🔍 Поиск готовых работ

🔍 Поиск работ

Методическое обеспечение стенда «Исследование атак на сети АСУ ТП и промышленные протоколы сетевой передачи данных»

Работа №201863

Тип работы

Бакалаврская работа

Предмет

информатика

Объем работы107
Год сдачи2018
Стоимость4700 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
18
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 10
ГЛАВА 1 АНАЛИТИЧЕСКОЕ ОБОСНОВАНИЕ НЕОБХОДИМОСТИ РАЗРАБОТКИ МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ СТЕНДА 12
1.1 Аналитическое описание частей АСУ ТП 12
1.2 Обзор международных стандартов в области защиты промышленных сетей передачи данных 14
1.3 Анализ лабораторных стендов 15
1.3.1 Оборудование университета 15
1.3.2 Оборудование сторонних организаций 15
1.3.3 Виртуальная реализация стенда 16
1.4 Варианты реализации стенда 18
1.5 Перечень лабораторных работ 19
1.6 Выводы по главе 1 19
ГЛАВА 2 ОБЗОР ТЕХНИЧЕСКИХ РЕШЕНИЙ ДЛЯ ПОСТРОЕНИЯ СЕТЕЙ АСУ ТП 20
2.1 Технический разбор промышленных протоколов сетевой передачи данных 20
2.1.1 Технический разбор протокола Modbus 20
2.1.2 Технический разбор протокола Siemens S7 Communication 26
2.1.3 Технический разбор протокола EtherCAT 32
2.2 Технический разбор программного обеспечения для моделирования сети промышленной передачи данных 36
2.2.1 Технический разбор программного обеспечения для симуляции ПЛК с поддержкой протокола Modbus 36
2.2.2 Технический разбор программного обеспечения для симуляции ПЛК с поддержкой протокола Siemens S7 Communication 39
2.3 Технический разбор программного обеспечения для организации системы обнаружения вторжений в промышленных сетях передачи данных43
2.3.1 Технический разбор системы обнаружения вторжений Suricata 43
2.3.2 Технический разбор ПО для организации безопасности промышленных сетей Kaspersky Industrial Cybersecurity (KICS) for Networks 44
2.4 Технический разбор дополнительного ПО для организации работы лабораторного стенда 45
2.5 Выводы по главе 2 50
ГЛАВА 3 РАЗРАБОТКА МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ СТЕНДА «ИССЛЕДОВАНИЕ АТАК НА СЕТИ АСУ ТП И ПРОМЫШЛЕННЫЕ ПРОТОКОЛЫ СЕТЕВОЙ ПЕРЕДАЧИ ДАННЫХ» 52
3.1 Основные положения 52
3.2 Лабораторная работа 1. Разбор работы промышленного протокола передачи данных Modbus TCP 52
3.3 Лабораторная работа 2. Организация несанкционированного доступа к ПЛК с помощью протокола Modbus TCP 53
3.4 Лабораторная работа 3. Разбор работы промышленного протокола передачи данных Siemens S7 Communication 54
3.5 Лабораторная работа 4. Организация несанкционированного доступа к ПЛК с помощью протокола Siemens S7 Communication 54
3.6 Лабораторная работа 5. Механизмы предотвращения несанкционированного доступа протокола Siemens S7 Communication 55
3.7 Лабораторная работа 6. Защита сети АСУ ТП при помощи СОВ Suricata 56
3.8 Лабораторная работа 7. Защита сети АСУ ТП при помощи KICS for Networks 56
3.9 Выводы по главе 3 57
ЗАКЛЮЧЕНИЕ 58
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 59
ПРИЛОЖЕНИЕ А 61
Выполнение лабораторной работы 1. Разбор работы промышленного протокола передачи данных Modbus TCP 61
ПРИЛОЖЕНИЕ Б 66
Выполнение лабораторной работы 2. Организация несанкционированного доступа к ПЛК с помощью протокола Modbus TCP 66
ПРИЛОЖЕНИЕ В 71
Выполнение лабораторной работы 3. Разбор работы промышленного протокола передачи данных Siemens S7 Communication 71
ПРИЛОЖЕНИЕ Г 75
Выполнение лабораторной работы 4. Организация несанкционированного доступа к ПЛК с помощью протокола Siemens S7 Communication 75
ПРИЛОЖЕНИЕ Д 77
Выполнение лабораторной работы 5. Механизмы предотвращения несанкционированного доступа протокола Siemens S7 Communication 77
ПРИЛОЖЕНИЕ Е 79
Лабораторная работа 6. Защита сети АСУ ТП при помощи СОВ Suricata 79
ПРИЛОЖЕНИЕ Ж 80
Лабораторная работа 7. Защита сети АСУ ТП при помощи KICS for Networks 80
ПРИЛОЖЕНИЕ З 84
Исходный код программы «Исследование атак на сети АСУ ТП.
Атакующий» 84
ПРИЛОЖЕНИЕ И 101
Исходный код программы «Исследование атак на сети АСУ ТП.
Оператор» 101

