автореферат диссертации по радиотехнике и связи, 05.12.13, диссертация на тему:Защита информации в телекоммуникациях АСУ ТП химической промышленности
Автореферат диссертации по теме "Защита информации в телекоммуникациях АСУ ТП химической промышленности"
ДЕРЯБИН Александр Вячеславович
Защита информации в телекоммуникациях АСУ ТП химической
промышленности
Специальность 05.12.13. - Системы, сети и устройства телекоммуникаций
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
Владимир - 2009
Работа выполнена на кафедре радиотехники и радиосистем Г'ОУ ВПО «Владимирский государственный университет».
Научный руководитель - доктор технических наук, профессор
Галкин Александр Павлович
Официальные оппоненты: доктор технических наук, профессор
Монахов Михаил Юрьевич
кандидат технических наук, профессор Медведев Юрий Алексеевич
Ведущая организация: ООО «Полиавтоматика»
(г. Владимир)
Защита состоится «_»
2009 года в_часов на заседании
диссертационного совета Д.212.025.04 Владимирского государственного университета по адресу: 600000, г Владимир, проспект Строителей, д. 3/7, ауд.
Отзывы на автореферат в двух экземплярах, заверенные печатью учреждения, просим направить по адресу: 600000, г Владимир, ул. Горького, д. 87, ученому секретарю диссертационного совета Д.212.025.04.
С диссертацией можно ознакомиться в библиотеке ГОУ В110 «Владимирский государственный университет».
Автореферат разослан «_»_2009 г.
301-3.
Ученый секретарь
диссертационного совета Д.212.025.04, доктор технических наук, профессор
РОССИЙСКАЯ ЭСУДАРСТВЕННАЯ БИБЛИОТЕКА
2009 _____
Общая характеристика работы
Актуальность работы связана с широким использованием телекоммуникаций в автоматизированных системах управления технологическими процессами (АСУ ТП) и высоким уровнем опасности искажения или потери информации. Готовность организаций и предприятий, разрабатывающих и эксплуатирующих АСУ ТП, выполнять анализ их надёжности и безопасности является обязательным условием государственной и международной сертификации. Однако большинство систем управления технологическими процессами малой и средней сложности чаще всего проектируются малыми организациями в условиях жестких финансовых и кадровых ограничений. И в силу этого вопросами информационной безопасности (ИБ) не занимаются вообще.
Если в атомной промышленности и энергетике последствия нарушения безопасности, в том числе информационной, могут быть масштабными и катастрофическими, то масштаб ущерба в АСУ ТП химической промышленности далеко не всегда так очевиден и велик. Размер ущерба и ега характер определяется, прежде всего, самим технологическим процессом. При системном подходе необходимо рассматривать систему управления во взаимосвязи и взаимовлиянии не только с объектом управления (в данном случае - технологическим процессом), но и с источниками энергии, и с окружающей средой. В химической промышленности влияние на окружающую среду должно всегда подвергаться тщательному анализу не только в аварийном, но и в нормальном режиме работы АСУ ТП. Нарушение экологии может быть вызвано не только утечками и технологическими выбросами вредных веществ, но и, например, изменением температуры воды в водойме при сбросе в него технологической воды, забранной из артезианской скважины для охлаждения процесса.
Обеспечить ИБ АСУ ТП на достаточно высоком уровне, при постоянно растущем уровне информатизации и постоянно увеличивающемся количестве угроз, уже невозможно только комплексом внешних мер защиты. Автор предлагает такой подход к обеспечению ИБ АСУ ТП, когда внешнюю защитную оболочку будет создавать комплексная система ИБ, а внутренние барьеры образуют встроенные механизмы защиты программных и технических компонентов АСУ ТП. Такой подход можно назвать системным.
Обойти внешнюю защиту можно, внутреннюю — гораздо сложнее. Поэтому автор обращает особое внимание на преимущества разработки и применения программных и аппаратурных средств АСУ ТП, имеющих встроенные механизмы защиты, которыми пользователь может управлять для создания требуемой пропорции механизмов защиты в системе защиты информации (СЗИ).
Средства телекоммуникаций в АСУ ТП - это многообразие аппаратуры и программного обеспечения, которые должны иметь внутренние механизмы собственной безопасности. Поэтому от производителей технических средств и программного обеспечения АСУ ТП требуется разработка инструментов обеспечения безопасности своих продуктов.
Цель диссертационной работы - обоснование методов и разработка методик и алгоритмов обеспечения информационной безопасности и оценки информационной защищённости телекоммуникаций нижнего уровня АСУ ТП в химической промышленности.
Для достижения указанной цели в диссертации сформулированы и решены следующие научные и технические задачи:
1. Исследованы типичные АСУ ТП в химической промышленности, 8СА1)А-системы, интеллектуальные датчики и телекоммуникации.
2. Выявлены угрозы ИБ, уязвимости СЗИ, особенности обеспечения ИБ АСУ ТП в химической промышленности.
3. Разработаны принципы выбора локальных сетей, БСАВА-систем, интеллектуальных датчиков и рекомендации по обеспечению ИБ оборудования и телекоммуникаций нижнего уровня АСУ ТП в химической промышленности.
4. Разработаны алгоритмы защиты от НСД в сетях нижнего уровня АСУ ТП. Экспериментальным исследованием доказана эффективность разработанных алгоритмов для повышения защищённости узлов сети.
5. Исследована эффективность использования физической скорости передачи в сетях нижнего уровня АСУ ТП при программных методах защиты.
6. Предложен метод аппаратурно-программной имитации для исследования СЗИ на базовом для исследуемой АСУ ТП программно-техническом комплексе (ПТК). Метод опробован при оценке СЗИ АСУ ТП «ПХВ-1», разработке и испытании рекомендаций по модернизации СЗИ.
7. Разработана методика оценки защищённости АСУ ТП. Обоснован показатель качества СЗИ АСУ ТП - уменьшение общего ущерба, наносимого воздействием угроз.
8. Разработана компьютерная программа для НСД в сеть МосИэиз и проведено экспериментальное исследование защищённости сети, датчиков и 8САОА-системы.
Методы исследования. В диссертации научные исследования основаны на методах математического моделирования, математической статистики, экспертных оценок при широком использовании программно-математического инструментария.
Основные теоретические результаты проверены в конкретных системах и с помощью моделирующих программ на компьютерах, а также в ходе испытаний и эксплуатации информационных сетей АСУ ТП.
Научная новизна диссертационной работы.
1. Проведён анализ и систематизация типичных структур АСУ ТП в химической промышленности, ЗСАРА-систем, интеллектуальных датчиков и телекоммуникаций. Выявлены угрозы ИБ, уязвимости СЗИ, особенности обеспечения ИБ АСУ ТП в химической промышленности,
2. Предложено создавать и использовать встроенные механизмы защиты оборудования и телекоммуникаций АСУ ТП в сочетании с комплексом внешних мер защиты. На основе такого системного подхода разработана методика создания СЗИ в АСУ ТП.
3. Разработаны алгоритмы защиты от НСД в сетях нижнего уровня АСУ ТП.
4. Проведен анализ и обоснован выбор показателя качества и методов оценки качества СЗИ в телекоммуникациях АСУТП. Разработана методика оценки качества СЗИ.
5. Проведены экспериментальные исследования разработанных методик и алгоритмов на действующих АСУ ТП.
Практическое значение диссертационной работы для разработчиков АСУ ТП и для эксплуатирующих предприятий заключается в облегчении задач выбора программных продуктов и технических средств с учетом ИБ, оценки информационной защищенности АСУ ТП с применением нормативной документации. Результаты работы полезны предприятиям, производящим аппаратуру и программное обеспечение для АСУ ТП.
Результаты диссертационной работы внедрены на ряде предприятий.
Апробация работы.
Основные положения диссертационной работы и отдельные её разделы докладывались и обсуждались на VIII Международной научно-технической конференции «Перспективные технологии в средствах передачи информации - ПТСПИ-2009» (г. Владимир, 21-22 мая 2009г).
Публикации.
По результатам научных исследований опубликовано 8 печатных работ (7 статей, 4 из которых в изданиях, рекомендованных ВАК, 1 доклад на МНТК).
На защиту выносятся основные положения;
1. Подход к построению СЗИ, при котором внешняя защитная оболочка должна дополняться встроенными механизмами защиты оборудования и телекоммуникаций на всех уровнях АСУ ТГ1.
2. Методика создания СЗИ, учитывающая использование встроенных механизмов защиты оборудования и телекоммуникаций, следование нормативно-правовой базе в области ИБ, оформление СЗИ как подсистемы АСУ ТП.
3. Алгоритмы защиты от НСД в сетях нижнего уровня АСУ ТП.
4. Методика оценки качества и выбора рационального варианта СЗИ АСУ ТП, включающая в себя выбор и обоснование методов определения важности требований к СЗИ, построение функций принадлежности, выбор рационального варианта СЗИ из нескольких возможных. Обоснован показатель качества СЗИ АСУ ТП - уменьшение общего ущерба, наносимого воздействием угроз.
5. Применение метода программно-аппаратурной имитации НСД и защитных мероприятий на базе контроллеров исследуемой АСУ ТП.
Структура и объём диссертации.
Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы, включающего в себя 114 наименований, и приложений. Работа изложена на 153 страницах машинописного текста (основной текст -142 е.), содержит 44 рисунка, 17 таблиц.
Личный вклад.
Все приводимые в диссертации результаты полумены автором лично или при его непосредственном участии. Выбор общего направления исследований и принципиальная постановка рассматриваемых задач осуществлялась совместно с научным руководителем.
Содержание работы.
Во введении обоснована актуальность темы, сформулирована цель и основные задачи диссертационной работы.
В первой главе «Угрозы информационной безопасности и уязвимости АСУ ТП»:
1) Рассмотрена типовая трехуровневая структура АСУТП и показана роль телекоммуникаций в структуре АСУ ТП.
На нижнем уровне располагаются аппаратурные средства - датчики, исполнительные механизмы, локальные управляющие контроллеры, связанные локальной сетью нижнего уровня. На среднем уровне находятся групповые контроллеры, которые с помощью устройств сопряжения связаны с управляемым процессом. Сеть среднего уровня «полевого» типа объединяет групповые контроллеры, локальные контроллеры и рабочие станции. Верхний уровень реализуется на персональных компьютерах, где с помощью специальных программных пакетов (БСАРА-систем) реализуется интер(|>ейс с оператором-технологом и управление технологическим процессом, а также связь с АСУ предприятия.
2) Проведен анализ типичных АСУ ТГ1 на объектах химического производства и смежных отраслей с точки зрения обеспечения ИБ. Для большинства АСУ ТП присущи уязвимости, характерные и для других информационных систем. Выделены угрозы и уязвимости, являющиеся для АСУ ТП наиболее опасными. Ниже они приведены в порядке убывания опасности:
• Человеческий фактор
• Слабые функции безопасности в устройствах нижнего уровня
• Внешние сетевые подключения и удаленный доступ
• Слабые средства защиты и мониторинга
• Физические угрозы
Выявлено, что дополнительные проблемы ИБ в химической промышленности обусловлены спецификой производственных процессов: взрыво-опасность, пожароопасность, экологическая опасность химического производства, агрессивная среда размещения и рассредоточенность аппаратуры нижнего уровня АСУ ТП.
3) Проанализированы 12 ЯСАВА-систем, применяемых в химической промышленности, и выявлены основные встроенные механизмы защиты информации: парольная защита, разграничение доступа, ведение архива событий, самотестирование, уведомление об ошибках.
4) Исследованы телекоммуникации, используемые в АСУ ТП химической промышленности, выявлены особенности сетей нижнего уровня: детерминированность, централизованность, поддержка больших расстояний, защита от электромагнитных наводок, взрывобезопасность.
Проведен сравнительный анализ сетей Ethernet, Industrial Ethernet, ProfiNet, ASI, Bitbus, CAN, ControlNet, DeviceNet, Foundation Fieldbus, FIP, Interbus, LON, Modbus, Modbus Plus, Profibus-Net, Profibus FMS, Profibus DP, Profibus PA, SERCOS, Seriplex, SwiftNet.
Во второй главе «Защита информации в АСУ ТП»:
1) Рассмотрены особенности защиты информации в АСУ ТП в химической промышленности, определены требования к устройствам и телекоммуникациям на всех уровнях иерархической структуры АСУ ТП.
АСУ ТП отличается от других систем управления прежде всего тем, что осуществляет воздействие на объект в том же темпе, что и протекающие в нйм технологические процессы, а технические средства АСУ ТГ1 участвуют в выработке решений по управлению. Первая особенность требует применения в АСУ ТП телекоммуникаций с гарантированным временем доставки, вторая -интеллектуализации всех компонентов. В иерархической многоуровневой архитектуре современной АСУ ТП нижний уровень характеризуется большим количеством (сотни) и разнообразием технических средств, которые различаются также информационным, математическим и программным обеспечением.
Предприятия химической отрасли разномасштабные (малые, средние и крупные) и обладают, кроме общепромышленной специфики, взрывоопасно-стью, пожароопасностыо, агрессивностью рабочей среды, воздействием на экологию и жизнедеятельность общества даже в штатном режиме работы.
Рекомендовано, наряду с комплексом внешних мер защиты, применять в АСУТП аппаратурные компоненты и программные продукты, имеющие встроенные механизмы защиты информации. Особое внимание решено уделить эффективной, с точки зрения скорости обнаружения вторжения, и надежной диагностике программно-аппаратурных средств и телекоммуникаций.
2) Проведён подробный анализ аппаратуры и телекоммуникаций нижнего уровня АСУ ТП, от датчиков до рабочих станций. Выработаны рекомендации по выбору интеллектуальных датчиков и локальных сетей для них.
В таблице 1 представлены меры по обеспечению ИБ на всех уровнях типовой трёхуровневой АСУ ТП.
3) Проведен анализ и обосновано использование универсальных SCADA-систем, имеющих широкий набор средств защиты, которые можно задействовать в нужной комбинации для конкретного применения.
Таблица I - Обеспечение информационной безопасности АСУ ТП
Верхний уровень Рабочие (операторские) станции Горячее резервирование станций. Резервирование узлов станции (жесткий диск, контроллеры ЛВС, питание и т.д.). Защита от несанкционированного доступа к системе и данным. Защита от вредоносного программного обеспечения. Защита каналов связи ЛВС. Использование межсетевых экранов.
Групповой (средний) уровень Многоканальные (групповые) контроллеры Работа с несколькими локальными сетями и защита доступа. Горячее резервирование контроллеров. Косвенный контроль каналов, датчиков, исполнительных механизмов по связанным параметрам. Обеспечение безударного перехода на резервный канал, или ни ручное управление. Применение интеллектуальных УСО.
Нижний уровень Локальные контроллеры Работа в локальной сети и защита доступа. Самодиагностика сетей, аппаратуры, программ. Генерирование тест-сигналов и анализ их воздействия. Запоминание текущего состояния при сбоях питания и плавный вход в регулирование после восстановления питания. Обеспечение безударного перехода на ручное управление. Тестирование аппаратуры и линий связи.
Исполнительные механизмы с системой управления Применение датчиков положения исполнительных механизмов. Дублирование аварийной защиты. Автоматический возврат в безопасное состояние при исчезновении питания или управляющего сигнала. Бесперебойное питание (по крайней мере, аварийных механизмов).
Измерительные преобразователи Тестирование сенсоров и линий связи непрерывно или циклически. Сравнение результатов измерения с физически возможными. Оценка достоверности с помощью косвенных измерений по связанным параметрам. Искробезопасное питание. Горячее резервирование.
Сенсоры Надежные, тестируемые, изолированные сенсоры.
4) Разработана методика создания СЗИ для АСУТП, основанная на предложенном автором соединении комплекса внешних мер защиты со встроенными в аппаратурные и программные компоненты механизмами защиты информации, учитывающая особенности АСУ ТП и химической промышленности. Методика предполагает следующую последовательность действий:
1. Изучение нормативно-правовой и научной базы в области информационной безопасности применительно к промышленным системам повышенной опасности.
2. Определение информации, подлежащей защите в рабочих станциях, контроллерах, телекоммуникациях, устройствах сопряжения с объектом.
3. Выявление полного множества потенциально возможных yqюз и каналов утечки информации в штатном, предаварийном и аварийном режимах работы АСУ ТП.
4. Составление реестра встроенных механизмов защиты аппаратных и программных средств АСУ ТП, не препятствующих ей работе в темпе процесса.
5. Проведение экспертной оценки уязвимости информации и рисков при имеющемся множестве угроз и каналов утечки.
6. Определение требований к СЗИ с учётом использования встроенных механизмов защиты.
7. Включение встроенных и выбор внешних средств защиты информации и их характеристик.
8. Оформление документации на СЗИ как на подсистему АСУ ТП.
9. Внедрение и организация использования выбранных мер, способов и средств защиты.
10. Осуществление контроля целостности и управление СЗИ в течение всего срока эксплуатации.
Указанная последовательность действий должна осуществляться непрерывно по замкнутому циклу, с проведением оперативного анализа (силами разработчиков) состояния СЗИ АСУ ТП и уточнением требований к ней после каждого шага. Экспертная оценка уязвимости информации и рисков рекомендуется как до создания СЗИ (шаг 5), так и после сё внедрения (шаг 9).
В третьей главе «Исследование эффективности средств защиты информации в телекоммуникациях АСУ ТП»:
1) Исследовано влияние программных мер защиты на эффективность использования физической скорости передачи в сетях Мосйшв и РгоАЬиэ при применении их на нижнем уровне АСУ ТП. Проведен расчет эффективности стандартной защиты при передаче коротких сообщений, характерных для сетей нижнего уровня АСУ ТП.
Простота расчётов обусловлена тем, что на нижнем уровне АСУ ТГ1 применяются централизованные сети с детерминированным методом доступа.
Для анализа влияния средств и мер защиты информации целесообразно рассчитывать следующие параметры сети;
Скорость в кабеле (максимальная скорость передачи пакетов):
8к-8шх1Уп[ пакет/с], (1)
где Ямах - предельная скорость сети, бит/с;
Уп - длина пакета, бит.
Пропускная способность сети представляет собой скорость передачи полезной информации:
Бс = 8к1Уд [байт/с], (2)
где Бк - максимальнаяскоростьпередачи пакетов, пакет/с;
Уд - объём полезной информации в пакете, байт.
Эффективность использования физической скорости передачи сети но отношению только к полезным данным:
Эд = Л\-х УД!БМАХ [%], (3)
где 1?а' - максимальная скорость передачи пакетов, пакет/с;
$мах - предельная скорость сети, бит/с;
Уд - объём полезной информации в пакете, бит.
На нижнем уровне АСУ ТП используются сети МоЛия и РгоГуЬиз.
Сеть МосШи» является централизованной, с детерминированным методом доступа. Эффективность использования физической скорости передачи
сети при использовании кадра максимальной длины составляет 97 %, а при использовании кадра минимальной длины - 49 %.
Сеть Profibus (DP и РА) кроме централизованного детерминированного доступа допускает возможность децентрализованного детерминированного доступа эстафетного типа. Одним из расширений стандарта Profibus является FailSafe-профиль (F-профиль), который позволяет защитить данные с помощью избыточного кодирования. Рассчитано, что введение такой защиты приводит к снижению пропускной способности сети на 83 %.
Таким образом, защита введением дополнительной избыточности сообщений существенно снижает пропускную способность сети для характерных в АСУ ТП коротких посылок. Для того чтобы решить данную проблему, автором рекомендовано использовать другие меры защиты, например, более защищенную физическую среду передачи.
2) Проведена экспериментальная проверка защищенности телекоммуникаций нижнего уровня АСУ ТП от НСД. Проверена реакция системы контроля и датчиков на включение второго (нелегального) ведущего в сеть Modbus. Для проверки автором разработана программа «Modbus_Master», позволяющая генерировать запросы и получать информацию о событиях в сети.
Результаты эксперимента показали, что вторжение нелегального ведущего физически возможно и распознается легальным ведущим не как вторжение, а как ошибка обмена, причём только при наложении сигналов.
3) Проведен анализ алгоритмов защиты интеллектуальных устройств нижнего уровня АСУ ТП, который показал их уязвимости. Автор разработал алгоритмы доступа к узлам сети со стороны пульта и со стороны сети, отличающиеся от существующих тем, что оптимально сочетают ряд методов защиты от НСД, предложено со стороны сети доступ к настройкам только закрывать.
На рисунке 1 приведен обобщенный алгоритм доступа со стороны пульта. В предложенном алгоритме работы пульта открытие доступа для настройки (записи) производится нажатием комбинации кнопок и вводом цифрового кода (пароля). Причем открытие доступа возможно только с пульта прибора, а закрытие доступа либо с пульта (выход «out» из меню), либо командой гю сети, либо автоматически по истечении 4 минут после последнего нажатия кнопок пульта прибора. Не получив физического доступа к пульту каждого прибора нельзя их перенастроить. Доступ к особо ответственным настройкам (метрологические характеристики, коды доступа, восстановление заводских настроек) следует предоставлять только при включении питания узла, что дополнительно усложняет доступ и позволяет легко обнаружить его.
Эти неудобства не чрезмерны, если учесть, что такие настройки производятся только в период пуско-наладочных или ремонтных работ. Причем открытие доступа без пароля (код = 0) и открытие доступа по сети отменяют автоматическое закрытие доступа по истечении 4 минут бездействия пульта, т.е. настройка по сети возможна вплоть до ее запрета командой по сети.
Рисунок 1 - Алгоритм доступа со стороны пульта
Кроме того, автор предлагает любые изменения настроек прибора отражать в его архиве событий записью логина, пароля и времени, а также в его регистре диагностики установкой бита обновления настроек (рисунок 2).
Регулярный контроль этого бита легко осуществить, если «ведомый» копирует его в байт статуса в ответе «ведущему», БСАОА-системы обычно обрабатывают байт статуса в ответах, и это не является дополнительной нагрузкой для сети. Такой алгоритм существенно снижает вероятность НСД и обеспечивает быстрое обнаружение вторжений в настройки, не усложняя работу с узлом сети в процессе эксплуатации.
Предложенные автором алгоритмы реализованы в интеллектуальных датчиках ПД-1ЦМ, ИТ-1ЦМ и вторичных приборах ПКД-1115, ГЖЦ-1111 производства ЗАО «НПГ1 «Автоматика» (г. Владимир).
4) Автором проведены сравнительные испытания датчиков ПД-1ЦМ и приборов ПКД-1115 с аналогичными изделиями в сети Мос1Ьия ЗСАСА-системы «МуБСАБА» в режиме имитации НСД с использованием авторской программы Мос1Ьш_Маз1ег.
Для сравнительной оценки защищённости узлов сети от НСД автор предлагает использовать отношение сумм остаточных рисков:
где ЛиА, = - оценка математического ожидания потерь (риск), Р-, - вероятность появления 1-й угрозы,
¿¡-уровень серьёзности угрозы (величина ущерба при удачном осуществлении /-й угрозы в отношении защищаемых объектов).
Л; - уязвимость (вероятность преодоления механизма защиты). Сравнивая два узла сети №1 и №2, выполняющих одинаковые или близкие функции, можно свести отношение рисков к отношению уязвимостей (вероятностей преодоления барьера защиты):
^ЕД^/ХЯх;, (4)
т.к. в этом случае для всех I: Р21 = Рц, Ьг1 = Ьц
В качестве оценки вероятности преодоления механизма защиты использована относительная частота преодоления механизма защиты по экспериментальным данным имитации НСД (величина, обратно пропорциональная количеству попыток до получения доступа).
Результаты сравнительной оценки защищённости по формуле (4) приборов ПКД-1115 с аналогами представлены на рисунке 3, который наглядно доказывает эффективность разработанных алгоритмов для повышения защищённости узлов сети. Экспериментальное исследование нескольких устройств показало многократное (минимум в 5 раз) превосходство по защищённости узлов, в которых реализован разработанный автором алгоритм доступа.
ОМА-ИДМ
Рисунок 3 - Сравнительная оценка защищённости
5) Проанализированы существующие механизмы защиты информации в АСУ ТП производства бумвинила «ПХВ-1», во внедрении которой автор принимал участие.
Предложено применение программно-аппаратурных имитаторов на базе контроллеров ПТК для имитации нештатных ситуаций (сбоев, отказов, НСД), а также защитных мероприятий. Выработаны рекомендации по модернизации системы защиты информации АСУ ТП «ПХВ-1».
Приведены результаты имитации нештатных ситуаций в АСУ ТП «ПХВ-1» до и после введения дополнительных мер защиты информации в АСУ ТП.
В четвёртой главе «Оценка защищённости телекоммуникаций АСУ ТП»:
1) Исследована российская и международная нормативная база по ИБ телекоммуникаций АСУ ТП.
2) Обоснован показатель качества СЗИ АСУ ТП - уменьшение общего ущерба, наносимого воздействием угроз.
Основной характеристикой средств защиты являются вероятности устранения каждой 1-й угрозы Р{уг/стг■
За счёт функционирования СЗИ обеспечивается уменьшение ущерба IV, наносимого телекоммуникациям АСУ_ТП воздействием угроз. Обозначим общий предотвращённый ущерб через г, а предотвращённый ущерб за счёт ликвидации воздействия 1-й угрозы через
Необходимо выбрать вариант реализации СЗИ, обеспечивающий максимум предотвращённого ущерба от воздействия у1роз при допустимых затратах на СЗИ.
Формальная постановка задачи имеет вид:
Найти: Т° = arg max ¥{Т), Т°е Т+ (5)
при ограничении: С(Т°) < С*»,. (6)
Т+, Т° - допустимое и оптимальное значение вектора Г, характеризующего вариант технической реализации СЗИ;
Сдо„ - допустимые затраты на СЗИ.
Для решения задачи необходимо сформировать показатель качества функционирования СЗИ W{T).
Предотвращённый ущерб в общем виде выражается соотношением:
w = F(Plyfp-, V'^ р= 1 Ж) (7)
Вероятность появления i-й угрозы Р,определяется статистически и соответствует относительной частоте её появления:
ы (8)
где X - частота появления i-й угрозы.
Ущерб, наносимый i-й угрозой ^¡угр, может определяться в абсолютных единицах: экономических потерях, временных затратах, объёме уничтоженной или «испорченной» информации и т.д. На практике оценить ущерб в абсолютном выражении весьма затруднительно. Поэтому целесообразно использовать относительный ущерб - степень опасности /-й угрозы для АСУ ТП, которая может быть определена экспертным путем.
Формула для оценки величины ^предотвращённого ущерба имеет вид:
^ = +Z jj^M •«(/ <"<V
/-ly-l l-lj-k+l (9)
где f - величина, характеризующая степень влияния j-vo требования к СЗИ на вероятность устранения i-й угрозы,
х„ - степень выполнения у-го требования для устранения i-й угрозы,
"ч - нормированное значение ху,
ß(Xj/) - значение функции принадлежности СЗИ к уровню качества.
Таким образом, задача создания СЗИ в виде (5), (6) сводится к оптимальному обоснованию количественных и качественных требований к СЗИ при допустимых затратах и принимает вид:
Найти: шах г", (х- ' "1-4; J ) __(10)
при ограничении: C(xv) < Сш\ ' "; j " .
В соответствии с формулировкой задачи (10) основными этапами её решения являются:
• сбор и обработка экспертной информации о характеристиках угроз: частоте появления i-й угрозы и ущербе Дqt (' " );
• сбор и обработка экспертной информации для определения важности выполнения у-го требования для устранения 1-й угрозы ау и функции принадлежности /*(*(,), (' ~У = );
• оценка стоимости СЗИ для конкретного варианта ее реализации, зависящая от степени выполнения требований С(х,/,1 7 = х-т);
• выбор рационального варианта СЗИ АСУТГ1 (рационального задания требований) в соответствии с постановкой (10) как задачи нечёткого математического программирования.
При отсутствии информации об угрозах для решения задачи (10) может быть использован показатель вида:
3) Разработана методика оценки качества СЗИ АСУ ТП, включающая в себя выбор и обоснование методов определения важности требований, предъявляемых к СЗИ, построения функции принадлежности СЗИ к заданному уровню качества, а также выбора рационального варианта СЗИ из нескольких возможных.
Для оценки качества СЗИ существует множество различных методов. Принятие решений в большинстве случаев базируется на экспертных оценках. Однако, в условиях неопределённости исходных данных и некорректности постановки задач, эти оценки могут внести дополнительную некорректность в принимаемое решение, увеличив тем самым исходную неопределённость.
Для того чтобы наиболее точно оценить качество СЗИ в условиях недостаточности исходных данных, необходимо выбрать подходящие методы.
Определение важности требований, предъявляемых к СЗИ.
Первым шагом при принятии решения о выборе наилучшего варианта СЗИ является определение важности требований, предъявляемых СЗИ.
Автором проведен анализ 19 методов определения весовых коэффициентов с целыо выбора наиболее подходящих для решения задачи определения важности требований, предъявляемых к параметрам СЗИ АСУ ТП.
Основные факторы, влияющие на выбор метода - это:
1) физическая сущность параметров и отношение между ними,
2) сложность проведения экспертизы и трудоёмкость получения экспертной информации,
3) степень согласованности мнений экспертов,
4) трудоёмкость обработки экспертных данных.
Учёт приведённых факторов позволяет на практике выбрать рациональный вариант оценки весовых коэффициентов применительно к СЗИ АСУ ТП. Метод Саати, по мнению автора, является оптимальным по совокупности факторов для поставленной задачи.
Суть метода: Предположим, что результаты парного сравнения параметров описываются отношениями их весов и представимы в виде матрицы А:
1-1
(П)
А =
1 д,/Л, ... я,/л„
Яз/А, 1 ...
уе 1...И.
¿„/Л я„/л1 ... 1
Справедливо следующее равенство:
(А - пЩ'А = 0, (12)
где Е - единичная матрица; А - вектор весов.
