Направления защиты данных в интеллектуальных системах «Умный город» | Статья в журнале «Техника. Технологии. Инженерия»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Автор:

Рубрика: Информатика и кибернетика

Опубликовано в Техника. Технологии. Инженерия №1 (3) январь 2017 г.

Дата публикации: 03.01.2017

Статья просмотрена: 594 раза

Библиографическое описание:

Дупленко, А. Г. Направления защиты данных в интеллектуальных системах «Умный город» / А. Г. Дупленко. — Текст : непосредственный // Техника. Технологии. Инженерия. — 2017. — № 1 (3). — С. 11-14. — URL: https://moluch.ru/th/8/archive/46/1859/ (дата обращения: 16.12.2024).



В статье рассмотрены основные угрозы функционирования интеллектуальных систем «Умный город»,представлено сравнение наиболее распространенных сетевых стандартов KNX, LonWorks и BACnet по таким параметрам безопасности, как аутентификация, целостность и конфиденциальность. Рассмотрены основные направления криптографической защиты данных в системах «Умный город», в том числе способы защиты систем автоматизации на базе специальных криптографических надстроек, решения в области малоресурсной (легковесной) криптографии и др.

Ключевые слова: информационная защита, криптографическая защита, легковесная криптография, умный город

Почти во всех странах мира в последние десятилетия наблюдается стремительный рост городского населения. К настоящему времени, по некоторым оценкам, в городах живет более половины населения мира, в экономически развитых странах доля городского населения еще выше — в среднем 75 процентов [1]. В течение следующих десятилетий, по мнению многих экспертов, преимущественный рост городских поселений не только не замедлится, но и может ускориться. И здесь можно привести слова вице-президента IBM по направлению «Интеллектуальный город» Джерри Муни; «Если XIX век был веком империй, а двадцатый — веком национальных государств, то XXI век станет эпохой городов» [2, с. 12].

Вследствие роста городов и увеличения их населения чрезвычайно острой стала проблема эффективного управления городскими административными и коммунальными службами. Традиционные формы перестают удовлетворять современным требованиям, все чаще происходят различные аварии, падает эффективность управления.

Решить все эти проблемы призвана концепция так называемого «Умного города» («smart city»). Она подразумевает объединение в единую систему всех городских систем жизнедеятельности на базе использования самых передовых информационно-коммуникационных технологий, что позволит добиться экономичности, экологичности, надежности и безопасности использования всех этих систем.

Современные информационные технологии являются важнейшей составляющей любого «Умного города», они играют активную роль в функционировании всех его компонентов. Так, энерго- и водоснабжение «Умного города» предполагает использование интеллектуальной системы учета и удовлетворения спроса на электроэнергию и воду, программно-аппаратного комплекса управления интеллектуальной энергосетью, водоснабжением и водоотведением. Контроль транспортных потоков, управление дорожным движением и общественным транспортом также осуществляется с помощью программно-аппаратного комплекса. Аналогичная ситуация — с управлением системами безопасности (видеонаблюдение, видеофиксация, система оповещения, система обеспечения вызова экстренных оперативных служб). На использовании информационных технологий основано и электронное правительство «Умного города».

Повсеместное и непрерывное использование информационных технологий обуславливают высокую степень уязвимости интеллектуальной системы «Умный город» перед возможными сбоями функционирования.

Потенциальными носителями угрозы сбоя функционирования вследствие ошибок в программном обеспечении являются его разработчики. К угрозам сбоя функционирования системы вследствие внешних проблем с оборудованием можно отнести его хищение обслуживающим персоналом или злоумышленниками; неумышленный или умышленный вывод из строя (уничтожение) оборудования, а также носителей данных. К угрозам сбоя функционирования системы вследствие проблем с данными относятся порча данных, их модификация при разрешенном доступе (обслуживающий персонал); как умышленные, так и неумышленные ошибки ввода; искажение данных и ввод ложной информации при несанкционированном доступе и т. п. К угрозам сбоя функционирования системы вследствие нарушения информационного обмена можно отнести блокирование (установка помех, закладок) ТС, каналов связи, проходов, задержку передачи информации (замедление, выставление дополнительных требований, пауза…); выход системы из штатного режима эксплуатации вследствие случайных или преднамеренных действий обслуживающего персонала, пользователей, злоумышленников (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т. д.).

