|
|
Обзор
ИТ в промышленности 2007Обзор подготовлен
Промышленный подъем в России приводит к росту числа решений класса CAD/CAM/CAE/PLM. Повышая эффективность работы, все больше компаний активно внедряет и модернизирует системы проектирования. Однако конструкторские данные, в особенности в масштабных или секретных проектах, имеют повышенный риск угроз ИБ. В этой связи бизнес инженерных компаний серьезно зависит от обеспечения надежной защиты.
Сегодня наличие и функционирование системы автоматизированного проектирования (САПР) — это абсолютная необходимость. Обычно самым тесным образом с ней интегрируются системы управления производственными данными (PDM). Современная PDM предназначена для управления составом изделия, структурой всех его компонентов, деталей, узлов и агрегатов. Кроме того, на нее возлагаются задачи по организации работ по производству самого изделия: структура оснастки, инструментального парка, операций и переходов, технологических приемов.
Но разработать продукт - это часть задачи. Есть еще один немаловажный элемент менеджмента - информационная поддержка жизненного цикла изделия (PLM). Возможно, эта задача мало относится к производителям, скажем, канцелярских товаров, но очень остро стоит перед судостроителями или авиационной промышленностью. Здесь потребитель (которым может быть, например, РЖД или "Росэнергоатом") становится полноправным участником PLM-систем, и ему необходимо обеспечить безопасный доступ в электронную систему.
Как отмечают в представительстве Cadence в России (разработчик САПР для электронной промышленности), в изделиях дискретных производств крайне высока доля интеллектуальной собственности, которая обычно и является одним из основных конкурентных преимуществ. Поэтому защита конструкторских данных является первостепенной задачей.
Часто крупные компании состоят из территориально распределенных звеньев технологической цепи. В нее входят конструкторы, производители, поставщики, смежники, сервисные центры, отраслевые регуляторы и т.д. Понятно, что данные, циркулирующие в подобных ИТ-системах, необходимо самым тщательным образом защищать, в первую очередь от угрозы промышленного шпионажа. Если речь идет о режимных предприятиях, связанных с государственной тайной, спектр угроз резко возрастает. Не случайно, что первым обратило внимание на проблему построения безопасной ИТ-инфраструктуры для управления информационной поддержкой изделий (CALS) именно Министерство Обороны США.
Концепция CALS (применительно к инженерному ПО) предполагает создание виртуального предприятия, действующего в рамках единого информационного пространства. Решения CAD/CAM/PLM не могут существовать изолированно от остального мира. Они становятся элементом не только информационной системы компании, но и ИТ-инфраструктуры страны. В этом и заключается главная причина наличия уязвимостей конструкторских систем на современном этапе развития на некоторых видах дискретных производств.
О том, что не только иностранные транснациональные гиганты, но и наши ведущие компании озабочены подобного рода проблемами, можно судить по материалам, например, научно-технической конференции "CALS-технологии – путь к успеху в XXI веке". Например, АВПК "Сухой" строит вот такое "виртуальное предприятие":
Единое информационное пространство АВПК "Сухой"
Источник: АВПК "Сухой", 2006
Сложности зачастую связаны не только с обеспечением ИБ корпоративной сети и построением защищенных каналов связи, но и с организацией взаимодействия различных компонентов информационных систем как внутри производителя, так и с ПО сторонних пользователей.
Инженерный софт активно взаимодействует с другими инфраструктурными решениями: ERP, MES и Project Management системами, web–порталами и т.д. Отсюда вытекает задача обеспечения как безопасности, так и бесконфликтности интерфейсов, а также организации промежуточного слоя. Не стоит забывать и о внутренних угрозах.
Информационная поддержка жизненного цикла судна
Источник: ЦНИИ технологий судостроения, 2006
Чтобы не превратить процесс защиты информации в манию, а также обосновать расходы бюджета по этой статье, все чаще и чаще используются элементы риск – менеджмента. Его основное назначение – составление максимально полного перечня возможных угроз и соответствующих их возможным ущербам. Далее разрабатывается политика безопасности, и процесс обеспечения ИБ входит в фазу практической реализации.
Какие же риски возможны применительно к инфраструктуре электронной конструкторской документации? Самая очевидная угроза – это потеря информации вследствие физической поломки, уничтожения систем хранения данных или информации, хранимой в них. Причины здесь могут быть самые разные – от целенаправленных деструктивных действий сотрудников (не говоря о террористах и возможных военных действиях) и катастроф, до вирусных атак.