Для нахождения вектора весов А необходимо решить уравнение (12). Поскольку ранг матрицы равен 1, то п - единственное собственное число этой матрицы и, следовательно, уравнение (12) имеет ненулевое решение. Более того, это единственное решение, обладающее свойством: £ X = 1. Это решение и есть искомый вектор относительных весов.
Матрица парных сравнений отражает согласованные суждения только тогда, когда Хтах = п. Кроме того, всегда Я тах > я, поэтому (Xтю - п) даёт меру несогласованности и указывает, когда суждение экспертов следует проверить.
Индекс согласованности (ИС), который отражает качество экспертных оценок, рассчитывается по формуле:
я-1 (13)
Средние согласованности (СС) для матриц случайного порядка приводятся в специальной таблице.
Общая рассогласованность (ОС) рассчитывается следующим образом:
ИС
ОС =—100%
СС (14)
Согласно методу величина ОС должна быть не более 20 %, в противном случае, такие суждения экспертов следует перепроверить.
Следующим шагом должно быть построение функций принадлежности СЗИ заданному уровню качества. Если экспертная оценка имеет качественное выражение, тогда оценки вариантов по критериям и коэффициенты относительной важности задаются функциями принадлежности.
Построение функций принадлежности (ФП).
Проанализированы методы построения ФП:
1) построение ФП на основе парных сравнений,
2) построение ФП с использованием статистических данных,
3) построение ФП на основе экспертных оценок,
4) параметрический подход к построению ФП,
5) построение ФП на основе ранговых оценок.
Из всех методов был отобран метод ранговых оценок. Главным преимуществом данного метода является то, что в отличие от метода парных сравнений, он не требует решения характеристического уравнения, а позволяет вычислять функции принадлежности с использованием ранговых оценок, которые достаточно легко получить при экспертном опросе. Данный метод обладает достаточной точностью и позволяет легко автоматизировать расчеты.
Суть метода: Под рангам элемента х,-е X понимаем число Гц(х,), которое характеризует значимость этого элемента и описывается нечётким термом 5. Допускаем: чем больший ранг элемента, тем больше степень принадлежности.
Введём обозначения: г.<,{х/) = п; = /¿,-; 1=1... п.
Правило распределения степеней принадлежности можно задать в виде:
Г1 г2 г„ ( (15)
к которому добавляется условие нормирования:
/Л\ +/¿2+ •••+//«= 1 (16)
Используя соотношение (15) можно определить степени принадлежности всех элементов универсального множества через степени принадлежности опорного элемента.
Если опорным элементом являетсял^е Xс принадлежностью до, то:
/V
(17)
Учитывая условие нормировки (15) из соотношения (16) находим:
М
1 +
^2
1+1 + ^....+ ^
V»
Г, >2 Г: V г
+ ...+1
л
(18)
Полученные формулы (18) дают возможность вычислять степени принадлежности /¿^(х,) двумя независимыми путями:
- по абсолютным оценкам уровней г ¡, / = 1.,.«, которые определяются по девятибалльной шкале (1 - наименьший ранг, 9 - наибольший ранг).
- по относительным оценкам рангов г(/гу = я,/, ц = 1... я, которые образуют матрицу:
г.
1
1 г,
(19)
С помощью полученных формул (19) экспертные значения о рангах элементов или их парные сравнения преобразуются в функцию принадлежности нечеткого терма.
Функции принадлежности применяются для определения важности требований к СЗИ, оценки качества СЗИ, а также для выбора рационального варианта СЗИ, когда экспертные оценки заданы в качественной форме.
И, наконец, из имеющихся вариантов реализации СЗИ, необходимо выбрать наиболее рациональный.
Выбор рационального варианта СЗИ.
Проведенный анализ показывает, что все многочисленные методы решения многокритериальных задач можно свести к трём группам методов:
1) метод главного показателя качества,
2) метод результирующего показателя качества (аддитивного, мультипликативного, максиминного),
3) лексикографический метод (метод последовательных уступок).
Критерии для выбора метода приведены в таблице 2, которая позволяет
обоснованно выбирать метод нечёткой многокритериальной оптимизации в зависимости от экспертной информации о предпочтении показателей.
Таблица 2 - Выбор метода решения в зависимости от экспертной информации
Экспертная информация о степени предпочтения или важности показателей Метод решения многокритериальной задачи
отсутствует максиминный метод
показатели упорядочены по важности лексикографический метод
определены весовые коэффициенты показателей аддитивный показатель мультипликативный показатель максиминный показатель
Если весовые коэффициенты требований к СЗИ определены - используем метод аддитивного показателя.
Аддитивный показатель качества представляет собой сумму взвешенных нормированных частных показателей и имеет вид:
Я>
_ , (20)
где ч> - нормированное значениеу-го показателя;
щ - весовой коэффициент у-го показателя, имеющий тем большую величину, чем больше он влияет на качество системы. £а>; = 1; а>] > 0; } - 1... т.
Если весовые коэффициенты требований к СЗИ не определены, но их можно упорядочить по важности С\ > Сг> ... > С¡~> ... > С„; _/= 1...и, используем лексикографический метод выбора СЗИ.
Суть метода в выделении множества альтернатив с наилучшей оценкой по наиболее важному показателю. Если такая альтернатива единственная, то она считается наилучшей; если их несколько, то из их подмножества выделяются имеющие лучшую оценку по второму показателю и т.д.
Для расширения множества альтернатив и улучшения качества решения назначается уступка, в пределах которой альтернативы считаются равными.
Применение этого метода сводится к следующим операциям:
1) Упорядочить требования к СЗИ по важности: С\>С&...>Сп\ у = 1...и.
2) С согласия лица, принимающего решение (ЛПР), для каждого требования назначается величина допустимой уступки ACf,j= 1...и, в пределах которой варианты СЗИ считаются «практически равноценными».
3)Для первого требования С\ формируется множество «практически равноценных» вариантов, удовлетворяющих условию - множество щ,
пшР'с, <ау) - I'r, (flt) - ДС,
j-lm ,
i«/
4) Если множество Я] содержит один вариант, то он и считается наилучшим. Если множество Л] содержит более одной альтернативы, то переходим к рассмотрению всех вариантов множества П\ по требованию С\
5) Для второго требования С2 формируется множество я2 вариантов из множества Я1, удовлетворяющих условию:
шах .д^ (ау) - (et) i
"'I
6) Если множество я2 содержит один вариант, то он и считается наилучшим; если более - рассматриваем эти варианты по требованию Сз и т.д.
7) Если все требования пересмотрены и в результате получено множество, содержащее более одной альтернативы, то можно применить два подхода:
- уменьшить величину допустимой уступки ACj и повторить все шаги;
- представить ЛПР окончательный выбор лучшего варианта.
4) По разработанной методике произведена оценка качества СЗИ АСУ ТП «ПХВ-1».
В заключении сформулированы основные результаты работы:
1. Предложен подход к построению СЗИ, при котором внешняя защитная оболочка должна дополняться встроенными механизмами защиты оборудования и телекоммуникаций на всех уровнях АСУ ТП.
2. Разработана методика создания СЗИ, учитывающая использование встроенных механизмов защиты оборудования и телекоммуникаций, следование нормативно-правовой базе в области ИБ, оформление СЗИ как подсистемы АСУ ТП.
3. Разработаны алгоритмы доступа к узлам сети со стороны пульта и со стороны сети, отличающиеся оптимальным сочетанием методов защиты от НСД и обеспечивающие быстрое обнаружение вторжения. Разработанные алгоритмы реализованы в интеллектуальных датчиках ПД-1ЦМ, ИТ-1ЦМ и приборах ПКЦ-1111, ПКД-1115 (ЗАО «НПП «Автоматика», г. Владимир), примененных в АСУ ТП «ПХВ-1».
4. Экспериментально подтверждена эффективность разработанных алгоритмов для повышения защищённости узлов сети.
5. Предложено применение программно-аппаратурных имитаторов на базе контроллеров исследуемой АСУ ТП для имитации нештатных ситуаций, в том числе НСД и защитных мероприятий.
6. Разработаны рекомендации по модернизации СЗИ АСУ ТП «ПХВ-1» на основе имитационного моделирования.
7. Разработана методика оценки защищённости АСУ ТП, включающая в себя выбор и обоснование методов определения важности требований, предъявляемых к СЗИ, выбор рационального варианта СЗИ из нескольких возможных. Обоснован показатель качества СЗИ АСУ ТП - уменьшение общего ущерба, наносимого воздействием угроз.
8. Проведена оценка СЗИ АСУ ТП «ПХВ-1» согласно разработанной методике, выбран наилучший вариант СЗИ.
9. Методика построения СЗИ телекоммуникаций АСУ ТП, рекомендации по выбору защищенных программных и аппаратурных средств АСУ ТП, методика оценки информационной защищенности АСУ TFI реализованы в НПО «РЖ» (г. Владимир), ООО «Электроприбор» (г. Москва), ООО «ПСВ-Холдинг» (г. Электросталь), ООО «Теза-сервис» (г. Владимир). Внедрение результатов исследований подтверждено соответствующими документами.
10.Содержание работы изложено в 8 статьях и трудах НТК. На международных научно-технических конференциях и семинарах сделан 1 доклад.
В приложениях приведены различные вспомогательные и справочные материалы, а также акты внедрения.
Основные положения диссертации опубликованы в работах:
1. Дерябин, A.B. Компоненты и технологии видео наблюдения / A.B. Дерябин // Современные проблемы экономики и новые технологии исследований: сб. науч.тр., 4.2 / Филиал ВЗФЭИ в г. Владимире. - Владимир, 2006. -С. 17-21.
2. Дерябин, A.B. Эффективность использования GSM канала в системах телекоммуникации АСУ ТП / A.B. Дерябин // Экономический журнал ВлГ'У. -Владимир, 2006. -№6. -С. 12-13.
3. Дерябин, A.B. Угрозы информационной безопасности и уязвимости АСУ ТП / A.B. Дерябин, В.М. Дерябин // Проектирование и технология электронных средств. - 2007. - № 1. - С. 47-51.
4. Дерябин, A.B. Методология создания систем защиты АСУ ТП / A.B. Дерябин // Известия института инженерной физики. - 2008. - № 4. - С. 11-14.
