Українська   English
ДонНТУ   Портал магистров

Содержание

Введение

Безопасность объектов (предприятий) – это комплекс организационных, оперативных, режимных, инженерно-технических, пожарно-профилактических мероприятий и действий физических лиц (сотрудников охраны, администрации и т.д.), направленных на предотвращение ущерба интересам предприятия и его персоналу в результате хищения материально-технических и финансовых средств, уничтожения имущества и ценностей, разглашения, утраты, утечки и уничтожения информации, нарушения работы технических средств, обеспечивающих производственную деятельность. Главной целью любой системы безопасности является обеспечение устойчивого функционирования объекта, предотвращение угроз его безопасности и защита законных интересов Заказчика от противоправных посягательств, а также недопущение хищения финансовых средств, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение нормальной производственной деятельности всех подразделений объекта, как к условиям повседневной деятельности, так и в чрезвычайных ситуациях.

Безопасность объектов

Рисунок 1 – Безопасность объектов

1. Актуальность темы

Думаю, что защита особо важных объектов и информации, которая там находиться, никогда не потеряет своей актуальности. Информация ценилась во все времена, в наши дни она имеет не меньшую ценность. Эта ценность может определяться не только количеством труда затраченного на её создание, но и количеством прибыли, получаемой от её реализации, а так же всевозможными последствиями из-за её утечки. Развитие технических средств не стоит на месте и темпы их развития, иногда, поражают. Развитие вычислительных сетей, иногда, способствует утечке информации. Но, существует ещё и человеческий фактор, и он играет не самую последнюю роль в хищении информации.

2. Цель исследования

Прежде чем приступить к защите самой информации, думаю, стоит определиться с самим объектом, который мы будет защищать. Посоветовавшись со своим научным руководителем, мы решили, что будет создана программа защиты для объекта принадлежащей какой-нибудь IT-компании с системой «умный дом». Интеллектуальное здание, где предусмотрен интегрированный подход, позволяет обеспечить не только централизованное управление, но и уменьшить затраты на обслуживание систем.

3. Уязвимости системы

Современное оборудование благодаря гибкости и структурированности автоматизированных сетей позволяет объединить в единую систему различные подсистемы автоматизации. Помещение становится более функциональным, однако увеличение степени интеграции приводит к появлению ряда недостатков и новых уязвимостей. Для их устранения приходится применять дополнительные приборы и устройства, что, в свою очередь, не исключает возможности допущения ошибки при проектировании или во время процесса интеграции. Все это приводит к появлению дополнительных слабых мест в системе.

Злоумышленники могут воспользоваться уязвимостями современных систем автоматизированного контроля жизнеобеспечения «умного дома» и предпринять попытку атаки в своих целях. Некоторые из протоколов, используемые для управления приборами, являются открытыми с известными уязвимостями, в тоже время, некоторые уязвимости проявляются в определённых ситуациях при неправильной интеграции.

Как правило, управление осуществляется выделенной вычислительной машиной, на которую устанавливается серверное программное обеспечение (ПО), а также ПО для работы с локальной компьютерной сетью и программы, ответственные за обработку всех поступающих данных. К вычислительной машине подключается множество вспомогательных устройств для передачи данных: GSM модемы, Bluetooth передатчики, Wi-Fi точки доступа и другие. Данные каналы и являются наиболее распространёнными объектами для атак и внедрения вирусов.

Основные каналы распространения вируса:

  1. Канал Bluetooth. Сети Bluetooth являются крайне ненадежными и легко могут принять файл с вирусом от злоумышленника, не запросив авторизацию.
  2. Канал Wi-Fi. Сеть Wi-Fi может быть легко взломана злоумышленником, имитируя авторизированного пользователя, и передать вирус на сервер.
  3. HTTP-канал для удаленного доступа. Протокол HTTP использует сеть Интернет и является незащищённым.
  4. Канал GSM. Через канал GSM возможно осуществлять несанкционированное управление системой, например, при передаче SMS-сообщения с поддельным номером отправителя.
  5. Сопряженные каналы. Подключение серверов «умного дома» к локальной сети помещения позволяет использовать её для передачи вирусной программы.
  6. Переустанавливаемое программное обеспечение и логические бомбы. Момент переустановки системы может использоваться злоумышленником для внедрения вируса. Доказать, что вирус установлен злонамеренно практически невозможно, обнаружить такой вирус также крайне сложно.

На данный момент не существует полноценных антивирусных систем, разработанных специально для систем защиты дома, которые бы могли обеспечить комплексную защиту от вредоносных программ. Большинство вредоносных программных кодов, разработанных специально для взлома этих системы, не распознаются множеством сканеров.

Основные уязвимости в программном обеспечении систем , которыми пользуются злоумышленники для внедрения вредоносных программ:

  1. Отсутствие возможности блокировки подключений неавторизованных устройств.
  2. Отсутствие проверки подлинности управляющей программы, передающей пакеты данных.

Различают несколько типов вирусов:

  1. Вирусы, осуществляющие управление. Данный вирус используется для отключения систем обнаружения несанкционированного доступа и получения контроля над подсистемами.
  2. Вирусы, перехватывающие информацию. Такие вирусы могут собирать данные о работе различных устройств, деятельности пользователей системы, кодах доступа, например, перехватывать передаваемые на печать файлы. Передачу информации вовне такие вирусы осуществляют в большинстве своем по тем же каналам, по которым они попали на сервер атакуемого здания.

Существует необходимость создания специальных антивирусных средств способных обеспечить высокую степень защиты от вредоносного программного обеспечения.Существующие антивирусные программы для «умных домов» выполняют следующие функции:

  1. Контроль появления на сервере интеллектуального здания посторонних файлов или программ.
  2. Контроль несанкционированного подключения устройств к сети.
  3. Контроль подключения устройств к беспроводным каналам передачи данных.
  4. Контроль трафика между локальными сетями интеллектуального здания и сервером автоматизированного управления.
  5. Контроль взаимодействия сервера с сетью Интернет.
  6. Контроль сетевого оборудования на предмет DDoS-атак.
  7. Обеспечение проверки файлов, передаваемых в проводных и беспроводных сетях.
  8. Выполнение эвристического поиска на наличие вирусных программ.
  9. Контроль целостности системы, которая заключается в проверке, текущей и хранимой в специальной памяти (исходной) конфигурации.

На сегодняшний день вирусы для систем умного дома не распознаются по сигнатурам ни одним из существующих антивирусов. В построении системы управления интеллектуальным зданием существует значительная уязвимость – полное отсутствие контроля несанкционированных подключений к линиям передачи данных. Фактически вирус может подключаться к сети, имитировать управляющие команды, прослушивать все входящие и исходящие пакеты данных в сети.

Таким образом, создание антивирусной системы, способной обеспечивать комплексную защиту системы автоматизированного управления зданием является приоритетной задачей.

Основные виды защиты систем

Рисунок 2 – Основные виды защиты систем

Система умный дом позволяет объединять как разнородное оборудование, так и типовые датчики и устройства:

  1. Устройства управления электромеханическими нагрузками (двери, ворота и т.д.) Для управления всевозможными электромеханическими нагрузками применяются соответствующие устройства. Управлять нагрузками можно как локально, так и дистанционно – с пультов дистанционного управления.
  2. Настенные и портативные сенсорные панели управления. Любая система автоматизации имеет удобное средство управления и контроля из одного места. Для этого используют сенсорные дисплеи.
  3. Термостаты, датчики температуры. Предназначены для создания нужного температурного режима в помещении (в нашем случае в серверной). Радиаторные термостаты устанавливаются на клапаны радиаторов отопления и, получая сигналы от датчиков, контроллера, либо по собственным программам регулируют подачу теплоносителя, обеспечивая тем самым требуемую температуру в помещении.
  4. Датчики движения. Предназначены для различных применений. По датчикам движения можно управлять светом в проходных зонах (коридоры, лестницы). Датчик движения также может использоваться в системе безопасности, передавая сигнал тревоги в случае активности в зоне обнаружения. Более функциональные датчики движения имеют в своем составе измерители дополнительных параметров (температуры, влажности, освещенности), что позволяет использовать их более эффективно без дополнительных датчиков.
  5. Сирены. Подает тревожный сигнал в случае срабатывания сенсора (например, датчика движения, датчика открытия двери/окна) в охраняемой зоне. Сирена может подать сигнал тревоги при срабатывании других устройств, что повышает уровень безопасности.
  6. Устройства энергосбережения. Основное применение данного устройства является сбережение электроэнергии и энергоресурсов, затрачиваемых на отопление. Слежение осуществляться как локально на дисплеях, так и дистанционно через интернет.
  7. Дверные замки. Дверные замки помимо своего прямого назначения позволяют реализовать дополнительные функции, такие как уведомление о попытке подбора кода на кодовой панели, уведомление о возвращении родных домой посредством SMS или e-mail, а также управление другими устройствами (свет, отопление).
  8. Вспомогательные сенсоры. Вспомогательные сенсоры позволяет увеличить степень интеграции системы интелектуальный дом. К ним относятся: датчики открытия дверей/окон, датчики протечки воды, датчики температуры, датчики влажности, датчики дыма, датчики газа, датчики качества воздуха и т.д.
  9. Шлюзы – Интернет. Предназначены для управления и контроля за всем домом удаленно из любой точки земного шара. Единственным условием является наличие Интернет дома и в месте наблюдения. Доступ может осуществляться как через обычный браузер, так и с помощью специализированного программного обеспечения, которое устанавливается на смартфоны и планшеты.
Устройства для защиты объекта высокой информативности

Рисунок 3 – Устройства для защиты объекта высокой информативности
(анимация: 7 кадров, 134 килобайта, 6 циклов)

4.Исследование уязвимостей протоколов

Для связи устройств используются протоколы, как для проводных, так и беспроводных каналов.

Самые распространенные протоколы связи систем интелектуальных домов:1-Wire, X10, KNX, Wi-Fi, ZigBee, Z-Wave,Insteon.

Протокол беспроводной связи в чипах Z-Wave, использующийся для передачи данных более чем в 100 млн. IoT-устройств, уязвим для атак. С его помощью взаимодействуют гаджеты GE, Amazon, Schlage, Nest, Samsung и более 2500 других производителей. Злоумышленник, находящийся в зоне действия сигнала, может перехватить трафик во время установки соединения между устройствами, подменив новый, надежный ключ шифрования старым.

Защита трафика между контроллером и клиентскими устройствами после их подключения происходит при помощи сетевого ключа. До 2017 года этой цели служил стандарт безопасности S0, в котором для кодирования данных использовался единственный шифр, состоящий из 16 нулей. Новая инфраструктура S2 базируется на алгоритме с открытым ключом ECDH (Elliptic curve Diffie-Hellman, протокол Диффи-Хеллмана на эллиптических кривых), который каждый раз при обмене информацией генерирует уникальный код.

Специальные программы (например, Z-force) позволяют отправлять команды с неверным ключом с целью проверки структуры анализы подлинности ключа, а затем формируется по известной структуре ключ с нужной конфигурацией.

В Z-Wave реализовано шифрование AES-128, чтобы подобрать ключ нужно пару миллиардов лет для подбора правильного ключа методом «brute-force» не имея сведений о структуре проверки подлинности.

Выводы

Каждый год на рынке появляется некоторое количество новых или модифицированных систем для охраны периметров, выпускаемых, признанными мировыми лидерами в этой области.

Общей тенденцией развития этих устройств является все более широкое использование цифровых технологий, которые позволяют реализовать многие полезные функции, облегчающие процедуры настройки, диагностики и управления охранными системами

Практически все вновь разрабатываемые периметральные охранные датчики предусматривают их интеграцию в коммуникационные сети для организации протяженных систем безопасности с функциями централизованного или распределенного управления.

Список источников

  1. Аристов, М.С. Антивирусный программно-аппаратный комплекс для систем автоматизированного здания / М.С. Аристов // Международная телекоммуникационная конференция молодых ученых и студентов «МОЛОДЕЖЬ И НАУКА». Тезисы докладов. В 3-х частях. Ч. 3. – М.: НИЯУ МИФИ, 2011. – С. 151-152.
  2. Smart House // Разумный дом MimiSmart зданий [Электронный ресурс]. – Режим доступа: http://www.smarthouse.ua/ua.
  3. Игнатьев, В. А. Информационная безопасность современного предприятия [Текст] / В. А. Игнатьев. - Старый Оскол: ТНТ, 2005. - 448 с.
  4. Кусакин, И.И. Программно-аппаратный комплекс автоматизированного контроля целостности инфраструктуры жилых помещений для социального обеспечения / И.И. Кусакин // Международная телекоммуникационная конференция молодых ученых и студентов «МОЛОДЕЖЬ И НАУКА». Тезисы докладов. В 3-х частях. Ч. 3. – М.: НИЯУ МИФИ, 2012. – С. 156-157.
  5. Широков, Ф.К. Bluetooth: на пути к миру без проводов. / Ф.К. Широков // Открытие системы, – 2001. – № 2 [Электронный ресурс]. – Режим доступа: http://www.radioscanner.ru/info/article95.
  6. Касперски, К. Записки исследователя компьютерных вирусов / К. Касперски. – С-Пб.: Питер, 2006. – 216 с.
  7. ГОСТ 12.0.003-74 ССБТ. Опасные и вредные производственные факторы. Классификация. – М.: ИПК Издательство стандартов, 1974. – 4 с.
  8. Уэйкерли Д. Проектирование цифровых устройств / Д. Уэйкерли. – М.: Постмаркет, 2002. – Том 2. – 528 с.uide for Virtex-4, Virtex-5, Spartan-3, and Newer CPLD Devices [Электронный ресурс]. – Режим доступа: http://www.xilinx.com/support....