Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

Az ICS rendszerek történetéről röviden

2015. december 08. - icscybersec

A modern társadalmak lakói a nap minden percében úgy élik az életüket, hogy közben számos ICS rendszert használnak tudtukon kívül. ICS rendszerek segítségével jut el az otthonokba és munkahelyekre az ivóvíz, az elektromos áram, a földgáz, ICS rendszerek vezérlik a hő- és vízerőműveket, a közlekedési lámpák hálózatát és a vasúti jelzőberendezéseket, a nagyobb épületek működését, a légiközlekedést és még sok minden mást.

Az első ICS rendszereket az 1960-as években hozták létre. Az akkor alkalmazott módszerek és tervezési elvek közül nagyon sok még ma, közel 50 évvel később is alapjait képezik a ICS rendszerek fejlesztésének és üzemeltetésének, annak ellenére, hogy az eltelt fél évszázad, de különösképpen az elmúlt 10-15 évben az Internet és az informatika fejlődése soha nem látott méreteket öltött. A ICS rendszereket fejlesztő és üzemeltető szervezetek azonban nagyon sokáig nem vettek tudomást ezekről a változásokról. Részben ez vezetett oda, hogy a ICS rendszerek elleni támadások napjainkban egyre nagyobb méreteket öltenek, az ezeknek a rendszereknek a védelméért felelős szakemberek pedig olyan kihívással találták szemben magukat, mint korábban még soha.

Az első generációs ICS rendszerek mainframe-ekből épített, monolitikus rendszerek voltak, amelyek semmilyen más rendszerrel nem álltak kapcsolatban. Később, az RTU-k megjelenésével szükségessé vált a WAN (Wide Area Network) kialakítása annak érdekében, hogy az RTU-k/PLC-k és a felügyeleti rendszer tudjon kommunikálni. Az első generációs ICS rendszerek esetén a mainframe számítógépen kívül jellemzően nem léteztek más számítógép-elemek a rendszerben, egyes esetekben a nagy rendelkezésre állás biztosítása érdekében egy tartalék mainframe volt adatbuszon keresztül az elsődleges mainframe-re csatlakoztatva. Az első generációs ICS rendszerek által használt protokollok nagyon nagy többségükben zárt forrásúak voltak.

A második generációs ICS rendszerek már több számítógépből épültek fel, amelyek a LAN-on (Local Area Network) keresztül kommunikáltak egymással és valós időben cseréltek adatokat. Minden, a hálózatba kötött számítógép jól meghatározott feladatot látott el. A második generációs ICS rendszerek által használt protokollok döntő része még zárt forrású volt, amit a kis számú fejlesztőn kívül alig néhányan ismertek, ez jelentősen megnehezítette a különböző ICS rendszerek biztonságának meghatározását, mindamellett kialakította azt a nézetet, hogy „a ICS rendszerek pedig már azért is biztonságosak, mert csak az ért hozzá, akinek értenie kell.” Az informatikában és az IT biztonság területén a security through obscurity-megközelítés hatékonyságával kapcsolatban ma már keveseknek vannak kétségeik.

A harmadik generációs ICS rendszereket nevezik hálózatos ICS rendszereknek is. Ezek már olyan ICS rendszerek, amelyek a jellemzően ICS rendszerekben használt protokollok (Modbus, DNP3, ICCP, stb.) mellett számos szabványosított és széles körűen használt protokollt is alkalmaznak (pl. TCP/IP, http, Telnet, stb.). Ez, valamint az a tény, hogy sok ICS rendszer az Internettel is közvetett vagy közvetlen összeköttetésbe került, jelentősen megnövelte az esélyét a sikeres, ICS rendszerek elleni támadásoknak.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr488143266

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása