Инструменты пользователя

Инструменты сайта


topics:20:ot_integration

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Следующая версия
Предыдущая версия
topics:20:ot_integration [2025/11/15 17:50] – создано admintopics:20:ot_integration [2025/11/15 17:52] (текущий) admin
Строка 1: Строка 1:
-====== Интеграция и подключение промышленных систем (OT) ====== <WRAP box round> +<WRAP doku>
-OT-системы (электроснабжение, охлаждение, безопасность) образуют базовый слой ЦОД, на котором работают IT-сети и сервисы. Цель раздела — зафиксировать принципы интеграции OT, их типовые протоколы, угрозы и практики кибербезопасности при подключении к корпоративной сети и DCIM. </WRAP>+
  
-===== Роль OT в архитектуре ЦОД ===== <WRAP info> +====== Интеграция и подключение промышленных систем (OT) ====== 
-OT обеспечивает непрерывность вычислительного контура: сбой инженерных систем приводит к простоям IT и риску потери данных. Интеграция выполняется так, чтобы телеметрия и управление не создавали новых точек отказа и атак. </WRAP>+<WRAP box round> 
 +OT-системы (электроснабжение, охлаждение, безопасность) образуют базовый слой ЦОД, на котором работают IT-сети и сервисы. Цель раздела — зафиксировать принципы интеграции OT, их типовые протоколы, угрозы и практики кибербезопасности при подключении к корпоративной сети и DCIM. 
 +</WRAP> 
 + 
 +===== Роль OT в архитектуре ЦОД ===== 
 +<WRAP info> 
 +OT обеспечивает непрерывность вычислительного контура: сбой инженерных систем приводит к простоям IT и риску потери данных. Интеграция выполняется так, чтобы телеметрия и управление не создавали новых точек отказа и атак. 
 +</WRAP>
  
 <mermaid> <mermaid>
 flowchart TB flowchart TB
-  classDef big font-size:22px,stroke-width:1.2px,padding:10px;+  classDef big font-size:14px,stroke-width:1.2px,padding:10px;
   OT["OT: питание, охлаждение, безопасность"]:::big --> IT["IT: серверы, СХД, сеть"]:::big   OT["OT: питание, охлаждение, безопасность"]:::big --> IT["IT: серверы, СХД, сеть"]:::big
   IT:::big --> DATA["Данные и сервисы"]:::big   IT:::big --> DATA["Данные и сервисы"]:::big
Строка 21: Строка 27:
 </mermaid> </mermaid>
  
-===== Протоколы мониторинга и управления OT ===== <WRAP info> +===== Протоколы мониторинга и управления OT ===== 
-Исторически в ЦОД применяются три массовых протокола: SNMP, Modbus/TCP и BACnet. Они обеспечивают наблюдаемость через NMS/BMS и интеграцию в DCIM. </WRAP>+<WRAP info> 
 +Исторически в ЦОД применяются три массовых протокола: SNMP, Modbus/TCP и BACnet. Они обеспечивают наблюдаемость через NMS/BMS и интеграцию в DCIM. 
 +</WRAP>
  
 ^ Параметр ^ SNMP v1/v2c/v3 ^ Modbus/TCP ^ BACnet/IP ^ ^ Параметр ^ SNMP v1/v2c/v3 ^ Modbus/TCP ^ BACnet/IP ^
Строка 38: Строка 46:
  
 ===== Системы верхнего уровня ===== ===== Системы верхнего уровня =====
- +  * NMS — агрегирует SNMP-телеметрию IT и части инженерки. 
-* NMS — агрегирует SNMP-телеметрию IT и части инженерки. +  * BMS — ядро «здания» (HVAC, насосы, КИПиА) на Modbus/BACnet. 
-* BMS — ядро «здания» (HVAC, насосы, КИПиА) на Modbus/BACnet. +  * DCIM — сквозной слой: инвентаризация, корреляция событий, ёмкостное планирование; получает данные из NMS/BMS/шлюзов.
-* DCIM — сквозной слой: инвентаризация, корреляция событий, ёмкостное планирование; получает данные из NMS/BMS/шлюзов.+
  
 <WRAP info> <WRAP info>
Строка 47: Строка 54:
 </WRAP> </WRAP>
  
-==== Оценка трафика опроса ==== <WRAP center> +==== Оценка трафика опроса ==== 
-$$R_{net} = \sum_{i=1}^{N} \left( \frac{S_i}{T_i} \right) \cdot k_{ovh}$$ </WRAP>+<WRAP center> 
 +$$R_{net} = \sum_{i=1}^{N} \left( \frac{S_i}{T_i} \right) \cdot k_{ovh}$$ 
 +</WRAP>
  
 где: где:
- +- \(N\) — число узлов/контроллеров; 
-(N) — число узлов/контроллеров; +- \(S_i\) — средний объём полезных данных за опрос, байт; 
-(S_i) — средний объём полезных данных за опрос, байт; +- \(T_i\) — период опроса узла \(i\), с; 
-(T_i) — период опроса узла (i), с; +- \(k_{ovh}\) — коэффициент накладных расходов протокола и L2/L3 (1.2–1.6 для UDP/IPv4 со SNMP-get/response; для TCP/Modbus берут 1.3–1.8 с учётом квитанций).
-(k_{ovh}) — коэффициент накладных расходов протокола и L2/L3 (1.2–1.6 для UDP/IPv4 со SNMP-get/response; для TCP/Modbus берут 1.3–1.8 с учётом квитанций).+
  
 <WRAP tip> <WRAP tip>
Строка 62: Строка 70:
  
 ===== Уязвимости и типовые проблемы ===== ===== Уязвимости и типовые проблемы =====
- +  * Небезопасные версии протоколов: SNMP v1/v2c (community-строки), открытый Modbus и BACnet без шифрования. 
-* Небезопасные версии протоколов: SNMP v1/v2c (community-строки), открытый Modbus и BACnet без шифрования. +  * Плоские L2-сегменты, один общий VLAN «Engineering». 
-* Плоские L2-сегменты, один общий VLAN «Engineering». +  * Доступ сервисных ноутбуков/подрядчиков к сети без контроля. 
-* Доступ сервисных ноутбуков/подрядчиков к сети без контроля. +  * Шлюзы/конвертеры протоколов без обновлений и без журнала аудита. 
-* Шлюзы/конвертеры протоколов без обновлений и без журнала аудита. +  * Отсутствие «права на просмотр» (read-only) для телеметрии — управление доступно по умолчанию. 
-* Отсутствие «права на просмотр» (read-only) для телеметрии — управление доступно по умолчанию. +  * Логические ошибки: перепутанные уставки, широковещательные штормы, циклы опроса с периодом <1 с.
-* Логические ошибки: перепутанные уставки, широковещательные штормы, циклы опроса с периодом <1 с.+
  
 <WRAP important> <WRAP important>
Строка 75: Строка 82:
  