В настоящее время информационные технологии все глубже проникают в промышленную сферу. Постоянное увеличение количества и качества производимой продукции, а также огромное количество информации, циркулирующей на пред-приятии побуждают использовать автоматизированные системы управления технологическим процессом (АСУ ТП) для быстрого и точного управления. Программируемые логические контроллеры (ПЛК) являются ключевой частью таких систем, так как обеспечивают непосредственный контроль и управление промышленным оборудованием.
Современные модели ПЛК обладают возможностью передавать информацию на пульт оператора, который ведет контроль за состоянием технологического процесса, а также между другими ПЛК для создания комплексной системы автоматизации. Информация может передаваться через физические асинхронные интерфейсы (RS-232, RS-485), а также через промышленные протоколы передачи данных в сетях стандарта Industrial Ethernet (Modbus, Siemens S7). Такие протоколы передачи данных не предоставляют хороший уровень безопасности передаваемой ин-формации, к тому же, некоторые ПЛК могут иметь доступ к сети Internet, что создает большой риск несанкционированного доступа к чувствительной информации о параметрах технологического процесса, его структуры и т.д.
Инциденты, которые могут произойти в результате реализации угроз информационной безопасности промышленных объектов могут повлечь за собой не только огромные экономические последствия, но также могут привести к авариям, взрывам, пожарам и человеческим жертвам. На данный момент уже зафиксированы несколько случаев поражения важных промышленных объектов: червь Stuxnet [1] и вирус Duqu [2], нацеленные на иранскую ядерную программу, вредоносный фреймворк Industroyer [3], использовавшийся в атаке на украинскую энергетическую систему в 2016 году, вирус Triton [4], который атаковал электростанцию в Саудовской Аравии в декабре 2017 года и др. Уже не первый год сообществом ведется активная работа по нахождению и устранению всевозможных уязвимостей, а также повышению квалификации специалистов по защите информации, путем проведения конференций и мероприятий, где обсуждаются проблемы информационной безопасности критически важной инфраструктуры, такие как PHDays [5] и Kaspersky Indus¬trial CTF [6]. На данных мероприятиях проводятся соревнования типа Capture The Flag [7], в которых несколько команд или отдельных участников проверяют на наличие уязвимостей в системе безопасности некоторый макет, который симулирует работу реальной инфраструктуры, например, макет электростанции. Такого рода соревнования позволяют специалистам поднять свой уровень подготовки и получить ценный опыт.
Цель данной работы заключается в разработке методического обеспечения учебно-лабораторного стенда «Исследование атак на сети АСУ ТП и промышленные протоколы сетевой передачи данных», позволяющего произвести настройку и эмулировать работу настоящих ПЛК, а также произвести проникновение в промышленную сеть, использовав уязвимости протоколов передачи данных.
Для достижения поставленной цели были выполнены следующие задачи:
- описать тестовую информационную систему, которая будет подвергаться атакам со стороны потенциального злоумышленника;
- провести обзор работы протоколов промышленной передачи данных;
- провести обзор уязвимостей, характерных для данных протоколов;
- провести обзор технических средств, способных устранить уязвимости;
- провести анализ имеющихся технических средств;
- разработать методическое руководство по пользованию новым стендом.
Практическая значимость работы заключается в том, что на данный момент образовательная программа не предусматривает рассмотрение работы промышленных сетей передачи данных, возможные угрозы безопасности и способы их устранения. Методическое руководство будет призвано исправить данный недостаток с использованием оборудования, которое уже имеется у университета.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В результате выполнения выпускной квалификационной работы было составлено методическое обеспечения стенда «Исследование атак на сети АСУ ТП и промышленные протоколы передачи данных». В первой главе работы была выявлена необходимость создания такого стенда на базе кафедры «Защита информации». Также были исследованы возможные варианты реализации стенда, из них был выбран вариант на основе комплекса виртуальных машин, так как он является самым удобным в реализации и эксплуатации, а также является бесплатным для университета, так как в нем используется программное обеспечение, которое является свободно распространяемым, либо ПО, лицензия на которое есть у университета.
В теоретической части работы были рассмотрены и проанализированы промышленные протоколы передачи данных Modbus TCP, Siemens S7 Communication и EtherCAT. Было выявлен факт отсутствия адекватных и эффективных мер защиты у данных протоколов, что делает возможным беспрепятственное получение доступа злоумышленником к промышленному оборудованию с доступом к сети. Далее были рассмотрены программные симуляторы ПЛК для использования в стендах. Было выявлено только два таких симулятора: MOD_RSsim для протокола Mod¬bus TCP и S7-PLCSIM для протокола Siemens S7 Communication. Для симуляции ПЛК с возможностью сетевой передачи данных по протоколу EtherCAT такого программного обеспечения выявлено не было. Также в ходе выполнения работы появилась необходимость в разработке собственного программного обеспечения для организации атак на сети АСУ ТП и для симулирования работы ЧМИ. В результате было разработано две программы: «Исследование атак на сети АСУ ТП. Атакующий» и «Исследование атак на сети АСУ ТП. Оператор». Эти программы включены в состав программного обеспечения стенда и описаны в главе 2. В конце теоретической части работы были рассмотрены решения по организации системы обнаружения вторжений: Suricata и Kaspersky Industrial Cybersecuriy for Networks.
В практической части работы было приведено описание лабораторных работ, которые предполагается выполнять на стенде. В рамках работы было приведено описание целей, задач, процесса подготовки к работе и обучающего эффекта. Описание процесса выполнения каждой лабораторной работы приведено в приложениях.


