Промышленный шпионаж и информационные уязвимости критической инфраструктуры


Определение промышленный шпионаж не является новым и возникло с появлением промышленности. Сущность такого шпионажа - это стремление овладеть секретами конкурентов для получения коммерческой максимальной выгоды. С его помощью добывается любая информация о состоянии дел, коммерческих планах, новейших разработках и т. д. Он осуществляется всеми доступными методами и средствами, в том числе с применением особых технических средств.

Промышленные системы (в особенности те, что применяются, чтобы управлять критической инфраструктурой), в отличие от прочих видов информационных автоматизированных систем, обладают рядом особенностей, которые обусловлены их назначением, эксплуатационными условиями, спецификой информации, обрабатываемой в них. Главная же особенность таких систем - то, что благодаря им в реальном времени в полуавтоматическом или автоматическом режиме выполняется управление физическими системами и процессами, от которых прямым образом зависит наша жизнедеятельность и безопасность: связь, электричество, финансы, транспорт, химическое и атомное производство, системы жизнеобеспечения, и т.п. 

Автоматизированные управленческие системы (АСУТП и АСУ) в настоящее время применяются в большинстве сферах промышленности, в газо- и нефтедобыче, на железных дорогах и электростанциях, на лыжных курортах и пивоварнях. В мире существуют миллионы разных промышленных систем, цена которых измеряется миллионами долларов. Уровень зависимости напряженной инфраструктуры государства от подобных систем постоянно возрастает, и вопросы, связанные с их информационной безопасностью, становятся первостепенными.

Сегодня также особо нуждаются в защите секретных данных предприятия, которые считаются представителями среднего класса, а также небольшие инновационные компании. Сегодня каждая такая фирма является глобально значимым игроком, а соответственно подвержена риску промышленного шпионажа. 

В системе критической инфраструктуры есть много уязвимостей.

Слабая аутентификация: применение общих паролей считается обычной практикой для разных промышленных систем. Двухфакторная аутентификация применяется весьма редко, а ключевые данные часто передаются в открытом виде по сети. 

Беспроводные сети: часто применяются разные типы беспроводной связи, в том числе протоколы 802.11, не предоставляющие требуемых возможностей по защите. 

Программное обеспечение: ПО промышленных систем, как правило, не содержит достаточного числа функций безопасности и не лишено архитектурных слабостей. 

Раскрытие информации: часто владельцы промышленных систем публикуют сознательно данные об их архитектуре, раскрывая информацию о предыдущих клиентах. 

Физическая безопасность: Удаленное оборудование и процессоры промышленных систем могут пребывать за пределами зоны физического контроля персонала. В этом случае железные двери и замки могут и не остановить террористов. 

Как видно, есть существенное число уязвимостей, которые являются специфичными. Эти уязвимости обуславливают специальные требования по охране и особые эксплуатационные режимы промышленных систем.

Чтобы обеспечить информационную безопасность промышленных систем, необходим особый подход, учитывающий все особенности деятельности компании. Для выработки такого подхода требуется оценка в целом серьезности проблемы. А потом, опираясь на накопленную специалистами статистику инцидентов, нужно подвергнуть тщательной аналитике специфические для промышленной системы уязвимости и угрозы, на основании чего определить требования для обеспечения информационной безопасности существующей инфраструктуры. 

Основные группы угроз по отношению к промышленным системам:

- вредоносное ПО 
- инсайдеры 
- хакеры
- террористы


Предложить идею урока:


Ошибка в тексте

Послать сообщение об ошибке администратору?
Ваш браузер останется на той же странице.

Ваше сообщение отправлено. Спасибо!

Окно закроется автоматически через 3 секунды

Наверх