Высокая уязвимость информационной системы «Умный город» и значительная потенциальная опасность последствий, которые могут возникнуть в результате сбоев ее функционирования, делают очень актуальной и важной проблему обеспечения защиты данных в интеллектуальных системах «Умный город», в том числе криптографическую. Согласно результатам исследования, проведенного Институтом статистических исследований и экономики знаний НИУ ВШЭ, защита данных в интеллектуальных системах является одним из глобальных технологических трендов [3].

Среди российских специалистов, которые занимаются данной проблемой, можно назвать Е. Б. Александрову, П. Д. Зегжда, Д. С. Лаврову, А. В. Лукацкого, А. И. Качалина, Н. В. Смирнова и других.

В качестве основных направлений предотвращения угроз безопасности интеллектуальных систем типа «Умный город» чаще всего называют стандартизацию протоколов беспроводной передачи данных в распределенных сетевых инфраструктурах, использование гомоморфных алгоритмов шифрования информации, а также защиту содержания зашифрованных пакетов данных в облачных сервисах. Выработан и ряд базовых правил, которые позволяют защитить интеллектуальные системы. По аналогии с «Умным домом» к ним можно отнести разделение сети Интернет и сети «Умного города», отключение от управления автоматизированной системой жизненно важных функций городского хозяйства, а также запрет на установку таких небезопасных функций, как, например, управление по SMS и т. п. [4, с. 15].

Однако даже те системы, которые отвечают данным базовым правилам, нельзя назвать безопасными [5, с. 55]. По мнению некоторых специалистов, в частности, А. Г. Бельтова, А. В. Новицкого, В. Н. Конева, М. И. Фомина, В. Л. Евсеева, С. Д. Фесенко, безопасность стандартов автоматизации целесообразно рассматривать на базе следующих важнейших стандартов: возможность проведения аутентификации, проверка целостности и проверка принимающей стороны (конфиденциальность) [4, с. 16–17].

В таблице представлено сравнение наиболее распространенных сетевых стандартов KNX, LonWorks и BACnet по данным параметрам безопасности.

Таблица 1

Сравнение сетевых стандартов по параметрам безопасности [4, с. 16]

Сетевой стандарт

Аутентификация

Целостность

Конфиденциальность

KNX

32-бит пароль

-

-

LonWorks

64-бит MAC

48-бит ключ

64-бит MAC

48-бит ключ

-

BACnet

DES

DES

DES

Проверка аутентификации необходима для того, чтобы ограничить доступ к штатному контролеру, который может отправлять в сеть управляющие команды, и не дать злоумышленникам возможности управления сетью автоматизации. Проверка целостности необходима для защиты уже отправленных сообщений от их несанкционированных изменений. Параметр конфиденциальности означает невозможность для злоумышленника, подключившегося к сети, отправлять сообщения, которые могут восприниматься и приниматься к исполнению сетевыми устройствами.

По параметрам безопасности лучшие показатели — у стандарта BACnet. В KNX единственным защитным механизмом является предотвращение несанкционированного доступа к управляющим службам с помощью текстовых паролей. В LonWorks помимо параметра аутентификации контролируется также параметр целостности. Данный протокол имеет механизм для идентификации отправителя и контроля целостности данных — четырехшаговый «оклик-отзыв», основанный на хеш-функции, с помощью которой шифруется 64-битный MAC-код (Message Authentication Code) на 48-битном секретном ключе. Однако из-за малой длины ключа функцию нельзя признать надежной. В BACnet все три параметра безопасности (аутентификация, целостность и конфиденциальность) достигаются благодаря симметричному алгоритму шифрования DES (Data Encryption Standard). К сожалению, данный алгоритм также не является безопасным — уже несколько лет в открытом доступе публикуются работы, посвященные его взлому.

Для обеспечения надежной информационной защиты интеллектуальных систем типа «Умный город» необходимо использовать, помимо остальных, способы защиты систем автоматизации на базе специальных криптографических надстроек. Некоторые специалисты предлагают использовать их на базе протокола KNX путем замены разветвителей на спроектированные с реализацией защищенных функций, в т. ч. по генерации, раздаче, ограничению времени действия и аннулированию ключей [4].

С развитием интеллектуальных систем типа «Умный город» возрастает также и значение так называемой малоресурсной (легковесной) криптографии (lightweight cryptography, LWC), под которой понимается раздел криптографии, имеющий своей целью разработку алгоритмов для применения в устройствах, которые не способны обеспечить большинство существующих шифров достаточными ресурсами (память, электропитание, размеры) для функционирования [6, с. 84].

Следует отметить, что к настоящему времени не найдено решение в области малоресурсной криптографии, которое подходило бы для использования в различных приложениях — и RFID, и бесконтактных смарт-картах, и сенсорах и др. По мнению ряда экспертов, направление малоресурсной криптографии будет одним из определяющих в развитии криптографии в ближайшие годы [7].

К направлениям защиты данных в интеллектуальных системах типа «Умный город» можно отнести также такие, как автоматизация поиска уязвимостей с помощью обратной трассировки графа передачи управления; обеспечение безопасности гетерогенных систем с применением гомоморфной модулярной криптографии; система распределенной аутентификации на основе изогений эллиптических кривых; оценка безопасности киберфизических систем на основе фрактальных методов и др.

Литература:

  1. Николаев В. Умные города — будущее сегодня // ИТ-портал «Инфосистемы Джет». 2016. URL: http://www.jetinfo.ru/stati/umnye-goroda-buduschee-segodnya (дата обращения: 28.11.2016).
  2. Геращенко К. Звездный час «умных городов» // Сайт «ITRN: тенденции и прогнозы. — 2012. — № 6 (74). — С. 12.
  3. Глобальные технологические тренды / Институт статистических исследований и экономики знаний НИУ ВШЭ // Сайт НИУ «Высшая школа экономики». 2016. URL: https://issek.hse.ru/trendletter/news/172112565.html (дата обращения: 28.11.2016)
  4. Бельтов А. Г., Новицкий А. В. и др. Анализ уязвимостей технологий автоматизации умного дома // Спецтехника и связь. — 2012. — № 4. — С. 15–19.
  5. Стариковский А. В., Жуков И. Ю. и др. Исследование уязвимостей систем умного дома // Спецтехника и связь, 2012. — № 2. — С. 55–57.
  6. Кяжин С. Н., Моисеев А. В. Криптография в облачных вычислениях: современное состояние и актуальные задачи // Безопасность информационных технологий. — 2013. — № 3. — С. 83–86.
  7. Криптография в эпоху облаков и всеобщей связности // Сайт конференции «РусКрипто». 2016. URL: http://www.ruscrypto.ru/press-center/publications/2012–05–31.html (дата обращения: 28.11.2016).
Основные термины (генерируются автоматически): KNX, DES, параметр безопасности, MAC, интеллектуальная система типа, обслуживающий персонал, система, угроза сбоя функционирования системы, городское население, малоресурсная криптография.

Ключевые слова

умный город, криптографическая защита, информационная защита, легковесная криптография

Похожие статьи

Интеллектуализация системы обнаружения и предотвращения сбоев в сети

В статье обсуждены вопросы разработки программного приложения по обнаружению, предотвращению и предсказанию наблюдающихся сбоев в составе локальной сети. Целью создания программного приложения является интеллектуализация его алгоритмов, где на основе...

Обзор мобильных роботов, использующих бортовые системы навигации для автономного планирования пути к заданной цели

Проведён краткий обзор мобильных роботов, используемых в сфере обеспечения безопасности, в сельском хозяйстве и в сфере обслуживания, таких как: LAURON 5, iC Hexapod, BoniRob и BigDog. Сформулированы главные принципы организации системы управления дв...

Сравнение основных видов интеллектуальных технологий для использования в антивирусных программах

В данной статье рассматривается возможность реализации антивирусного ПО с использованием интеллектуальных технологий, их потенциальные возможности, преимущества перед аналогами, использующими традиционные методы выявления угроз и недостатки данных си...

Актуальные направления блокчейн-проектов в сфере здравоохранения

Растущая популярность технологии блокчейн обусловлена новизной подходов и широким спектром применения их — будь то финансовая сфера, защита информации, политика, образование. Ключевыми особенностями информационных систем на базе технологии блокчейн я...

Обзор криптографических алгоритмов в сетях интернета вещей

Анализируя современные вызовы и потенциал безопасности в сфере интернета вещей (IoT), данная статья обсуждает роль криптографических алгоритмов в защите данных в таких сетях. Она рассматривает как симметричные, так и асимметричные алгоритмы, их преим...