 ===== Принципы безопасной интеграции OT ===== ===== Принципы безопасной интеграции OT =====
- +  * **Сегментация по Purdue/зонам:** OT-полевой уровень (L0–L1) — изоляция; контроллеры (L2) — отдельные VLAN/VRF; диспетчеризация (L3) — через L3-фаервол. 
-* **Сегментация по Purdue/зонам:** OT-полевой уровень (L0–L1) — изоляция; контроллеры (L2) — отдельные VLAN/VRF; диспетчеризация (L3) — через L3-фаервол. +  * **Политика «по умолчанию запрещено»:** allow-list по IP/UDP/TCP-портам (161/162, 502, 47808 и др.), раздельные ACL для чтения и управления. 
-* **Политика «по умолчанию запрещено»:** allow-list по IP/UDP/TCP-портам (161/162, 502, 47808 и др.), раздельные ACL для чтения и управления. +  * **Шлюзы и брокеры:** SNMP-прокси, Modbus-шлюз с маппингом в «белый» реестр тегов; преобразование BACnet COV в события DCIM. 
-* **Шлюзы и брокеры:** SNMP-прокси, Modbus-шлюз с маппингом в «белый» реестр тегов; преобразование BACnet COV в события DCIM. +  * **Разделение ролей:** сбор данных — изолированный «коллектор» (read-only); команды управления — только с защищённого jump-host по MFA. 
-* **Разделение ролей:** сбор данных — изолированный «коллектор» (read-only); команды управления — только с защищённого jump-host по MFA. +  * **Криптозащита и учёт:** SNMPv3 (authPriv), VPN/MTLS для удалённого доступа, централизованный syslog/OT-SIEM. 
-* **Криптозащита и учёт:** SNMPv3 (authPriv), VPN/MTLS для удалённого доступа, централизованный syslog/OT-SIEM. +  * **Оптимизация опроса:** COV для BACnet, групповые get-bulk для SNMP, агрегация регистров Modbus, разные периоды по критичности. 
-* **Оптимизация опроса:** COV для BACnet, групповые get-bulk для SNMP, агрегация регистров Modbus, разные периоды по критичности. +  * **Надёжность:** резервные контроллеры/шлюзы, двойные сети управления (A/B), независимое питание NMS/BMS/DCIM. 
-* **Надёжность:** резервные контроллеры/шлюзы, двойные сети управления (A/B), независимое питание NMS/BMS/DCIM. +  * **Синхронизация времени:** NTP/PTP для корреляции событий. 
-* **Синхронизация времени:** NTP/PTP для корреляции событий. +  * **Подрядчики:** временные учётки, отдельный «гостевой» сегмент, запись экрана на jump-host. 
-* **Подрядчики:** временные учётки, отдельный «гостевой» сегмент, запись экрана на jump-host. +  * **РФ-контекст:** для объектов КИИ — категорирование и меры защиты по требованиям ФСТЭК; журналирование действий и контроль НСД.
-* **РФ-контекст:** для объектов КИИ — категорирование и меры защиты по требованиям ФСТЭК; журналирование действий и контроль НСД.+
  
 ===== Быстрый чек-лист внедрения ===== ===== Быстрый чек-лист внедрения =====
 +  * Инвентаризация всех узлов OT, протоколов и портов.
 +  * L3-сегментация OT↔IT; запрет east-west между зонами OT.
 +  * Перевод SNMP на v3; Modbus/BACnet — через шлюз с ACL и журналом.
 +  * Разделение «telemetry-RO» и «control-RW» по разным политикам и учёткам.
 +  * Настройка DCIM как «читателя», а не управляющего контура.
 +  * Настройка порогов и hysteresis для событий; подавление «шторма» алертов.
 +  * Тест аварийных сценариев: потеря связи, ложные уставки, отказ контроллера.
  
-* Инвентаризация всех узлов OT, протоколов и портов+===== Мини-пример расчёта трафика телеметрии ===== 
-* L3-сегментация OT↔IT; запрет east-west между зонами OT+<WRAP info> 
-* Перевод SNMP на v3; Modbus/BACnet — через шлюз с ACL и журналом. +50 устройств по SNMP, средний ответ 800 байт, период 10 с, \(k_{ovh}=1{,}3\):   
-* Разделение «telemetry-RO» и «control-RW» по разным политикам и учёткам. +\(R_{net}= 50 \times (800/10) \times 1{,}3 \approx 5{,}2\ \text{кбит/с}\)  
-* Настройка DCIM как «читателя», а не управляющего контура. +Даже при увеличении до 500 устройств и периода с — порядка 104 кбит/с. Узкое место чаще CPU контроллеров и обработка в менеджерах, а не пропускная способность сети. 
-* Настройка порогов и hysteresis для событий; подавление «шторма» алертов. +</WRAP>
-* Тест аварийных сценариев: потеря связи, ложные уставки, отказ контроллера.+
  
