После долгих приключений опубликовалась книжка "Кибербезопасность микропроцессорных систем управления на железнодорожном транспорте". Про те самые кибер-физические атаки на критическую инфраструктуру, плюс пара патентов про то "как защищать".
Область узкая, писалось как дисер/монография (т.е. читать невозможно), но вдруг кому-то будет интересно.
Онлайн появится как более-менее разойдется тираж, однако большая часть была опубликована/рассказана раньше, в основном на английском правда. Там же есть и про энергетику кстати. И традиционную и "зеленую", которую "ломать" веселее.
Сейчас книжка доступна на Озоне и других интернет-магазинах. Первая редакция английской версии есть онлайн.
Обеспечение безопасности движения поездов является одной из важнейших задач, стоящих перед железнодорожным транспортом. Системы железнодорожной автоматики и телемеханики (ЖАТ) во многом определяют пропускную и провозную способность, обеспечивают безопасность движения.В книге рассмотрены вопросы методического и технического обеспечения повышения устойчивости ЖАТ к компьютерным атакам с учетом требований информационной и функциональной безопасности и безопасности движения. Работа основана на практическом опыте анализа защищенности ЖАТ и разработки специализированных средств защиты.Для научных работников, специалистов в области систем автоматики и информационной безопасности, преподавателей, будет полезна студентам и аспирантам.
Комментарии
Не представляю, каким образом можно "дотянуться" до нижнего уровня автоматики на жд. Там релейные схемы с кучей блокировок и даже если у ДСП не древнее табло, а компьютерный АРМ подключенный к сети, проникший в него злоумышленник сможет понажимать кнопки, но аварию устроить ему не даст нижний уровень.
Если ты плохой парень и "залился" на АРМ ДСП или ШН, то, конечно, максимум, что можно сделать это подменять показания (например занятости) или отправлять команды непротиворечащие зависимостям и требованиям безопасности. Это уже неприятно (можно красный на входном зажечь, например), но несет скорее негативный экономический эффект, не вызывая нарушений безопасности движения.
Проблема в том, что с АРМ можно пойти вниз, на уровень центрального процессора (ЦП/ЦПУ) или объектных контроллеров (ОК). Они собственно и обрабатывают зависимости заменяя "релейные схемы" от которых остались разве что ДСШ первого класса надежности в поле, чтобы разомкнуть все при обесточивании.
И в этом случае, если плохой парень достаточно сообразительный, все требования безопасности превращаются в тыкву, и можно стрелку под составом перевести и превышение скорости в кривой обеспечить, в общем страшный сон любого СЦБста.
На концептуальном уровне описано тут.
Прочитал по ссылке. Больше всего удивила реализация централизации на заведомо "дырявом" железе и софте, а так же использование стандартных протоколов. Получается, мы сначала сами себе создаём проблемы, чтобы потом их героически преодолевать.
А можно и не пойти, если установить качественный железный фаервол, типа еврейского "Чекпойнта"
А это решается проприетарщиной в коммуникационных протоколах ПЛК и использованием ОРС на верхнем уровне. ЦП/ЦПУ "щучит" только разрешённые данные "закрытого" ОРС и не имеет доступа к среднему уровню.
Перевести стрелку в маршруте!!!??? Такая возможность теоретически существует? Чего там курят создатели МПЦ?
А почему именно еврейский "фаервол", а не "советский" МСЭ типа Випнета, Заставы или Континента?
У него что, внутри "аппаратуры" линукс кошерный?
Но если серьезно, то:
1. Если МСЭ будет работать на транспортном уровне, просто фильтруя трафик по портам, то смысла от него ноль, это все делает встроенными средствами ОС.
2. Если он будет активно лезть в прикладной уровнь производитель системы сразу скажет, что его SIL 4 уже не SIL, поскольку непонятно что там ваш "фаервол" сломает в трафике и он умывает руки.
3. Активно лезть в пропиертарные протоколы он не сможет, а там их много.
4. Ничего не сможет сделать с шифрованным трафиком (SSH например), а там оно есть.
5. Любая лишняя железка это удорожание (как минимум их ставить надо 2 ибо если одна упадет, надо трафик пропускать) и... как не порадоксально - дополнительная мишень для атак. Когда я был маленьким мальчиком и еще активно ломал всякие сетки, мы часто "этот твой фаервола на болшой палец вертел", т.е. заливались сетку через дырки в средствах защиты. Из свежего.
В большинстве систем которые мы анализировали протоколы коммуникаций "свои собственные" пусть и ходят поверх FieldBus, CanBus или там RS485 over IP. Смысл не меняется.
Команде толковых парней (и леди, куда без них) разобрать это 3-4 дня, ну пару недель. При доступе к железу.
Да. Проблема в том, что все эти МПЦ, СУАТЫ и прочие автоведение это всего лишь конечный автомат, который всего лишь программа в голове у компьютера. Если ты получил условного рута и поменял программу то - "гамовер". То же самое и в энергетике, например в релейной защите сейчас...
если это платная книга, это, конечно, не формат для нас, просто реклама
Виноват. Добавил в авторский комментарий ссылки на те куски исследований, которые доступны без регистрации и смс.
Недавно видел на ютубе пуск 2ТЭ114 кажися, изумился экрану с WinXP.
Может 116? 114-е делались не на колею 1520. На экспорт. И было это, когда еще никакого WinCE и в помине не было.
Да, конечно же, 116-й.
Ну да. На Ушки (116У) ставили немецкие Gersys-ы с виндой в качестве дисплейных модулей.
Конкретно с ТЭшками не работал, но например на Сапсане (и соответсвенно всех Siemens Velaro) внутре Siemens SIBAS + WinAC RTX, которая использует огромное количество кода WinCC (да, который грыз Stuxnet) и да, Windows.