Шаг 2 предусматривает защиту рабочих станций системы управления, с тем, чтобы затруднить их заражение зловредным ПО. Для этого есть пять основных действий.
1) Нужно применить специальный шаблон от Center for Internet Security (CIS) для задания политик на рабочей станции.
2) Рабочим станциям должны быть назначены операторские или инженерные функции, а, значит, все приложения, услуги и порты, которые не нужны для их поддержки, должны быть удалены или деактивированы. Это делается для того, чтобы их уязвимости (известные и нет), нельзя было использовать.
3) Должно быть установлено антивирусное ПО для обнаружения и удаления зловредного ПО, еще до того, как оно может заразить рабочую станцию. Вирусные базы данных всегда нужно поддерживать в самом актуальном состоянии.
4) Система должна быть сконфигурирована таким образом, чтобы доступ к важным файлам был только у авторизованных пользователей. К сожалению, зачастую, по умолчанию все пользователи пользуются правами администратора на рабочей станции. Пользователи должны быть тщательно проанализированы, и каждому должен быть предоставлен доступ только к тем файлам/директориям, которые ему нужны для работы.
5) USB-порты, DVD-приводы должны быть заблокированы, за исключением тех моментов, когда они используются в производственных целях. Пользователям надо постоянно напоминать, что переносные средства хранения информации – один из наиболее распространенных способов заражения систем. Якобы «потерянная» на парковке флэшка – один из многих сценариев подбрасывания зараженного носителя сотруднику компании, в надежде, что тот подберет ее, и захочет проверить содержимое на рабочем компьютере.
|
Наконец, эти меры можно дополнить еще одной: регулярная перезагрузка рабочей станции для защиты от вирусов, резидентно обитающих в операционной памяти. Некоторые из довольно изощренных и эффективных кибератак были осуществлены с помощью именно такого ПО – которое объективно сложно обнаружить. Рабочие станции, становящиеся целью таких атак, обычно работают в режиме 24/7. Перезагрузка этих рабочих станций, когда позволяет обстановка, позволит устранить этот тип зловредного ПО.
Таблица блокировок (Cаuse&Effects Diagrams) с указанием действий по управлению.
При описании алгоритмов управления систем АСУ ТП для качественной реализации всех (иногда противоречащих друг другу) функций требуется отделять алгоритмы управления от функций защит. Алгоритмы блокировок и защит имеют высший приоритет над действиями оператора системы и алгоритмами автоматического управления, а доступ к изменению данных функций защищают паролем.
Блокировка – это запрет какого-либо действия над устройством. Например, открыть клапан можно, а закрыть уже нельзя до устранения причины блокировки.
Понятие блокировка в АСУ ТП – это меры по предотвращению действия над объектом управления.
Защиты – это прямое действие над объектом. Например, в случае превышения уровня жидкости в емкости должен быть выключен насос.
Данный табличный (перекрестный) способ предоставления информации, является
наиболее выгодным с точки зрения реализации алгоритмов защит и
блокировок (построен по аналогии с программой Safety Matrix).
Ниже дается расшифровка позиций строк и столбцов:
|
1. размещается название позиций датчиков, показания которых должны
приводить к каким-либо действиям, предусмотренным в случае выхода
процесса за нештатную ситуацию
2. описывает тип выбранного резервирования. 1 из 1, это означает что датчик
в данной контрольной точке всего один
3. размещается информация, описывающая назначение датчика в
технологической схеме
4. тип среды, на которой находится датчик
5. пороговое значение параметра, которое является критерием возникновения
блокировки
6. задержка времени, которую необходимо выдерживать до реализации
блокировки. Данная задержка реализована для фильтрации срабатываний
в случае возникновения условия блокировки на короткий промежуток
времени
7. перекрестие отображает место, являющееся перекрестным для условия
срабатывания блокировок. В случае возникновения в данной строке
блокировочного условия, то команда передаётся на зависимый столбик, тем
самым данный способ позволяет линейно проектировать защиты.
8. позиция исполнительного устройства, которое имеет блокировочные
условия