Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Индустрия 4.0 и киберфизические системы



Внедрение информационных систем в промышленность и управление производством также порождает ряд специфических угроз:

- проникновение в компанию,

- проникновения в ERP/MES,

- получение доступа в промышленную сеть,

- подключения к контроллерам управления.

 

Таблица 2. Угрозы киберфизических систем и предпосылки их формирования

Предпосылки Угрозы
Новая архитектура, увеличение общего числа новых киберфизических систем с разными критериями безопасности 1. Угрозы безопасности функциональных узлов «Индустрии 4.0» 2. Угрозы безопасности полевых устройств в условиях ограниченной функциональности. 3. Атаки по сторонним каналам.
Новые технологии передачи данных   Новые протоколы передачи данных   Новые требования к обеспечению доступности данных «Индустрии 4.0» 4. Угрозы безопасности сетей передачи информации «Индустрии 4.0» 5. Угрозы безопасности при взаимодействии с функциональными узлами " Индустрии 4.0" посредством удаленного доступа. 6. Угрозы целостности информации при построении распределенных сенсорных сетей
Новые стандарты безопасности «Индустрии 4.0»   Несовершенство организационных мер обеспечения безопасности применительно к «Индустрии 4.0» 7. Угрозы облачных вычислений в «Индустрии 4.0»
Новые системы и методы хранения данных   Новые распределенные файловые системы   Новые методы обработки данных 8. Угрозы системам хранения и обработки данных согласно требованиям к доступности в «Индустрии 4.0» 9. Угрозы целостности и конфиденциальности данных в распределенных системах хранения и обработки информации.

 

Новая архитектура и новые технологии приводят к возникновению новых угроз. Комбинированный подход к применению программно-аппаратных средств защиты в индустрии 4.0 позволит поднять уровень защищенности на необходимый уровень, построить защиту от большинства угроз, но в большинстве случаев, этого недостаточно для обеспечения защиты от третированных атак. Считается, что наиболее актуальными угрозами в Индустрии 4.0 в России являются компрометация импортного программного обеспечения и оборудования и третированные атаки.

Как и везде, так в индустрии 4.0 основными рисками являются люди, процессы и технологии, поэтому необходимо разрабатывать новые методы и подходы к защите от третированных атак в условиях внедрения технологий Индустрии 4.0. Основное отличие от индустрии 3.0 является применение технологии быстрой передачи информации по беспроводным каналам связи (сети 5G), применение технологий хранения и обработки больших объемов данных, машинного обучения, автоматизированных систем управления, облачных технологий, моделирования всех технологических процессов. Все эти технологии позволяют достигать повышения эффективности предприятий и иных сфер деятельности человека.

Internet of Things

В последние несколько лет появилась такая новая проблема, как безопасность Интернета вещей (Internet of Things). Сегодня Интернет распространен практически повсеместно, через Интернет реализованы возможности удаленного управления бытовыми приборами, инженерными сетями, автомобилями и даже медицинскими устройствами и оборудованием. Интернет нашел новое применение, перенеся угрозы и уязвимости в совершенно новую среду, из виртуального пространства в реальное. Исследования по взлому привычных нам вещей становятся популярной темой на ведущих мировых конференциях по безопасности. Ведь если злоумышленники начнут пользоваться такими уязвимостями, это будет представлять серьезную опасность для здоровья и жизни пользователей [19].

Появляются такие новые явления как терроризм Интернета вещей (IoT Terrorism) [20].

Безопасность медицинских информационных систем

Помимо классических угроз и известных уязвимостей, медицинское оборудование и устройства подвержено совершенно новым типам угроз в силу особенностей их работы. Являясь киберфизической системой, такие устройства имеют возможность физического воздействия на здоровье человека.

Специализированное медицинское оборудование и устройства, такие как беспроводные активные медицинские имплантируемые устройства и телеманипуляторы, обладают рядом особенностей, которые делают невозможным применение большинства стандартных технологий защиты. В частности, активные имплантируемые устройства, требуют «не инвазивных» средств защиты, которые не влияют на работу самого устройства. Мониторинг и оценка безопасности также должны осуществляться без воздействия на текущее функционирование устройства. Слабые вычислительные мощности делают невозможным применение в них существующих программно-аппаратных и криптографических решений.

