ПЛК изменяют управление производством

Автоматические системы управления часто содержат набор рабочих станций на базе ПК, программируемые логические контроллеры (ПЛК), контроллеры роботов и рабочие станции, обеспечивающие человеко-машинный интерфейс. Логика управления хранится в устройстве или соответствующей рабочей станции и может содержать большое число взаимосвязанных файлов и исполняемых программ, сгруппированных в „проекты“. Такая сложность ставит проблему обнаружения неправомочных и поэтому потенциально опасных изменений программ, особенно там, где существуют системы из множества поставщиков и связанных с ними разновидностей инструментов разработки программ и управления устройствами.

До недавнего времени фирменные протоколы и сетевая изоляция обеспечивали достаточную защиту от внешних угроз. Однако многие поставщики отказываются от фирменных устройств связи для того, чтобы снизить цену и повысить надежность. Подобным же образом управление устройствами все больше и больше переходит на рабочие станции на базе ПК и другие открытые системы. Этот переход на стандартные протоколы и операционные системы делает современные устройства и системы более уязвимыми для атак.

 

Области риска

Внутренние риски представлены в нескольких формах. Наиболее очевидный риск – это недовольный служащий, у которого есть соответствующий доступ и знания о системе. Хотя организация системы и блокировки могут предотвратить катастрофические результаты, очень просто произвести какие-то изменения, которые вызовут вынужденное бездействие системы. Роль системы изменения управления (СИУ) в обнаружении и предотвращении таких сценариев заключается в том, чтобы определить, как эти угрозы обычно проявляются: кто-то со злым умыслом модифицирует программу для выполнения нежелательного действия не в момент модификации, а когда-нибудь в будущем. Система изменения управления может обнаружить повреждение, предупредить об опасности соответствующий персонал и предотвратить пагубную ситуацию в промежутке времени между внедрением опасного кода и его запуском.

Таблица. Тип изменения в системе управления
Идентификация Изменения в реальном времени Изменения с временной задержкой
Использование надлежащей идентификации
  • СИУ должна содержать копию последней авторизованной версии кода;
  • СИУ работает в связке с другими приложениями поставщика с целью регистрации истории изменений и контрольного журнала
  • СИУ должна содержать копию последней авторизованной версии кода;
  • в определенных случаях СИУ может обнаруживать прямую связь с рабочим оборудованием и предупреждать об опасности
Обход идентификации
  • СИУ должна содержать копию последней авторизованной версии кода;
  • в определенных случаях СИУ может обнаруживать прямую связь с рабочим оборудованием и предупреждать об опасности;
  • СИУ периодически проводит сканирование и сравнение логики устройства со справочными файлами. При обнаружении изменений подается сигнала тревоги для персонала.

Источник : Control Engineering на базе данных от фирмы MDT Software

Вторая форма внутреннего риска имеет место в случае, когда кто-то производит некорректное изменение системных параметров, повреждая работающий код. Хотя обучение и дублирование данных полезны, этого все же недостаточно. Даже хорошо обученный персонал делает ошибки. Системы дублирования данных обычно обращают внимание на данные сервера и редко дублируют логику в фирменных устройствах. Роль системы изменения управления в этом случае – сделать доступной предварительно проверенную и документированную версию программы.

Третья форма внутреннего риска заключается в том, что отсутствует процесс приемки перед выполнением изменений системы. Эта проблема становится более острой, когда поставщикам предоставляется право вносить изменения или когда сокращение количества работающих ведет к уменьшению проверок на месте. Роль системы изменения управления в этом случае – обеспечить процесс приемки и вести контрольный журнал изменений.

Много было написано в последнее время о внешних угрозах, создаваемых со злым умыслом. Надлежащее использование межсетевых экранов, DMZs (демилитаризованных зон: компьютера или небольшой подсети, которая находится между внушающей доверие внутренней сетью) и ограничений доступа, являются ключевыми решениями для организации защиты ответственных систем. Однако эти шаги не отслеживают действительные изменения в системах управления. Для достижения такого уровня безопасности система изменения управления должна сравнивать применяемую логику с образцовой копией.

Еще одна проблема в обнаружении изменений в автоматических устройствах заключается в конструкции самих устройств. Многие устройства могут напрямую подключаться к процессору, так же как и к ПЛК, обходя сетевую защиту и проверку достоверности. Для своевременного обнаружения этих изменений необходимо часто проверять их. Автоматизация этого процесса представляет значительно более точный путь достижения этой цели, чем периодические поверхностные проверки.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *