которые могут быть приняты на вооружение компаниями нефтегазового сектора в целях повышения безопасности систем SCADA и DCS. Рекомендации систематизированы в соответствии с четырехэтапным процессом организации информационной безопасности, включающим оценку угрозы, разработку политики безопасности и обеспечение ее соблюдения, реализацию средств защиты и мониторинг/управление безопасностью, и призваны содействовать организациям в повышении уровня безопасности и защиты жизненно важной части государственной инфраструктуры, сохраняя при этом надежность и производительность систем SCADA и DCS. Помимо вредоносных атак, совершаемых как внешними злоумышленниками, так и инсайдерами, а также уязвимостей, вызванных просчетами на уровне архитектуры систем, источниками угрозы для безопасности могут стать недостаточно обученные работники, партнеры и подрядчики. Одними из самых распространенных внутренних причин возникновения уязвимостей являются неадекватная защита на основе пароля, несвоевременное обновление защитных программ, невыполнение проверки файлов на наличие вируса, не связанный с работой веб-серфинг в рабочее время и скачивание файлов. Все эти уязвимости подвергают предприятия нефтегазовой отрасли риску компьютерных атак, потери принадлежащей им информации и попадания такой информации в чужие руки. Для того чтобы на практике соответствовать стандартам, выработанным Североамериканским советом по надежности энергосистем (NERC), и Правилам по защите критически важной инфраструктуры (CIP), гарантируя при этом бесперебойную эксплуатацию, компаниям следует комплексно подойти к решению проблем информационной безопасности, не допуская:
Неотложность принятия таких мер усугубляется растущей информированностью посторонних об уязвимостях систем SCADA и DCS и привлекательности нефтяных и газовых трубопроводов и нефтеперерабатывающих заводов в качестве мишеней для атак. Кроме того, все больше осознается тот факт, что системы управления, используемые на нефтегазовых предприятиях и при эксплуатации трубопроводов, являются уязвимыми для компьютерных атак, исходящих из многочисленных источников, и компании прилагают усилия по решению проблем информационной безопасности на самых разных уровнях. Нефтяными и газовыми компаниями внедряются многочисленные методы повышения эффективности, некоторые из которых, по недосмотру, увеличивают уязвимость систем управления. Несмотря на то, что современные системы SCADA и DCS оснащены гораздо большим количеством средств защиты, инсталлированные на местах комплексы все еще остаются ненадежными, что делает их незащищенными от угроз и уязвимостей. Так например, системы SCADA и DCS предприятий нефтегазовой отрасли все более интегрируются с имеющимися информационными системами и реализуются на базе общих операционных систем, обеспечивая руководителей информацией, необходимой для принятия решений в режиме реального времени, таких как установление цен на товары. Подобным же образом, во многих из этих систем управления применяется протокол Modbus, обеспечивающий поддержку взаимодействия электронных устройств измерения параметров потока (electronic flow measurement, EFM) и удаленных терминалов (remote terminal units, RTU), разбросанных вдоль трасс трубопроводов в тысячах километров друг от друга. Наряду с предоставлением управленцам доступа к критически важным данным, постоянная сетевая связь также ведет к широкой общедоступности информации о таких системах управления и их уязвимостях. Как правило, межкомпьютерные соединения возможно осуществить через интернет, что делает системы SCADA и DCS уязвимыми для таких угроз, как автоматически распространяющиеся черви. Взаимосвязанность машин позволяет хакерам получать доступ к системам, посредством которых они могут отключать сигнализацию, запускать или останавливать оборудование, изменять ключевые параметры настройки и многое другое. Часто случается, что установившаяся практика, рассчитанная на повышение эффективности производства, по недосмотру может также привести к уязвимости систем. Основными преимуществами централизованного управления и удаленного доступа являются автоматизация задач и возможность управления всей системой в реальном масштабе времени. Так например, предприятия нефтегазового сектора предоставляют удаленный доступ инженерам и подрядчикам компаний посредством модемов коммутируемых линий и других средств с тем, чтобы специалисты, находящиеся за пределами объекта, могли диагностировать и устранять неисправности в работе систем SCADA и DCS. Равным образом работники, прибывшие на объект с других участков, представители подрядных организаций и иные лица, имеющие право пребывания на объекте, время от времени нуждаются в доступе к корпоративной сети со своих портативных компьютеров. Удаленный доступ к круглосуточно функционирующим системам создает дополнительные возможности для возникновения уязвимостей. Взаимосвязь с корпоративной сетью открывает новые точки доступа к системам SCADA и DCS, через которые в сеть и системы могут проникать вирусы или вредоносный код. В то же время требование непрерывности работы систем SCADA и DCS усложняет процесс реализации и тестирования средств безопасности, так как системы управления нельзя переводить в автономный режим работы. Помимо всего прочего, инфраструктура нефтегазовых объектов является, как правило, территориально рассредоточенной, что еще более усложняет усилия по организации ее защиты. Даже имея хорошо организованные системы обнаружения вторжения, администраторы систем безопасности способны распознать только отдельные атаки, а не организованные схемы атак, распределенные по времени. Конкурирующие стандарты и нормативы, предназначенные для нефтегазовой отрасли, только усугубляют путаницу. Фактически, на сегодняшний день от нефтегазовых компаний не требуется соблюдения каких-либо стандартов информационной безопасности. Пренебрегая существующей национальной политикой, поощряющей создание устойчивых инфраструктур, способных выдерживать атаки, нефтегазовые компании могут счесть следование такой политике экономически неэффективным. И тем не менее, нефтегазовые компании могут повысить свой уровень безопасности и защитить критически важные объекты энергоснабжения, применяя четырехэтапный процесс организации информационной безопасности, включая оценку угрозы, разработку политики безопасности и обеспечение ее соблюдения, реализацию средств защиты и мониторинг/управление системами безопасности. В противном случае, при попытках организаций решить проблемы информационной безопасности с использованием непроверенных и несостоятельных мер обеспечения защиты можно ожидать еще более серьезного ущерба.
Эффективно организованный процесс информационной безопасности требует периодического выполнения оценки уязвимостей систем SCADA и DCS. Ключевым моментом оценки уровня защиты является испытание на проникновение, проведение которого усложняется непрерывным режимом работы управляющих сетей нефтегазовых объектов. В то же время, круглосуточный характер функционирования таких сетей фактически исключает возможность привлечения обычных компаний-оценщиков информационной безопасности, не обладающих соответствующим опытом проведения испытаний на проникновение в среде SCADA и DCS. Такая оценка уровня безопасности и степени риска осложняется тем, что в составе инфраструктуры в целом и в рамках нефтеперерабатывающих заводов в частности реализованы самые разные системы. Взаимосвязанность систем SCADA, DCS, корпоративных сетей и удаленных специалистов наряду с возрастающей частотой и серьезностью кибератак обусловливает необходимость усиления и обязательного соблюдения мер безопасности на объектах критически важной инфраструктуры – несмотря на отсутствие правил информационной безопасности, предписанных конкретно для данной отрасли. По мере внедрения новых операционных систем, приложений и аппаратуры, обнаружения новых уязвимостей и атак, а также введения новых отраслевых стандартов и правил даже те компании, которые уделяют достаточное внимание информационной безопасности, сталкиваются с постоянно меняющимися требованиями к защите. К счастью, компаниям предлагается все большее число технологий и услуг, способных обеспечить защиту не только их собственных сетей SCADA и DCS, но также и других связанных с ними сетей. Решения безопасности, доказавшие свою эффективность в нефтегазовой отрасли, помогут смягчить обеспокоенность по поводу угроз безопасности, позволяя компаниям сосредоточить внимание на стратегических инициативах, предоставляющих им конкурентное преимущество на рынке. Автор: Гэри Севонтс (Gary Sevounts), старший директор отдела электроэнергетических стратегий и решений Symantec Corporation Отличная компания. По первому звонку подобрали то что мне нужно. И на следующий день у меня уже стояла лицензия. Оперативно, качественно, удобно. ))) Спасибо!
|
Консультации и прием заказов:
(495) no skype addon845-20-40, (812) no skype addon615-81-20
Что о нас говорят Клиенты?
15.07.2024
Сергей ИП Горбунов, г. Екатеринбург
Был заказан постпроцессор на 5-ти координатный обрабатывающий центр. Работа выполнена с опережением срока. Большое спасибо за оперативность! В дальнейшем будем работать с Вами.
19.10.2023
Валентин
Быстрые ответ и оформление заказа. Менеджер отвечает в короткие сроки. Всё отлично.
26.06.2023
Юлия, Главный маркшейдер ООО "Дальнегорский ГОК", г. Дальнегорск
Спасибо за программу. Все быстро получили. Будем изучать и работать.
Все отзывы >> Доставка
Программное обеспечение может поставляться как физически, так и средствами электронной связи. Доставка продукта, бухгалтерских и юридических документов, сертификатов, бумажных лицензий и т.д. осуществляется бесплатно по всей территории Российской Федерации.
Сроки на поставку регулируются компаниями-производителями и транспортной службой и оговариваются в каждом случае отдельно. Сроки доставки после комплектации на нашем складе до любой точки РФ редко превышают 2-3 рабочих дня.
|
© «Архитект Дизайн» (ООО "Джазл"), 2006-2024 г. Все права защищены. Цены, указанные на сайте, являются ориентировочными. С условиями возврата приобретенного ПО Вы можете ознакомиться здесь. По всем вопросам обращайтесь: info@architect-design.ru, тел. 8-800-505-05-40, (495) 845-20-40, (812) 615-81-20. |