Программное обеспечение системы менеджмента качества

Данная статья содержит теоретико-методологические основы информационно-коммуникативных технологий. Автором проведен мониторинг рынка приложений программного обеспечения и софтверов в сфере управления качеством. Приведен краткий обзор наиболее распрос...

Защита корпоративных сетей от внутренних атак

В данной статье исследуется разработка корпоративной сети на базе технологии Multiprotocol Label Switching (MPLS) и стратегии защиты от атак типа Address Resolution Protocol (ARP) spoofing и троянских программ [1]. Основой стратегии безопасности служ...

Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет

В настоящее время огромное значение приобретает обеспечение безопасности удаленной работы в информационных системах. Встает вопрос не только об осуществлении защищенного соединения, но и создании различного рода ограничений на средства управления рас...

Коммерческий профайлинг в DLP-системах

В статье рассматриваются вопросы совместного использования DLP и профайлинга для обеспечения информационной безопасности предприятий. В статье исследуется перспективы использования существующих механизмов DLP-систем для решения задач коммерческого пр...

Применение современных алгоритмов шифрования при обеспечении информационной безопасности беспроводных локальных сетей

Целью данной статьи является описание работы основных протоколов шифрования беспроводных сетей с учетом их достоинств и недостатков. Также приведены ключевые рекомендации по комплексной защите беспроводных соединений.

Похожие статьи

Интеллектуализация системы обнаружения и предотвращения сбоев в сети

В статье обсуждены вопросы разработки программного приложения по обнаружению, предотвращению и предсказанию наблюдающихся сбоев в составе локальной сети. Целью создания программного приложения является интеллектуализация его алгоритмов, где на основе...

Обзор мобильных роботов, использующих бортовые системы навигации для автономного планирования пути к заданной цели

Проведён краткий обзор мобильных роботов, используемых в сфере обеспечения безопасности, в сельском хозяйстве и в сфере обслуживания, таких как: LAURON 5, iC Hexapod, BoniRob и BigDog. Сформулированы главные принципы организации системы управления дв...

Сравнение основных видов интеллектуальных технологий для использования в антивирусных программах

В данной статье рассматривается возможность реализации антивирусного ПО с использованием интеллектуальных технологий, их потенциальные возможности, преимущества перед аналогами, использующими традиционные методы выявления угроз и недостатки данных си...

Актуальные направления блокчейн-проектов в сфере здравоохранения

Растущая популярность технологии блокчейн обусловлена новизной подходов и широким спектром применения их — будь то финансовая сфера, защита информации, политика, образование. Ключевыми особенностями информационных систем на базе технологии блокчейн я...

Обзор криптографических алгоритмов в сетях интернета вещей

Анализируя современные вызовы и потенциал безопасности в сфере интернета вещей (IoT), данная статья обсуждает роль криптографических алгоритмов в защите данных в таких сетях. Она рассматривает как симметричные, так и асимметричные алгоритмы, их преим...

Программное обеспечение системы менеджмента качества

Данная статья содержит теоретико-методологические основы информационно-коммуникативных технологий. Автором проведен мониторинг рынка приложений программного обеспечения и софтверов в сфере управления качеством. Приведен краткий обзор наиболее распрос...

Защита корпоративных сетей от внутренних атак

В данной статье исследуется разработка корпоративной сети на базе технологии Multiprotocol Label Switching (MPLS) и стратегии защиты от атак типа Address Resolution Protocol (ARP) spoofing и троянских программ [1]. Основой стратегии безопасности служ...

Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет

В настоящее время огромное значение приобретает обеспечение безопасности удаленной работы в информационных системах. Встает вопрос не только об осуществлении защищенного соединения, но и создании различного рода ограничений на средства управления рас...

Коммерческий профайлинг в DLP-системах

В статье рассматриваются вопросы совместного использования DLP и профайлинга для обеспечения информационной безопасности предприятий. В статье исследуется перспективы использования существующих механизмов DLP-систем для решения задач коммерческого пр...

Применение современных алгоритмов шифрования при обеспечении информационной безопасности беспроводных локальных сетей

Целью данной статьи является описание работы основных протоколов шифрования беспроводных сетей с учетом их достоинств и недостатков. Также приведены ключевые рекомендации по комплексной защите беспроводных соединений.

Задать вопрос