Зміст
- Вступ
- 1. Актуальність теми
- 2. Мета дослідження
- 3. Уразливості системи
- 4. Дослідження вразливостей протоколів
- Висновки
- Перелік посилань
Вступ
Безпека об'єктів (підприємств) – це комплекс організаційних, оперативних, режимних, інженерно-технічних, пожежно-профілактичних заходів та дій фізичних осіб (співробітників охорони, адміністрації тощо), спрямованих на запобігання шкоди інтересам підприємства і його персоналу в результаті розкрадання матеріально-технічних і фінансових коштів, знищення майна і цінностей, розголошення, втрати, витоку і знищення інформації, порушення роботи технічних засобів, що забезпечують виробничу діяльність. Головною метою будь-якої системи безпеки є забезпечення сталого функціонування об'єкта, запобігання загроз його безпеці та захист законних інтересів Замовника від протиправних посягань, а також недопущення розкрадання фінансових коштів, розголошення, втрати, витоку, спотворення та знищення Службової Інформації, забезпечення нормальної виробничої діяльності всіх підрозділів об'єкта, як до умов повсякденної діяльності, так і в надзвичайних ситуаціях.
1. Актуальність теми
Думаю, що захист особливо важливих об'єктів та інформації, яка там перебувати, ніколи не втратить своєї актуальності. Інформація цінувалася в усі часи, в наші дні вона має не меншу цінність. Ця цінність може визначатися не тільки кількістю праці витраченого на її створення, а й кількістю прибутку, одержуваного від її реалізації, а також всілякими наслідками через її витоку. Розвиток технічних засобів не стоїть на місці і темпи їх розвитку, іноді, вражають. Розвиток обчислювальних мереж, іноді, сприяє витоку інформації. Але, існує ще й людський фактор, і він грає не саму останню роль в розкраданні інформації.
2. Мета дослідження
Перш ніж приступити до захисту самої інформації, думаю, варто визначитися з самим об'єктом, який ми буде захищати.
Порадившись зі своїм науковим керівником, ми вирішили, що буде створена програма захисту для об'єкта належить який-небудь IT-компанії з системою Розумний будинок
.
Інтелектуальна будівля, де передбачений інтегрований підхід, дозволяє забезпечити не тільки централізоване управління, а й зменшити витрати на обслуговування
система.
3. Уразливості системи
Сучасне обладнання завдяки гнучкості і структурованості автоматизованих мереж дозволяє об'єднати в єдину систему різні підсистеми автоматизації. Приміщення стає більш функціональним, проте збільшення ступеня інтеграції призводить до появи ряду недоліків і нових вразливостей. Для їх усунення доводиться застосовувати додаткові прилади і пристрої, що, в свою чергу, не виключає можливості допущення помилки при проектуванні або під час процесу інтеграції. Все це призводить до появи додаткових слабких місць в системі.
Зловмисники можуть скористатися вразливостями сучасних систем автоматизованого контролю життєзабезпечення "розумного будинку" і зробити спробу атаки в своїх мета. Деякі з протоколів, що використовуються для управління приладами, є відкритими з відомими вразливостями, в той же час, деякі уразливості проявляються в певних ситуаціях при неправильній інтеграції.
Як правило, управління здійснюється виділеною обчислювальною машиною, на яку встановлюється серверне програмне забезпечення (ПЗ), а також ПЗ для роботи з локальною комп'ютерною мережею і програми, відповідальні за обробку всіх даних, що надходять. До обчислювальної машини підключається безліч допоміжних пристроїв для передачі даних: GSM модеми, Bluetooth передавачі, Wi-Fi точки доступу та інші. Дані канали і є найбільш поширеними об'єктами для атак і впровадження вірусів.
Основні канали поширення вірусу:
- Канал Bluetooth. Мережі Bluetooth є вкрай ненадійними і легко можуть прийняти файл з вірусом від зловмисника, не запросивши авторизацію.
- Канал Wi-Fi. Мережа Wi-Fi може бути легко зламана зловмисником, імітуючи авторизованого користувача, і передати вірус на сервер.
- Http-канал для віддаленого доступу. Протокол HTTP використовує мережу Інтернет і є незахищеним.
- Канал GSM. Через канал GSM можливо здійснювати несанкціоноване управління системою, наприклад, при передачі SMS-повідомлення з підробленим номером відправника.
- Пов'язані канали. Підключення серверів "розумного будинку" до локальної мережі приміщення дозволяє використовувати її для передачі вірусної програми.
- Перевстановлюване програмне забезпечення та логічні бомби. Момент перевстановлення системи може використовуватися зловмисником для впровадження вірусу. Довести, що вірус встановлений зловмисно практично неможливо, виявити такий вірус також вкрай складно.
