Nhà phân phối của Moxa tại Việt Nam - Thiết bị truyền thông công nghiệp - Tự động hóa Ứng dụng Thông tin tổng hợp Sự phù hợp tính năng bảo mật theo NECRC CIP của Elipse E3 và Elipse Power
Xây dựng một hệ thống điều khiển công nghiệp an toàn (ICS– Industrial Control System) là một vấn đề quan trọng được đặt ra đối với bất kỳ cơ sở hạ tầng mạng nào, có thể là trạm điện, đường ống dẫn, hệ thống cung cấp nước hay vận tải, các nhà máy hóa dầu, tinh luyện… hay điều hành sản xuất.
Các hệ thống điều khiển trong công nghiệp đã chuyển mình từ các công nghệ chuyên biệt đặc thù của từng hãng thành các giải pháp mở và được tiêu chuẩn hóa; ở đó có sự gia tăng về số lượng kết nối giữa các hệ thống SCADA và các mạng văn phòng. Và chính kết nối mạng Internet đã làm gia tăng khả năng bị tấn công vào các hệ thống này. Vì thế, việc bảo mật cho các hệ thống SCADA trở thành vấn đề cấp thiết cần phải cân nhắc vì các hệ thống SCADA trở thành mục tiêu tấn công mạng.
Các vụ tấn các công hệ thống có thể xảy ra trong thực tế, như:
Các mối nguy hiểm chính đối với các hệ thống SCADA được tóm tắt như sau:
Các phương thức tấn công vào hệ thống SCADA
Khi các cuộc tấn công trở thành hiện thực, thì mối nguy hiểm này sẽ ảnh hưởng tới việc truy cập vào hệ thống SCADA. Do các hệ thống SCADA hiện nay đều có kết nối tới mạng Internet, các mạng công ty, và các mạng lưới điện thoại công cộng, do đó có nhiều cách thức truy cập vào mạng điều khiển SCADA. Ngoài các cách thức truy cập vào mạng lưới điều khiển thông thường còn có các kết nối thông qua vệ tinh và các hệ thống truyền thông không dây. Một số cách thức tấn công có thể xảy ra đối với hệ thống SCADA có thể kể ra như:
Các mục tiêu tấn công điển hình
Nếu đối tượng tấn công xâm nhập thành công vào hệ thống SCADA, các bước tiếp theo có thể sẽ hướng tới các cấp điều khiển trong hệ thống SCADA. Các cấp độ điều khiển thường có yêu cầu bảo vệ cho chức năng điều trong từng thành phần của hệ thống. nó có thể hiển thị đối với người tấn công hệ thống, lôi cuốn hay khiêu khích kẻ tấn công. Ví dụ, các điểm mà kẻ tấn công hệ thống sử dụng được liệt kê như bên dưới đây:
Bảo mật an ninh mạng chủ động
Bảo mật an toàn thông tin trong các hệ thống điều khiển có thể là điểm đầu tiên trong các nhiệm vụ, và nó yêu cầu sự tịn cậy từ toàn bộ tổ chức. Mức quản lý yêu cầu sự đánh giá các lợi ích của hệ thống SCADA an toàn. Các lợi ích này bao gồm toàn bộ thời gian hệ thống làm việc, tính tin cậy và sẵn sang. Việc triển khai bảo mật mạng tốt điều quan trọng trong hoạt động kinh doanh, bởi một hệ thống an toàn là hệ thống tin cậy và sẽ giữ đươc khách hàng, và sự trung thành được xây dựng dựa trên sự tin tưởng nhau. Các nhà cung cấp, tích hợp thệ thống, các kỹ sư điều khiển và công nghệ thông tin cùng nhau chia sẻ trách nhiệm về xây dựng bảo mật hệ thống.
Có nhiều nguồn tài nguyen sẵn có hiện nay giúp nâng cao tính an toàn bảo mật các cơ sở hạ tầng của hệ thống SCADA. Ví dụ, tiêu chuẩn ISA99- An ninh trong các hệ thống điều khiển và tự động hóa công nghiệp, xây dựng các báo cáo kỹ thuật, các bài thực hành tốt nhất, và các thông tin liên quan để xác định các thủ tục xây dựng và định lượng tính an ninh trong các hệ thống xử lý điện tử. Sự phù hợp với tiêu chuẩn này có thể cải thiện tính bảo mật xử lý số liệu trong các hệ thống điều khiển và sản xuất, giúp xác định và liệt kê được các mối nguy hại, giúp giảm thiểu các rủi ro của việc xâm nhập các thông tin riêng và làm giảm khả năng hoạt động của hệ thống.
