Учёные Томского государственного университета систем управления и радиоэлектроники (ТУСУР) разрабатывают специализированный программно-аппаратный полигон для моделирования киберугроз против объектов критической информационной инфраструктуры. Проект планируется завершить к концу 2028 года в рамках федеральной программы "Приоритет 2030", сообщает sciencexxi.com со ссылкой на ТАСС.
Основа полигона - цифровой двойник промышленного объекта
Базой для будущего стенда стала действующая лабораторная установка, имитирующая автоматизированные системы управления технологическими процессами (АСУ ТП). В её состав входят физические модули промышленной автоматики и полноценный цифровой двойник газоперекачивающей станции. Работа ведётся в изолированной среде, что обеспечивает безопасность исследований и позволяет выявлять уязвимости в промышленных контроллерах без риска для реальных объектов.
На этом полигоне будут отрабатываться сценарии кибератак и тестироваться защитные решения от различных производителей, в том числе методы защиты беспроводных каналов связи, которые находятся в планах у учёных.
Подготовка специалистов и отработка атак
Проект уже интегрирован в образовательный процесс ТУСУР. Студенты и сотрудники факультета безопасности разрабатывают программные модули, генерирующие типичные атаки: отказ в обслуживании, несанкционированное считывание данных и сканирование сетей. Это помогает не только обучать, но и накапливать практический опыт по защите АСУ ТП.
Антон Конев, заместитель директора Центра компетенций НТИ "Технологии доверенного взаимодействия", рассказал о двух ключевых задачах проекта
"Первая - это моделирование процессов, протекающих в различных АСУ ТП, и разработка на этой основе методических рекомендаций. Вторая задача - моделирование потенциальных сценариев атак и механизмов защиты на низком уровне передачи данных, с последующим оформлением накопленного опыта в виде инструкций", - отметил Конев.
Он также подчеркнул, что испытания наглядно демонстрируют, насколько уязвимы объекты критической инфраструктуры при использовании незащищённых контроллеров. На полигоне будут моделироваться и атаки на сами средства защиты - для проверки их надёжности в реальных условиях.
Источник: