Безопасный удаленный доступ к системе с воздушным зазором (Windows) [закрыто]

Вопрос: Существуют ли безопасные программные решения или подходы для предоставления удаленного доступа к системам, которые действительно опасаются взлома? Я немного погуглил, но, вероятно, не ищу подходящие термины, большинство людей говорят о VPN и т. Д.Но этого, похоже, недостаточно для критически важных инфраструктурных систем. Можете ли вы указать мне правильное направление?

Справочная информация: Мне регулярно приходится работать над различными проектами, в которых мы создаем системы управления производством. Не вдаваясь в подробности, в основном, это мини-сеть с некоторыми серверами и рабочими станциями Windows, некоторым специализированным промышленным контрольным оборудованием (ПЛК), а также, как правило, некоторыми сетевыми коммутаторами и т. Д. Эти типы систем используются для фабрики управления, водоочистные сооружения и т. д. Как правило, они работают без присмотра или с вмешательством оператора для управления каким-либо производственным процессом. Так что обычно нет инженера. Иногда что-то может пойти не так, и им нужен кто-то, кто знает систему, чтобы исправить ошибку или внести некоторые изменения в код. Несколько лет назад мы бы сделали это. обычно имеют довольно простое RDP-соединение с одной из рабочих станций внутри этой установки, откуда мы можем вносить наши изменения. В последнее время все по праву все больше и больше беспокоятся о безопасности (см. Stuxnet), и все больше и больше конечных пользователей начинают сильно склоняться к «воздушным зазорам» таких систем. Это дает им гораздо больше спокойствия, поскольку они совершенно уверены, что их не взломают. Но здесь у меня проблема. Если система полностью закрыта воздушным зазором, кто-то должен физически пойти туда, чтобы решить какие-либо проблемы или внести какие-либо изменения. Это может быть бог знает где в мире, иногда часы или даже дни путешествия. Отсюда вопрос выше ...

-2
задан 16 November 2019 в 19:53
2 ответа

Воздушный зазор помогает, но сам по себе не обеспечивает безопасность. Stuxnet может поставляться со съемными носителями, пересекающими воздушные промежутки.

Безопасность достигается за счет комплексной оценки рисков и анализа процесса.

В качестве исходных данных, действия, которые необходимо предпринять, включают в себя такие гигиенические вещи, как применение исправлений безопасности и сегментацию сети. Кроме того, риски для личной и общественной безопасности значительны, поэтому доступ к контрольной сети, как правило, чрезвычайно ограничен. Лучше бы вам иметь очень хороший контроль над этим удаленным доступом, или вам нужно будет объяснить, почему "киберпреступник" демонтировал водоочистительную станцию.

Отрасль может посоветовать, как подойти к этому процессу. Из США NIST имеет Руководство по промышленным системам управления. (ICS) Security.

0
ответ дан 5 December 2019 в 21:14

Если система полностью герметизирована, кто-то должен физически уйти. Лучше быть неудобным, чем нарушать. Какими бы ни были ваши расходы на проезд к этим системам и обратно, они должны быть включены в ваши контракты на обслуживание, поддержку или техническое обслуживание

.
2
ответ дан 5 December 2019 в 21:14

Теги

Похожие вопросы