Abstract
The paper discusses methods that ensure the execution of only correct and legal control commands in the process control system. Protection of the integrity of the APCS software at all nodes of the industrial network, including protection against unauthorized substitution, is carried out by checking the control parameters of the software during their startup. Protection of control commands from distortions during transmission over the network is realized by double coding at different levels of the system. Protection against the submission of unauthorized control commands to technological equipment is carried out by recognizing these commands in the lower-level subsystem and comparing their current characteristics with the control ones.A certain contribution to the safety of the process control system is made by the use of a secure execution environment – OS CentOS 7.
Highlights
Этот файл содержит следующую информацию для каждого узла сети: номер узла, имя узла, тип подсистемы, IP-адрес, флаг базового узла
Номера портов обмена данными рассчитываются в соответствии с типом подсистемы и номером узла по определенному алгоритму и являются строго фиксированными для каждого узла технологической сети
Н. Безопасность автоматизированных систем управления технологическими процессами (АСУ ТП) // Вычислительные технологии
Summary
Для обеспечения киберустойчивости прикладного программного обеспечения АСУ ТП инструментальная среда реализуется на операционной системе CentOS 7. Эта операционная система (ОС) выбрана как безопасная среда с открытым исходным кодом для исполнения программного обеспечения АСУ ТП. Под безопасностью здесь понимается отсутствие уязвимостей, которые могут быть использованы злоумышленником для атаки на АСУ ТП. Исследование банка данных угроз безопасности информации ФСТЭК 1 и открытых баз данных уязвимостей NIST 2 показывает, что уязвимости в компонентах CentOS 7, необходимых для функционирования АСУ ТП (ядро системы, различные пакеты сервиса rsyslog, библиотеки OpenSSL, технологии WPA и сетевого обмена файлами (Samba)), которые могут быть использованы для удаленного доступа и исполнения кода, устранены. 4. (более 180) были обнаружены в период 2014–2015 гг., и с тех пор о новых уязвимостях в этих компонентах сообщений не было
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have
Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.