1 На Иран совершена очередная кибератака вирусом Stuxnet [Электронный ресурс]. - Режим доступа: http://www.bbc.com/russian/international/2012/12/121225_iran_stuxnet_attack
2 Duqu: обнаружены таргетированные атаки на объекты в Иране и Судане [Электронный ресурс]. - Режим доступа:https://www.kaspersky.ru/about/press-releases/2011_duqu-obnarujeny-targetirovannye-ataki-na-obekty-v-irane-i-sudane
3 Малварь Industroyer используется для атак на электроэнергетические компа-нии [Электронный ресурс]. - Режим доступа: https: //xakep.ru/2017/06/13/industroyer/
4 Triton: hackers take out safety systems in 'watershed' attack on energy plant [Электронный ресурс]. - Режим доступа:https://www.theguardian.com/technol-ogy/2017/dec/15/triton-hackers-malware-attack-safety-systems-energy-plant
5 Конференция Positive Hack Days [Электронный ресурс]. - Режим доступа: https: //www.phdays.com/ru/
6 Kaspersky Industrial CTF 2017 в Шанхае: все на киберштурм нефтеперегонного завода [Электронный ресурс]. - Режим доступа: https: //habr.com/company/kaspersky/blog/338784/
7 Что такое CTF [Электронный ресурс]. - Режим доступа: https: //ctfnews .ru/what-is-ctf/
8 RFC 2126. ISO Transport Service on top of TCP (ITOT) [Электронный ресурс]. -Режим доступа:https://tools.ietf.org/html/rfc2126
9 IEC 62443: Industrial network and system security [Электронный ресурс]. - Ре-жим доступа:https://www.isa.org/pdfs/autowest/phinneydone/
10 The ISO/IEC 27000 Family of Information Security Standards [Электронный ресурс]. - Режим доступа:https://www.itgovernance.co.uk/iso27000-family
11 ISO/IEC 27019:2017. Information technology -- Security techniques -- Infor-mation security controls for the energy utility industry [Электронный ресурс]. - Режим доступа: https://www.iso.org/standard/68091.html
12 ГОСТ Р МЭК 62443-3-3-2016. Сети промышленной коммуникации. Без-опасность сетей и систем. Часть 3-3. Требования к системной безопасности и уровни безопасности [Текст]. -Введ. 2017-04-01. -М.: Стандартинформ, 2016. - 61 с.
13 ГОСТ Р МЭК 62443-2-1-2015. Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Часть 2-1. Составление про-граммы обеспечения защищенности (кибербезопасности) системы управления и промышленной автоматики [Текст]. - Введ. 2016-01-01. -М.: Стандартинформ, 2015. - 135 с.
14 ГОСТ Р ИСО/МЭК 27001-2006. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной без-опасности. Требования [Текст]. - Введ. 2006-12-27. -М.: Стандартинформ, 2008. - 25 с.
15 ГОСТ Р ИСО/МЭК 27002-2012. Информационная технология (ИТ). Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности [Текст]. -Введ. 2014-01-01. -М.: Стандартинформ, 2014. -96 с.....(28)


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