Внедрение автоматизированных систем управления технологическим процессом (АСУ ТП) на открытых архитектурах – перспективный вектор модернизации российской промышленности. У архитектуры на общедоступных технологиях есть ряд преимуществ в сравнении с классическими закрытыми системами. Это повышение гибкости и масштабируемости, снижение долгосрочных затрат и технологическая независимость от поставщика. При этом основной барьер для внедрения – комплексные требования информационной безопасности (ИБ). Традиционные подходы к информационной безопасности зачастую конфликтуют с детерминированными требованиями контуров АСУ ТП. Как создать безопасную зону между уровнями АСУ ТП и корпоративной сетью? Как сделать решения на базе ОАСУ ТП доверенными? Рассказывает Никита Бережанский, руководитель направления разработки аппаратного обеспечения Айсорс.
Безопасная зона в ОАСУ ТП
Сегодня для безопасности АСУ ТП в промышленности при единой онтологической модели передачи данных используют безопасную зону. Чтобы её создать, сегментация сети, серверы и сервисы размещаются в отдельных подсетях, а их функции чётко разделяются. Сокращается количество открытых портов. Разделяется и контролируется входящий и исходящий трафик. Такое средство, как унификация интерфейсов связи – без дополнительных мер и средств защиты информации, не позволит обеспечить необходимый уровень ИБ, который требуется производственным объектам в России.
Методы обеспечения ИБ в ОАСУ ТП
Один из популярных методов – аппаратное шифрование данных. Однако у метода есть слабые стороны. Например, фиксированная задержка при формировании и обработке сигналов: она может достигать нескольких десятков микросекунд. С точки зрения отправки пакетов такая задержка не критична, но с точки зрения приёма и расшифровки может стать весомым ограничением. Особенно это касается систем с большим количеством сигналов и высоким периодом опроса устройств. Как показывает практика в промышленности, чем больше количество и объём информации к передаче, тем больше меняется контроллерный цикл. Это, в свою очередь, накладывает ограничения на использование технологии не только в дискретных процессах, но и в непрерывных.
Второй момент – это влияние на нагрузку центрального процессора. Многие заказчики АСУ ТП устанавливают для устройств с программируемой логикой предельную нагрузку в 60%. Шифрование также влияет на нагрузку центрального процессора при эксплуатации. Особый интерес здесь представляет оценка при количестве опрашиваемых сигналов более 1 500, поддерживающих функции резервирования шин данных и базовые функции диагностики – в частности оценка шифрования без выделенного блока обработки, программная реализация шифрования и дешифрования на стороне устройства с программируемой логикой. Интересно то, что большинство микропроцессоров для разработки устройств с программируемой логикой не имеют специализированных блоков, работающих параллельно с основными ядрами. При этом шифрование точно не обеспечивает сегментацию сети, минимизацию отрытых портов и сервисов, разделение и контроль входящего и исходящего трафика. Следовательно, оно не может использоваться самостоятельно как способ организации информационной защиты в контурах АСУ ТП.
Перспективы в обеспечении информационной безопасности при унификации протоколов обмена
Сегментация протокола обмена (каждый сегмент которого выполняет свою функцию) – один из основных подходов, который позволяет сохранить программно-определяемый характер сети передачи данных и не ухудшить технические характеристики сети. Пример – организация протокола обмена PROFINET. Его прикладной уровень выделен в несколько программных реализаций с разными ролями.
Например, IO-сontroller инициирует обмен данными с устройствами, отправляет выходные данные на устройства и принимает входные данные от них, а также обрабатывает диагностику и управляет жизненным циклом устройств. IO-Device – принимает выходные данные от контроллера, отправляет входные данные контроллеру, предоставляет функции расширенной диагностики. IO-Supervisor не участвует в циклическом обмене данными в реальном времени, используется для конфигурации, параметризации, диагностики и обслуживании сети.
Таким образом, разделение прикладной части протокола для выполнения разных функций, в том числе с дифференциацией по выделенным сегментам сети, с реализацией соответствующих функций аутентификации пользователя, является самым перспективным решением.
Развитие перспективных решений
Оно видится в стратегическом использовании отечественного технологического задела в области микроэлектроники и программного обеспечения (ПО). Это позволит не только обеспечить импортонезависимость, но и создать основу для формального признания ОАСУ ТП «доверенными» − в соответствии с требованиями регуляторов.
Таким образом, путь к промышленному внедрению открытых АСУ ТП лежит через параллельную разработку. С одной стороны – открытой, стандартизированной аппаратно-программной платформы. С другой – специализированных, верифицируемых средств информационной безопасности, органично встроенных в технологический контур.
Дальнейшие исследования должны быть сфокусированы на практической апробации предложенной экосистемы, детализации требований к компонентам отечественного производства и развитию нормативно-правовой базы, которая позволит сертифицировать открытые системы как возможные к эксплуатации на опасных производственных объектах.
Только комплексный подход, объединяющий технологические инновации, кибербезопасность и нормативное признание, позволит реализовать весь потенциал открытых архитектур для создания безопасных, надёжных и конкурентных систем промышленной автоматизации нового поколения.
Внедрение автоматизированных систем управления технологическим процессом (АСУ ТП) на открытых архитектурах – перспективный вектор модернизации российской промышленности. У архитектуры на общедоступных технологиях есть ряд преимуществ в сравнении с классическими закрытыми системами. Это повышение гибкости и масштабируемости, снижение долгосрочных затрат и технологическая независимость от поставщика. При этом основной барьер для внедрения – комплексные требования информационной безопасности (ИБ). Традиционные подходы к информационной безопасности зачастую конфликтуют с детерминированными требованиями контуров АСУ ТП. Как создать безопасную зону между уровнями АСУ ТП и корпоративной сетью? Как сделать решения на базе ОАСУ ТП доверенными? Рассказывает Никита Бережанский, руководитель направления разработки аппаратного обеспечения Айсорс.
Безопасная зона в ОАСУ ТП
Сегодня для безопасности АСУ ТП в промышленности при единой онтологической модели передачи данных используют безопасную зону. Ч