Время восстановления информации с резервных копий может быть весьма велико. Особенно если речь идет об изделиях, имеющих огромное количество компонентов, например, морских судах или сложных системах вооружений. В этот период времени частично или полностью может быть парализована работа многих подразделений. Также сильно от простоя инженерных систем могут пострадать предприятия, специализирующиеся на производстве малосерийной продукции и требующие быстрого изменения технологической оснастки, информирования поставщиков о модификациях комплектующих и т.д.
Одним из удачных примеров построения консолидированной системы хранения данных для нужд ВПК может служить проект на "Комсомольском-на-Амуре авиационном производственном объединении им. Ю.А. Гагарина". Это предприятие является крупнейшим в России производителем самолетов марки "СУ" и будущего RRJ. Интегратором проекта, в котором использовалось оборудование Sun, выступила "Корпорация Юни". Перед ИТ-компанией была поставлена задача по созданию такого аппаратного комплекса системы хранения данных предприятия, который смог бы обеспечить объемы хранения не менее 10 Тбайт с возможностью десятикратного масштабирования. При этом решение должно отвечать требованиям высокой готовности и отличаться повышенной надежностью, необходимой для предприятия, выпускающего боевую авиатехнику.
Интересен проект Symantec, осуществленный в автомобилестроительной компании Ford Otosan в Турции. С помощью решений семейства Veritas NetBackup 3 тыс. пользователей были обеспечены возможностью гарантированного доступа к критически важным для этой компании CAD/CAM данным. Похожий проект был выполнен специалистами Symantec и для Audi AG в Германии. Одна из причин построения подобных катастрофоустойчивых решений – необходимость постоянной доступности инженерных систем в автомобилестроении, так как почти каждое транспортное средство производится в индивидуальной комплектации по желанию заказчика.
Еще одна угроза связана с рисками утечки информации как внутри подразделений производства, так и при работе с ней легально допущенными к этому сторонними потребителями. Ситуация в вопросе борьбы с инсайдерами не так проста, как может показаться с первого взгляда. Глобальные компании типа Boeing или General Electric вынуждены считаться с требованиями законодательств целого ряда стран, и часто эти требования противоречивы. Это раз. Второе - то, что масса компонентов и узлов могут иметь двойное назначение. Это значит, что при аудите прав доступа к инженерным системам и определении полномочий значительного количества сотрудников, как собственных, так и сторонних, придется немало поработать. Например, чтобы из двух человек, работающих с одним и тем же изделием, но в разных подразделениях, один не оказался ознакомлен с тайной и по незнанию не разгласил ее.
Что касается особенностей использования технических систем предотвращения утечек, то необходимо отметить повышенные требования к ним. На производстве, в отличие от почти всех остальных вертикальных рынков, работать приходится не столько с офисными форматами относительно небольших файлов, сколько с огромными массивами весьма специфической информации.
Евгений Преображенский, генеральный директор компании Perimetrix, отмечает, что есть три основных способа защиты от утечки данных из программ типа CAD/CAM/AEC/PLM. Во-первых, это контентная фильтрация. Т.е. попытка проанализировать содержимое электронного чертежа с помощью автоматического фильтра. На практике этот способ нигде не используется, так как его очень сложно реализовать: необходимо научить фильтр поддерживать огромное количество внутренних форматов и создать эвристические алгоритмы, которые в состоянии отличить конфиденциальный чертеж от публичного. А это представляется практически невозможным.
Во-вторых, это фильтрация с привлечением человека. Другими словами, поясняет Евгений Преображенский, выделенный сотрудник вручную проверяет чертежи, покидающие сеть. Это тоже неэффективно, так как данный сотрудник должен быть одновременно офицером безопасности, а также обладать очень глубокими инженерными знаниями и навыками в совсем другой области. В итоге размывается компетенция сотрудника-контролера. Вдобавок не стоит забывать об объеме трафика. Ведь проверять 100 чертежей в день - это еще по силам, а вот более 1 тыс. - вряд ли.
В-третьих, цифровые отпечатки пальцев, хеш-значения или метки. Т.е. еще на этапе классификации, когда становится ясно, что чертеж является конфиденциальным, с этого файла снимаются хеш-значение или цифровые отпечатки, которые заносятся в базу. Далее, когда чертеж покидает сеть, фильтр снова снимает цифровые отпечатки и сравнивает с образцами в базе. Примечательно, что вместо хеш-значений можно использовать метки. Например, пометить чертеж сразу же после классификации и указать, что он является конфиденциальным. В этом случае фильтр не будет работать с контентом, а сразу посмотрит метку. Очевидно, считает Евгений Преображенский, что третий способ является самым эффективным. Комбинация цифровых отпечатков и меток позволяет однозначно установить класс документа и на 100% предотвратить его утечку. Это гораздо надежнее, чем использование любых вероятностных методов, даже с привлечением человека.
Еще один канал утечки – потеря или кража носителей информации. Здесь уже наработан значительный опыт, связанный главным образом с шифрованием. Но вендоры находят все новые и новые способы повышения эффективности. Как комментирует Сергей Пожарненков, технический директор InfoWatch, "исторически сложилось так, что существующие средства криптозащиты можно назвать "средствами индивидуального пользования". Но если использовать механизм шифрования файлов в новом качестве - как принцип организации распределенного хранения и управления конфиденциальной информацией - то мы получим совершенно новое средство, ориентированное на корпоративного пользователя.
Представим систему, в который зашифрованный файл – это "контейнер" для хранения информации. Управляющий сервер систематизирует защищаемую информацию и устанавливает политики ее использования. В этом случае возможно создать правила вскрытия и обработки "контейнеров" только в "родной" корпоративной сети. Даже если такой файл будет украден, использовать его будет невозможно. Предотвратить утечку конфиденциальной информации можно организавать путем введения различных режимов работы системы. Шифрование осуществляется "прозрачно" для пользователя, файлы становятся доступными для работы после подключение электронного ключа и ввода пароля.
Если говорить об уже внедренных решениях класса DLP в промышленности, следует упомянуть тот факт, что у всех 7-ми крупнейших производителей из списка Fortune 500 инсталлированы решения, недавно приобретенной Symantec компании VONTU. По данным Gartner, VONTU занимает 1-е место в области защиты от утечки конфиденциальных данных в мире. Еще одним положительным эффектом от этой сделки для Symantec станет повышение его статуса поставщика решений для обеспечения соответствия многочисленным нормативным актам (compliance). Таким, например, как SOX. А без этого соответствия выход на американский фондовый рынок закрыт.
Очень близок к теме инсайдеров вопрос предотвращения несанкционированного доступа в системы. Естественно, практически все решения содержат те или иные методы идентификации и аутентификации. Но одно дело, когда на режимных объектах посторонние физически не могут получить доступ за счет действий службы пропускного режима и охраны. Другое дело, когда компания публична и глобальна, имеет многочисленные дилерские и сервисные подразделения.
В этой ситуации активно используются многофакторные средства идентификации, например PKI. Так, апрель 2007 года стал прорывным в этом направлении для альянса Nissan и Renault. Теперь для обеспечения безопасного доступа всех своих дилеров по всему миру к информационным ресурсам альянса будет использоваться eToken PRO – электронный ключ для аутентификации от компании Аладдин.
Ключ eТоken – это персональное средство строгой аутентификации и хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронной подписью. Выпускается в виде USB-ключа или смарт-карты и интегрируется со всеми основными системами и приложениями, использующими технологии смарт-карт или PKI. При этом существует гарантия того, что пользователь всегда надежно идентифицируем, следовательно, риск кражи данных существенно снижается, а в случае инцидента нарушитель будет безошибочно выявлен. Обычно аппаратные решения дополняются ПО класса Token Management System (TMS), позволяющим управлять жизненным циклом самих ключей.
Интернет все чаще используется предприятиями в качестве транспортной коммуникационной среды. Вследствие этого для конструкторских систем стал актуален риск потерь вследствие воздействия внешний угроз - вирусов, троянов и т.д.
Примерно до 2000-го года специалисты не были знакомы со специализированным зловредным кодом, направленным на CAD/CAM системы. Вирусописатели в те времена были более озабочены самовыражением, чем глубоким изучением инженерных систем на предмет наличия уязвимостей. Но с тех пор как компьютерный андеграунд слился с организованной преступностью, у сетевых мошенников появился стимул для собственных R&D в этой сфере, поскольку появились заказчики.
Результат не заставил себя ждать. Пока криминальных разработок "массового поражения" подобного рода мало, но они появились. Рамиль Яфизов, старший технический специалист Symantec в России и СНГ, признает, что действительно, существует вредоносный код для систем проектирования, например, таких, как ACAD, который был обнаружен еще в 2003 году. "К счастью, вирус не наносит большого вреда системе и излечивается: сигнатуры давно находятся в антивирусных базах, как почтовых продуктов, так и в продуктах защиты конечных точек. Мало известно об этом вредоносном коде лишь в связи с не широкой, не массовой распространенностью этих систем проектирования".
Виталий Камлюк, ведущий вирусный аналитик "Лаборатории Касперского", соглашается: "Вредоносных программ, которые ориентированы исключительно на CAD-системы сейчас очень мало. Имеется всего 4 семейства вирусов для AutoCad. Сегодня под CAD/CAM решения существуют в основном концептуальные вирусы. Они не получили распространения лишь в силу небольшой популярности инженерных программ по сравнению с другим ПО, установленным на компьютерах массовых пользователей. Естественно, это не говорит о том, что защищать компьютеры инженеров и конструкторов не нужно. Все взаимодействующие между собой системы, включая CAD/CAM/PLM, подвержены риску заражения универсальными вирусами и червями, а также атаке со стороны универсальных троянцев. Тесты показывают, что наши продукты способны надежно защитить компьютеры на производстве - как от специализированных, так и от универсальных вредоносных программ".
Однако все помнят, что в свое время не было вирусов для смартфонов потому, что последних сначала не было, а потом они были дороги. Не было вредоносного кода для электронных платежных систем - пока они не стали популярными. Инженерный софт и "железо", на котором он может работать, становится все дешевле и доступней, в том числе и для СМБ. Поэтому ни один из экспертов в области ИБ не исключает вероятности того, что уровень угроз со стороны специализированных "инженерных" вирусов возрастет.
Кроме того, эксперты указывают на то, что речь идет о массовом зловредном ПО, которое может быть детектировано ловушками антивирусных компаний. Существует еще одна категория зловредов – написанные в единственном экземпляре коды под выявленные "дыры" конкретного предприятия. Обнаружить их чрезвычайно сложно. Гораздо проще минимизировать количество уязвимостей ИТ-инфраструктуры, например, за счет построения комплексной системы безопасности.
Это отлично понимают и сами разработчики инженерного ПО. Дмитрий Оснач, заместитель директора по маркетингу компании "Аскон", отмечает, что ИБ — комплексная задача, включающая аппаратную, программно-системную, программно-прикладную и организационную составляющие. В платформу программного комплекса — систему управления инженерными данными "ЛОЦМАН:PLM" - встроены средства разграничения доступа. Кроме того, в этой же системе имеется возможность работать с сертифицированными средства криптозащиты. На прикладном уровне применяется сертифицированная система безопасности данных "КОМПАС-Защита", предназначенная для защиты от несанкционированного доступа к электронным документам (чертежам, спецификациям, трехмерным моделям и т.д.), разработанным в системе.
Эксперт добавляет, что одной из важнейших угроз можно считать возможность выноса злоумышленником целого комплекта технической документации в электронном виде. Строго говоря, предотвратить это сложно. Однако если на регулярной основе вести мониторинг активности пользователей (что возможно при использовании современных систем управления инженерными данными), то злоумышленника легко вычислить, и пресечь утечку по крайней мере существенной части комплекта документации".
Владимир Кашин, главный специалист департамента PLM-решений компании "Би Питрон", отмечает, что PLM-концепция Dassault Systemes предполагает, что информация, порождаемая инженерными, расчетными и другими системами находится под управлением PDM-системы Enovia SmarTeam. Высокий уровень ее ИБ обеспечивается возможностью, во-первых, использовать различные системы аутентификации (собственной разработки, LDAP, Windows, Active Directory), во-вторых, гибкой многоуровневой авторизацией (доступом к информации в соответствии с заданными полномочиями), а также отсутствием прямого доступа пользователей к файлам и использованием только защищенных файловых систем, и, в-третьих, полной поддержкой механизмов безопасности MS Windows Server и используемых СУБД: MS SQL Server, Oracle и DB2.
Кроме того, в систему заложен механизм использования цифровой подписи и предусмотрена возможность проведения аудита действий пользователей. Все это позволяет Enovia SmarTeam безболезненно интегрироваться в общекорпоративные системы ИБ. Однако для обеспечения достаточного уровня информационной безопасности необходимо уделять этому вопросу непрерывное должное внимание, акцентируясь не только на технических средствах. Необходимо комплексно использовать все имеющиеся возможности и привлекать квалифицированных специалистов".
Алексей Комков, генеральный менеджер компании Cadence в России, особо отмечает, что "обеспечение комплексной ИБ - совместная задача и разработчиков, и заказчиков. Сами по себе САПР обладают мощной системой Authentification & Authorization. А поскольку практически во всех дизайнах микросхем, печатных плат или электронных изделий используются блоки, разработанные другими компаниями, то разработаны протоколы шифрования, для того, что бы сохранить IP разработчика блока. Доступ к сети компаний строго ограничен, а к данным дизайна он разрешен только выделенным сотрудникам и ведется постоянный аудит доступа. Естественно, используются и более простые, но действенные способы защиты систем CAE – например, принудительная смена пароля через определенное время, аудит профилей пользователей, "глушилки" wireless, VPN, firewalls, DMZ, anti-viruses, anti-spyware и т.д.
Безусловно, используются и меры физического ограничения доступа на территорию или в здание. К примеру, Samsung запрещает проносить на территорию, где разрабатывается память и другие чипы, телефоны с камерами, компьютеры с открытыми портами, дисководами и т.д. Все возможные коммуникационные порты заклеиваются, и на выходе проверяется целостность пломб. Кроме того, некоторые компании проверяют специальными программами проносимые в здание компьютеры и другие устройства (например, смартфоны) и на выходе сверяют контрольные суммы, чтобы убедиться, что на территории компании на компьютер ничего не было записано.
Опрошенные CNews Analytics крупные производства разделились на два лагеря в вопросе использования централизованной или распределенной архитектуры. Часть промышленных гигантов со времен CCCР привыкли и почувствовали выгоды мэйнфреймов, а позже - суперкомпьютеров. Другие говорят о пользе децентрализованной архитектуры. Но в силу ряда причин набирает силу тренд использования терминального доступа – нечто среднее между первыми двумя, что позволяет сохранить существующий парк персональных децентрализованных ПК и использовать преимущества ЦОД, как по вычислительной мощности, так и по уровню безопасности. Заодно решается и проблема работы "на дому" с тяжелыми приложениями.
Сергей Кузнецов, региональный директор по продажам представительства Citrix Systems в России и СНГ, объясняет: "При стандартном подходе, когда пользователи работают с ПО, установленным на их ПК, риск хищения информации многократно возрастает. Особенно если возникает необходимость передачи их от разработчика – разработчику, менеджеру, партнеру. При этом также необходимо учитывать, что такие файлы, как правило, имеют "солидные" размеры и требуют "широких" каналов для передачи данных. Если же оставить эти данные в ЦОД, то обеспечить их безопасность будет гораздо проще, так как пропадает необходимость передачи этих файлов через глобальные сети. ЦОД способен предотвратить несанкционированный доступ гораздо в большем количестве случаев, чем ПО и оборудование установленное в офисах".
Пользователям через интернет передаются лишь изменения изображения, а в ЦОД направляются только координаты курсора мыши и коды нажатых клавиш. Естественно, вся эта информация зашифрована и сжата. Приложение может быть опубликовано на Citrix Presentation Server или быть доставлено как составная часть виртуального рабочего стола с мощной рабочей станции (например, blade-PC) установленной в ЦОД (XenDesktop). Дополнительная защита может включать в себя программные и/или аппаратные SSL-VPN решения, решения "сильной" (двухфакторной) аутентификации (смарт-карты, токены, одноразовые пароли и т.д.).
Конечно, идея терминального доступа является не единственной концепцией, способной снизить риски в промышленности. Есть предложения от Cisco, Check Point и т.д. Одни эксперты не видят особых сложностей в защите конструкторского софта, а для других это - очень серьезный вопрос. Но, тем не менее, проблема обеспечения ИБ инженерного ПО мало–помалу выходит из компетенции узкого круга специалистов и становится элементом комплексных систем ИБ. Промышленный рост в России однозначно приведет к инсталляции все новых и новых решений класса CAD/CAM/PLM. И чтобы не решать проблемы безопасности постфактум, лучше обратить на этот вопрос внимание заранее - будет и дешевле, и качественнее.
Вадим Ференец / CNews Analytics
Сообщить факт о Windows XP
Почему устарела Windows XP?
Сообщить цифры о Windows XP