Pull to refresh
0
Артур Материкин @artur_materikin_85read⁠-⁠only

АСУ ТП / Промышленные Системы Связи

Send message

Еще немного об ошибках проектирования АСУ ТП и программирования ПЛК

Reading time4 min
Views20K
Наткнулся на эту статью и коль скоро предмет беседы весьма интересен, позволю себе немного развить эту тему.

Возьмем ту же схему (действительно, довольно корявую надеюсь автор простит мне ее использование) из упомянутого поста:

image

Первое слабое звено этой схемы, которое бросилось мне в глаза, совсем не реле К1, конечно тоже достойное упоминания, а надпись «Аварийный стоп» на нормально-открытом контакте кнопки SB1.

Легко представить, что оборванный кабель от этой самой кнопки приведет к тому, что оператор может нажимать ее до потери пульса, пока оборудование не встанет от перегрева, или пока циркулярная пила допиливает его коллегу, или дожимает его гидравлическим прессом.
Helixa переделал схему в конце поста, но эта ошибка осталась.

Читать дальше →
Total votes 19: ↑19 and ↓0+19
Comments32

Комплексная инфобезопасность: блиц-обзор линейки Fortinet

Reading time7 min
Views17K
Привет! Ниже будет ликбез по одной конкретной линейке оборудования, позволяющий понять, что это, зачем нужно (и нужно ли) и какие задачи при этом решаются (общая защита ИКТ-инфраструктуры, реализация блокировок, соответствие ФЗ о ПД).

Итак, на сегодняшний день компоненты защиты обычно выглядят как настоящий «зоопарк»:



Это потоковый антивирус, файрвол, антиспам и антидидос, а также системы обнаружения вторжений и т. п., стоящие на входе в ваш дата-центр. Фортинет (как и ряд других производителей) объединяет эти устройства в одну железку, плюс пересматривает концепцию защиты в принципе. Они уже 7 лет лидируют по Гартнеру в сегменте UTM (FW + IPS + VPN + Application Control + WebFiltering + Antispam + Antivirus и другие функции).

Их идея в том, что периметр находится не на границе с публичным Интернетом. Если раньше защитное железо ставили на выходе, то эти парни считают, что надо ставить устройства ближе к локальной сети — работать с WLAN и в дата-центре прямо между машинами. Естественно, это требует совершенно других потоковых мощностей, но, с другой стороны, даёт и пару огромных плюсов.
Читать дальше →
Total votes 21: ↑17 and ↓4+13
Comments1

Как я СКАДу писал. Часть шестая

Reading time5 min
Views12K
И снова, здравствуйте!

Предыдущая (и перед ней) публикация(и) доступны здесь: habrahabr.ru/post/175559

Окончательно раскидав текущие дела по своей системе — могу немного похвалиться проделанной работой, поэтому данный пост будет уже по результатам внедренных и внедряемых проектов автоматизации, выполненных на базе моей скада-системы. А также немного информации по текущим планам развития.

Последний год выдался очень напряженным и богатым на события… Но, обо всем по-порядку.
Читать дальше →
Total votes 20: ↑20 and ↓0+20
Comments27

Поддержка ИТ систем в производственной зоне

Reading time7 min
Views4.4K

ИТ системы в производственной зоне


ИТ-технологии в современном мире развиваются стремительными темпами и все больше проникают во все сферы деятельности человеческой цивилизации. Применяемые технологии и оборудование становятся все более сложными и непонятными для человека без специализированной подготовки. Не обошла эта тенденция и промышленные предприятия. Среди основных ИТ систем находящихся непосредственно на производстве следует выделить следующие:
Внутриконтроллерные сети, применяемые на высокоавтоматизированных производствах для связи внутри и между участками, для получения данных с полевых устройств и элементов автоматики;
АСУ ТП — группа решений технических и программных средств, предназначенных для автоматизации управления технологическим оборудованием на промышленных предприятиях. Одним из ключевых компонентов данной системы является SCADA;
WMS — система управления, обеспечивающая автоматизацию и оптимизацию всех процессов складской работы профильного предприятия;
MES — специализированное прикладное программное-аппаратное обеспечение, предназначенное для решения задач синхронизации, координации, анализа и оптимизации выпуска продукции в рамках какого-либо производства;
Оконечное оборудование ERP — системы планирования ресурсов предприятия, позволяющей посредством целого комплекса интегрированных приложений создать единую информационную среду с целью автоматизации всех сфер деятельности предприятия от планирования бизнес-процессов до контроля над их реализацией и последующего анализа достигнутых результатов.

Читать дальше →
Total votes 7: ↑5 and ↓2+3
Comments2

Документирование по ГОСТ 34* — это просто

Reading time12 min
Views472K
Сегодня мы поговорим об отечественных стандартах на проектную документацию. Как эти стандарты работают на практике, чем они плохи и чем хороши. При разработке документации для государственных и серьезных частных заказчиков у нас обычно нет выбора — в требования по документированию ТЗ вписано соблюдение стандартов. На практике мне приходилось сталкиваться с различными примерами недопонимания структуры стандартов, того, что должно быть в документах и зачем эти документы нужны. В итоге из-под пера техписателей, аналитиков и специалистов выходят порой такие перлы, что непонятно, в каком состоянии сознания они писались. А ведь на самом деле все достаточно просто. Поиск по Хабру не вернул ссылок на более-менее целостный материал на данную тему, потому предлагаю закрасить этот досадный пробел.
Читать дальше →
Total votes 64: ↑60 and ↓4+56
Comments43

Реализация MODBUS RTU сервера с помощью интерфейсного модуля Fastwel и программного обеспечения CoDeSys

Reading time6 min
Views23K
В данной статье рассмотрена интеграция программируемого логического контроллера CPM713 компании Fastwel, работающего на базе протокола MODBUS TCP, с панелью оператора Weintek, поддерживающей последовательный вариант протокола MODBUS RTU/ASCII, с помощью интерфейсного модуля NIM742 и готовой библиотеки адаптированной среды CoDeSys для Fastwel.

Промышленные протоколы на базе сетей Ethernet приобретают все большую популярность. Использование данной технологии в промышленных системах имеет преимущества, например, возможность гибкой модернизации и масштабирования системы, простоту построения архитектуры и невысокую стоимость создания сетей [1]. Однако внедрение новых технологий в область АСУ ТП происходит достаточно медленно, поэтому до сих пор многими устройствами используются традиционные промышленные сети на базе последовательных шин.

При создании автоматизированных систем нередко требуется наладить обмен данными между устройствами, поддерживающими различные протоколы обмена данными или различные модификации одного и того же протокола.

Так, контроллер CPM713 компании Fastwel использует для передачи данных протокол MODBUS TCP на базе сетей Ethernet [2]. При работе с данным контроллером возникла задача передавать и получать данные с панели оператора MT6100i компании Weintek, поддерживающей последовательный протокол MODBUS RTU/ASCII (рис. 1).
Читать дальше →
Total votes 11: ↑9 and ↓2+7
Comments1

Центробежные компрессорные установки. Защита от помпажа

Reading time4 min
Views39K
Компрессорные установки в промышленности используются во многих технологических операциях. Сжатый воздух получают разными типами компрессорных установок. От роторного типа, до вихревых турбомашин. Центробежные компрессорные установки типа К-250 имеют широкое распространение в промышленности. Но у всех типов компрессоров есть критический режим работы – помпаж.


Читать дальше →
Total votes 32: ↑27 and ↓5+22
Comments43

Полезна ли модель CIA для защиты АСУТП?

Reading time4 min
Views6K
К написанию данного поста меня побудила недавняя статья и последующее обсуждение на сайте Tofino Security, посвященные вопросу приоритетов свойств безопасности (конфиденциальности, целостности и доступности) информации в АСУТП.

А правильно ли поставлен данный вопрос применительно к АСУТП?
Читать дальше →
Total votes 4: ↑3 and ↓1+2
Comments4

Уязвимость в управляющем софте позволяет перепрошить контроллеры Schneider Electric

Reading time3 min
Views5.7K
Исследователи обнаружили уязвимость в софте, использующемся для разработки и развертывания кода на промышленных контроллерах Schneider Electric. Злоумышленники могут использовать ошибку для удаленного выполнения кода.

Читать дальше →
Total votes 9: ↑8 and ↓1+7
Comments4

Безопасность прошивок на примере промышленных коммутаторов Hirschmann и Phoenix Contact

Reading time11 min
Views21K


Многие современные компьютерные системы (материнские платы в ПК, смартфоны, сетевое оборудование…) работают под управлением прошивки, которая, как правило, разрабатывается под конкретное железо, может использовать весь спектр доступных аппаратных ресурсов и имеет самые высокие привилегии. Защите прошивок необходимо уделять особое внимание, иначе она будет настоящей Ахиллесовой пятой в безопасности системы.
Этому вопросу будет посвящён небольшой цикл статей, мы покажем слабую и сильную модели безопасности прошивок на реальных примерах.

Кстати, в основе этой статьи – наше исследование защищённости промышленных сетевых коммутаторов, которое было представлено мной на конференции по ИБ для практиков ZeroNights 2015 (доклад «Модификация прошивок промышленных свитчей», презентация лежит здесь).

Читать дальше →
Total votes 18: ↑18 and ↓0+18
Comments6

Безопасность АСУТП практика и примеры

Reading time5 min
Views35K
Здесь не будет историй о проникновении кибер террористов на ядерные объекты и массовом применении кибер оружия для уничтожения инфраструктуры неприятеля. А будет несколько обыденных примеров из личной практики, по модному ныне тренду безопасности АСУТП на типичном среднем Российском производстве.
Читать дальше →
Total votes 20: ↑17 and ↓3+14
Comments18

Как я СКАДу писал. Часть четвертая

Reading time3 min
Views16K
И снова, здравствуйте!
Продолжаем мою эпопею по теме разработки собственной скада-системы.
Предыдущие части можно почитать здесь:
Часть№1: habrahabr.ru/post/124427
Часть№2: habrahabr.ru/post/138874
Часть№3: habrahabr.ru/post/150196

Появилась некоторая новость, которая для меня стала полной неожиданностью и немного застала меня врасплох.

Читать дальше →
Total votes 23: ↑22 and ↓1+21
Comments24

Компания Schneider Electric поблагодарила победительницу хакерского конкурса PHDays

Reading time2 min
Views5.7K


Компания Schneider Electric в начале апреля выпустила несколько обновлений и патчей, закрывающих уязвимости в программном обеспечении, которое используется для построения систем SCADA и HMI на атомных электростанциях, химических заводах и других критически важных объектах.

Под угрозой оказались InTouch Machine Edition 2014 версии 7.1.3.2 и InduSoft Web Studio 7.1.3.2, а также предыдущие версии этих продуктов. Среди исправленных ошибок: возможность исполнения произвольного кода, хранение и передача конфиденциальных данных в незашифрованном виде. Воспользоваться этими уязвимостями для совершения атаки может даже начинающий хакер. Производитель рекомендует пользователям как можно скорее установить выпущенные патчи.
Читать дальше →
Total votes 9: ↑5 and ↓4+1
Comments0

Chaos Communication Congress: Диснейленд для хакера, безопасность SCADA и не только

Reading time3 min
Views13K
image

Chaos Communication Congress является одним из крупнейших в Европе мероприятий, которое посещают тысячи хакеров каждый год. В этот раз в Гамбурге собралось более 9000 человек. В их числе были и эксперты Positive Technologies, которые представили свои исследования в области безопасности АСУ ТП, провели мастер-класс, посвященный тестам на проникновение SCADA-систем, и рассказали о подготовке «Лабиринта» — одного из самых зрелищных соревнований форума PHDays III.
Читать дальше →
Total votes 30: ↑27 and ↓3+24
Comments5

Практическая безопасность: тренды и прогнозы-2015

Reading time7 min
Views17K
image

Как могли заметить читатели этого блога, в прошедшем году наш исследовательский центр существенно расширил сферу своих интересов. Мы рассказывали про уязвимости массовых веб-приложений и возможности взлома банкоматов, про атаки на сложные индустриальные системы управления и маленькие персональные гаджеты. Но 2014 год закончился, самое время подвести итоги: отметить ключевые тренды в области информационных угроз и защиты от них, а также представить свои прогнозы развития этих трендов в новом году.
Читать дальше →
Total votes 17: ↑14 and ↓3+11
Comments3

СКАДА-система 4-го поколения: AggreGate SCADA/HMI

Reading time8 min
Views33K


В этой статье мы продолжаем рассказ о продуктах, разработанных на основе IoT-платформы AggreGate. В 2010-м году, через два года после появления продукта AggreGate Network Manager, мы стартовали проект AggreGate SCADA/HMI – СКАДА-системы 4-го поколения.
Что же такое СКАДА 4-го поколения?
Читать дальше →
Total votes 14: ↑13 and ↓1+12
Comments57

SCADA и мобильники: оценка безопасности приложений, превращающих смартфон в пульт управления заводом

Reading time9 min
Views17K
image

Сегодня мобильные технологии – неотъемлемая часть нашей жизни, и иногда проникают туда, где их не следовало бы использовать. Удобство часто оказывается важнее безопасности. Сейчас можно отслеживать состояние АСУ ТП (автоматизированной системы управления технологическим процессом) или даже управлять ей с новенького смартфона на Android или iOS. Поищите “HMI” (человеко-машинный интерфейс), “SCADA” (система диспетчерского контроля и сбора данных) или “PLC” (программируемый логический контроллер) в магазине Google Play, и вы удивитесь количеству результатов. Более того, многие из этих приложений разработаны серьезными производителями: Siemens, GE, Omron и т. д., и обеспечивают доступ, контроль и управление HMI, PLC, DCS (распределенная система управления) и SCADA-системами в инфраструктуре АСУ ТП. Безопасны ли они? Может ли злоумышленник нанести вред, получив доступ к планшету инженера-технолога? Какие уязвимости существуют в этих приложениях? Какие векторы атак возможны?
Читать дальше →
Total votes 20: ↑16 and ↓4+12
Comments12

Исследование: уязвимости промышленных систем управления в 2014 году

Reading time6 min
Views20K


В ходе эстонских киберучений НАТО в апреле 2015 года стало известно, что основному киберподразделению Североатлантического Альянса уже не столь интересны устройства на Android или веб-камеры: фокус внимания военных хакеров сместился в сторону систем Windows и SCADA.

Месяц назад исследовали из Dell отметили, что в 2014 году произошел двукратный рост числа зловредов, разработанных для атак на магазинные POS-системы и SCADA-системы, а сегодня и мы расскажем о некоторых цифрах и наблюдениях в сфере АСУ ТП (ISC/SCADA), собранных нашими экспертами за последние три года.
Читать дальше →
Total votes 13: ↑12 and ↓1+11
Comments2

Промышленные системы управления — 2016: уязвимость и доступность

Reading time5 min
Views9K


Автоматизированные системы управления технологическими процессами (АСУ ТП, ICS) используются в наши дни повсеместно — от «умных домов» до атомных электростанций. Однако сложная организация таких систем, требование непрерывности технологического процесса и возможность доступа к АСУ ТП через всеобщий Интернет делают их легкоуязвимыми для хакерских атак.

При этом количество уязвимых компонентов АСУ ТП из года в год не снижается. Практически половина выявленных в 2015 году уязвимостей имеет высокую степень риска, причем наибольшее количество уязвимостей найдено в продуктах самых известных производителей. В частности, повсеместно в АСУ ТП используются словарные пароли и пароли по умолчанию, что позволяет без труда получить к ним доступ и перехватить управление.

Такие выводы содержатся в исследовании компании Positive Technologies, в котором проанализированы данные об уязвимостях АСУ ТП за период с 2012 по 2015 год, а также данные о доступности компонентов АСУ ТП через Интернет в 2015 году. Ниже представлены основные результаты этого исследования.
Читать дальше →
Total votes 6: ↑6 and ↓0+6
Comments9

Безопасность SCADA в цифрах

Reading time7 min
Views19K
Атомные и гидроэлектростанции, нефте- и газопроводы, заводы, транспортные сети (метро и скоростные поезда), а также многие другие жизненно важные для человечества системы управляются с помощью различных компьютерных технологий.

Широкий интерес к защищенности промышленных систем возник после серии инцидентов с вирусами Flame и Stuxnet, которые стали первыми ласточками эпохи кибервойн. В России же есть еще один повод обратить внимание на защищенность подобных систем — новые требования регуляторов, направленные на повышение безопасности АСУ ТП (ICS/SCADA/PLC).

Для выбора адекватных мер безопасности необходимо понимать, какими возможностями обладает киберпреступник и какие векторы нападения он может использовать. Чтобы ответить на эти вопросы эксперты Positive Technologies провели исследование безопасности АСУ ТП (ICS/SCADA). Результаты под катом.
Читать дальше →
Total votes 31: ↑25 and ↓6+19
Comments22
1

Information

Rating
Does not participate
Location
Казахстан
Registered
Activity