
Материалы всероссийской научно-технической конференции Автоматизир
..pdfИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ДИСТАНЦИОННОГО
УПРАВЛЕНИЯ СИСТЕМОЙ ОТОПЛЕНИЯ
Студент гр. КОБ-11-2 М.Н. Семаков
Научный руководитель - ассистент П.В. Ефимов Пермский национальный исследовательский политехнический университет
Современный мир - современный дом. Последние годы техноло гия «умный дом» набирает обороты. Для обеспечения безопасности, энергосбережения и достижения максимального комфорта внедрение данной системы происходит все чаще.
Важной областью внедрения современных технологий является контроль климата. Основной задачей в этой области являются систе мы отопления, отвечающие современным требованиям. Под совре менными требованиями подразумеваются:
-высокая эффективность системы;
-экономичность;
-возможность автоматического регулирования и создания мак симально комфортных условий проживания.
Отопительные системы разрешают одну из задач по созданию искусственного климата в помещениях. Они служат для поддержания заданной температуры воздуха во внутренних помещениях зданий
вхолодное время года.
Вситуациях, когда частный дом находится далеко за городом и в холодное время года им пользуются редко или не пользуются со всем, тогда встает вопрос о дистанционном мониторинге и управле нии системой отопления. Современные автоматизированные системы позволяют сделать использование автономного отопления в частном загородном доме и коттедже более простым, надежным, рациональ ным и комфортным.
Дистанционная связь с блоком управления системой отопления может устанавливаться с помощью проводного или беспроводного соединения (рис. 1).
Проводные соединения часто бывают не доступны в тех рай онах, где располагаются загородные дома, а спутниковая связь будет дорогостоящим вариантом. В связи с этим самым распространенным вариантом дистанционного управления является GSM-канал связи.
Рис. 1. Классификация каналов связи
Используя дистанционное управление отоплением по GSM,
возможно:
-заранее прогреть загородный дом, собираясь посетить его
ввыходные и праздники;
-предотвратить промерзание труб в холодное время года;
-значительно снизить расход топлива за счет дистанционного переключения режимов отопления: настраивать котел на малую мощность, отправляясь на работу, и включать нормальный режим перед возвращением домой;
-всегда быть в курсе работы автономного отопления и при не обходимости осуществлять его диагностику.
Рассмотрим систему управления отоплением, в которой доступ
куправляющему воздействию имеет только хозяин дома (рис. 2). Цепь управления в такой системе будет состоять из 3 звеньев:
-блок управления;
-оператор сотовой связи;
-портативное устройство.
Основными функциями данной системы являются:
-контроль работоспособности системы отопления;
-мониторинг температуры воздуха в различных зонах дома;
-контроль подачи газа или другого топлива (например, пеллет)
вотопительный котел;
-оповещение хозяина дома об аварийных ситуациях;
-возможность регулировки температуры котла с помощью SMS-команды.

-средняя вероятность (5);
-высокая вероятность (10).
Сучетом изложенного коэффициент реализуемости угрозы У будет определяться соотношением У= (У] + Уг)!20.
По значению коэффициента реализуемости угрозы Y формиру ется вербальная интерпретация реализуемости угрозы следующим образом:
-если 0 < У< 0.3, то возможность реализации угрозы признает ся низкой;
-если 0.3 < У < 0.6, то возможность реализации угрозы призна ется средней;
-если 0.6 < У < 0.8, то возможность реализации угрозы призна ется высокой;
-если У > 0.8, то возможность реализации угрозы признается очень высокой.
Далее оценивается опасность каждой угрозы. При оценке опас ности на основе опроса экспертов определяется вербальный показа тель опасности. Этот показатель имеет три значения:
-низкая опасность, если реализация угрозы может привести
кнезначительным негативным последствиям;
-средняя опасность, если реализация угрозы может привести
кнегативным последствиям;
-высокая опасность, если реализация угрозы может привести
кзначительным негативным последствиям.
Проведя анализ угроз согласно вышеизложенной методике по лучим список актуальных угроз информационной безопасности дис танционного управления системой отопления:
-отрицательный баланс на SIM-карте в блоке управления;
-отключение напряжения электрической сети;
-выход из строя блока управления;
-блокирование злоумышленником GSM-сигнала в зоне блока управления;
-кража портативного устройства управления с целью негатив ного воздействия на систему отопления;
-подмена номера телефона на блоке управления;
-несанкционированный доступ к портативному устройству управления с целью негативного воздействия на систему отопления;
- неспособность устранить неисправность самостоятельно (в случае аварии);
- нахождение вне GSM-сети (нет покрытия, отсутствие баланса на телефоне, разряжена батарея и т.п.).
Рассмотрим каждую уязвимость более подробно. Отрицательный баланс на SIM-карте в блоке управления. Данная
угроза имеет очень высокую степень вероятности и может нанести достаточно серьезный ущерб из-за того, что хозяин дома не будет оповещен в случае аварийной ситуации. Особенностью данной угро зы является то, что она трудно обнаруживается. Самым простым и часто применяемым способом борьбы с данной угрозой является установка дополнительной SIM-карты в блок управления.
Отключение напряжения электрической сети также имеет очень высокую степень вероятности. Способом борьбы с данной угрозой будет любой вариант резервного электропитания, например, установ ка блока управления системой отопления с дополнительной встроен ной аккумуляторной батареей.
Выход из строя блока управления - одна из самых опасных угроз безопасности. Во-первых, такая ситуация уже является аварийной, во-вторых, неисправность в блоке управления может негативно вли ять на систему отопления (например, перегревать котел), в-третьих, хозяин дома не будет знать об этом. Решением в такой ситуации бу дет реализация системы с резервированием (например, дополнитель ный блок управления или резервное управление системой без элек троники).
Блокирование злоумышленником GSM-сигнала в зоне блока управления - данная угроза относится уже к разряду преднамеренных негативных воздействий на систему отопления и дом в целом. Такой вариант возможен, если злоумышленник целенаправленно хочет на нести значительный ущерб, например, при заморозке дома в зимний период времени ущерб может достигать 10-30 % от стоимости дома. Вариантом борьбы с данной угрозой будет установка надежной сис темы безопасности в целом и более сложной системы управления отоплением в частности.
Кража портативного устройства управления с целью негативного воздействия на систему отопления, несанкционированный доступ к портативному устройству управления с целью негативного воздей ствия на систему отопления, подмена номера телефона на блоке
управления - все эти угрозы также относятся к преднамеренным не гативным воздействиям. Основным способом противодействия будет реализация системы аутентификации на блоке управления и на пор тативном устройстве управления. Для более надежной системы защи ты можно использовать блок управления с биометрической или аппа ратной системой аутентификации.
Неспособность устранить неисправность самостоятельно (в слу чае аварии), нахождение вне GSM-сети (нет покрытия, баланс на те лефоне, разряжена батарея и т.п.) - данные угрозы имеют высокую вероятность реализации и могут нанести серьезный ущерб. Лучшим вариантом противодействия будет использование более сложной
инадежной системы дистанционного управления отоплением.
Кболее сложной системе дистанционного управления можно отнести вариант, когда к системе управления дополнительно под ключается организация, которая осуществляет разработку и установ ку системы отопления. В таком случае сообщения об авариях может получать не только хозяин дома, но и специалист, который может дистанционно, изменив параметры, устранить неисправность или своевременно приехать на место аварии. Также дополнительно появ ляется возможность настроить функцию постоянного мониторинга состояния системы. В организации может быть установлено устрой ство, которое будет запрашивать состояние системы через опреде ленные промежутки времени и в случае отсутствия ответа от контро лируемого устройства сообщать об этом. Это поможет выявить такие угрозы, как:
-отрицательный баланс на SIM-карте в блоке управления;
-отключение напряжения электрической сети;
-выход из строя блока управления;
-блокирование злоумышленником GSM-сигнала в зоне блока управления.
В заключение хотелось бы отметить, что современные техноло гии сильно облегчают нашу жизнь, но при этом и создают большое количество угроз нашей безопасности.
БАЙЕСОВСКИЕ СЕТИ ДОВЕРИЯ ДЛЯ ОЦЕНКИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Студентка гр. КОБ-11-1 А.В. Овсянникова
Научный руководитель - заслуженный изобретатель РФ, д-р техн. наук, профессор С.Ф. Тюрин
Пермский национальный исследовательский политехнический университет
Сегодня каждое предприятие подвергается тем или иным угрозам информационной безопасности. Угрозой является совокупность усло вий и факторов, создающих опасность нарушения безопасности ин формации. Основной замысел определения угроз информационной безопасности состоит в том, что при проведении аудита информацион ной безопасности происходит сбор сведений, на основе которых полу чают логические выводы, результатами которых являются факты, вле кущие угрозы информационной безопасности. Далее происходит вы числение предикатов, на основе которых строится модель угроз, вле кущих утечку информации. Таким образом, можно получить семанти ческую сеть для определения и оценки угроз информационной безо пасности. Рассмотрим байесовскую сеть доверия для оценки угроз.
Суть байесовского подхода состоит в том, что рассматриваются степени доверия к возможным вероятностным моделям до получения данных. Степени доверия представляются в виде вероятностей. После получения информации с помощью теоремы Байеса рассчитываются новые значения вероятностей, отражающие степень доверия к веро ятностным моделям на основе вновь полученных данных.
Графически байесовская сеть представляет собой направленный ациклический граф, где каждой вершине соответствуют определен ная переменная X = {Хь Х2,..., Хп}, а ребра есть зависимости между этими переменными. Если ребро направлено от вершины А к В, то вершина А называется родителем В, соответственно В является по томком А. Множество всех вершин - предков вершины X,- - обознача ется Parents(X,).
Каждая вершина характеризуется распределением условных ве роятностей P(X/|Parents(X,)), которое количественно оценивает влия ние «родителей» на эту переменную.
Для создания байесовской сети необходимо определить сле дующие параметры:
1) множества и предикаты:
- А - множество факторов;
- В - множество уязвимостей;
-С - множество угроз безопасности;
-D - множество тех вопросов, которые задает специалист для определения актуальности угроз;
-Е - множество полученных ответов;
-Х{А,В) - предикат, определенный на множествах А и В, т.е. определяющий отношение «если имеет место фактор а, аеЛ, то су ществует и угроза Ь»;
-У(В,С) - предикат, определенный на множествах В и С, опре деляющий отношение «если есть уязвимость Ь, то есть и угроза безо пасности с»;
-Z(D,E) - предикат, определенный на множествах D и Е, опреде ляющий отношение «отчетом на заданный вопрос d есть ответ е».
2) Необходимые подмножества, а именно:
-А \е А - подмножество факторов А определяется на основе ис ходных данных о предприятии;
-B]GB - подмножество уязвимостей определяется с помощью предиката X;
-CJGC - подмножество угроз информационной безопасности предприятия определяется с помощью предиката Y.
Для того чтобы определить безусловную вероятность события, необходимо задать условные вероятности всех 2п событий, от кото рых оно зависит при наличии п «предков». Следовательно, вероят ность события у в зависимости от набора вершин X, будет опреде ляться следующим образом:
/’O h •••*,,) = 1 - п ;=1 ( 1 - р ( У\х,)). |
о) |
На рисунке представлен пример байесовской сети для оценки угроз. Рассмотрены для примера два фактора: наличие серверной комнаты и видеонаблюдения. Оценены уязвимости данных факторов и с помощью программы просчитаны возможные вероятности угроз.

О ВНЕДРЕНИИ ДОВЕРЕННОЙ ИНФОРМАЦИОННОЙ СРЕДЫ ДЛЯ ГОРОДСКОЙ ИНФРАСТРУКТУРЫ
Студентка гр. КЗИ-12-16 Е.Е. Журилова
Научный руководитель - канд. техн. наук, доцент АС. Шабуров Пермский национальный исследовательский политехнический университет
Одной из актуальных проблем информационной безопасности, безусловно, является проблема разработки доверенной информацион ной среды для систем различного назначения. В общем случае доверие к информационной среде подразумевает уверенность в том, что про дукт информационных технологий соответствует требованиям безо пасности информации. Это может быть обеспечено как на основе ап риорных знаний или опыте эксплуатации продукта, или системы, так и с помощью их специальных исследований и определения свойств, существенных для сохранения состояния безопасности.
Особенно важно сохранение доверенной информационной среды для обеспечения безопасности информационно-управляющих и теле коммуникационных систем специального назначения, предназначен ных для управления критически важными объектами. К критически важным системам можно отнести все системы, обеспечивающие функционирование городской инфраструктуры, в том числе электри ческие и тепловые сети, коммуникации, транспортные системы и т.п.
По мнению авторитетных источников, воздействие на критиче ски важные системы будет одним из наиболее эффективных по ре зультатам негативного и разрушительного влияния в ходе ведения кибернетических и информационных войн. При этом подготовка к проведению подобных информационных атак может вестись забла говременно посредством внедрения вредоносных программ для по лучения потенциальной возможности контроля и уничтожения кри тически важных систем и объектов.
Согласно исследованиям около 90 % аппаратно-программных средств и операционных систем (ОС), задействованных в специали зированных автоматизированных системах управления (АСУ), разра ботаны и произведены за рубежом, что делает актуальным вопрос недоверия к элементной базе, используемой в подобных системах [1].