Các qui định của chính phủ hiện nay và đang tiếp tục được xây dựng với mục tiêu đảm bảo an toàn hạ tầng thông tin quan trọng trong công nghiệp. Tham vọng lớn nhất ảnh hưởng tới chính sách của chính phủ là tiêu chuẩn Bảo vệ cơ sở hạ tầng quan trọng cho Tổng công ty điện Bắc Mỹ (NERC-CIP). Thường gọi là NERC-CIP, và tiêu chuẩn này có nguồn gốc từ hoạt động hiện đại hóa điện lực- là một phần của chính sách năng lượng của nước Mỹ năm 2005. Trong đó, có một phần thể hiện về các yêu cầu của NERC-CIP đối với tất cả các nhà máy điện và lưới phân phối khi phát triển các hệ thống bảo mật mạng và các qui trình phù hợp với kế hoạch triển khai 3 năm. Có 8 tiêu chuẩn khác nhau trong bộ tiêu chuẩn CIP bao trùm mọi vấn đề từ đánh giá mạng quan trọng và điều khiển quản lý bảo mật, tới các kế hoạch khôi phục và các báo cáo liên quan. Các tiêu chuẩn gồm:
Sự phù hợp của Elipse E3/Hoạt động và cấu hình với tiêu chuẩn NERC
Một số đặc điểm có thể kích hoạt hoặc cấu hình trong Elipse E3/Elipse Power để có được sự hỗ trợ tốt hơn cho vấn để bảo mật hệ thống. Trình tự thực hiện cơ bản:
Yêu cầu | NERC-CIP | Giải pháp của Elipse |
Truy cập người sử dụng | CIP-004 CIP-005 CIP-007 | – Tích hợp với Microsoft Active Directory – Nếu AD bị vô hiệu, E3 Domain sẽ gồm: + Mật khẩu sử dụng mạnh + Giám sát thời hạn mật khẩu + Tự động thoát (log-off) khi không sử dụng ứng dụng + Chặn/không chặn quyền đăng nhập ứng dụng sau một số lần sai mật khẩu. |
Giám sát truy cập | CIP-003 CIP-004 CIP-005 | – Gán và giám sát quyền sử dụng trong ứng dụng (màn hình giao diện, cảnh báo, các hoạt động thao tác) – Quyền quản trị người dùng |
Bảo mật điện tử các thiết bị ngoại vi | CIP-003 CIP-005 CIP-007 | – Tích hợp với các hệ thống giám sát/phát hiện truy cập (IDS/ICS), ví dụ: SNPORT |
Đăng nhập truy cập và sử dụng | CIP-003 CIP-004 CIP-007 CIP-008 | – Chữ ký điện tử; – Tích hợp bên trong khả năng giám sát sự kiện và theo dõi – Kiểm tra dấu vết cơ sở dữ liệu; – Ghi nhận dữ liệu người dùng tự định nghĩa đối với các hoạt động không hoặcchuyên biệt; |
Quản lý người sử dụng | CIP-004 CIP-007 | – Các quyền người dùng có thể bị hủy bỏ bởi người quản trị hoặc thông qua Microsoft Active Directory. |
Quản lý phần mềm bảo mật | CIP-007 | – Mã hóa dự án – Tích hợp với các giải pháp phần mềm quản lý như trình sắp xếp chính sách/điều khiển ứng dụng McAfee |
Thông báo và cảnh báo | CIP-005 CIP-007 CIP-008 | – Truy tìm và ghi nhật ký đối với toàn bộ các hành động và truy cập – Gửi thông tin theo các định dạng khác nhau: SMS, email, SNMP, dịch vụ Web, và các giao thức khác… |
Kế hoạch khôi phục | CIP-009 | – Tự động sao lưu, tích hợp với nhiều phiên bản khác nhau như Subversion hoặc SVN; – Sử dụng tính năng dự phòng cho máy chủ (Hot-Standby); – Sử dụng tính năng RAID cho các ổ đĩa. |
Các thiết bị điều khiển tại chỗ thường bị nguy hiểm hơn các thiết bị ở trung tâm điều khiển. Các firewall đặt tại hiện trường có thể sử dụng danh sách điều khiển truy cập để bảo vệ hệ thống, tuy nhiên, các rủi ro vẫn xuất hiện vì có nhiều kiểu tấn công khác nhau vào hệ thống.
Các hệ thống phát hiện xâm nhập (IDS)
Một hệ thống phát hiện xâm nhập là một thiết bị hoặc một phần mềm ứng dụng giúp theo dõi mạng lưới hoặc các hoạt động trong hệ thống để đưa ra các báo cái điện tử với các chính sách về phát hiện sự xâm nhập và các hoạt động xâm hại đối với các trạm quản lý.
Ghi chú: The NERC CIP: (North American Electric Reliability Corporation critical infrastructureprotection) plan is a set of requirements designed to secure the assets required for operating North America’s bulk electric system.
– Năm 1986 Controle Industrial Systems được thành lập tại Porto Alegre (RS) Braxin, để phát triển các dự án tự động hóa được thực hiện […]
Công nghiệp thời đại Internet, hay còn được nhắc đến với khái niệm “Industry 4.0” hoặc “Indutrial IoT”, phần nhiều được nhìn nhận là một vấn […]
2-1 Khái niệm về hệ thống Radio Radio làm việc như thế nào? Sóng điện từ Dữ liệu được truyền qua không khí bằng sóng điện […]
s-ph-hp-tnh-nng-bo-mt-theo-necrc-cip-ca-elipse-e3-v-elipse-power-safenergy-i-din-moxa-ti-vit-nam