非対称ソリューション。 ICSエネルギーセキュリティ

エネルギーはそれ自体が重要なインフラストラクチャであり、一方で、今日、何らかの形で重要なステータスを持っている他のインフラストラクチャは、直接エネルギーに依存しています。 列車を停止するには、線路を分解したり、橋を爆破したりする必要はありません。いくつかの牽引変電所の電源を切るか、あまり緊張しなくても十分ですが、単に電気の質の多くのパラメータに影響します。 さらに、後者のオプションは、トランスポーターが現在使用している手段では診断が非常に困難です。

市場関係の到来により、エネルギー分野に新しい技術が登場しました。 非常に保守的な業界で、過去10年間は​​深刻な変革の段階にあります。 動作中の最新の変電所は、最新世代のマイクロプロセッサ保護(西部標準)に基づいて構築され、前世紀の30年代に製造された電源トランスを使用した変電所です。 さまざまな推定によると、機器の60〜80%を交換または近代化する必要があります。 このようなアップグレードが行われ、すべてがセットアップされ、機能し、ディスパッチャが新しく発見された機能を最大限に活用し、自動化により運用コストの削減が保証され、停止の数が大幅に削減される状況を想像してみましょう。 これはコインの片側ですが、新しい機器は認定されたサービスを必要とし、パブリックネットワークを介した可観測性を提供し、国際標準を使用して動作します。 実際、情報セキュリティの観点からは、完全にオープンで安全でないことがわかっています(場合によっては、すでに見つかっていることがあります)。 業界全体である「重要インフラの情報セキュリティ」は、世界中で活発に形成されています。 記事が書かれ、会議が開かれ、トレーニングシミュレータがリリースされ、この業界での地位を確立する一連の製品が市場にあふれています。 さまざまな観点からこの状況を分析し、独自のセキュリティ戦略を構築してみましょう。



州。 あらゆる文明国の役人は、主に「社会的爆発」の観点から人為的な問題の危険性をよく認識していますが、財政的、防衛的、政治的リスクも非常に重要です。 確かに、インフラストラクチャに対する攻撃の脅威自体は非常にグローバルであるため、誤った意見がしばしば形成されるため、ここで正確に保護されています。レポート、責任者などがいます。

企業とビジネス。 私たちは、ビジネスプロセスの効率の改善に投資しています。 投資したお金は経済的利益をもたらすはずです。 インフラストラクチャに対する潜在的な攻撃による損失の計算は非常に興味深いですが、それは計算にすぎません。 実際には、このようなシナリオの可能性はゼロではありませんが、これが当社に適用されることを私に納得させてください。

技術者。 タスクと優先順位のリストは明確に定式化されています。はい、タスクの解決に潜在的に影響を与える可能性のある多くの要因がありますが、それらは二次的なものであり、優先順位を変更した人はいません。新しい領域を理解するには、時間とリソースが必要です。

大規模な技術ベンダー。 適切なレベルの操作で、ターンキーコンプレックスのパフォーマンスを保証します。 それを提供するために、イタリア、オーストラリア、または米国にいる可能性のある特定の狭い専門家によって、設置された機器を診断するためのリモートチャネルが必要です。 情報セキュリティの問題に対処し、解読できないスーパーアルゴリズムに従ってトラフィックコーディングを提供する準備ができています(コードが最初にわからない場合)。 論理ルールに従ってトラフィック制御を提供するファイアウォールクラスを開発(市場で既製のソリューションを購入)しますが、情報モードでのみです。つまり、意思決定の責任を負いません。

情報セキュリティソリューションの専門家と開発者。 銀行が整理された新しい方向性、あなたの経験とベストプラクティスを他の業界に活用してみませんか。 安全性はどこでも同じです。今度は材料を学び、そのままにします。 そしてここ数年、麻痺状態に陥りました。技術者が自分の言語を話すことが判明しました。銀行にとって情報セキュリティのトピックはそれほど明白ではなく、多くのあいまいなデバイスとプロトコルがあります。 障壁を克服するために、動きは2つの方向に続きました。 まず、ヒューリスティック分析。 デバイスを下に置き、特定の期間(2か月から6か月)に何が起こるかを聞き、書き留めて、分析します。これが「通常の」操作モードです。技術者は必要ありません。ネットワークの「怒り」を「通常の」モデルと比較して、評決に達することができます。 面白いです もちろん、それはばかげている、技術的な制御システム自体がセキュリティツールです。 彼らはイベントに取り組み、状況が標準的でない(危険度が高い)ほど、システムの反応は標準的ではなくなります。

2番目の、より高度な。 これらは、技術環境、制御システム、および制御システムの(注意)攻撃スキームをモデリングするためのツールです。 製品は市場で発売され(例: www.cybati.orgwww.skybox.com )、いわゆるHack DaysがYouTubeで開催され、一連のビデオが技術プロトコルの脆弱性とその使用方法で分析されます。 つまり、コンピテンシーの開発を装って、情報が市場に投入され、本質的に脆弱性を特定する無限のプロセスとその使用に対する保護手段を刺激します。

