информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеСетевые кракеры и правда о деле ЛевинаПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Хрен там ночевал в плане безопасности! 03.10.10 07:21  Число просмотров: 1975
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
Как спец по Simatic PCS7, я скажу: Сименсовская скада - лоскутное одеяло, кое-как слатанное из всяких клочьев и гнилыми нитками пристроченное к Microsoft SQL. Защита и разграничение доступа там существует только для операторов, работающих с конечным продуктом, а со стороны системы это даже не дыра, просто - чистое поле. Куда хочешь - туда и иди, че хочешь - то и меняй.

Сейчас СКАДА - это сборище скриптов, интерпретируемых различными модулями. Все валяется открытым текстом в куче разных каталогов. Единственно, что может удержать хакеров - чудовищьная путанность всего этого дела.

Протоколы обмена тегами между СКАДой и контроллером открыты и не имеют никакой криптозащиты и аутентификации. Существует масса OPC-серверов и средств их разработки, позволяющих подключаться к контроллером сторонних разработчиков.

Я даже помыслить не могу, как обезопасить СКАДу от атаки со стороны системы. Для этого надо менять всю концепцию: СКАДА должна компилиться в один EXE-шник, протоколы обмена с контроллерами, хотя бы - по езернету, должны быть обеспечены аутентификацией и криптозащитой.
<site updates>
Отчет об уязвимости scada-систем 03.10.10 04:12  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Отчет об уязвимости SCADA-систем
Станкоинформзащита http://itdefence.ru/content/company_news/incidents_report_2010/

Недавняя история с червем Stuxnet, ориентированным в первую очередь, как выяснилось, на атаку SCADA-систем, делает вполне логичным вопрос, а что вообще творится с безопасностью этих систем. При том, что успешные атаки на системы управления реальным производством могут повлечь за собой весьма серьезные последствия, публичная информация на эту тему носит крайне разрозненный характер.
Так что весьма кстати подоспело известие о том, что специалисты НТЦ "Станкоинформзащита" подготовили первый аналитический отчет по инцидентам безопасности сектора АСУ ТП зарубежных государств за 2008-2010 годы. Заодно в процессе подготовки отчета были обнаружены критические уязвимости в популярных SCADA-системах. Информация о части из них уже обнародована [ http://itdefence.ru/content/advisory/scada/ ], обещается продолжение.


Полный текст
Хрен там ночевал в плане безопасности! 03.10.10 07:21  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
Как спец по Simatic PCS7, я скажу: Сименсовская скада - лоскутное одеяло, кое-как слатанное из всяких клочьев и гнилыми нитками пристроченное к Microsoft SQL. Защита и разграничение доступа там существует только для операторов, работающих с конечным продуктом, а со стороны системы это даже не дыра, просто - чистое поле. Куда хочешь - туда и иди, че хочешь - то и меняй.

Сейчас СКАДА - это сборище скриптов, интерпретируемых различными модулями. Все валяется открытым текстом в куче разных каталогов. Единственно, что может удержать хакеров - чудовищьная путанность всего этого дела.

Протоколы обмена тегами между СКАДой и контроллером открыты и не имеют никакой криптозащиты и аутентификации. Существует масса OPC-серверов и средств их разработки, позволяющих подключаться к контроллером сторонних разработчиков.

Я даже помыслить не могу, как обезопасить СКАДу от атаки со стороны системы. Для этого надо менять всю концепцию: СКАДА должна компилиться в один EXE-шник, протоколы обмена с контроллерами, хотя бы - по езернету, должны быть обеспечены аутентификацией и криптозащитой.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach