Направления защиты данных в интеллектуальных системах «Умный город» | Статья в журнале «Техника. Технологии. Инженерия»

Отправьте статью сегодня! Журнал выйдет 6 апреля, печатный экземпляр отправим 10 апреля.

Опубликовать статью в журнале

Автор:

Рубрика: Информатика и кибернетика

Опубликовано в Техника. Технологии. Инженерия №1 (3) январь 2017 г.

Дата публикации: 03.01.2017

Статья просмотрена: 562 раза

Библиографическое описание:

Дупленко, А. Г. Направления защиты данных в интеллектуальных системах «Умный город» / А. Г. Дупленко. — Текст : непосредственный // Техника. Технологии. Инженерия. — 2017. — № 1 (3). — С. 11-14. — URL: https://moluch.ru/th/8/archive/46/1859/ (дата обращения: 29.03.2024).



В статье рассмотрены основные угрозы функционирования интеллектуальных систем «Умный город»,представлено сравнение наиболее распространенных сетевых стандартов KNX, LonWorks и BACnet по таким параметрам безопасности, как аутентификация, целостность и конфиденциальность. Рассмотрены основные направления криптографической защиты данных в системах «Умный город», в том числе способы защиты систем автоматизации на базе специальных криптографических надстроек, решения в области малоресурсной (легковесной) криптографии и др.

Ключевые слова: информационная защита, криптографическая защита, легковесная криптография, умный город

Почти во всех странах мира в последние десятилетия наблюдается стремительный рост городского населения. К настоящему времени, по некоторым оценкам, в городах живет более половины населения мира, в экономически развитых странах доля городского населения еще выше — в среднем 75 процентов [1]. В течение следующих десятилетий, по мнению многих экспертов, преимущественный рост городских поселений не только не замедлится, но и может ускориться. И здесь можно привести слова вице-президента IBM по направлению «Интеллектуальный город» Джерри Муни; «Если XIX век был веком империй, а двадцатый — веком национальных государств, то XXI век станет эпохой городов» [2, с. 12].

Вследствие роста городов и увеличения их населения чрезвычайно острой стала проблема эффективного управления городскими административными и коммунальными службами. Традиционные формы перестают удовлетворять современным требованиям, все чаще происходят различные аварии, падает эффективность управления.

Решить все эти проблемы призвана концепция так называемого «Умного города» («smart city»). Она подразумевает объединение в единую систему всех городских систем жизнедеятельности на базе использования самых передовых информационно-коммуникационных технологий, что позволит добиться экономичности, экологичности, надежности и безопасности использования всех этих систем.

Современные информационные технологии являются важнейшей составляющей любого «Умного города», они играют активную роль в функционировании всех его компонентов. Так, энерго- и водоснабжение «Умного города» предполагает использование интеллектуальной системы учета и удовлетворения спроса на электроэнергию и воду, программно-аппаратного комплекса управления интеллектуальной энергосетью, водоснабжением и водоотведением. Контроль транспортных потоков, управление дорожным движением и общественным транспортом также осуществляется с помощью программно-аппаратного комплекса. Аналогичная ситуация — с управлением системами безопасности (видеонаблюдение, видеофиксация, система оповещения, система обеспечения вызова экстренных оперативных служб). На использовании информационных технологий основано и электронное правительство «Умного города».

Повсеместное и непрерывное использование информационных технологий обуславливают высокую степень уязвимости интеллектуальной системы «Умный город» перед возможными сбоями функционирования.

Потенциальными носителями угрозы сбоя функционирования вследствие ошибок в программном обеспечении являются его разработчики. К угрозам сбоя функционирования системы вследствие внешних проблем с оборудованием можно отнести его хищение обслуживающим персоналом или злоумышленниками; неумышленный или умышленный вывод из строя (уничтожение) оборудования, а также носителей данных. К угрозам сбоя функционирования системы вследствие проблем с данными относятся порча данных, их модификация при разрешенном доступе (обслуживающий персонал); как умышленные, так и неумышленные ошибки ввода; искажение данных и ввод ложной информации при несанкционированном доступе и т. п. К угрозам сбоя функционирования системы вследствие нарушения информационного обмена можно отнести блокирование (установка помех, закладок) ТС, каналов связи, проходов, задержку передачи информации (замедление, выставление дополнительных требований, пауза…); выход системы из штатного режима эксплуатации вследствие случайных или преднамеренных действий обслуживающего персонала, пользователей, злоумышленников (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т. д.).

Высокая уязвимость информационной системы «Умный город» и значительная потенциальная опасность последствий, которые могут возникнуть в результате сбоев ее функционирования, делают очень актуальной и важной проблему обеспечения защиты данных в интеллектуальных системах «Умный город», в том числе криптографическую. Согласно результатам исследования, проведенного Институтом статистических исследований и экономики знаний НИУ ВШЭ, защита данных в интеллектуальных системах является одним из глобальных технологических трендов [3].

Среди российских специалистов, которые занимаются данной проблемой, можно назвать Е. Б. Александрову, П. Д. Зегжда, Д. С. Лаврову, А. В. Лукацкого, А. И. Качалина, Н. В. Смирнова и других.

В качестве основных направлений предотвращения угроз безопасности интеллектуальных систем типа «Умный город» чаще всего называют стандартизацию протоколов беспроводной передачи данных в распределенных сетевых инфраструктурах, использование гомоморфных алгоритмов шифрования информации, а также защиту содержания зашифрованных пакетов данных в облачных сервисах. Выработан и ряд базовых правил, которые позволяют защитить интеллектуальные системы. По аналогии с «Умным домом» к ним можно отнести разделение сети Интернет и сети «Умного города», отключение от управления автоматизированной системой жизненно важных функций городского хозяйства, а также запрет на установку таких небезопасных функций, как, например, управление по SMS и т. п. [4, с. 15].

Однако даже те системы, которые отвечают данным базовым правилам, нельзя назвать безопасными [5, с. 55]. По мнению некоторых специалистов, в частности, А. Г. Бельтова, А. В. Новицкого, В. Н. Конева, М. И. Фомина, В. Л. Евсеева, С. Д. Фесенко, безопасность стандартов автоматизации целесообразно рассматривать на базе следующих важнейших стандартов: возможность проведения аутентификации, проверка целостности и проверка принимающей стороны (конфиденциальность) [4, с. 16–17].

В таблице представлено сравнение наиболее распространенных сетевых стандартов KNX, LonWorks и BACnet по данным параметрам безопасности.

Таблица 1

Сравнение сетевых стандартов по параметрам безопасности [4, с. 16]

Сетевой стандарт

Аутентификация

Целостность

Конфиденциальность

KNX

32-бит пароль

-

-

LonWorks

64-бит MAC

48-бит ключ

64-бит MAC

48-бит ключ

-

BACnet

DES

DES

DES

Проверка аутентификации необходима для того, чтобы ограничить доступ к штатному контролеру, который может отправлять в сеть управляющие команды, и не дать злоумышленникам возможности управления сетью автоматизации. Проверка целостности необходима для защиты уже отправленных сообщений от их несанкционированных изменений. Параметр конфиденциальности означает невозможность для злоумышленника, подключившегося к сети, отправлять сообщения, которые могут восприниматься и приниматься к исполнению сетевыми устройствами.

По параметрам безопасности лучшие показатели — у стандарта BACnet. В KNX единственным защитным механизмом является предотвращение несанкционированного доступа к управляющим службам с помощью текстовых паролей. В LonWorks помимо параметра аутентификации контролируется также параметр целостности. Данный протокол имеет механизм для идентификации отправителя и контроля целостности данных — четырехшаговый «оклик-отзыв», основанный на хеш-функции, с помощью которой шифруется 64-битный MAC-код (Message Authentication Code) на 48-битном секретном ключе. Однако из-за малой длины ключа функцию нельзя признать надежной. В BACnet все три параметра безопасности (аутентификация, целостность и конфиденциальность) достигаются благодаря симметричному алгоритму шифрования DES (Data Encryption Standard). К сожалению, данный алгоритм также не является безопасным — уже несколько лет в открытом доступе публикуются работы, посвященные его взлому.

Для обеспечения надежной информационной защиты интеллектуальных систем типа «Умный город» необходимо использовать, помимо остальных, способы защиты систем автоматизации на базе специальных криптографических надстроек. Некоторые специалисты предлагают использовать их на базе протокола KNX путем замены разветвителей на спроектированные с реализацией защищенных функций, в т. ч. по генерации, раздаче, ограничению времени действия и аннулированию ключей [4].

С развитием интеллектуальных систем типа «Умный город» возрастает также и значение так называемой малоресурсной (легковесной) криптографии (lightweight cryptography, LWC), под которой понимается раздел криптографии, имеющий своей целью разработку алгоритмов для применения в устройствах, которые не способны обеспечить большинство существующих шифров достаточными ресурсами (память, электропитание, размеры) для функционирования [6, с. 84].

Следует отметить, что к настоящему времени не найдено решение в области малоресурсной криптографии, которое подходило бы для использования в различных приложениях — и RFID, и бесконтактных смарт-картах, и сенсорах и др. По мнению ряда экспертов, направление малоресурсной криптографии будет одним из определяющих в развитии криптографии в ближайшие годы [7].

К направлениям защиты данных в интеллектуальных системах типа «Умный город» можно отнести также такие, как автоматизация поиска уязвимостей с помощью обратной трассировки графа передачи управления; обеспечение безопасности гетерогенных систем с применением гомоморфной модулярной криптографии; система распределенной аутентификации на основе изогений эллиптических кривых; оценка безопасности киберфизических систем на основе фрактальных методов и др.

Литература:

  1. Николаев В. Умные города — будущее сегодня // ИТ-портал «Инфосистемы Джет». 2016. URL: http://www.jetinfo.ru/stati/umnye-goroda-buduschee-segodnya (дата обращения: 28.11.2016).
  2. Геращенко К. Звездный час «умных городов» // Сайт «ITRN: тенденции и прогнозы. — 2012. — № 6 (74). — С. 12.
  3. Глобальные технологические тренды / Институт статистических исследований и экономики знаний НИУ ВШЭ // Сайт НИУ «Высшая школа экономики». 2016. URL: https://issek.hse.ru/trendletter/news/172112565.html (дата обращения: 28.11.2016)
  4. Бельтов А. Г., Новицкий А. В. и др. Анализ уязвимостей технологий автоматизации умного дома // Спецтехника и связь. — 2012. — № 4. — С. 15–19.
  5. Стариковский А. В., Жуков И. Ю. и др. Исследование уязвимостей систем умного дома // Спецтехника и связь, 2012. — № 2. — С. 55–57.
  6. Кяжин С. Н., Моисеев А. В. Криптография в облачных вычислениях: современное состояние и актуальные задачи // Безопасность информационных технологий. — 2013. — № 3. — С. 83–86.
  7. Криптография в эпоху облаков и всеобщей связности // Сайт конференции «РусКрипто». 2016. URL: http://www.ruscrypto.ru/press-center/publications/2012–05–31.html (дата обращения: 28.11.2016).
Основные термины (генерируются автоматически): KNX, DES, параметр безопасности, MAC, интеллектуальная система типа, обслуживающий персонал, система, угроза сбоя функционирования системы, городское население, малоресурсная криптография.

Ключевые слова

умный город, криптографическая защита, информационная защита, легковесная криптография

Похожие статьи

Анализ состава угроз для информационной безопасности...

В статье представлены результаты анализа угроз для информационной безопасности в системах типа «Умный город».

Ключевые слова: информационная безопасность, криптографическая защита, угроза информационной безопасности, умный город.

Анализ угроз доступности информационной системы

информационная безопасность, обслуживающий персонал, угроза сбоя функционирования системы, информационный обмен, данные, высокоорганизованная система типа, городское население, проблема, состав...

Угрозы безопасности информации в автоматизированных...

Любая автоматизированная система управления, кроме выполнения своих прямых задач, должна также

В результате может ухудшиться качество функционирования программных

Следующим видом непреднамеренных угроз безопасности системы являются ошибки при...

Проблемы обнаружения подмены законного оператора ключевой...

‒ 10 % совершены из корыстных побуждений персоналом системы

Обеспечение безопасности информационных систем.

Ключевые слова: ERP-система, информационная безопасность, оценка риска, угроза, уязвимость.

Применение современных алгоритмов шифрования при...

Далее используется алгоритм CBC-MAC и рассчитывается MIC для расшифрованных данных.

Почти все новейшие беспроводные системы имеют поддержку стандарта WPA2.

Угрозы безопасности информации при работе в открытых...

Моделирование угроз информационной безопасности АСУЗ...

2. Риски системы информационной безопасности. 2) Анализ угроз, определение вероятности угроз. Va — степень уязвимости, L — возможность угрозы привести к инцидентам с помощью уязвимостей.

Анализ систем обнаружения вторжений на основе...

Ключевые слова: система обнаружения вторжений, интеллектуальные технологии, нейронные сети, экспертные системы.

 минимизировать время реакции системы на угрозы, следовательно, и наносимый системе вред, или же принять превентивные меры защиты...

Обзор требований к устройствам обеспечения физической защиты...

Важный пункт, который должна выполнять система состоит в запуске самотестирования, при первом запуске.

Работоспособность внутренних сопроцессоров криптографических алгоритмов (AES, DES...

Обзор требований безопасности для криптографических модулей

Уровень 3 в дополнении к индикации вскрытия физической защиты, пытается предотвратить получение доступа к критическим параметрам безопасности нарушителем.

Подход к моделированию процессов функционирования систем...

Похожие статьи

Анализ состава угроз для информационной безопасности...

В статье представлены результаты анализа угроз для информационной безопасности в системах типа «Умный город».

Ключевые слова: информационная безопасность, криптографическая защита, угроза информационной безопасности, умный город.

Анализ угроз доступности информационной системы

информационная безопасность, обслуживающий персонал, угроза сбоя функционирования системы, информационный обмен, данные, высокоорганизованная система типа, городское население, проблема, состав...

Угрозы безопасности информации в автоматизированных...

Любая автоматизированная система управления, кроме выполнения своих прямых задач, должна также

В результате может ухудшиться качество функционирования программных

Следующим видом непреднамеренных угроз безопасности системы являются ошибки при...

Проблемы обнаружения подмены законного оператора ключевой...

‒ 10 % совершены из корыстных побуждений персоналом системы

Обеспечение безопасности информационных систем.

Ключевые слова: ERP-система, информационная безопасность, оценка риска, угроза, уязвимость.

Применение современных алгоритмов шифрования при...

Далее используется алгоритм CBC-MAC и рассчитывается MIC для расшифрованных данных.

Почти все новейшие беспроводные системы имеют поддержку стандарта WPA2.

Угрозы безопасности информации при работе в открытых...

Моделирование угроз информационной безопасности АСУЗ...

2. Риски системы информационной безопасности. 2) Анализ угроз, определение вероятности угроз. Va — степень уязвимости, L — возможность угрозы привести к инцидентам с помощью уязвимостей.

Анализ систем обнаружения вторжений на основе...

Ключевые слова: система обнаружения вторжений, интеллектуальные технологии, нейронные сети, экспертные системы.

 минимизировать время реакции системы на угрозы, следовательно, и наносимый системе вред, или же принять превентивные меры защиты...

Обзор требований к устройствам обеспечения физической защиты...

Важный пункт, который должна выполнять система состоит в запуске самотестирования, при первом запуске.

Работоспособность внутренних сопроцессоров криптографических алгоритмов (AES, DES...

Обзор требований безопасности для криптографических модулей

Уровень 3 в дополнении к индикации вскрытия физической защиты, пытается предотвратить получение доступа к критическим параметрам безопасности нарушителем.

Подход к моделированию процессов функционирования систем...

Задать вопрос