информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Страшный баг в WindowsСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Отчет об уязвимости scada-систем 03.10.10 04:12  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Отчет об уязвимости SCADA-систем
Станкоинформзащита http://itdefence.ru/content/company_news/incidents_report_2010/

Недавняя история с червем Stuxnet, ориентированным в первую очередь, как выяснилось, на атаку SCADA-систем, делает вполне логичным вопрос, а что вообще творится с безопасностью этих систем. При том, что успешные атаки на системы управления реальным производством могут повлечь за собой весьма серьезные последствия, публичная информация на эту тему носит крайне разрозненный характер.
Так что весьма кстати подоспело известие о том, что специалисты НТЦ "Станкоинформзащита" подготовили первый аналитический отчет по инцидентам безопасности сектора АСУ ТП зарубежных государств за 2008-2010 годы. Заодно в процессе подготовки отчета были обнаружены критические уязвимости в популярных SCADA-системах. Информация о части из них уже обнародована [ http://itdefence.ru/content/advisory/scada/ ], обещается продолжение.


Полный текст
Хрен там ночевал в плане безопасности! 03.10.10 07:21  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
Как спец по Simatic PCS7, я скажу: Сименсовская скада - лоскутное одеяло, кое-как слатанное из всяких клочьев и гнилыми нитками пристроченное к Microsoft SQL. Защита и разграничение доступа там существует только для операторов, работающих с конечным продуктом, а со стороны системы это даже не дыра, просто - чистое поле. Куда хочешь - туда и иди, че хочешь - то и меняй.

Сейчас СКАДА - это сборище скриптов, интерпретируемых различными модулями. Все валяется открытым текстом в куче разных каталогов. Единственно, что может удержать хакеров - чудовищьная путанность всего этого дела.

Протоколы обмена тегами между СКАДой и контроллером открыты и не имеют никакой криптозащиты и аутентификации. Существует масса OPC-серверов и средств их разработки, позволяющих подключаться к контроллером сторонних разработчиков.

Я даже помыслить не могу, как обезопасить СКАДу от атаки со стороны системы. Для этого надо менять всю концепцию: СКАДА должна компилиться в один EXE-шник, протоколы обмена с контроллерами, хотя бы - по езернету, должны быть обеспечены аутентификацией и криптозащитой.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach