9 Інтеграція та кібербезпека

Зміст

9.1. Мережні архітектури    1
9.1.1. Архітектура на базі одного ПК    1
9.1.2. Архітектура клієнт-сервер    2
9.1.3. WEB-клієнти та хмарні SCADA    4
9.1.4. Робота з мобільними застосунками та віддалений доступ    6
9.1.5. Мультисерверна архітектура та резервування.    7
9.1.6. Обмін між SCADA/HMI різних виробників    8
9.1.7. Мережні архітектури в Citect    10
9.1.8. Мережні архітектури в SCADA zenon    14
9.1.9. Мережні архітектури в операторських панелях SIMATIC Comfort    18
9.2. Інтегрування SCADA/HMI з верхніми рівнями керування    21
9.2.1. Місце SCADA/HMI в інтегрованій системі керування    21
9.2.2 Інтегрування зі SCADA та ієрархія устатковання    23
9.2.3. Використання ієрархії устатковання в Citect    27
9.2.4 Використання ієрархії устатковання в SCADA zenon    32
9.3. Historian    34
9.3.1. Загальні принципи    34
9.3.2. Proficy Historian    43
9.4. Промисловий Інтернет речей та інтеграція з хмарними застосунками    50
9.4.1. Промисловий Інтернет речей    50
9.4.2. Поняття про хмарні сервіси    57
9.4.3. Інтеграція АСКТП із хмарними сервісами    60
9.5. Основи кібербезпеки в АСКТП    68
9.5.1. Актуальність питання кібербезпеки в АСКТП    68
9.5.2. Основні загрози та напрями кібератак у системах АСКТП    72
9.5.3. Основні вразливості в системах АСКТП    80
9.5.4. Методи та засоби кібербезпеки АСКТП    82
9.5.5. Заходи для кіберзахисту в АСКТП    86
9.5.6. Захист даних з використанням криптографії    92
9.5.7. Віддалений доступ та використання VPN    97
Контрольні запитання    100
Список використаних джерел    104

