ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ АСУ ТП ШЛЯХОМ ЗАСТОСУВАННЯ ПЛІС-ТЕХНОЛОГІЇ
DOI:
https://doi.org/10.17721/ISTS.2021.1.44-52Ключові слова:
кібербезпека, автоматизована система управління, катастрофостійка система, програована логічна інтегральна схема, експертна системаАнотація
У сучасних умовах питання кібербезпеки переходять із рівня захисту інформації на окремому об’єкті обчи слювальної техніки на рівень створення єдиної системи кібербезпеки держави, як складової частини системи інформаційної та національної безпеки, що відповідає за захист не тільки інформації, у вузькому сенсі цього слова, а й усього кіберпростору. У процесі формування глобального кіберпростору відбувається конвергенція військових і цивільних комп’ютерних технологій, розробляються нові засоби і методи впливу на інформаційну інфраструктуру потенційного противника, створюються спеціалізовані кібернетичні центри, які реалізують ся на високотехнологічних платформах. Нині процедура кіберзахисту не в повному обсязі відображає питання, пов’язані з кібербезпекою автоматизованих систем управління технологічним процесом (АСУ ТП). Це пов’язано з тим, що АСУ ТП спочатку розроблялася з урахуванням ідеології фізичної ізоляції від зовнішніх ме реж і суворого розмежування доступу обслуговуючого персоналу, у цьому процесі застосовується специфічне програмне забезпечення, обмін інформацією здійснюється за промисловими комунікаційними протоколами Modbus, Profibus тощо, які часто працюють поверх TCP/IP протоколу. Відповідно в АСУ ТП виникає безліч вразливостей, імовірність використання яких у разі різних кіберінцидентів прямо пропорційна важливості і значимості об’єкта. З огляду на той факт, що АСУ ТП стали невід’ємною частиною нашого існування, відпо відно проблема кібербезпеки систем, які розглядаються, нині є актуальним і своєчасним завданням. У статті розглянуто підхід до забезпечення кібербезпеки АСУ ТП шляхом створення інтелектуальних систем кібербез пеки (ІСКб). Передбачено, що в основу побудови запропонованих систем повинно бути покладено поняття "еволюція (розвиток)", тобто здатність адаптації системи через зміну параметрів під впливом зовнішніх і внутрішніх кіберзагроз (кібератак), шляхом застосовування технологій із протидії кібератакам протягом усього життєвого циклу. Технічно реалізувати ІСКб запропоновано за рахунок застосування експертної сис теми і катастрофостійких інформаційних систем (КАІС) характерною особливістю яких, на відміну від від мовостійких систем, є продовження роботи в умовах масових і, можливо, послідовних відмов системи або її підсистем у результаті проведення кібератак. Такими властивостями (катастрофостійкими властивостями) володіють програмовані логічні інтегральні схеми (ПЛІС) – клас мікропроцесорних систем, характерною особ ливістю яких є можливість реалізації багатопроцесорної структури, здатної протидіяти зовнішнім впливам (кібератакам). Слід зазначити, що сучасні ПЛІС представляють собою інтегральну схему, внутрішню конфі гурацію якої задано шляхом програмування за рахунок застосування спеціальних мов опису апаратури.Завантажити
Посилання
А.А. Карцхия, "Кибербезопасность и интеллектуальная собственность (часть 1)", Вопросы кибербезопасности., vol. 1(2), pp. 61–66, 2014.
Закон №2163 VIII от 05.10.2017 Про основні заса ди забезпечення кібербезпеки України.
Ю.В. Бородакий, "Кибербезопасность как основной фактор национальной и международной безопасности ХХI века (Часть 2)", Вопросы кибербезопасности., vol. 1(2), pp. 5–12, 2014.
В.Б. Тарасов, М.Н. Святкина, "Интеллектуальные SCADA-системы: истоки и перспективы", Машиностроение и компьютерные технологии., vol. 13, p. 35, 2011.
Е.М. Самойлова, А.А. Игнатьев, "Интеграция искусственного интеллекта в автоматизированные системы управления и проектирования технологических процессов", Вестник Саратовского государственного технического университета, vol. 1, pр. 127–132, 2010.
А. Чертков, "Кибербезопасность промышленной автоматизации", Control engineering, vol. 2(68), pр. 22–25, 2017.
Е.П. Попова, "Автоматизированные системы управления технологическими процессами", Краснодар: ГБПОУ КК КТК, 2015. – 44 с.
М. Небайкин, "Кибербезопасность АСУ ТП. Обзор специализированных наложенных средств защиты", https://www.anti-malware.ru/analytics/Market_Analysis/ICS-security-review.
П. Волобуев, "Безопасность SCADA: Stuxnet – что это такое и как с этим бороться? "
Ю.В. Бородакий, "Кибербезопасность как основной фактор национальной и международной безопасности ХХI века (Часть 1)", Вопросы кибербезопасности., vol. 1(2), pp. 2–9, 2013.
Е.М. Самойлова, А.А. Игнатьев, "Интеграция искусственного интеллекта в автоматизированные системы управления и проектирования технологических процессов", Вестник Саратовского государственного технического университета, vol. 1, pp. 127–132, 2010.
А.Н. Павлов, Б.В. Соколов, "Структурный анализ катастрофоустойчивой информационной системы", Труды СПИИРАН, vol. 8, pp. 128–151, 2009. ISSN 2078-9181.
П.А. Елугачев, Н.В. Лаходынова, Б.М. Шумилов, Э.А. Эшаров,"Проблемы математического моделирования кибер-физических систем на транспорте", Информационные системы. автоматизация и системы управления известия, СПБГТИ(ТУ), vol. 53(79), pp. 107–115, 2020.
В.А. Воробьёв, "Об эффективности параллельных вычислений", Автометрия, vol. 1, pp. 55–58, 2000.
О.А. Юфрякова, "Оптимизация количества процессоров для эффективного исполнения параллельных алгоритмов" Научный сервис в сети Интернет: поиск новых решений: тр. междунар. Суперкомпьютерной конфер. М., 2012.
И.Е. Тарасов, "Проектирование конфигурируемых процессоров на базе ПЛИС", Компоненты и технологи., vol. 2, pp. 78–83, 2006.
И.Е Тарасов, "ПЛИС Xilinx. Языки описания аппаратуры VHDL и Verilog, САПР, приемы проектирования", Горячая линия, – Телеком, р. 358, 2021.
Vaibbhav Taraate. PLD Based Designwith VHDL RTL Design, Synthesisand Implementation, Springer Nature Singapore Pte Ltd, p. 423, 2017.
А.В. Строгонов, "Реализация Verilog-проектов в базисе академических ПЛИС с применением САПР VTR7.0", Компоненты и технологи, vol. 5, pp. 12–17, 2017.
Bogdan Belean. Application-Specific Hardware Architecture Designwith VHDL. – Springer International Publishing, 2018. – 191 p.