5. Дерябин, A.B. Обеспечение информационной безопасности ИС / A.B. Дерябин // Проектирование и технология электронных средств. - 2008. -№3.-С; 7-10.
6. Дерябин, A.B. Интеллектуализация датчиков и информационная безопасность / A.B. Дерябин, В.М. Дерябин // Известия института инженерной физики.-2009.-№ 2.-С. 7-12.
7. Дерябин, A.B. Применение алгоритма нечёткого вывода и нечёткой логики в защите информации / А.П. Галкин, A.B. Дерябин, Аль-Муриш Мохаммед, Е.Г. Суслова // Известия института инженерной физики. -2009.-№2.-С. 13-15.
8. Дерябин, A.B. Комплексная или поэлементная защита? / A.B. Дерябин, В.М. Дерябин, Тахаан Осама // Перспективные технологии в средствах пере-
дачи информации - ПТСПИ-2009: материалы VIII международной научно-технической конференции. - Владимир: Изд-во ВлГ'У, 2009. - С. 188.
Подписано в печать 08.06.2009 Формат 60x84/16. Усл. печ. л. 1,16. Тираж 100 экз.
Заказ /У/-«ЙЙ09 П Издательство Владимирского государственного университета 600000, Владимир, ул. Горького, 87.
Оглавление автор диссертации — кандидата технических наук Дерябин, Александр Вячеславович
ВВЕДЕНИЕ.
1. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И УЯЗВИМОСТИ АСУ ТП.
1.1. Телекоммуникации АСУ ТП.
1.2. Угрозы информационной безопасности АСУ ТП.
1.3. Уязвимости промышленных систем.
1.4. Типичные АСУ ТП в химической промышленности и их телекоммуникации.
1.5. Основные проблемы ИБ в химической промышленности.
1.6. Выводы и постановка задач.
2. ЗАЩИТА ИНФОРМАЦИИ В АСУ ТП.
2.1. Особенности обеспечения ИБ в АСУ ТП химической промышленности.
2.2. Обеспечение ИБ нижнего уровня АСУ ТП в химической промышленности.
2.3. Рекомендации по выбору интеллектуальных датчиков, и локальных сетей для нихбО
2.4. Разработка методики создания систем защиты информации в АСУ ТП.
2.5. Выводы.
3. ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИЯХ АСУ ТП'.
3.1. Оценка производительности телекоммуникаций в АСУ ТП.
3.2. Оценка мер защиты телекоммуникаций в АСУ ТП.
3.3. Экспериментальная проверка защищённости телекоммуникаций нижнего уровня АСУ ТП.
3.4. Разработка алгоритма доступа к узлам сети нижнего уровня АСУ ТП.
3.5. АСУ ТП производства бумвинила «ПХВ-1».
3.6. Методы отладки АСУ ТП «ПХВ-1».
3.7. Сравнение результатов отладки (моделирования) до и после введения мер защиты информации в АСУ ТП «ПХВ-1».
3.8. Выводы.
4. ОЦЕНКА ЗАЩИЩЕННОСТИ ТЕЛЕКОММУНИКАЦИЙ АСУ ТП.
4.1. Методология оценки безопасности информационных технологий по общим (открытым) критериям.
4.2. Оценка качества защищённости телекоммуникаций АСУ ТП.
4.3. Определение важности требований, предъявляемых к СЗИ.
4.4. Построение функции принадлежности.
4.5. Выбор рационального варианта СЗИ на основе экспертных оценок.
4.6. Выводы.
Введение 2009 год, диссертация по радиотехнике и связи, Дерябин, Александр Вячеславович
Актуальность работы связана с широким использованием телекоммуникаций в автоматизированных системах управления технологическими процессами (АСУ ТП) и высоким уровнем опасности искажения или потери информации. Готовность организаций и предприятий, разрабатывающих и эксплуатирующих АСУ ТП, выполнять анализ их надёжности и безопасности является обязательным условием государственной и международной сертификации. Однако большинство систем управления технологическими процессами малой и средней сложности чаще всего проектируются малыми организациями в условиях жёстких финансовых и кадровых ограничений. И в силу этого вопросами информационной безопасности (ИБ) не занимаются вообще.
Если в атомной промышленности и энергетике последствия нарушения безопасности, в том числе информационной, могут быть масштабными и катастрофическими, то масштаб ущерба в АСУ ТП химической^ промышленности далеко не всегда так очевиден и велик. Размер ущерба и его характер определяется, прежде всего, самим технологическим процессом. При системном подходе необходимо рассматривать систему управления во взаимосвязи и взаимовлиянии не только с объектом управления (в данном случае - технологическим процессом), но и с источниками энергии, и с окружающей средой. В химической промышленности влияние на окружающую среду должно всегда подвергаться тщательному анализу не только в аварийном, но и в нормальном режиме работы АСУ ТП. Нарушение экологии может быть вызвано не только утечками и технологическими выбросами вредных веществ, но и, например, изменением температуры воды в водоёме при сбросе в него технологической воды, забранной из артезианской скважины для охлаждения процесса.
Обеспечить ИБ АСУ ТП на достаточно высоком уровне, при постоянно растущем уровне информатизации и постоянно увеличивающемся количестве угроз, уже невозможно только комплексом внешних мер защиты. Автор 2 предлагает такой подход к обеспечению ИБ АСУ ТП, когда внешнюю защитную оболочку будет создавать комплексная система ИБ (включая системы мониторинга и управления информационной безопасностью, интегрированные с системами мониторинга и управления^ защищаемой системы), а внутренние барьеры образуют встроенные механизмы защиты программных и технических компонентов АСУ ТП. Такой подход можно назвать системным.
Обойти внешнюю защиту можно, внутреннюю — гораздо сложнее. Поэтому автор обращает особое внимание на преимущества разработки и применения программных и аппаратурных средств АСУ ТП, имеющих встроенные механизмы защиты, которыми пользователь может управлять для создания требуемой пропорции- механизмов- защиты в системе защиты информации (СЗИ).
Средства телекоммуникаций в АСУ ТП — это многообразие аппаратуры и программного обеспечения, которые должны иметь внутренние механизмы собственной безопасности. Поэтому от производителей технических средств и программного обеспечения АСУ ТП требуется разработка инструментов обеспечения безопасности своих продуктов.
Цель диссертационной работы - обоснование методов и разработка методик и алгоритмов обеспечения информационной безопасности и оценки информационной защищённости телекоммуникаций нижнего уровня АСУ ТП в химической промышленности.
Для достижения указанной цели в диссертации сформулированы, и решены следующие научные и технические задачи:
1. Исследованы типичные АСУТП в химической промышленности, ЗСАОА-системы, интеллектуальные датчики и телекоммуникации.
2. Выявлены угрозы ИБ, уязвимости СЗИ, особенности обеспечения ИБ АСУ ТП в химической промышленности.
3. Разработаны принципы выбора локальных сетей, БСАОА-систем, интеллектуальных датчиков и рекомендации по обеспечению ИБ оборудования и телекоммуникаций нижнего уровня АСУ ТП в химической промышленности.
4. Разработаны алгоритмы защиты от НСД в сетях нижнего уровня АСУ ТП. Экспериментальным исследованием доказана эффективность разработанных алгоритмов для повышения защищённости узлов сети.
5. Исследована эффективность использования физической скорости передачи в сетях нижнего уровня АСУ ТП при программных методах защиты.
6. Предложен метод аппаратурно-программной имитации для исследования СЗИ на базовом для исследуемой АСУ ТП программно-техническом комплексе (ПТК). Метод опробован при оценке СЗИ АСУ ТП «ПХВ-1», разработке и испытании рекомендаций по модернизации СЗИ.
7. Разработана методика оценки защищённости АСУ ТП. Обоснован показатель качества СЗИ АСУ ТП - уменьшение общего ущерба, наносимого воздействием угроз.
8. Разработана компьютерная программа для НСД в сеть МосИэиБ и*проведено экспериментальное исследование защищённости сети, датчиков и 8СА£) А-системы.
Методы исследования. В диссертации научные исследования основаны на методах математического моделирования, математической статистики, экспертных оценок при широком использовании программно-математического инструментария.
Основные теоретические результаты проверены в конкретных системах и с помощью моделирующих программ на компьютерах, а также в ходе испытаний и эксплуатации информационных сетей АСУ ТП.
Научная новизна диссертационной работы.
1. Проведён анализ и систематизация типичных структур АСУ ТП в химической промышленности, БСАОА-систем, интеллектуальных датчиков и телекоммуникаций. Выявлены угрозы ИБ, уязвимости СЗИ, особенности обеспечения ИБ АСУ ТП в химической промышленности.
2. Предложено создавать и использовать встроенные механизмы защиты оборудования и телекоммуникаций АСУ ТП в сочетании с комплексом внешних мер защиты. На основе такого системного подхода разработана методика создания СЗИ в АСУ ТП.
3. Разработаны алгоритмы защиты от НСД в сетях нижнего уровня АСУ ТП.
4. Проведён анализ и обоснован выбор показателя качества и методов оценки качества СЗИ в телекоммуникациях АСУ ТП. Разработана методика оценки качества СЗИ.
5. Проведены экспериментальные исследования разработанных методик и алгоритмов на действующих АСУ ТП.
Практическое значение диссертационной работы для разработчиков АСУ ТП и для эксплуатирующих предприятий заключается в облегчении задач выбора программных продуктов и технических средств с учётом ИБ, оценки информационной защищённости АСУ ТП с применением нормативной документации. Результаты работы полезны предприятиям, производящим аппаратуру и программное обеспечение для АСУ ТП.
Акты внедрения результатов диссертационной работы представлены в Приложении 9.
Диссертация состоит из введения, четырёх глав, заключения и приложений.
Заключение диссертация на тему "Защита информации в телекоммуникациях АСУ ТП химической промышленности"
Основные результаты диссертационной работы:
1. Предложен подход к построению СЗИ, при котором внешняя защитная оболочка должна дополняться встроенными механизмами защиты оборудования и телекоммуникаций на всех уровнях АСУ ТП.
2. Разработана методика создания СЗИ, учитывающая использование встроенных механизмов защиты оборудования и телекоммуникаций, следование нормативно-правовой базе в области ИБ, оформление СЗИ, как подсистемы АСУ ТП.