Контрольні запитання

1.    На яких мережних архітектурах можуть базуватися системи SCADA/HMI?
2.    В якому випадку варто використовувати одиночну архітектуру SCADA/HMI? Які недоліки вона має?
3.    Покажіть на прикладі однієї з SCADA/HMI, як відбувається резервування каналів введення/виведення.
4.    Розкажіть про принципи організації клієнт-серверної архітектури. Покажіть на прикладі однієї із SCADA. 
5.    Наведіть приклади тонких клієнтів.
6.    Розкажіть про реалізацію мережної архітектури SCADA/HMI з доступом через WEB. Які переваги та недоліки має така архітектура?
7.    Розкажіть про можливі принципи організації HMI-доступу через мобільні пристрої. Що необхідно враховувати при розробленні таких рішень?
8.    Розкажіть про необхідність і принципи побудови мультисерверних архітектур. Покажіть на прикладі однієї із SCADA. 
9.    Розкажіть про необхідність і принципи функціонування архітектур із резервуванням серверів. Покажіть на прикладі однієї із SCADA.
10.    Покажіть на прикладі однієї із SCADA принципи організації внутрішніх мережних змінних у розподілених архітектурах.  
11.    Наведіть приклади, в яких необхідно об’єднати кілька засобів SCADA/HMI різних виробників між собою.
12.    Поясніть, що таке горизонтальна інтеграція?
13.    Яке місце посідає SCADA/HMI  ієрархії керування підприємством?
14.    Які функції входять до завдань рівня керування виробничими операціями? Навіщо SCADA інтегрується з застосунками рівня MOM?
15.    Які системи керування підприємством типово відносять до ІТ, а які до ОТ?
16.    Які можете назвати стандарти інтегрування систем керування? Які основні ідеї закладені в стандартах?
17.    Використовуючи рис. 9.16, поясніть функціональну ієрархію виробничого підприємства.
18.    Що являє собою устатковання відповідно до стандартів ДСТУ EN 62264 та ДСТУ EN 61512?
19.    Розкажіть про рольову ієрархію устатковання відповідно до ДСТУ EN 62264 та ДСТУ EN 61512.
20.    На прикладі однієї із SCADA/HMI покажіть використання ієрархії устатковання.
21.    Які обмеження на збирання та оброблення даних мають засоби SCADA/HMI?
22.    Поясніть необхідність організації єдиної інтеграційної платформи для керування виробництвом.
23.    Поясніть, чому не всі дані, які необхідні у функціях MOM, збираються в SCADA/HMI.
24.    Перерахуйте основні функції Historian.
25.    Які засоби є користувачами Historian?
26.    Поясніть, яким чином Historian забезпечує єдиною інформаційною платформою засоби MOM. 
27.    Які завдання можна вирішувати з  Historian через спеціальні клієнтські застосунки?
28.    Яке призначення в Операційних та Корпоративних Historian?
29.    Поясніть призначення та особливості реалізації форматів даних часових рядів?
30.    Які показники використовують при виборі Historian за типом організації бази даних?
31.    Навіщо суміщати різні формати даних для  Historian?
32.    Що таке Інтернет речей (IoT)?
33.    Яка відмінність IoT від архітектури системи з розподіленими датчиками та виконавчими механізмами, що використовується в промисловій автоматизації?
34.    Які переваги надає IoT?
35.    Поясніть відмінності Інтернету речей (IoT) від промислового Інтернету Речей(IIoT).
36.    Використовуючи рис. 9.30 та рис. 9.32, прокоментуйте призначення компонентів в архітектурі IIoT.
37.    Поясніть призначення IoT Edge Gateway. Які функції він виконує?
38.    Поясніть що таке хмарні обчислення. Які можливості вони можуть надати для систем АСКТП?
39.    Наведіть та поясніть принципи функціонування хмар з точки зору моделей їх топології.
40.    Наведіть та поясніть принципи функціонування хмар з точки зору моделей надання послуг. Наведіть приклади.
41.    Використовуючи приклад з рис. 9.34, покажіть типовий шлях оброблення даних у хмарних середовищах.
42.    Назвіть приклади споживчих та спеціалізованих хмарних платформ, які можуть використовуватися для завдань АСКТП.
43.    Використовуючи рис. 9.35 та рис. 9.36, поясніть можливі структури інтегрування SCADA з хмарною платформою через OPC UA.
44.    Використовуючи рис. 9.37, поясніть структуру інтегрування SCADA з хмарною платформою через шлюзи OPC DA - OPC UA.
45.    Поясніть, яким чином, використовуючи відкриті технології доступу до БД, можна організувати доступ до хмарних сховищ.
46.    Наведіть кілька відомих випадків інцидентів кібератак на системи АСКТП.
47.    Спростуйте міф: "Кібератаки не сильно актуальні для промислових чи кіберфізичних систем"
48.    Спростуйте міф: " Система ізольована від Інтернету, тому вона безпечна"
49.    Спростуйте міф: " Рівень ймовірного пошкодження надто низький, щоб перейматися кіберзахистом"
50.    Спростуйте міф: "Робочі станції оснащені антивірусним програмним забезпеченням і брандмауером, тому система захищена"
51.    Спростуйте міф: "Використання віртуальної приватної мережі (VPN) убезпечує від несанкціонованого доступу"
52.    Спростуйте міф: "Система інформаційної безпеки (ISS Information System Security) є дорогою і створює багато обмежень для ефективного функціонування".
53.    Які основні відмінності між ІТ та ОТ з точки зору кібербезпеки?
54.    Які міжнародні стандарти кібербезпеки для АСКТП Вам відомі?
55.    Які стандарти кібербезпеки для АСКТП діють в Україні?
56.    Що таке кібератака?
57.    Наведіть приклади джерел атак.
58.    Покажіть приклад багатоетапного проведення атаки.
59.    Що таке компрометація та компрометований засіб?
60.    Що таке вірус?
61.    Що таке Троян?
62.    Що таке Бекдор?
63.    Що таке Ботнет?
64.    Поясніть відмінності між внутрішніми та  зовнішніми кіберзагрозами.
65.    Перерахуйте можливі вектори атак на АСКТП.
66.    Які типи атак засобів Ви знаєте?
67.    Які типи атак WEB-серверів Ви знаєте?
68.    Які типи мережних атак Ви знаєте?
69.    Які типи фізичних атак Ви знаєте?
70.    Які типи атак з використанням людського фактора Ви знаєте?
71.    Використовуючи приклад поверхні атаки, показаної на рис. 9.39, прокоментуйте вразливі точки.
72.    У чому полягає метод захисту ідентифікації та контролю активів і персоналу?
73.    У чому полягають архітектурні підходи до захисту?
74.    Що таке зона безпеки і тракт?
75.    Що таке демілітаризована зона?
76.    У чому полягає захист фізичного доступу?
77.    Які мережні компоненти використовуються для захисту? У чому принцип їхньої дії?
78.    У чому полягає зміцнення конфігурацій?
79.    Розкажіть, в чому ідея організації кіберзахистів, що базується етапах динаміки ризиків.
80.    Назвіть етапи керування ризиками та заходи, які проводяться на цих етапах відповідно до пропозицій NIST.
81.    Розкажіть про стратегію захисту в глибину.
82.    Наведіть приклад заходів для кібербезпеки з переліку хороших практик, описаних у посібнику.
83.    Розкажіть про принципи шифрування та дешифрування з використанням симетричних та асиметричних ключів.
84.    Що таке хешування та хеш-сума?
85.    Розкажіть про призначення та принципи використання електронних цифрових підписів.
86.    Розкажіть про призначення та принципи використання цифрових сертифікатів.
87.    Розкажіть про призначення та принципи використання інфраструктури відкритих ключів.
88.    Розкажіть про використання SSH.
89.    Розкажіть про використання SSL/TLS.
90.    Розкажіть про використання IPsec.
91.    Розкажіть про принципи організації VPN-тунелів.
92.    Наведіть приклади використання VPN-тунелів в АСКТП та SCADA/HMI зокрема.

Список використаних джерел

1.               Ф. Терезиньо. SCADA: удаленный доступ всегда и везде. [Електронний ресурс]. Доступно: http://ua.automation.com/content/scada-udalennyy-dostup-vsegda-i-vezde

2.               Industrial Internet Consortium. Technical papers, publications and white pepers [Електронний ресурс]. Доступно: https://www.iiconsortium.org/white-papers.htm

3.               О.М. Пупена, І.В. Ельперін, Н.М. Луцька та А.П. Ладанюк. Промислові мережі та інтеграційні технології в автоматизованих системах. Київ, Україна. Ліра-К, 2011.

4.               Возможности взаимодействия SCADA системы zenon с внешним программным обеспечением. [Електронний ресурс]. Доступно: https://www.svaltera.ua/press-center/articles/8773.php

5.               Sm@rtServer Connection with an Industrial Thin Client SIMATIC ITC. [Електронний ресурс]. Доступно: https://www.youtube.com/watch?v=oIeaLk3jsDM

6.               TK 185 - Технічний комітет з питань промислової автоматизації. [Електронний ресурс] www.tk185.appau.org.ua

7.               PAC Framework V1.02. Функціональний каркас для розробки прикладного програмного забезпечення для промислових контролерів [Електронний ресурс]. Доступно: https://sites.google.com/view/i4uinua/%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D1%96%D1%97/pac-framework?fbclid=IwAR1plmVn_xc5pZPSx2c8TjaH8-GaGe2u8x-fdEwKz5q4zHq8qkGRVmazPII.