На даний момент не існує повноцінних антивірусних систем, розроблених спеціально для систем захисту будинку, які б могли забезпечити комплексний захист від шкідливих програм. Більшість шкідливих програмних кодів, розроблених спеціально для злому цих системи, не розпізнаються безліччю сканерів.
Основні уразливості в програмному забезпеченні систем, якими користуються зловмисники для впровадження шкідливих програм:
- Відсутність можливості блокування підключень неавторизованих пристроїв.
- Відсутність перевірки автентичності керуючої програми, що передає пакети даних.
Розрізняють декілька типів вірусів:
- Віруси, що здійснюють управління. Даний вірус використовується для відключення систем виявлення несанкціонованого доступу та отримання контролю над підсистемами.
- Віруси, що перехоплюють інформацію. Такі віруси можуть збирати дані про роботу різних пристроїв, діяльності користувачів системи, кодах доступу, наприклад, перехоплювати передані на друк файли. Передачу інформації зовні такі віруси здійснюють в більшості своїй по тих же каналах, по яких вони потрапили на сервер атакованого будівлі.
Існує необхідність створення спеціальних антивірусних засобів здатних забезпечити високий ступінь захисту від шкідливого програмного забезпечення.Існуючі антивірусні програми для» розумних будинків " виконують наступні функції:
- Контроль появи на сервері інтелектуальної будівлі сторонніх файлів або програм.
- Контроль несанкціонованого підключення пристроїв до мережі.
- Контроль підключення пристроїв до бездротових каналів передачі даних.
- Контроль трафіку між локальними мережами інтелектуальної будівлі і сервером автоматизованого управління.
- Контроль взаємодії сервера з мережею Інтернет.
- Контроль мережевого обладнання на предмет DDoS-атак.
- Забезпечення перевірки файлів, що передаються в дротових і бездротових мережах.
- Виконання евристичного пошуку на наявність вірусних програм.
- Контроль цілісності системи, яка полягає в перевірці, поточної і збереженої в спеціальній пам'яті (вихідної) конфігурації.
На сьогоднішній день віруси для систем розумного будинку не розпізнаються за сигнатурами жодним з існуючих антивірусів. В побудові системи управління інтелектуальною будівлею існує значна вразливість-повна відсутність контролю несанкціонованих підключень до ліній передачі даних. Фактично вірус може підключатися до мережі, імітувати керуючі команди, прослуховувати всі вхідні та вихідні пакети даних в мережі.
Таким чином, створення антивірусної системи, здатної забезпечувати комплексний захист системи автоматизованого управління будівлею є пріоритетним завданням.
Система Розумний будинок
дозволяє об'єднувати як різнорідне обладнання, так і типові датчики і пристрої:
- Пристрої управління електромеханічними навантаженнями (Двері, ворота і т.д.) для управління всілякими електромеханічними навантаженнями застосовуються відповідні пристрої. Управляти навантаженнями можна як локально, так і дистанційно – з пультів дистанційного керування.
- Настінні і портативні сенсорні панелі управління. Будь - яка система автоматизації має зручний засіб управління і контролю "з одного місця". Для цього використовують сенсорні дисплеї.
- Термостати, датчики температури. Призначені для створення потрібного температурного режиму в приміщенні (в нашому випадку в серверній). Радіаторні термостати встановлюються на клапани радіаторів опалення і, отримуючи сигнали від датчиків, контролера, або за власними програмами регулюють подачу теплоносія, забезпечуючи тим самим необхідну температуру в приміщенні.
- Датчики руху. Призначені для різних застосувань. За датчиками руху можна управляти світлом в прохідних зонах (коридори, сходи). Датчик руху також може використовуватися в системі безпеки, передаючи сигнал тривоги в разі активності в зоні виявлення. Більш функціональні датчики руху мають в своєму складі Вимірювачі додаткових параметрів (температури, вологості, освітленості), що дозволяє використовувати їх більш ефективно без додаткових датчиків.
- Сирени. Подає тривожний сигнал у разі спрацювання сенсора (наприклад, датчика руху, датчика відкриття дверей/вікна) в охоронюваній зоні. Сирена може подати сигнал тривоги при спрацьовуванні інших пристроїв, що підвищує рівень безпеки.
- Пристрої енергозбереження. Основне застосування даного пристрою є заощадження електроенергії та енергоресурсів, що витрачаються на опалення. Стеження здійснюватиметься як локально на дисплеях, так і дистанційно через Інтернет.
- Дверні замки. Дверні замки крім свого прямого призначення дозволяють реалізувати додаткові функції, такі як повідомлення про спробу підбору коду на кодовій панелі, повідомлення про повернення рідних додому за допомогою SMS або e-mail, а також управління іншими пристроями (світло, опалення).
- Допоміжні сенсори. Допоміжні сенсори дозволяє збільшити ступінь інтеграції системи інтелектуальний будинок. До них відносяться: датчики відкриття дверей / вікон, датчики протікання води, датчики температури, датчики вологості, датчики диму, датчики газу, датчики якості повітря і т. д.
- Шлюзи & ndash; Інтернет. Призначені для управління і контролю за всім будинком віддалено з будь-якої точки земної кулі. Єдиною умовою є наявність Інтернет вдома і в місці спостереження. Доступ може здійснюватися як через звичайний браузер, так і за допомогою спеціалізованого програмного забезпечення, яке встановлюється на смартфони та планшети.
4.Дослідження вразливостей протоколів
Для зв'язку пристроїв використовуються протоколи, як для дротових, так і бездротових каналів.
Найпоширеніші протоколи зв'язку систем інтелектуальних будинків: 1-Wire, X10, KNX, Wi-Fi, ZigBee, Z-Wave,Insteon.
Протокол бездротового зв'язку в чіпах Z-Wave, що використовується для передачі даних більш ніж в 100 млн.IoT-пристроїв, вразливий для атак. З його допомогою взаємодіють гаджети GE, Amazon, Schlage, Nest, Samsung і більше 2500 інших виробників. Зловмисник, що знаходиться в зоні дії сигналу, може перехопити трафік під час установки з'єднання між пристроями, підмінивши новий, надійний ключ шифрування старим.
Захист трафіку між контролером і клієнтськими пристроями після їх підключення відбувається за допомогою мережевого ключа. До 2017 року цієї мети служив стандарт безпеки S0, в якому для кодування даних використовувався єдиний шифр, що складається з 16 нулів. Нова інфраструктура S2 базується на алгоритмі з відкритим ключем ECDH (Elliptic curve Diffie-Hellman, протокол Діффі-Хеллмана на еліптичних кривих), який кожен раз при обміні інформацією генерує унікальний код.
Спеціальні програми (наприклад, Z-force) дозволяють відправляти команди з невірним ключем з метою перевірки структури аналізи справжності ключа, а потім формується за відомою структурою ключ з потрібною конфігурацією.
В Z-Wave реалізовано шифрування AES-128, щоб підібрати ключ потрібно пару мільярдів років для підбору правильного ключа методом «brute-force " не маючи відомостей про структурі перевірки автентичності.
Висновки
Щороку на ринку з'являється деяка кількість нових або модифікованих систем для охорони периметрів, що випускаються, визнаними світовими лідерами в цій галузі.
Загальною тенденцією розвитку цих пристроїв є все більш широке використання цифрових технологій, які дозволяють реалізувати багато корисних функцій, полегшують процедури налаштування, діагностики та управління охоронними системами
Практично всі знову розробляються периметральні охоронні датчики передбачають їх інтеграцію в комунікаційні мережі для організації протяжних систем безпеки з функціями централізованого або розподіленого управління.
Перелік посилань
- Аристов, М.С. Антивирусный программно-аппаратный комплекс для систем автоматизированного здания / М.С. Аристов // Международная телекоммуникационная конференция молодых ученых и студентов «МОЛОДЕЖЬ И НАУКА». Тезисы докладов. В 3-х частях. Ч. 3. – М.: НИЯУ МИФИ, 2011. – С. 151-152.
- Smart House // Разумный дом MimiSmart зданий [Электронный ресурс]. – Режим доступа: http://www.smarthouse.ua/ua.
- Игнатьев, В. А. Информационная безопасность современного предприятия [Текст] / В. А. Игнатьев. - Старый Оскол: ТНТ, 2005. - 448 с.
- Кусакин, И.И. Программно-аппаратный комплекс автоматизированного контроля целостности инфраструктуры жилых помещений для социального обеспечения / И.И. Кусакин // Международная телекоммуникационная конференция молодых ученых и студентов «МОЛОДЕЖЬ И НАУКА». Тезисы докладов. В 3-х частях. Ч. 3. – М.: НИЯУ МИФИ, 2012. – С. 156-157.
- Широков, Ф.К. Bluetooth: на пути к миру без проводов. / Ф.К. Широков // Открытие системы, – 2001. – № 2 [Электронный ресурс]. – Режим доступа: http://www.radioscanner.ru/info/article95.
- Касперски, К. Записки исследователя компьютерных вирусов / К. Касперски. – С-Пб.: Питер, 2006. – 216 с.
- ГОСТ 12.0.003-74 ССБТ. Опасные и вредные производственные факторы. Классификация. – М.: ИПК Издательство стандартов, 1974. – 4 с.
- Уэйкерли Д. Проектирование цифровых устройств / Д. Уэйкерли. – М.: Постмаркет, 2002. – Том 2. – 528 с.uide for Virtex-4, Virtex-5, Spartan-3, and Newer CPLD Devices [Электронный ресурс]. – Режим доступа: http://www.xilinx.com/support....