3. Разработаны алгоритмы доступа к узлам сети со стороны пульта и со стороны сети, отличающиеся оптимальным сочетанием методов защиты от НСД и обеспечивающие быстрое обнаружение вторжения. Разработанные алгоритмы реализованы в интеллектуальных датчиках ПД-1ЦМ, ИТ-1ЦМ и приборах ПКЦ-1111, ПКД-1115 (ЗАО «НПП «Автоматика», г. Владимир), применённых в АСУ ТП«ПХВ-1».
4. Экспериментально подтверждена эффективность разработанных алгоритмов для повышения защищённости узлов сети.
5. Предложено применение программно-аппаратурных имитаторов на базе контроллеров исследуемой АСУ ТП для имитации нештатных ситуаций, в том числе НСД и защитных мероприятий.
6. Разработаны рекомендации по модернизации СЗИ АСУ ТП «ПХВ-1» на основе имитационного моделирования.
7. Разработана методика оценки защищённости АСУ ТП, включающая в себя выбор и обоснование методов определения важности требований, предъявляемых к СЗИ, выбор рационального варианта СЗИ из нескольких возможных. Обоснован показатель качества СЗИ АСУ ТП - уменьшение общего ущерба, наносимого воздействием угроз.
8. Проведена оценка СЗИ АСУ ТП «ПХВ-1» согласно разработанной методике, выбран наилучший вариант СЗИ.
9. Методика построения СЗИ телекоммуникаций АСУ ТП, рекомендации по выбору защищенных программных и аппаратурных средств АСУ ТП, методика оценки информационной защищенности АСУ ТП реализованы в НПО «РИК» (г. Владимир), ООО «Электроприбор» (г. Москва), ООО «ПСВ-Холдинг» (г. Электросталь), ООО «Теза-сервис» (г. Владимир). Внедрение результатов исследований подтверждено соответствующими документами.
10.Содержание работы изложено 8 статьях и трудах НТК. На международных научно-технических конференциях и семинарах сделан 1 доклад.
ЗАКЛЮЧЕНИЕ
Библиография Дерябин, Александр Вячеславович, диссертация по теме Системы, сети и устройства телекоммуникаций
1. Казанцев, А. Классификация АСУ ТП Электронный ресурс.: АСУ ТП и промышленная автоматизация/ А. Казанцев. Электрон, дан. — М.: Б. и., 2001. — Режим доступа: www.prodcs.ru/ASUTPintro.htm, свободный.
2. Дерябин, A.B. Угрозы информационной безопасности и уязвимости АСУ ТП / A.B. Дерябин, В.М. Дерябин // Проектирование и технология электронных средств. 2007. - № 1. - С. 47-51.
3. Астахов, А. Особенности обеспечения информационной безопасности промышленных систем/ А. Астахов // CIS А. 2006. - №3. - С. 76-79.
4. Куприянов, А.И. Основы защиты информации: учеб. пособие для студ. высш. учеб. заведений/ А.И. Куприянов, A.B. Сахаров, В.А. Шевцов// М.: Издательский центр «Академия», 2006. - 256 с.
5. ГОСТ Р 51901-2002. Управление надежностью. Анализ риска технологических систем. М.: Издательство стандартов, 2002. - 22 с.
6. Галатенко, В.А. Основы информационной безопасности: курс лекций; учеб. Пособие. Издание третье / В.А. Галатенко; под ред. академика РАН В.Б. Бетелина. М.: ИНТУИТ.РУ «Интернет-университет Информационных Технологий», 2006. — 208 с.
7. Галкин, А.П. Защита каналов связи предприятий и учреждений от несанкционированного доступа к информации: учеб. пособие / А.П. Галкин. Владимир: Изд-во ВлГУ, 2003. - 128 с.
8. Хорев, A.A. Методы и средства поиска электронных устройств перехвата информации / A.A. Хорев. М.: МО РФ, 1998. - 224 с.
9. Расторгуев, С.П. Основы информационной безопасности. Учебное пособие / С.П. Расторгуев. М.: Academia, 2007. - 192 с.
10. Галатенко, В.А. Стандарты информационной безопасности / В.А. Галатенко; под ред. академика РАН В.Б. Бетелина М.: ИНТУИТ.РУ «Интернет-университет Информационных Технологий», 2004. - 328 с.
11. Казанцев, А. Полевые шины РСУ Электронный ресурс.: АСУ ТП и промышленная автоматизация / А. Казанцев. Электрон, дан. - М.: Б. и., 2001. -Режим доступа: www.prodcs.ru/NTPARTl .htm, свободный.
12. Казанцев, А. Таблица сравнения технических характеристик основных протоколов полевых шин / А. Казанцев. Электрон, дан. — М.: Б. и., 2001. - Режим доступа: www.prodcs.ru/images/BUSCOMPARE.gif, свободный.
13. Казанцев, А. Промышленные сети верхнего уровня / А. Казанцев. — Электрон. дан. М.: Б. и., 2001. - Режим доступа: www.prodcs.ru/NT PART2.htm, свободный.
14. Некрасова, Е. Андрей Калашников: «Надо строить безопасные системы, а не системы безопасности» / Е. Некрасова // СЮ. 2004. - №4. - С. 30-34.
15. Дерябин, A.B. Интеллектуализация датчиков и информационная безопасность / A.B. Дерябин, В.М. Дерябин // Известия института инженерной физики. 2009. - № 2. - С. 7-12.
16. Минтчелл, Гэри A. (Gary A. Mintchell). Средства и системы компьютерной автоматизации. Пришла пора интеллектуальных датчиков / Гэри А. Минтчелл // Control Engineering. 2002. - №1. - С. 56-59.
17. Ицкович, Э.Л. Современные интеллектуальные датчики общепромышленного назначения, их особенности и достоинства / Э.Л. Ицкович // Датчики и Системы. -2002. №2. - С. 42.
18. MicroLAN. Новая концепция построения 1 -проводной сети / Фирма Dallas Semiconductor// В кн. Перспективные изделия. М.: Изд-во ДОДЭКА, 1996. - Выпуск 2. - С. 23-34.
19. Астахов, А. Ключевые угрозы безопасности промышленных систем / А. Астахов // CISA: Открытые системы, 2003. № 5. - С. 8-11.
20. Полетыкин, А.Г. Концепция обеспечения защиты от несанкционированного доступа АСУ ТП АЭС «Бушер-1» / А.Г. Полетыкин, В.Г. Промыслов, Н.Э. Менгазетдинов // Автоматизация в промышленности. — 2005. № 5. - С. 3-5.
21. Синк, Перри (Репу Sink). Восемь открытых промышленных сетей и Industrial Ethetrnet / Perry Sink; Synergetic Micro Systems, Inc. // Средства и системы компьютерной автоматизации. — 2002. № 1. — С. 17-21.
22. Иванов, И. Интернет и управление технологическими процессами. / И. Иванов // Средства и системы компьютерной автоматизации. — 2004. — № 2. — С. 23-25.
23. Дерябин, A.B. Эффективность использования GSM канала в системах телекоммуникации АСУ ТП / A.B. Дерябин // Экономический журнал ВлГУ. — Владимир: Изд-во ВлГУ, 2006. № 6. - С. 12-13.
24. ГОСТ 27.001-95. Межгосударственный стандарт. Система стандартов «Надежность в технике». Основные положения. Минск: Межгосударственный совет по стандартизации, метрологии и сертификации, 1997. - 3 с.
25. ГОСТ 27.310-95. Межгосударственный стандарт. «Надежность в технике». Анализ видов, последствий и критичности отказов. Основные положения. М.: Издательство стандартов, 1997. - 12 с.
26. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Термины и определения. — М.: Издательство стандартов, 1991. — 14 с.
27. ГОСТ 34.601-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. М.: Издательство стандартов, 1991. - 42 с.
28. Домарев, В.В. Безопасность информационных технологий. Методология создания систем защиты / В.В.Домарев. К.: ТИД Диа Софт, 2002. - 688 с.
29. Дерябин, A.B. Методология создания систем защиты АСУ ТП / A.B. Дерябин // Известия института инженерной физики. 2008. - № 4. - С. 11-14.
30. Новиков, Ю.В., Кондратенко C.B. Основы локальных сетей. Лекция №10: Алгоритмы сети Ethernet/Fast Ethernet / Ю.В. Новиков, C.B. Кондратенко // Интернет-университет информационных технологий. —М.: ИНТУИТ.РУ, 2005. -360 с.
31. Любашин, А.Н. Профиль PROFIBUS для безопасных систем / А.Н. Лю-башин // Мир компьютерной автоматизации. 2000. - №3. - С.33-35.
32. Информационный, измерительный и управляющий комплекс «ДЕКОНТ». Руководство по эксплуатации ДЕПЛ.421457.202РЭ. Часть 1. Техническое описание. М.: ДЕКОНТ, 2009.
33. Информационный, измерительный и управляющий комплекс «ДЕКОНТ». Руководство по эксплуатации ДЕПЛ.421457.202РЭ. Часть 2. Техническое описание. М.: ДЕКОНТ, 2009.
34. Информационный, измерительный и управляющий комплекс «ДЕКОНТ». Руководство по эксплуатации ДЕПЛ.421457.202РЭ. Часть 3. Описание программного обеспечения. -М.: ДЕКОНТ, 2009.
35. Филимонов, Д.А. ТЕКОНИК® Гибкая система ввода-вывода для построения распределенных систем управления / Д.А Филимонов // Приборы. -2006. - №9.
36. Интеллектуальный датчик температуры «ТСТ11». Руководство по эксплуатации ДАРЦ.426495.001РЭ. — М.: ЗАО ПК «Промконтроллер», 2007.
37. Преобразователи давления измерительные «ЭЛЕМЕР-АИР-30». Руководство по эксплуатации НКГЖ.406233.007РЭ. М.: НПП «Элемер», 2008.
38. Прибор для измерений избыточного давления и разрежения воздуха «Ф1791». Руководство по эксплуатации 3EL\.399.156 РЭ. СПб: ОАО «Приборостроительный завод «ВИБРАТОР», 2007.
39. Прибор одноканальный панельный Ф1775.3-АД. Руководство по эксплуатации ЗПА.399.118 РЭ. СПб: ОАО «Приборостроительный завод «Вибратор», 2008.
40. Измерители давления многофункциональные «ПРОМА-ИДМ-4х». Руководство по эксплуатации В407.020.000.000-02 РЭ. Казань: ООО «ПРОМА», 2008.
41. Преобразователь давления Cerabar S. Руководство по эксплуатации ВА 187P/00/ru/04.99. Версия ПО 5.0. Endress+Hauser, 1999.
42. Датчик давления Rosemount 305IS. Руководство по применению 008090107-4001. Emerson Process Management, 2002.
43. Преобразователи измерительные Rosemount 644. Руководство по применению 00644-5321-0010. Emerson Process Management, 2003.
44. Датчики давления «Метран-100». Руководство по эксплуатации СПГК.5070.000.00-01 РЭ. Версия 2.4. Челябинск: МЕТР АН, 2008.
45. JUMO mTRON Communication module. Tyipelist 70.4040. M. K. JUCHHEIM GmbH & Co, Germany.
46. JUMO mTRON Control module. Tyipelist 70.4010. M. K. JUCHHEIM GmbH & Co, Germany.
47. Системное руководство JUMO mTRON. Документация по конфигурированию, установке параметров и инсталляции модулей. Арт. № 70/003343336. JUMO GmbH & Co., Germany.
48. STT 3000 Series STT250 Smart Temperature Transmitter, Models STT25H, STT25D, STT25M, STT25T. EN1I-6190-A2 6/04. Honeywell International Inc., 2004.
49. Измерительный преобразователь влажности и температуры ДВ2ТС-А. Руководство по эксплуатации. НПК «МИКРОФОР», 2005.
50. JUMO CANtrans Т Widerstandsthermometer mit CANopen-Ausgang. Technische Daten. Typenblatt 90.2910. 08.03/00418897. JUMO GmbH & Co. KG, 2003.
51. SIMATIC S7-200 Programmable Controller System Manual. 6ES7298-8FA24-8BH0. Siemens AG, 2008.
52. D-ll-7, D-10-7 Pressure Transmitter with PROFIBUS DP Interface. Operating instructions. 2478159.04 GB/D 06/2007. WIKA Alexander Wiegand GmbH & Co. KG, 2007.
53. D-ll-9, D-10-9 Pressure Transmitter with CANopen Interface. Operating instructions. 2450786.04 GB/D 04/2008. WIKA Alexander Wiegand GmbH & Co. KG, 2008.
54. Датчик дифференциального давления LD 301. Руководство по эксплуатации. BD Sensors. — Чебоксары: Мертек, 2004.
55. Digital Pressure Transducers Specifics Data Series 6000. Operating instructions. CDS6000F. Mensor Corporation, Texas.
56. Преобразователь давления цифровой с интерфейсом RS-485 ПД-1ЦМ. Руководство по эксплуатации АВДП.5070.000.02.РЭ. ЗАО «НПП «Автоматика». Владимир, 2009.
57. Преобразователь давления цифровой с интерфейсом RS-485 ПД-1ЦМ. Инструкция по настройке АВДП.5070.000.02.ИН. Владимир: ЗАО «НПП «Автоматика», 2009.
58. Термопреобразователь цифровой с интерфейсом 118-485 ИТ-1ЦМ. Руководство по эксплуатации АВДП.426495.001.02.РЭ. Владимир: ЗАО «НПП «Автоматика», 2009.
59. Термопреобразователь цифровой с интерфейсом 118-485 ИТ-1ЦМ. Инструкция по настройке АВДП.426495.001.02.ИН. Владимир: ЗАО «НПП «Автоматика», 2009.
60. Прибор контроля давления ПКД-1115. Руководство по эксплуатации АВДП.406233.115.02.РЭ. Владимир: ЗАО «НПП «Автоматика», 2008.
61. Прибор контроля давления ПКД-1115. Инструкция по настройке метрологических характеристик АВДП.406233.115.02.ИН. Владимир: ЗАО «НПП «Автоматика», 2008.
62. Прибор контроля давления ПКД-1115. Коммуникационный интерфейс. Руководство пользователя АВДП.406233.115.02.РП. Владимир: ЗАО «НПП «Автоматика», 2008.
63. Прибор контроля цифровой с универсальным входом для измерения тока, напряжения, сопротивления и температуры ПКЦ-1111. Руководство по эксплуатации АВДП.399118.111.01.РЭ. Владимир: ЗАО «НПП «Автоматика», 2009.
64. Прибор контроля цифровой с универсальным входом для измерения тока, напряжения, сопротивления и температуры ПКЦ-1111. Инструкция по настройке метрологических характеристик АВДП.399118.111.01 .ИН. Владимир: ЗАО «НПП «Автоматика», 2009.
65. Прибор контроля цифровой с универсальным входом для измерения тока, напряжения, сопротивления и температуры ПКЦ-1111. Коммуникационный интерфейс. Руководство пользователя АВДП.399118.111.01.РП. Владимир: ЗАО «НПП «Автоматика», 2009.
66. Описание программно-технического комплекса «ПХВ-1». 2021.001.ПД.02.2. СВБУ АСУ ТП производства бумвинила. 2007.
67. Дерябин, A.B. Компоненты и технологии видеонаблюдения / A.B. Дерябин // Современные проблемы экономики и новые технологии исследований: сб. науч. тр., ч. 2 / Филиал ВЗФЭИ в г. Владимире. Владимир, 2006 - С. 17-21.
68. Information technology — Security techniques — Evaluation Criteria for IT Security. Part 1 : Introduction and general model. ISO/IEC 15408-1:1999.
69. Information technology — Security techniques — Evaluation Criteria for IT Security. Part 2: Security functional requirements. ISO/IEC 15408-2:1999.
70. Information technology — Security techniques — Evaluation Criteria for IT Security. Part 3: Security assurance requirements. ISO/IEC 15408-3:1999.
71. ГОСТ P ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1: Введение и общая модель. М.: Издательство стандартов, 2003. - 12 с.
72. ГОСТ Р ИСО/МЭК 15408-2-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2: Функциональные требования безопасности. — М.: Издательство стандартов, 2003.-22 с.
73. ГОСТ Р ИСО/МЭК 15408-3-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3: Требования доверия к безопасности. М.: Издательство стандартов, 2003. -17 с.
74. Guide for Production of Protection Profiles and Security Targets. ISO/JTC1 /SC27/N2449. DRAFT v0.9, January 2000.
75. Information technology — Security techniques — Protection Profile registration procedures. ISOAEC 15292:2001.
76. Common Evaluation Methodology for Information Technology Security Evaluation. Part 1: Introduction and general model, version 0.6, 19 January 1997.
77. Common Evaluation Methodology for Information Technology Security Evaluation. Part 2: Evaluation Methodology, version 1.0, August 1999.
78. Evaluation Methodology for the Common Criteria for Information Technology Security Evaluation, version 1.1a, 19 April 2002.
79. Руководящий документ — Безопасность информационных технологий — Критерии оценки безопасности информационных технологий — Часть 1: Введение и общая модель. М.: Гостехкомиссия России, 2002.
80. Руководящий документ — Безопасность информационных технологий — Критерии оценки безопасности информационных технологий — Часть 2: Функциональные требования безопасности. — М.: Гостехкомиссия России, 2002.
81. Руководящий документ — Безопасность информационных технологий — Критерии оценки безопасности информационных технологий — Часть 3: Требования доверия к безопасности. М.: Гостехкомиссия России, 2002.
82. Руководящий документ — Безопасность информационных технологий — Общая методология оценки безопасности информационных технологий (проект). М.: Гостехкомиссия России, 2004.
83. Безопасность информационных технологий — Типовая методика оценки безопасности профилей защиты и заданий по безопасности (проект). М.: Гостехкомиссия России, 2004.
84. Дерябин, A.B. Обеспечение информационной безопасности ИС /A.B. Дерябин // Проектирование и технология электронных средств. 2008. - № 3. -С. 7-10.
85. Применение алгоритма нечёткого вывода и нечёткой логики в защите информации / А.П. Галкин, A.B. Дерябин, Аль-Муриш Мохаммед, Е.Г. Суслова // Известия института инженерной физики. 2009. — №2. — С. 13-15.
86. Поспелов, Д.А. Нечеткие множества в моделях управления и искусственного интеллекта / Д.А. Поспелов. М.: Наука, 1986. - 312 с.
87. Обработка нечеткой информации в системах принятия решений /А.Н. Борисов и др. М.: Радио и связь, 1989. - 304 с.
88. Ротштейн А.П. Интеллектуальные технологии идентификации / А.П. Ротштейн. Винница: Универсум-Винница, 1999. - 320 с.
89. Литвак Б.Г. Экспертная информация: методы получения и анализа / Б.Г. Литвак. М.: Радио и связь, 1982. - 184 с.
90. Заде JI. Понятие лингвистической переменной и его применение к принятию приближенных решений / JI. Заде. М.: МИР, 1976. - 165 с.
91. Гуткин JI.C. Оптимизация радиоэлектронных устройств по совокупности показателей качества / JI.C. Гуткин. М.: Радио, 1975. - 367 с.
92. Методы определения коэффициентов важности критериев / A.M. Анохин, В.А. Глотов, В.В. Павельев, A.M. Черкашин // Автоматика и телемеханика. 1997. - №8. - С. 3-35.
93. Wei Т.Н. The algebraic foundations of ranking theory Theses, Cambridge, 1952.
94. Saaty Thomas L Eigenweinghtor an logarithmic lease sguares // Eur. J. Oper. res, 1990, V. 48, № 1, p. 156-160.
95. Cogger K.O., Yu P. L. Eigenweight vector and least-distance approximation // J. Optimiz. Theory and Appl, 1985, V. 46, №4, p. 483-491.
96. Studler Josef, Weights Search by the Marquardt method // Econ. Math. Obs, 1975, v.21, № 2, p.185-195.
97. Тинтарев, Э.М. Аппроксимация коэффициентов важности функциями ранжирования / Э.М. Тинтарев, В.М. Трофимов // Экономика и мат. методы. -1975. -Т.П. -№7.- С. 17-20.
