- Главная
- Статьи и уроки
- Статьи о хостинге
- Промышленный шпионаж и информационные уязвимости критической инфраструктуры
Промышленный шпионаж и информационные уязвимости критической инфраструктуры
Определение промышленный шпионаж не является новым и возникло с появлением промышленности. Сущность такого шпионажа - это стремление овладеть секретами конкурентов для получения коммерческой максимальной выгоды. С его помощью добывается любая информация о состоянии дел, коммерческих планах, новейших разработках и т. д. Он осуществляется всеми доступными методами и средствами, в том числе с применением особых технических средств.
Промышленные системы (в особенности те, что применяются, чтобы управлять критической инфраструктурой), в отличие от прочих видов информационных автоматизированных систем, обладают рядом особенностей, которые обусловлены их назначением, эксплуатационными условиями, спецификой информации, обрабатываемой в них. Главная же особенность таких систем - то, что благодаря им в реальном времени в полуавтоматическом или автоматическом режиме выполняется управление физическими системами и процессами, от которых прямым образом зависит наша жизнедеятельность и безопасность: связь, электричество, финансы, транспорт, химическое и атомное производство, системы жизнеобеспечения, и т.п.
Автоматизированные управленческие системы (АСУТП и АСУ) в настоящее время применяются в большинстве сферах промышленности, в газо- и нефтедобыче, на железных дорогах и электростанциях, на лыжных курортах и пивоварнях. В мире существуют миллионы разных промышленных систем, цена которых измеряется миллионами долларов. Уровень зависимости напряженной инфраструктуры государства от подобных систем постоянно возрастает, и вопросы, связанные с их информационной безопасностью, становятся первостепенными.
Сегодня также особо нуждаются в защите секретных данных предприятия, которые считаются представителями среднего класса, а также небольшие инновационные компании. Сегодня каждая такая фирма является глобально значимым игроком, а соответственно подвержена риску промышленного шпионажа.
В системе критической инфраструктуры есть много уязвимостей.
Слабая аутентификация: применение общих паролей считается обычной практикой для разных промышленных систем. Двухфакторная аутентификация применяется весьма редко, а ключевые данные часто передаются в открытом виде по сети.
Беспроводные сети: часто применяются разные типы беспроводной связи, в том числе протоколы 802.11, не предоставляющие требуемых возможностей по защите.
Программное обеспечение: ПО промышленных систем, как правило, не содержит достаточного числа функций безопасности и не лишено архитектурных слабостей.
Раскрытие информации: часто владельцы промышленных систем публикуют сознательно данные об их архитектуре, раскрывая информацию о предыдущих клиентах.
Физическая безопасность: Удаленное оборудование и процессоры промышленных систем могут пребывать за пределами зоны физического контроля персонала. В этом случае железные двери и замки могут и не остановить террористов.
Как видно, есть существенное число уязвимостей, которые являются специфичными. Эти уязвимости обуславливают специальные требования по охране и особые эксплуатационные режимы промышленных систем.
Чтобы обеспечить информационную безопасность промышленных систем, необходим особый подход, учитывающий все особенности деятельности компании. Для выработки такого подхода требуется оценка в целом серьезности проблемы. А потом, опираясь на накопленную специалистами статистику инцидентов, нужно подвергнуть тщательной аналитике специфические для промышленной системы уязвимости и угрозы, на основании чего определить требования для обеспечения информационной безопасности существующей инфраструктуры.
Основные группы угроз по отношению к промышленным системам:
- вредоносное ПО
- инсайдеры
- хакеры
- террористы
Предложить идею урока:
Новости
Коммутаторы Cisco на страже современных сетевых технологий18 сентября 2024, 07:45WP 6.6 представит больше функций ИИ, разрушающих сеть
04 сентября 2024, 13:41FusionServer 2288H V5 02311XBK: решение сложных бизнес-задач и оптимизация IT-инфраструктуры
20 августа 2024, 13:35Аренда серверной стойки в дата-центре
20 августа 2024, 07:26WP 6.6.1 помечен как вредоносный троян. Что делать?
13 августа 2024, 08:12