В медицинских информационных системах, системах мониторинга, в диагностическом оборудовании и системах жизнеобеспечения пациента необходимо применение комплексного, проактивного и предупреждающего подхода к обеспечению информационной безопасности.

Направления развития систем информационной и кибер безопасности

Основные направления развития систем информационной и кибер безопасности:

- Необходима разработка моделей и методов обеспечения безопасности функциональных узлов

- Адаптация криптографических примитивов для использования в производственных и киберфизических системах.

- Разработка методов аудита киберфизических систем.

- Построение предиктивных систем защиты от новых угроз.

- Разработка моделей динамической оценки рисков безопасности киберфизических систем.

- Разработка методов аудита киберфизических систем на наличие уязвимостей к атакам по сторонним каналам.

- Разработка эффективных реализаций легковесной криптографии для новых технологий.

- Построение отказоустойчивых систем хранения и обработки данных.

- Разработка системы обеспечения целостности и конфиденциальности данных в распределенных системах хранения и обработки информации.

- Разработка новых конструкций помехоустойчивых кодов для распределенных систем хранения и обработки информации.

Каналы реализации угроз и современные программно-аппаратные средства защиты информации

Выделяют следующие основные способы реализации угроз и каналы утечек информации:

1. Внешние угрозы:

- через НСД и (или) воздействия на объекты на аппаратном уровне

- через НСД и (или) воздействия на объекты на общесистемном уровне

- через НСД и (или) воздействия на объекты на прикладном уровне

- через НСД и (или) воздействия на объекты на сетевом уровне

- через физический НСД и (или) воздействия на линии, (каналы) связи, технические средства, машинные носители информации;

- через воздействия на пользователей, администраторов безопасности, администраторов информационной системы или обслуживающий персонал (социальная инженерия) [21].

2. Внутренние угрозы:

- Мобильные устройства;

- Съемные носители;

- Интернет;

- Электронная почта;

- Кража/потеря оборудования;

- Бумажные документы.

Для защиты от угроз различных типов на современном этапе применяются следующие основные технологии защиты:

1. Идентификация и аутентификация пользователей (в том числе многофакторная и биометрическая);

2. Программно-аппаратные системы разграничения доступа;

3. Программно-аппаратные средства криптографической защиты информации;

4. Аппаратно-программные средства защиты от НСД (электронные замки);

5. Программно-аппаратные средства организации безопасного сетевого взаимодействия и удаленного доступа;

6. Средства управления мобильными устройствами;

7. Аппаратно-программные средства защиты от утечек (DLP системы);

8. Аппаратно-программные средства обнаружения и предотвращения вторжений (IPS/IDS).

 

 


 

Библиография

x

1. Breen C., Dahlbom C.A. Signaling Systems for Control of Telephone Switching 1960. URL: http: /​ /​ www.historyofphonephreaking.org/​ docs/​ breen1960.pdf
2. История компьютерного андеграунда: Зарождение фрикинга 2003. URL: https: /​ /​ bugtraq.ru/​ library/​ underground/​ underground2.html (дата обращения: 03.08.2016).
3. Аверченков В.И. Р.М.Ю..К.Г.В..Р.М.В. Системы защиты информации в ведущих зарубежных странах: учеб. пособие для вузов. Брянск: БГТУ, 2007. 225 с.
4. История компьютерного андеграунда: Хакеры 80-х 2003. URL: https: /​ /​ bugtraq.ru/​ library/​ underground/​ underground4.html (дата обращения: 05.08.2016).
5. ГОСТ Р ИСО/ТО 13569-2007: Финансовые услуги. Рекомендации по информационной безопасности.
6. Б. В.Т. Конфликт интересов при осуществлении брокерской деятельности на рынке ценных бумаг // Вестник Финансового университета, № 1, 2007. С. 123-131.
7. Ingham K. A History and Survey of Network Firewalls URL: https: /​ /​ www.cs.unm.edu/​ ~treport/​ tr/​ 02-12/​ firewall.pdf (дата обращения: 23.08.2016).
8. DeNardis L. A HISTORY OF INTERNET SECURITY // The History of Information Security: A Comprehensive Handbook, 2007. pp. 681-704.
9. Компьютерные вирусы: 50 любопытных фактов №1 // Журнал «Хакер». 2003. URL: https: /​ /​ xakep.ru/​ 2003/​ 12/​ 04/​ 20637/ (дата обращения: 08.18.2016).
10. Abhijit Belapurkar A.C.H.P.N.V.S.P.S.S. Distributed Systems Security: Issues, Processes and Solutions. 2009. 334 pp.
11. Kabay M.E. A Brief History of Computer Crime: An Introduction for Students 2008. URL: www.mekabay.com/​ overviews/​ history.pdf (дата обращения: 19.08.2016).
12. Grebennikov N. Keyloggers: How they work and how to detect them (Part 1) 2007. URL: https: /​ /​ securelist.com/​ analysis/​ publications/​ 36138/​ keyloggers-how-they-work-and-how-to-detect-them-part-1/ (дата обращения: 22.08.2016).
13. Patrikakis C., Masikos M., Zouraraki O. Distributed Denial of Service Attacks // The Internet Protocol Journal, Vol. 7, No. 4, 2004.
14. АНАЛИТИЧЕСКИЙ МАТЕРИАЛ. БОРЬБА С АТАКАМИ DDoS URL: http: /​ /​ www.cisco.com/​ web/​ RU/​ products/​ ps5887/​ products_white_paper0900aecd8011e927_.html (дата обращения: 24.08.2016).
15. The History and Evolution of Intrusion Detection // SANS Institute. InfoSec Reading Room. URL: https: /​ /​ www.sans.org/​ reading-room/​ whitepapers/​ detection/​ history-evolution-intrusion-detection-344 (дата обращения: 25.08.2016).
16. Омельченко А. Управление доступом на основе ролей: преимущества, практика, особенности 2015. URL: http: /​ /​ www.realitsm.ru/​ 2015/​ 06/​ upravlenie-dostupom-na-osnove-rolej-preimushhestva-praktika-osobennosti/ (дата обращения: 30.08.2016).
17. RBAC is Dead – Now What? // he State of Security. News. Trends. Insights. 2015. URL: http: /​ /​ www.tripwire.com/​ state-of-security/​ security-data-protection/​ security-controls/​ rbac-is-dead-now-what/ (дата обращения: 05.09.2016).
18. July 2016 Cyber Attacks Statistics // HACKMAGEDDON. Information Security Timelines and Statistics. 2016. URL: http: /​ /​ www.hackmageddon.com/​ 2016/​ 08/​ 18/​ july-2016-cyber-attacks-statistics/ (дата обращения: 05.09.2016).
19. Блог компании Яндекс И.б. Краткая история хакерства. Рассказ от руководителя информационной безопасности Яндекса 2014. URL: https: /​ /​ habrahabr.ru/​ company/​ yandex/​ blog/​ 244559/ (дата обращения: 12.01.2017).
20. Alagarsamy V. IoT - The Next Level of Terrorism 2016. URL: https: /​ /​ www.linkedin.com/​ pulse/​ iot-next-level-terrorism-venkat-alagarsamy (дата обращения: 18.01.2017).
21. МЕТОДИКА ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ (ПРОЕКТ) // ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ). 2015. URL: http: /​ /​ fstec.ru/​ component/​ attachments/​ download/​ 812 (дата обращения: 18.01.2017).

x

 


 


Миссия университета – генерация передовых знаний, внедрение инновационных разработок и подготовка элитных кадров, способных действовать в условиях быстро меняющегося мира и обеспечивать опережающее развитие науки, технологий и других областей для содействия решению актуальных задач.

 


Поделиться:



Последнее изменение этой страницы: 2017-05-05; Просмотров: 245; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.026 с.)
Главная | Случайная страница | Обратная связь