You are on page 1of 17

SIGURNOST SCADA SUSTAVA (1)

Pregled sigurnosnih pitanja

ZAHTJEVI na SCADA sustave:


- učinkovitost
- ekonomičnost
- održavanje

→ utjecaj na PLATFORME za prikupljanje podataka i upravljanje:

izvorno
- vlastito sklopovlje i programska podrška
- izolirane industrijske mreže
TRANZICIJA → trenutno
- sustavi zasnovani na PC tehnologiji
- standardna programska podrška
- mrežni protokoli + Internet
SIGURNOST SCADA SUSTAVA (2)
Pregled sigurnosnih pitanja

Negativna strana TRANZICIJE

→ izloženost SCADA sustava istim prijetnjama i


povredivostima od kojih pate PC računala na
Windows platformi i mreže u koje su povezani

Tipični “napadi”:

- zlonamjerni kodovi poput “virusa”, “trojana” i “crva”


- neovlašteno otkrivanje ključnih podataka
- neovlašteno mijenjanje i manipulacija ključnim podatcima
- otkaz servisa
- neovlašteni pristup revizijskim izvješćima i njihovo mijenjanje
SIGURNOST SCADA SUSTAVA (3)
Pregled sigurnosnih pitanja

- rad SCADA sustava >> (prošireno) realno vrijeme

- ne mogu se koristiti sigurnosne programske podrške koje izazivaju


kašnjenje u lokalnoj obradi podataka te smetaju pri donošenju
ključnih upravljačkih odluka koje utječu na:

- sigurnost osoblja
- kvalitetu proizvodnje
- troškove pogona

- u pravilu računarska oprema u polju nije predviđena za instalaciju


velikih programa s funkcijama sigurnosti podataka – nema dovoljno
memorije
SIGURNOST SCADA SUSTAVA (4)
Pregled sigurnosnih pitanja
Konvencionalni InformationTechnology sustavi: → naglasak na
- nutarnju i vanjsku povezanost
- produktivnost
- opsežne sigurnosne mehanizme provjere i autorizacije
3 glavna principa osiguranja informacija:
- tajnost
- raspoloživost
- cjelovitost

SCADA sustavi: → naglasak na


- pouzdanost
- odziv u realnom vremenu
- tolerancija u situacijama opasnosti
- sigurnost osoblja
- sigurnost postrojenja
- kvaliteta proizvodnje
SIGURNOST SCADA SUSTAVA (5)
Konvergencija IT i SCADA sustava

- u mnogim tvrtkama koje koriste IT i SCADA sustave nastaju novi trendovi


objedinjavanja tih sustava u cilju smanjenja troškova spajanjem različitih:
- mreža
- programskih podrški
- platformi
- alata za održavanje

- integracija podataka prikupljenih SCADA sustavom s financijskim


podacima tvrtke → poteškoće

- u odnosu na sigurnost podataka arhitekture IT i SCADA sustava


usredotočene su na različite prioritete → različiti zahtjevi na sigurnost

- iskustva iz IT sustava nisu izravno primjenjiva na SCADA sustave


SIGURNOST SCADA SUSTAVA (6)
Sigurnost IT o odnosu na SCADA sustave

- praktička iskustva u razvoju sigurnosnih sustava za IT nisu izravno


primjenjiva na SCADA sustave:

- Biometrija
- Vatrozid
- Sustavi za nadzor upada
- Detekcija i eliminacija zlonamjernih kodova
- Zaporke
- Kriptiranje javnog ključa
- Kriptiranje tajnog ključa
- Pristup prema funkciji (položaju) - RoleBasedAccesControl
SIGURNOST SCADA SUSTAVA (7)
Biometrija

- zasniva se na fizikalnim karakteristikama pojedinca koji pristupa


određenim dijelovima SCADA sustava

- atraktivna, obećavajuća ali još uvijek nepouzdana

- ovisno o tome koje se karakteristike ispituju može se pojaviti veliki


broj pogrešno odbijenih ili pak pogrešno prihvaćenih pristupa

- problem propusnosti, pitanje ljudskog faktora

- napredak tehnologije omogućit će pouzdanu primjenu u SCADA


sustavima
SIGURNOST SCADA SUSTAVA (8)
Vatrozid

- zaštita poruka između poslovne IT mreže i SCADA mreže

- vatrozid štiti SCADA sustav od prodora koji nastaju u poslovnom


sustavu

- pitanja na koja se treba osvrnuti pri korištenje vatrozida u SCADA


sustavima:

- kašnjenje u protoku informacija

- dodatna znanja i vještine za podešavanje vatrozida

- nedostatak namjenskih vatrozida za SCADA sustave


SIGURNOST SCADA SUSTAVA (9)
Sustavi za prepoznavanje upada
IDS – Intrusion Detection System

- host based IDS

- network based IDS

- ne mogu se univerzalno koristiti u SCADA sustavima


→ IDS nisu raspoloživi za neke SCADA protokole

- usporavaju operabilnost SCADA sustava

- dodatni troškovi
SIGURNOST SCADA SUSTAVA (10)
Prepoznavanje zlonamjernih kodova

- programska nadogradnja za potrebe otkrivanja i eliminacije


zlonamjernih kodova može znatno usporiti performanse rada SCADA
sustava u realnom vremenu

→ upitno je raspoloživo vrijeme za aktivnosti:


- izvođenja anti-virusnih programa
- osvježavanja baze opisa virusa
- čišćenja i brisanja zlonamjernih kodova

- osvježavanje baze opisa virusa putem Interneta


→ izlaganje SCADA sustava novim virusima

- implementacija antivirusnih programa → dodatni troškovi


SIGURNOST SCADA SUSTAVA (11)
Zaporke
- ako je za pristup određenim elementima (funkcijama) SCADA sustava
predviđena je upotreba zaporke u situacijama opasnosti operater može
biti rastrojen i upisati pogrešnu zaporku

- u IT poslovnim sustavima nakon nekoliko uzastopnih unosa pogrešne


zaporke blokira se operater → pretpostavka pokušaja upada u sustav !

- u SCADA sustavima koji rade u realnom vremenu blokiranje operatera


nije dobro rješenje → onemogućenje akcije

- na lokalnoj razini koriste se jednostavne zaporke ili se ne koriste


- na višim razinama koriste se:
složenije zaporke
dvostruke provjere T-FA (Two Factor Authentication)
generatori numeričke zaporke (challenge-response tokens)
SIGURNOST SCADA SUSTAVA (12)
T-FA = Two Factor Authentication

Dvostruka provjera: → kombinacija dva faktora

- nešto što korisnik zna (zaporka, PIN, …)


- nešto što korisnik ima (identifikacijska kartica, ključ, …)
- nešto što korisnik jest (biometrijska karakteristika – otisak prsta, …)

Challenge-Response Tokens

- poslužitelj → generira slučajni broj


- korisnik ga unosi u token → generira jednokratnu numeričku zaporku
- zaporka se unosu u sustav → dozvola pristupa
SIGURNOST SCADA SUSTAVA (13)
Kriptiranje javnog ključa

- asimetrično kriptiranje: javni ključ <=> privatni ključ

- nema potrebe izmjene javnog ključa između predajne i prijemne strane

- javni ključ je raspoloživ svakome koji želi komunicirati s vlasnikom


privatnog ključa koji je poznat samo prijemnoj strani

- glavno obilježje kriptiranja javnog ključa je da se iz javnog ključa ne


može derivirati privatni ključ

- obrada kriptirane poruke zahtijeva relativno puno vremena


→ nije pogodno za SCADA sustave u realnom vremenu
SIGURNOST SCADA SUSTAVA (14)
Kriptiranje tajnog ključa

- simetrično kriptiranje: predajna i prijemna strana koriste isti tajni ključ

- tajni ključ se mora slati prijemnoj strani zajedno s kriptiranom porukom

- duljina ključa je relativno mala u odnosu na poruku


→ prijenos i dekripcija ne zahtijeva puno vremena
→ pogodno za SCADA sustave

- koristi se u geografski rasprostranjenim (long-distance) SCADA


sustavima
SIGURNOST SCADA SUSTAVA (15)
Pristup po funkciji
RBAC = Role Based Acces Control
- koristi se u poslovnim i industrijskim IT sustavima
→ prilagođena promjeni osoblja odnosno organizacije

- kontrola pristupa zasniva se na položaju korisnika u organizaciji

RBAC model:
S = subjekt = A osoba ili automatizirani posrednik
F = funkcija = funkcija na poslu koja određuje razinu ovlaštenja
D = dozvola = odobrenje načina pristupa sustavu
SE = sesija = pridruživanje koje uključuje S, F i/ili D

SA = pridruživanje subjekta
DA = pridruživanje dozvole
FH = hijerarhija funkcije ( ≥ )
SIGURNOST SCADA SUSTAVA (16)
RBAC model

- subjekt može imati više funkcija DA ⊆ D x F


- funkcija može imati više subjekata
- funkcija može imati više dozvola
SA ⊆ S x F
- dozvoli može biti pridruženo više funkcija FH ⊆ F x F
SIGURNOST SCADA SUSTAVA (17)
Redundancija SCADA sustava

- uključuje fizikalne sigurnosne mjere


→ zaštita od ljudskih napada i prirodnih katastrofa

- back-up
- udvostručavanje
- geografsko razdvajanje upravljačkih centara

- distribuirani umreženi upravljački sustavi


- dvostruke komunikacijske veze

You might also like