Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 20(190)

Рубрика журнала: Технические науки

Секция: Технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6, скачать журнал часть 7, скачать журнал часть 8, скачать журнал часть 9, скачать журнал часть 10, скачать журнал часть 11, скачать журнал часть 12

Библиографическое описание:
Сотников В.А. КИБЕРФИЗИЧЕСКИЕ СИСТЕМЫ С ТОЧКИ ЗРЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Студенческий: электрон. научн. журн. 2022. № 20(190). URL: https://sibac.info/journal/student/189/256145 (дата обращения: 22.11.2024).

КИБЕРФИЗИЧЕСКИЕ СИСТЕМЫ С ТОЧКИ ЗРЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Сотников Владимир Анатольевич

студент 3 курса бакалавриата, кафедра промышленной информатики, МИРЭА-Российский технологический университет (РТУ МИРЭА),

РФ, г. Москва

АННОТАЦИЯ

Киберфизические системы (КФС) — это совокупность независимо взаимодействующих компонентов, в том числе вычислительных элементов, систем связи и управления. КФС применяются начиная с имплантируемых медицинских устройств, и заканчивая национальными электрическими сетями. Киберфизические системы в первую очередь преобразовывают наше понимание того, как мы взаимодействуем с физическим миром, с каждой его системой, требующей разных уровней безопасности, каждый из которых может основываться на чувствительности системы управления и информации, которую эта система несет. Учитывая значительный прогресс в технологиях КФС в последние годы, продвижение мер безопасности и приватности становится необходимым для противодействия нарушениям безопасности и конфиденциальности. В данной работе рассматриваются проблемы безопасности и конфиденциальности на разных уровнях интеграции КФС и рассматривается исследование защиты КФС на примере умной энергосети.

ABSTRACT

A cyber-physical system (CPS) is a composition of independently interacting components, including computational elements, communications and control systems. CPS are used with the possibility of implantable medical devices, and ending with national electric networks. Cyber-physical systems primarily transmute how we interact with the physical world, with each system requiring different levels of security based on the sensitivity of the control system and the information it carries. Considering the remarkable progress in CPS technologies during recent years, advancement in security and trust measures is much needed to counter the security violations and privacy leakage of integration elements. This paper examines the problems of security and confidentiality at different levels of CPS integration and an example of studying the protection of CPS on the example of a smart grid.

 

Ключевые слова: киберфизические системы, безопасность, конфиденциальность, интеллектуальная сеть.

Keywords: cyber-physical systems, security, privacy, Smart Grid.

 

Исследования, касающиеся киберфизических систем (CPS), в последнее время привлекают все большее внимание академических кругов, деятелей промышленности и правительства из-за их широкого влияния на общество, экономику, и окружающая среду [1]. Несмотря на отсутствие формального определения, киберфизические системы в основном называют следующим поколением инженерных систем, включающих в себя интеграцию систем связи, вычислительных систем и систем управления для достижения стабильности, производительности, надежности и эффективности физических систем [2]. Несмотря на растущую популярность киберфизических систем, безопасность в них в значительной степени игнорируется [1]. Хоть киберфизические системы широко интегрируются в различные критические инфраструктуры, тем не менее любые защитные уязвимости этих систем могут повлечь катастрофические последствия. Например, если сеть коммуникаций между транспортными средствами скомпрометирована и были переданы неверные данные о расстоянии между машинами, то может произойти авария. Фактически, появление автономных автомобилей еще больше усугубило проблему, так как пассажиры должны доверять принятие всех решений автомобилям.

Помимо проблем безопасности, конфиденциальность КФС — еще одна серьезная проблема. Киберфизические системы часто имеют широкое распределение и распространяются на обширные географические области, собирая огромные объемы информации для анализа данных и принятия решений. Сбор информации помогает системе принимать умные решения с помощью сложных алгоритмов машинного обучения. Однако утечка данных может произойти в любой части системы, включая этапы сбора данных, их передачи, обработки и хранения. Опять-таки, большая часть текущих методологий проектирования КФС не учитывают проблему защиты данных, оставляя собранные данные под угрозой.

В данной работе мы рассмотрим пример такой киберфизической системы как интеллектуальная сеть. Массовое развертывание современной измерительной инфраструктуры (AMI) привело к трансформационному сдвигу классической энергосети в более надежную и безопасную сеть, в результате чего возникла интеллектуальная сеть.

Структура энергосистемы указывает на сложную киберфизическую систему, предназначенную для поддержки потребностей растущего населения. Например, в 2013 году энергосистема США была способна провести 1063 гигаватт мощности при постоянной балансировке энергоснабжения и колеблющейся нагрузке [3]. Компоненты электросети (генерация энергии, передача, распределение и потребление) оснащены киберсистемами, в том числе коммуникационными сетями, системами автоматизации управления, а также интеллектуальными электронными устройствами (ИЭУ). Коммунальные предприятия принимают участие в работе рынка энергетики и координируют свои действия с независимыми системными операторами, которые контролируют работу умных сетей.

В течение последних нескольких лет предпринимались попытки модернизировать существующую сеть, путем установки динамической и интерактивной связи между энергетическим оборудованием. Кроме того, были развернуты расширенные приложения интеллектуальных сетей для улучшения эффективности и отказоустойчивости сети. Тем не менее, неадекватный уровень мер безопасности, поддерживавшийся еще до внедрения этих технологий, привел к большому количеству угроз. Поэтому далее мы рассмотрим какие трудности возникают при развертывании технологии интеллектуальных сетей и какие контрмеры можно предпринять для усовершенствования защиты сети.

Успешная интеграция интеллектуальной сети требует определения механизмов безопасности, чтобы противостоять постоянным вызовам злоумышленников. В прошлом несколько реальных примеров показали, что энергосеть подвержена различным угрозам, которые могут привести к тяжелым последствиям. Инцидент с вирусом Stuxnet (обнаружен в 2010), а также инциденты с подобными ему вирусами, такими как Duqu, Flame и Gauss — лишь немногие из наиболее значимые случаи целевых атак [4]. Duqu, Flame и Gauss были использованы в целях традиционного шпионажа. В свою очередь, Stuxnet [5] представил фундаментальный сдвиг в развитии вредоносного ПО с его способностью перехватывать управление работой Системы Промышленного Контроля (ICS) и управление ПЛК (PLC) при распространении через внедренные переносные носители, используя четыре уязвимости нулевого дня.

Существующие исследования проблем кибербезопасности интеллектуальных сетей в основном делится на две основные группы: Методы, которые могут поставить под угрозу системы и устройства, а также методы, которые могут повлиять на коммуникации в интеллектуальной сети.

  1. Системы и устройства: связь между приложениями для управления мощностью и встроенными киберсистемами расширила поверхность атаки. Многие интегрированные управляющие устройства работают на прошивках и операционных системах с публично известными ошибками и уязвимостями (например, переполнение буфера), что делает их уязвимыми для атак [6]. Злоумышленники могут разрабатывать вредоносное ПО и распространять его на SCADA-системы, ПЛК и ИЭУ [7]. Более того, многие устройства не поддерживают аутентификацию, что позволяет неавторизованным пользователям получать доступ к системе и управлять её работой [8]. Кроме того, вредоносное ПО может быть установлено на устройства перед отправкой в место использования или же зараженные устройства могут быть пронесены внутрь доверенного периметра персоналом, умышленно или нет.
  2. Коммуникации: модернизация электросети приводит к тесно взаимосвязанной системе, в которой увеличивается количество связей и, как следствие, создаются новые, потенциально опасные, пути, которые могут нарушить работу системы связи. Виртуальные Частные Сети (VPN) и файрволлы составляют важную часть вновь сформированных зон. Хотя VPN создают безопасные зашифрованные соединения, они не предотвращают атаки, так как они защищают только туннель, а не клиентское или серверное устройство. Плохо настроенная конфигурация файрволла также может быть использована злоумышленниками как точка входа в систему.

Существующие протоколы интеллектуальных сетей переносят свои уязвимости на компоненты сети. Например, Modbus был предназначен для низкоскоростной последовательной связи в сетях управления технологическими процессами, т.е. он не предназначен для решения проблем безопасности. Таким образом, возможны такие атаки как: множественная рассылка (Broadcast Message), спуфинг (Spoofing) и атака с задержкой ответа (Response Delay Attack). Кроме того, злоумышленники могут выдавать себя за авторизованных пользователей, подделывая их личность.

Базы данных, используемые в промышленных системах управления, часто связаны с веб-приложениями, развернутыми в сети предприятия. Следовательно, злоумышленники могут использовать уязвимости в канале связи между двумя сетями и, следовательно, совершить обход механизмов безопасности, используемых для защиты среды систем управления. Кроме того, атаки с внедрением ложных данных (например, подделка данных счетчика - повторная атака) может привести к некорректному результату процедуры оценки состояния и повлечь за собой огромные финансовые последствия на рынках электроэнергии.

Поскольку угрозы постоянно развиваются, для надлежащей защиты требуются передовые механизмы кибербезопасности. Для поддерживания надежности и стабильности интеллектуальной сети как системы, технологии безопасности, связанные с устройствами интеллектуальных сетей, сетями и системами управления важны как на уровне устройства, так и на уровне сети.

  1. Уровень устройства: как обсуждалось ранее, интеллектуальная сеть – это развитая система, состоящая из новых и старых устройств. При защите этих устройства от злоумышленников, необходимо в первую очередь сосредоточиться на защите исполняемого на них программного обеспечения. Если исполняемые двоичный код не является безопасным, то любые другим механизмам, реализованным на уровне приложения нельзя доверять. Например, ИЭУ может быть защищено с помощью набора взаимозависимых подпрограмм (например, алгоритмов шифрования), встроенных в код прошивки устройства. Разнообразные способы защиты прошивок имеют возможность существенно замедлить масштабную компрометацию умных измерительных устройств. Кроме того, удаленная верификация кода может быть достигнута с помощи использования методов аттестации, использующих внешнюю сущность для обнаружения скрытого вредоносного ПО. Системы Обнаружение Вторжений (IDS) также широко используются для обнаружения нежелательных объектов в систему с помощью методов на основе сигнатур, спецификаций или аномалий.

Задача по обеспечению безопасности интеллектуальной сети сильно зависит от аутентификации, авторизации и целостности коммуникаций между устройствами и системами интеллектуальной сети. Для решения данной задачи разработанные схемы аутентификации используют концепт открытого ключа из криптографии. Примером использования могут послужить: облегченный двухступенчатый протокол взаимной аутентификации. Также проблема аутентификации рассматривается с перспективы минимизации хранения данных, используя схему для одноразовой сигнатуры. Для сохранения целостности связи предлагается использовать 256-битную схему AES как решение для передачи данных между двумя интеллектуальными сетями устройства в сетях Ethernet.

  1. Уровень сети: стандарт связи IEC 61850 предлагает заменить DNP3 в системах связи подстанций и потенциально может быть использован для внешней связи между подстанциями в энергосистемах будущего. Для обеспечения безопасности предлагается прототип многоадресной системы с использованием межуровневого подхода к управлению межсетевыми соединениями в энергосетях, работающих на стандарте IEC 61850. Чтобы соблюсти требования аутентификации, необходимо внедрить более эффективные схемы во время проектирования или обновления протоколов связи. Также, гомоморфные протоколы шифрования могут использоваться для агрегирования связи между интеллектуальными измерительными устройствами и шлюзом; однако из-за их влияния на производительность компромисс между безопасностью и эффективностью нуждается в тщательном исследовании. Ввиду двунаправленности информационных потоков интеллектуальной сети, коммутаторы, межсетевые экраны и контроллеры шлюзов критически важны для кибербезопасности, поскольку они могут быть использованы для разделения сети на так называемые демилитаризованные зоны (DMZ). Объединение этих компонентов для проводных, беспроводных и сенсорных сетей должно обеспечивать безопасную маршрутизацию и повышенную отказоустойчивость от межуровневого трафика. Кроме того, пропускная способность их канала связи должна быть определена надлежащим образом, чтобы гарантировать защиту от прослушивания.
  2. Управление: криптографические подходы стали основными мерами противодействия вредоносным атакам. В добавок к процедурам шифрования и аутентификации, процессы управления ключами также являются частью криптографических методов. Например, инфраструктура открытых ключей (PKI) может способствовать установке доверия между разными идентичностями с помощью цифровых подписей. Несмотря на ограничения, касающихся криптографии и управления ключами, исследования показали, что технология PKI достаточно перспективны и могут быть развернуты в интеллектуальной сети.

В данной статье определена важность защиты киберфизических систем, включая такие крупные системы как интеллектуальная сеть (Smart Grid). В ходе работы выявили проблемы безопасности и конфиденциальности различных компонентов таких систем и обсудили потенциальные решения для улучшения надежности киберфизических систем.

 

Список литературы:

  1. Кён-Дэ Ким и П. Р. Кумар, “Киберфизические системы: перспектива к столетию” (дата обращения: 17.05.2022)
  2. Рагунатан (Радж) Раджкумар, Инсуп Ли, Луи Ша и Джон Станкович, «Кибер-физические системы: следующая компьютерная революция», Материалы 47 конференции по автоматизации проектирования, 2010 г. (дата обращения: 17.05.2022)
  3. Болдиср Бенкст, Гбор Пак, Левенте Буттин и Марк Флегихзи,“ Двоюродные братья stuxnet: Duqu, flame и gauss,” Будущий Интернет, том 4, № 4, 2012. (дата обращения: 18.05.2022)
  4. Т.М. Чен и С. Абу-Нимех, “Уроки stuxnet”, Компьютер, том 44, № 4, 2011. (дата обращения: 17.05.2022)
  5. Группа реагирования на чрезвычайные ситуации в промышленных системах управления Cyver, Министерство внутренней безопасности, “ICS-CERT Alerts” (дата обращения: 18.05.2022)
  6. Игорь Най Фовино, Андреа Каркано, Марсело Мазера и Альбертотромбетта, “Экспериментальное исследование вредоносных атак на системы SCADA”, Международный журнал защиты критической инфраструктуры, том 2, № 4, 2009. (дата обращения: 17.05.2022)
  7. Алдар К.-Ф. Чан и Цзяньин Чжоу, “Проверка подлинности киберфизических устройств для экосистемы электромобилей Smart Grid”, Журнал IEEE по отдельным областям связи, том 32, № 7, 2014. (дата обращения: 17.05.2022)

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.