Назад в библиотеку

Основные уязвимости типовых протоколов разветвлённых систем умного дома

Автор: Фунтиков М.Н., Грыбиник Н.О.
Источник: II ВСЕРОССИЙСКОЙ НАУЧНО-ПРАКТИЧЕСКОЙ КОНФЕРЕНЦИИ «ВЫЗОВЫ ЦИФРОВОЙ ЭКОНОМИКИ: ИТОГИ И НОВЫЕ ТРЕНДЫ».– Брянск 2020, с.808

Аннотация

Фунтиков М.Н., Грыбиник Н.О. – Основные уязвимости типовых протоколов разветвлённых систем умного дома. Представлены основные уязвимости проектируемых систем типа умного дома; охарактеризованы недостатки типовых протоколов разветвлённых систем; показаны приоритетные направления по увеличению уровня информационной безопасности разрабатываемых систем умного дома.

Общая постановка проблемы

В настоящее время компьютерные технологии все больше проникают в различные сферы деятельности современного человека. Инновационное развитие техники позволяет повсеместно использовать такие устройства как мобильные телефоны, портативные компьютеры, различные виды датчиков, системы мобильной связи [2]. Степень развития современных информационных технологий позволяет улучшать бытовые приборы и автоматизировать механические устройства, а также управлять ими при помощи компьютерного интеллекта [3]. Интеллектуальные системы позволяют создавать удобные и безопасные условия эксплуатации приборов посредством объединённых комплексов контроля и управления всеми устройствами в помещении, здании и прилегающих территорий.

Современные требования безопасности, предъявляемые к работе персонала в офисных зданиях и условиям обеспечения личной безопасности человека, регламентируют согласованное использование автоматизированных систем видеонаблюдения, управления вентиляцией и кондиционированием, контроля доступа и других жизненно важных систем. Интеллектуальное здание, где предусмотрен интегрированный подход, позволяет обеспечить не только централизованное управление, но и уменьшить затраты на обслуживание систем [2]. Помещение становится более функциональным, однако увеличение степени интеграции приводит к появлению ряда недостатков и новых уязвимостей. Для их устранения приходится применять дополнительные приборы и устройства, что, в свою очередь, не исключает возможность ошибки в процессе проектирования и интеграции. Все это приводит к появлению дополнительных уязвимостей в системе.

Злоумышленники могут использовать слабые места в современных системах автоматизированного контроля жизнеобеспечения умного дома и предпринять попытки «взлома». Некоторые из протоколов, используемые для управления приборами, являются открытыми с известными уязвимостями, в тоже время, некоторые уязвимости проявляются в определённых ситуациях при неправильной интеграции.

Как правило, управление осуществляется выделенной вычислительной машиной, на которую устанавливается серверное программное обеспечение (ПО), а также ПО для работы с локальной компьютерной сетью и программы, ответственные за обработку всех поступающих данных. К вычислительной машине подключается множество вспомогательных устройств для передачи данных: GSM модемы, Bluetooth передатчики, Wi-Fi точки доступа и другие. Данные каналы и являются наиболее распространёнными объектами для атак и внедрения вирусов.

Основные уязвимости типовых протоколов при попытке внедрения в систему вируса:

На данный момент не существует специально разработанного для систем «умного дома» полноценного антивирусного ПО, которое могло бы обеспечить комплексную защиту от вредоносных программ. Большинство вредоносных программных кодов, разработанных для взлома системы умного дома, не распознаются множеством сканеров [4].

Основные уязвимости в программном обеспечении систем умного дома, которыми пользуются злоумышленники для внедрения вредоносных программ:

Различают несколько типов вирусов:

Существует необходимость создания специальных антивирусных средств для систем «умного дома», способных обеспечить высокую степень защиты от вредоносного программного обеспечения [1].

Существующие антивирусные программы для умного дома выполняют следующие функции:

На сегодняшний день вирусы для систем умного дома не распознаются по сигнатурам ни одним из существующих антивирусов. В построении системы управления интеллектуальным зданием существует значительная уязвимость – полное отсутствие контроля несанкционированных подключений к линиям передачи данных. Фактически вирусная программа может подключаться к сети, имитировать управляющие команды, прослушивать все входящие и исходящие пакеты данных в сети.

Выводы

Таким образом, создание антивирусных программных пакетов, способных обеспечивать комплексную защиту системы автоматизированного управления зданием является одной из приоритетных задач.

Список использованной литературы

1. Аристов, М.С. Антивирусный программно-аппаратный комплекс для систем автоматизированного здания / М.С. Аристов // Международная телекоммуникационная конференция молодых ученых и студентов «МОЛОДЕЖЬ И НАУКА». Тезисы докладов. В 3-х частях. Ч. 3. – М.: НИЯУ МИФИ, 2011. – С. 151-152.

2. Жукова, М. Л. «Умные дома»: или нужное, или всего лишь ставшее возможным / М.Л. Жукова // Смена. - 2007. - № 11. - С. 70-75.

3. Фунтиков, М. Н. Проблемные аспекты подготовки специалистов по информационной безопасности / М. Н. Фунтиков // Вызовы цифровой экономики: итоги и новые тренды : сборник статей II Всероссийской научно-практической конференции (07 июня 2019 г., г. Брянск) [Электронный ресурс]. – Брянск : Брян. гос. инженерно-технол. ун-т., 2019. – С. 604-609. Режим доступа :http://bgitu.ru/upload/iblock/76b/Sbornik_ Vyzovy_tsifrovoy_ekonomiki_2019.pdf . – Заглавие с титул. экрана. – (Дата обращения 25.04.2020 г.).

4. Умный дом // Умный дом – MimiSmart [Электронный ресурс]. – Режим доступа: http://www.smarthouse.ua. – Заглавие с экрана. – (Дата обращения 25.04.2020 г.).