-===== Мини-пример расчёта трафика телеметрии ===== <WRAP info> +===== Типовая схема угроз (для обсуждения с ИБ) ===== 
-50 устройств по SNMP, средний ответ 800 байт, период 10 с, (k_{ovh}=1{,}3): +<mermaid>
-(R_{net}= 50 \times (800/10) \times 1{,}3 \approx 5{,}2\ \text{кбит/с}). +
-Даже при увеличении до 500 устройств и периода 5 с — порядка 104 кбит/с. Узкое место чаще CPU контроллеров и обработка в менеджерах, а не пропускная способность сети. </WRAP> +
- +
-===== Типовая схема угроз (для обсуждения с ИБ) ===== <mermaid>+
 flowchart LR flowchart LR
-classDef big font-size:22px,stroke-width:1.2px,padding:10px;+  classDef big font-size:22px,stroke-width:1.2px,padding:10px;
  
-A["Физический доступ"]:::big --> B["Инсайдерские угрозы"]:::big +  A["Физический доступ"]:::big --> B["Инсайдерские угрозы"]:::big 
-A:::big --> C["Сбои инженерных систем (OT)"]:::big +  A:::big --> C["Сбои инженерных систем (OT)"]:::big 
-B:::big --> D["Взлом IT-инфраструктуры (сетевые атаки)"]:::big +  B:::big --> D["Взлом IT-инфраструктуры (сетевые атаки)"]:::big 
-C:::big --> D +  C:::big --> D 
-D:::big --> E["Компрометация сервисов и данных"]:::big +  D:::big --> E["Компрометация сервисов и данных"]:::big 
-E:::big --> F["Методы защиты (сегментация, мониторинг, резервирование)"]:::big </mermaid>+  E:::big --> F["Методы защиты (сегментация, мониторинг, резервирование)"]:::big 
 +</mermaid>
  
-===== Ключевые идеи ===== <WRAP tip> +===== Ключевые идеи ===== 
- +<WRAP tip> 
-* OT — фундамент ЦОД; его сбои быстро транслируются в простои IT и риски для данных. +  * OT — фундамент ЦОД; его сбои быстро транслируются в простои IT и риски для данных.   
-* Основные «языки» OT в ЦОД: SNMP, Modbus/TCP, BACnet; по умолчанию они небезопасны. +  * Основные «языки» OT в ЦОД: SNMP, Modbus/TCP, BACnet; по умолчанию они небезопасны.   
-* NMS/BMS/DCIM дают наблюдаемость, но требуют сегментации, строгих ACL и read-only интеграции. +  * NMS/BMS/DCIM дают наблюдаемость, но требуют сегментации, строгих ACL и read-only интеграции.   
-* Сетевая нагрузка от телеметрии обычно умеренная; критичнее — безопасность и устойчивость контроллеров. +  * Сетевая нагрузка от телеметрии обычно умеренная; критичнее — безопасность и устойчивость контроллеров.   
-* Обязательны SNMPv3, шлюзы с белыми списками тегов, jump-host с MFA и A/B-резервирование управления. +  * Обязательны SNMPv3, шлюзы с белыми списками тегов, jump-host с MFA и A/B-резервирование управления.   
-* Для РФ: учитываем требования к объектам КИИ, журналирование и контроль удалённого доступа подрядчиков. +  * Для РФ: учитываем требования к объектам КИИ, журналирование и контроль удалённого доступа подрядчиков.   
-* Проектирование интеграции OT начинается с инвентаризации, зонирования и модели угроз.+  * Проектирование интеграции OT начинается с инвентаризации, зонирования и модели угроз. 
 +</WRAP>
  
 </WRAP> </WRAP>
 +
  
topics/20/ot_integration.1763229026.txt.gz · Последнее изменение: admin