8.               New Roles for Process Historians. [Електронний ресурс]. Доступно: https://www.yokogawa.com/library/resources/media-publications/new-roles-for-process-historians/

9.               Operational historian. [Електронний ресурс]. Доступно: https://en.wikipedia.org/wiki/Operational_historian

10.           Time series database. [Електронний ресурс]. Доступно: https://en.wikipedia.org/wiki/Time_series_database

11.           Plant Data Historian Software [Електронний ресурс]. Доступно: http://www.iconics-uk.com/solutions/data-historian

12.           Historian Overview. [Електронний ресурс]. Доступно:  https://www.ge.com/digital/documentation/historian/version80/c_hgs_historian_overview.html

13.           GE Historian. Архив производственных данных. [Електронний ресурс]. Доступно: https://www.indusoft.ru/products/ge_digital/ge-historian  

14.           The Importance of the Edge for the Industrial Internet of Things in the Energy Industry. [Електронний ресурс]. Доступно: https://www.manufacturingtomorrow.com/article/2017/07/the-importance-of-the-edge-for-the-industrial-internet-of-things-in-the-energy-industry/10056/

15.           Industrial IoT versus IoT – do you know the difference? [Електронний ресурс]. Доступно: https://strategyofthings.io/industrial-iot?utm_source=IIoT-World.com.com&utm_medium=iiot-world.com/news/

16.           А. В. Шишак та О. М. Пупена. На шляху до Індустрії 4.0: Інтеграція існуючих АСУТП з хмарними сервісами. Automation of technological and business processes. №10, 2018.

17.           Industrial Internet Consortium. [Електронний ресурс]. Доступно: https://www.iiconsortium.org

18.           Довідник Node-RED з елементами опису Java Script, JSON, JSONata. [Електронний ресурс]. Доступно: https://drive.google.com/file/d/1tbhv1j-tiUGpIlAO4kWlInCRXJh0ZIqf/view

19.           Idaho National Laboratory - Operation Aurora. [Електронний ресурс]. Доступно:  https://youtu.be/bAWU5aMyAAo

20.           Watch How Hackers Took Over a Ukrainian Power Station. [Електронний ресурс]. Доступно: https://youtu.be/8ThgK1WXUgk  

21.           BlackEnergy. [Електронний ресурс]. Доступно: https://uk.wikipedia.org/wiki/BlackEnergy

22.           ТДА19-1: Кібербезпека АСУТП [Електронний ресурс]. Доступно: https://www.tda.in.ua/19-1-кібербезпека-асутп-харків

23.           J.M. Flaus. Cybersecurity of Industrial Systems. London, UK. ISTE Ltd, 2019.

24.           О. Ілляшенко, Є. Бабешко та В. Харченко. Кібербезпека індустріальних систем. [Електронний ресурс]. Доступно: https://tk185.appau.org.ua/cybersecurity/

25.           Верховна Рада України. ( 2017, жов. 5). Закон № 2163-VIII, Про основні засади забезпечення кібербезпеки України. [Електронний ресурс]. Доступно: https://zakon.rada.gov.ua/laws/show/2163-19

26.           Industrial Cybersecurity for Small- and Medium-Sized Businesses A Practical Guide [Електронний ресурс]. Доступно: https://www.automationfederation.org/Content/Documents/7778%20Ind%20Cybersecurity%20for%20Sm-Med%20Bus%20White%20Paper-WEB.pdf

27.           Framework for Improving Critical Infrastructure Cybersecurity. [Електронний ресурс]. Доступно: https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf

28.           K.A. Stouffer, V.Y. Pillitteri, S. Lightman, M.Abrams and A. Hahn. Guide to industrial control systems (ICS) security. National Institute of Standards and Technology. 2015

29.           О.М. Пупена та В.М. Сідлецький. Розробка систем віддаленої диспетчеризації з використанням мережі Internet. Наукові праці НУХТ. №3, с.24-33, 2014,