生徒と生徒。 退屈で、ゲームは疲れています。昨日、友人がいくつかのライブラリにアクセスできるようになりました。ネットワーク上で制御デバイスのIPが見つかったら、マイクロディストリクト全体でライトをオフにしようとすることができます。

面白い写真が形になっていますよね? 解決策を見つけるために、状況を別の角度から見ることを提案します。 標準と技術のほとんどは、海外から来ています。 テクノロジーレースに参加することで、明らかに遅れているものの役割に自分自身を見つけることができます。1つの問題を解決してから、他の数十の新しいバージョンを入手できます。 進行を停止することも、不可能です。 解決策はそれ自体を示唆していますが、この分野ではいつものように、情報提供よりも技術的です。 まず、情報フローを双方向と単方向に明確に分割します。 さらに、「私たちはそれに慣れている」という原則ではなく、厳密に生産ニーズに基づいており、規制および技術文書に従っています。 双方向フローは、動作制御ループ、単方向監視ループを形成します。 広範な技術プロトコルをサポートするネットワークの物理的な分離にロシア市場で利用可能なソフトウェアとハ​​ードウェアを使用して、監視回路を動作回路から分離するのは非常に簡単です(例: www.onewaynetw.ru )。 これには、サービス会社とベンダーのリモートアクセスを整理するタスクも含まれます。 サービス規制が施設での構成変更やその他のリモート操作を規定している場合でも、技術企業で利用可能な標準のアプリケーションプロセスを通じてタスクを解決できます。 機器の動作を停止し、所定の時間、本格的なチャネルをオンにし、作業を実行し、チャネルをオフにし、変更をテストし、機器を動作させます。 不便ですか? しかし、私はもう一度繰り返します-これはITではありません。

操作制御ループ。 最も重要なセグメントであるタスクは、外部および内部の影響に対して事前定義されたアルゴリズムに従ってパフォーマンスを保証することです。 保護アルゴリズムと制御システムを事前定義されたルール(例: www.secmatters.com )に準拠するために分析するいくつかのソリューションが市場に登場しました。 ただし、明らかな理由により、これらのシステムは「パッシブ」モードでのみ動作します。 その理由は、制御システムがテクノロジーの機能的な操作性を確保し、ITアナライザーがルールの正式なコンプライアンスのみを担当するためです。 運用中のものを含む一連の脅威とエラーの初期段階で「ドロップアウト」を提供するためのパッシブモードの使用。 ただし、時間が数十ミリ秒の場合、そのような解決策では、オブジェクトに対する意図的な方向性の影響から救うことができないことは明らかです。 この場合の解決策の1つは、一種の自動転送スイッチの形でそのようなシステムを使用すること、メイン制御システムの機器の不一致に関する情報を受信し、技術者によってテストされ、ホットリザーブにある第2の(バックアップ)制御システムに切り替えることです通常、情報ネットワークから切断されます。 その後、再び、アプリケーション手順、主回路の問題の分析などが、技術的な信頼性が保証されます。

もちろん、最初の質問はそのようなソリューションのコストです。 これは、ITの技術サイクルの次の変化まで2、3年ではなく、防衛攻撃技術を構築し、次の15-20年に結果を提供するための絶え間ない競争に参加するよりも、いずれの場合でも安くなると確信しています。

これを実現するには、いくつかの要素を提供する必要があります。

1.州は、重要なインフラストラクチャに関連するネットワークの分離の要件をより詳細に形式化する必要があります(アナログ-米国の現在のNERC標準)

2.企業や企業に借入資金を引き付けるための条件は、サイバー攻撃に対するリスクの保険であるべきです(世界慣行)

3.技術者には、技術管理ツールの開発方向と重要なインフラストラクチャの情報セキュリティを議論するためのプラットフォームが必要です(例はSGTech会議です)

4.消費者へのサービス提供の質は、エネルギー関税の形成において決定的になるはずです。

タスクは、作業を体系化し、空の紛争や理解不足に関する苦情から、重要なオブジェクトを意図的および意図的でないサイバー攻撃から保護するための実際の脅威モデルと一連の対策(方法論、組織、技術、および情報)の体系的な構築に移行することです。 まず第一に、このような作業は技術者自身にとって興味深いものです。既存のソリューションと物事を整理し、弱点を特定し、現代の制御システムの開発を正当化できるからです。 経営陣は 、現実のツール(例: www.wck-grc.com )を効果的に使用して企業のリスクを管理できるようになり、銀行は投資の信頼性に関する追加の保証を受け取ります。 国家は、人口に提供されるサービスの質の向上と国全体のエネルギー安全保障を高めるという課題に関して、社会問題を解決します。



All Articles