98. Churchmen C.W., Ackoff R. An approximate Measure of Value // Operations Research, 1954, №2, p. 172-181.
99. Подиновский, В.В. Лексикографические задачи линейного программирования / В.В. Подиновский // Журн. вычисл. матем. и мат. физики. 1972. -Т. 12. -№6. - С. 568-571.
100. Кини, Р.Л. Принятие решений при многих критериях предпочтения и замещения / Р.Л. Кини // М.; Радио и связь, 1981. - 342 с.
101. Фарберов, Д.С. Сравнение некоторых методов решения многокритериальных задач линейного программирования / Д.С. Фарберов, С.Г. Алексеев // Журнал высш. математики и мат. физики. 1974. - Т. 14. - №6. - С. 178-180.
102. Метод определения коэффициентов относительной важности / В.А. Глотов и др. // Приборы и системы управления. — 1976. — №8. С. 17-22.
103. Rosner B.S. A new scaling technique for absolute judgement // Psychometri-ca, 1956, V. 21, №4.
104. Сваровский, C.T. Аппроксимация функций принадлежности значений лингвистической переменной / С.Т. Сваровский // Математические вопросы анализа данных. Новосибирск: ВЦ СО АН СССР, 1980. - С. 127-131.
105. Кузьмин, В.Б. Параметрическое отношение лингвистических значений переменных и ограничений / В.Б. Кузьмин // Модели выбора альтернатив в нечеткой среде. Рига: Б. и., 1980. - С. 75-76.
106. Саати, Т. Аналитическое планирование. Организация систем / Т. Саати, К. Керне. М.: Радио и связь, 1991. - 224 с.
107. Мулен, Э. Кооперативное принятие решений: аксиомы и модели / Э. Мулен. -М.: Мир, 1991.-463 с.
108. Панкова, Л.А. Организация экспертизы и анализ экспертной информации / Л.А. Панкова, A.M. Петровский, Н.В. Шнейдерман. М.: Наука, 1984. -214 с.
109. Безопасность в АСУ ТП химической промышленности
110. Ленинградская ПО: 400, случае нештатной ситуации. печи (5 лет).область ПО: WinCC 5.1 Реализуется обеспечивают 2 В Profibus DP данные защищены компании средствами ий все функции 16-битным CRC-кодом 2. Визуализация архивов в виде
111. С сайга Сименс- SIEMENS БСАОА системы АСУТП, графиков и формирование отчетов в
112. Россня: www.sms- виде таблиц усредненных значенийautomation ru /projects/ Оператор скис Интерфейс: Резервный параметров за каждые полчаса заencrgetics/O php ) станции: контроллер: любую смену в течение всего срока
113. АРМ оператора 51МАТ1С Б7- жизни печи.и АРМ 300 технолога) IBM 3. Автоматическая диагностика ПТК.1. РС-совмсстимые УСО:
114. ПК, Программирус 4. «Безударный» переход в ручной
115. Операционная мые режим управления н обратно.среда Windows регуляторы
116. ЭШАЯТ ОК24. 5 Использование кольцевойрезервированной топологии сстн1. ШщШа) ЕШегпе!
117. Аммофос". ОАО ЗАО "ТЕКОН" зашшценных промышленных между локальной и корпоративной
118. УСО: шкафов CM1634. резервирование операторских станций.
119. С сайта компании Оператор скис Интерфейс: Высоконадежн 3. Системное администрирование,
120. ПК, CRC-кодом 5. Аппаратная и встроенная в программное 4 Архивированием учетной
121. Схемы протнвоаварийной зашиты,световой и звуковой сигнализации1.i Lf\1 2 3 4 5 6 7
122. Новосибирская ТЭЦ-5 can-bus MIF- общей для верхнего и нижнего 2. Дублированный сервер приложений. системы управления.
123. ОАО ПО: оснащенные уровней ПТК.
124. Новосибирскэнерго") InTouch ПО: коммуниканио 3. Отдельный вспомогательный сервер, 2. Разбиение локальной сети накомпании ПТК «Торнадо- нными 4. Для связи между обслуживающий принтеры. изолированные сегменты (подсети)
125. С сайта компании Wonderware М» модулями MIF- контроллерными модулями в верхнего и нижнего уровней
126. M РС- процессора дублированная сеть CAN-bus, система обеспечивает безаварийный использовало оптоволокно и витая парасовместнмые PowerPC, обеспечивающая возможность останов энергоблока в случае отказа промышленного исполнения.
127. ПК, обладающего «горячей» замены модулей без основной системы управления.
128. АО "Нижнекамск IIO: УСО: контроллеров. событий".нефтехим" КРУГ-2000 ПО: Микроконтрол 2. Встроенные средства защиты компании НПФ Операционная лер MTL-1 информации протокола TCP/IP 3. Энергонезависимое ОЗУ. 2. Тестирование и самодиагностика
129. M PC- RS-232, RS-485 5. Контроллеры устанавливаются всовместимые ПК термостатический обогреваемый корпус. 4. Коррекция системного времени.
130. Lf\, Операционная 5. Автодиагностика состояния сети.среда Windows 1. ON1 2 3 4 5 6 7
131. АСУТП установок Протокол ЛВС: Протокол: Контроллеры: 1. Использование промышленных 1 Тревожная сигнализация о недопустимом 1. Архивирование событий, ведение
132. ИНСАТ». 5САОА системы 320, -202 данные защищены 16-битным При этом все сигналы от ПЛК к панели и
133. С сайта «ИнСат» фирмы «Овен» СЯС-кодом. обратно пересылаются по одной витойwww.insat.ru/ projects/ Оператор скне Интерфейс: паре
134. ControlProcess станции: ЯБ-4851. Systems/ IBM PC- petrochemistry/ совместимые vniinp/) ПК, Операционная среда Windows
135. Control СЯС-кодом. обработке: контроль на достоверность, в котором отображается код ошибки,
136. С сайта компании Microsystems Интерфейс: масштабирование, выбраковка ложных описание ошибки, рекомендации
137. Сызранский НПЗ» ПО: Реализуется Schneider 2. Применение искробезопасных система противоаварийной защиты. функциям системы.
138. DeltaV компании средствами Electric УСО
139. С сайта EMERSON SCADA системы 3. Резервированные источники питания. 2. Применение резервированной сети
140. Инкомсистем» Process УСО: 3. Использование промышленного Ethernetwww.incomsystem.ru/ Management Интерфейс: искробезопасн протокола МоёЬиз, в котором application/) (Fisher- RS-485 ые 8- данные защищены 16-битным
141. Rosemount). канальные CRC-кoдoм.модули
142. Оператор скне аналоговогостанции: ввода/вывода, 1.M PC- 32-канальные совместимые модули 1. ПК, дискретного
143. Операционная ввода/вывода,среда Windows интерфейсный 1. NT модуль для связи с системой ПАЗ. 1. Монтажные шкафы: 1. RITALL" Л
144. Ведение архива событии + + + + + + + + + + + +
145. Защита настроек паролем + + + + + + + + + + + +
146. Разграничение прав доступа пользователей + + + + + + + + + + + +
147. Настройка разрешенного времени для входа пользователя + + + + + + + . + + + + —
148. Горячее резервирование + + + + + + + + + + + +
149. Удаленная перезагрузка конторллеров + + + + + + + + + + + —
150. Синхронизация системного времени + + + + + + + + + + + +
151. Самотестирование, обнаружение ошибок + + + + + + + + + + + +
152. Уведомление тревоге на экране + + + + + + + + + + + +
153. Уведомление о тревоге звуковое + + + + + + + + + + + +
154. Функции сторожевого таймера + + + + + + + + + + + +
155. Автоматический Старт/Перезагрузк а системы в случае ошибки + + + + + + + + + + + +
156. Информация об ошибках коммуникации + + + + + + + + + + + +чэ
157. Автоматический контроль свободной памяти диска + + + + + + + + + + + —
158. Восстановление исходных настроек параметров + + + + + + + + + + + +
159. Контроль достоверности параметров измерения + + + + + + + + + + + +
160. Контроль допустимости вводимой оператором информации + + + + + + + + + + + +
161. Блокировка определенных команд в аварийной ситуации + + + + + + + + + + + +
162. Контекстная помощь К управлению + + + + + + + + + + + —
163. Интуитивный графический НМ1- интерфейс + + + + + + + + + + + +1. O-i о
164. Соответствие ПО стандартам безопасности + + + + + + + + + + + +
165. Переемственность версий программного обеспечения + + + + + + + + + + + —
166. Гарантированная техническая + + + + + + + + + + + —поддержка разработчика
167. Гибкость. Взаимодействие с другими программными средствами с помощью технологий ОРС, ODBC, DCOM, OLE, OLEDB, ActiveX, ODBC. + + + + + + + + + + + +/-(ОС Linux)
168. Беспроводные коммуникационны e протоколы + + + + + + + + + + + +
169. Проводные коммуникационны е протоколы + + + + + + + + + + + +
-
Похожие работы
- Предоставление каналов по требованию в перспективной радиосети АСУ промышленного назначения с ограниченным общим коммуникационным ресурсом служебных и рабочих каналов
- Обоснование требуемой скорости передачи в каналах информационной сети АСУ общего назначения
- Системно-ориентированный подход к проектированию АСУ ТП с применением структурных методов
- Модель и методы интеллектуализации разработки АСУ для сложных производственно-технических систем
- Процедура взаимодействия центральной и абонентских станций сети спутниковой связи в режиме оперативного сбора данных о состоянии контролируемых объектов
-
- Теоретические основы радиотехники
- Системы и устройства передачи информации по каналам связи
- Радиотехника, в том числе системы и устройства телевидения
- Антенны, СВЧ устройства и их технологии
- Вакуумная и газоразрядная электроника, включая материалы, технологию и специальное оборудование
- Системы, сети и устройства телекоммуникаций
- Радиолокация и радионавигация
- Механизация и автоматизация предприятий и средств связи (по отраслям)
- Радиотехнические и телевизионные системы и устройства
- Оптические системы локации, связи и обработки информации
- Радиотехнические системы специального назначения, включая технику СВЧ и технологию их производства