ПЛК изменяют управление производством

Автоматические системы управления часто содержат набор рабочих станций на базе ПК, программируемые логические контроллеры (ПЛК), контроллеры роботов и рабочие станции, обеспечивающие человеко-машинный интерфейс. Логика управления хранится в устройстве или соответствующей рабочей станции и может содержать большое число взаимосвязанных файлов и исполняемых программ, сгруппированных в „проекты“. Такая сложность ставит проблему обнаружения неправомочных и поэтому потенциально опасных изменений программ, особенно там, где существуют системы из множества поставщиков и связанных с ними разновидностей инструментов разработки программ и управления устройствами.

До недавнего времени фирменные протоколы и сетевая изоляция обеспечивали достаточную защиту от внешних угроз. Однако многие поставщики отказываются от фирменных устройств связи для того, чтобы снизить цену и повысить надежность. Подобным же образом управление устройствами все больше и больше переходит на рабочие станции на базе ПК и другие открытые системы. Этот переход на стандартные протоколы и операционные системы делает современные устройства и системы более уязвимыми для атак.

 

Области риска

Внутренние риски представлены в нескольких формах. Наиболее очевидный риск – это недовольный служащий, у которого есть соответствующий доступ и знания о системе. Хотя организация системы и блокировки могут предотвратить катастрофические результаты, очень просто произвести какие-то изменения, которые вызовут вынужденное бездействие системы. Роль системы изменения управления (СИУ) в обнаружении и предотвращении таких сценариев заключается в том, чтобы определить, как эти угрозы обычно проявляются: кто-то со злым умыслом модифицирует программу для выполнения нежелательного действия не в момент модификации, а когда-нибудь в будущем. Система изменения управления может обнаружить повреждение, предупредить об опасности соответствующий персонал и предотвратить пагубную ситуацию в промежутке времени между внедрением опасного кода и его запуском.

Таблица. Тип изменения в системе управления
Идентификация Изменения в реальном времени Изменения с временной задержкой
Использование надлежащей идентификации
  • СИУ должна содержать копию последней авторизованной версии кода;
  • СИУ работает в связке с другими приложениями поставщика с целью регистрации истории изменений и контрольного журнала
  • СИУ должна содержать копию последней авторизованной версии кода;
  • в определенных случаях СИУ может обнаруживать прямую связь с рабочим оборудованием и предупреждать об опасности
Обход идентификации
  • СИУ должна содержать копию последней авторизованной версии кода;
  • в определенных случаях СИУ может обнаруживать прямую связь с рабочим оборудованием и предупреждать об опасности;
  • СИУ периодически проводит сканирование и сравнение логики устройства со справочными файлами. При обнаружении изменений подается сигнала тревоги для персонала.

Источник : Control Engineering на базе данных от фирмы MDT Software

Вторая форма внутреннего риска имеет место в случае, когда кто-то производит некорректное изменение системных параметров, повреждая работающий код. Хотя обучение и дублирование данных полезны, этого все же недостаточно. Даже хорошо обученный персонал делает ошибки. Системы дублирования данных обычно обращают внимание на данные сервера и редко дублируют логику в фирменных устройствах. Роль системы изменения управления в этом случае – сделать доступной предварительно проверенную и документированную версию программы.

Третья форма внутреннего риска заключается в том, что отсутствует процесс приемки перед выполнением изменений системы. Эта проблема становится более острой, когда поставщикам предоставляется право вносить изменения или когда сокращение количества работающих ведет к уменьшению проверок на месте. Роль системы изменения управления в этом случае – обеспечить процесс приемки и вести контрольный журнал изменений.

Много было написано в последнее время о внешних угрозах, создаваемых со злым умыслом. Надлежащее использование межсетевых экранов, DMZs (демилитаризованных зон: компьютера или небольшой подсети, которая находится между внушающей доверие внутренней сетью) и ограничений доступа, являются ключевыми решениями для организации защиты ответственных систем. Однако эти шаги не отслеживают действительные изменения в системах управления. Для достижения такого уровня безопасности система изменения управления должна сравнивать применяемую логику с образцовой копией.

Еще одна проблема в обнаружении изменений в автоматических устройствах заключается в конструкции самих устройств. Многие устройства могут напрямую подключаться к процессору, так же как и к ПЛК, обходя сетевую защиту и проверку достоверности. Для своевременного обнаружения этих изменений необходимо часто проверять их. Автоматизация этого процесса представляет значительно более точный путь достижения этой цели, чем периодические поверхностные проверки.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *