Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Материалы всероссийской научно-технической конференции Автоматизир

..pdf
Скачиваний:
10
Добавлен:
15.11.2022
Размер:
22.56 Mб
Скачать

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ДИСТАНЦИОННОГО

УПРАВЛЕНИЯ СИСТЕМОЙ ОТОПЛЕНИЯ

Студент гр. КОБ-11-2 М.Н. Семаков

Научный руководитель - ассистент П.В. Ефимов Пермский национальный исследовательский политехнический университет

Современный мир - современный дом. Последние годы техноло­ гия «умный дом» набирает обороты. Для обеспечения безопасности, энергосбережения и достижения максимального комфорта внедрение данной системы происходит все чаще.

Важной областью внедрения современных технологий является контроль климата. Основной задачей в этой области являются систе­ мы отопления, отвечающие современным требованиям. Под совре­ менными требованиями подразумеваются:

-высокая эффективность системы;

-экономичность;

-возможность автоматического регулирования и создания мак­ симально комфортных условий проживания.

Отопительные системы разрешают одну из задач по созданию искусственного климата в помещениях. Они служат для поддержания заданной температуры воздуха во внутренних помещениях зданий

вхолодное время года.

Вситуациях, когда частный дом находится далеко за городом и в холодное время года им пользуются редко или не пользуются со­ всем, тогда встает вопрос о дистанционном мониторинге и управле­ нии системой отопления. Современные автоматизированные системы позволяют сделать использование автономного отопления в частном загородном доме и коттедже более простым, надежным, рациональ­ ным и комфортным.

Дистанционная связь с блоком управления системой отопления может устанавливаться с помощью проводного или беспроводного соединения (рис. 1).

Проводные соединения часто бывают не доступны в тех рай­ онах, где располагаются загородные дома, а спутниковая связь будет дорогостоящим вариантом. В связи с этим самым распространенным вариантом дистанционного управления является GSM-канал связи.

Рис. 1. Классификация каналов связи

Используя дистанционное управление отоплением по GSM,

возможно:

-заранее прогреть загородный дом, собираясь посетить его

ввыходные и праздники;

-предотвратить промерзание труб в холодное время года;

-значительно снизить расход топлива за счет дистанционного переключения режимов отопления: настраивать котел на малую мощность, отправляясь на работу, и включать нормальный режим перед возвращением домой;

-всегда быть в курсе работы автономного отопления и при не­ обходимости осуществлять его диагностику.

Рассмотрим систему управления отоплением, в которой доступ

куправляющему воздействию имеет только хозяин дома (рис. 2). Цепь управления в такой системе будет состоять из 3 звеньев:

-блок управления;

-оператор сотовой связи;

-портативное устройство.

Основными функциями данной системы являются:

-контроль работоспособности системы отопления;

-мониторинг температуры воздуха в различных зонах дома;

-контроль подачи газа или другого топлива (например, пеллет)

вотопительный котел;

-оповещение хозяина дома об аварийных ситуациях;

-возможность регулировки температуры котла с помощью SMS-команды.

-средняя вероятность (5);

-высокая вероятность (10).

Сучетом изложенного коэффициент реализуемости угрозы У будет определяться соотношением У= (У] + Уг)!20.

По значению коэффициента реализуемости угрозы Y формиру­ ется вербальная интерпретация реализуемости угрозы следующим образом:

-если 0 < У< 0.3, то возможность реализации угрозы признает­ ся низкой;

-если 0.3 < У < 0.6, то возможность реализации угрозы призна­ ется средней;

-если 0.6 < У < 0.8, то возможность реализации угрозы призна­ ется высокой;

-если У > 0.8, то возможность реализации угрозы признается очень высокой.

Далее оценивается опасность каждой угрозы. При оценке опас­ ности на основе опроса экспертов определяется вербальный показа­ тель опасности. Этот показатель имеет три значения:

-низкая опасность, если реализация угрозы может привести

кнезначительным негативным последствиям;

-средняя опасность, если реализация угрозы может привести

кнегативным последствиям;

-высокая опасность, если реализация угрозы может привести

кзначительным негативным последствиям.

Проведя анализ угроз согласно вышеизложенной методике по­ лучим список актуальных угроз информационной безопасности дис­ танционного управления системой отопления:

-отрицательный баланс на SIM-карте в блоке управления;

-отключение напряжения электрической сети;

-выход из строя блока управления;

-блокирование злоумышленником GSM-сигнала в зоне блока управления;

-кража портативного устройства управления с целью негатив­ ного воздействия на систему отопления;

-подмена номера телефона на блоке управления;

-несанкционированный доступ к портативному устройству управления с целью негативного воздействия на систему отопления;

- неспособность устранить неисправность самостоятельно (в случае аварии);

- нахождение вне GSM-сети (нет покрытия, отсутствие баланса на телефоне, разряжена батарея и т.п.).

Рассмотрим каждую уязвимость более подробно. Отрицательный баланс на SIM-карте в блоке управления. Данная

угроза имеет очень высокую степень вероятности и может нанести достаточно серьезный ущерб из-за того, что хозяин дома не будет оповещен в случае аварийной ситуации. Особенностью данной угро­ зы является то, что она трудно обнаруживается. Самым простым и часто применяемым способом борьбы с данной угрозой является установка дополнительной SIM-карты в блок управления.

Отключение напряжения электрической сети также имеет очень высокую степень вероятности. Способом борьбы с данной угрозой будет любой вариант резервного электропитания, например, установ­ ка блока управления системой отопления с дополнительной встроен­ ной аккумуляторной батареей.

Выход из строя блока управления - одна из самых опасных угроз безопасности. Во-первых, такая ситуация уже является аварийной, во-вторых, неисправность в блоке управления может негативно вли­ ять на систему отопления (например, перегревать котел), в-третьих, хозяин дома не будет знать об этом. Решением в такой ситуации бу­ дет реализация системы с резервированием (например, дополнитель­ ный блок управления или резервное управление системой без элек­ троники).

Блокирование злоумышленником GSM-сигнала в зоне блока управления - данная угроза относится уже к разряду преднамеренных негативных воздействий на систему отопления и дом в целом. Такой вариант возможен, если злоумышленник целенаправленно хочет на­ нести значительный ущерб, например, при заморозке дома в зимний период времени ущерб может достигать 10-30 % от стоимости дома. Вариантом борьбы с данной угрозой будет установка надежной сис­ темы безопасности в целом и более сложной системы управления отоплением в частности.

Кража портативного устройства управления с целью негативного воздействия на систему отопления, несанкционированный доступ к портативному устройству управления с целью негативного воздей­ ствия на систему отопления, подмена номера телефона на блоке

управления - все эти угрозы также относятся к преднамеренным не­ гативным воздействиям. Основным способом противодействия будет реализация системы аутентификации на блоке управления и на пор­ тативном устройстве управления. Для более надежной системы защи­ ты можно использовать блок управления с биометрической или аппа­ ратной системой аутентификации.

Неспособность устранить неисправность самостоятельно (в слу­ чае аварии), нахождение вне GSM-сети (нет покрытия, баланс на те­ лефоне, разряжена батарея и т.п.) - данные угрозы имеют высокую вероятность реализации и могут нанести серьезный ущерб. Лучшим вариантом противодействия будет использование более сложной

инадежной системы дистанционного управления отоплением.

Кболее сложной системе дистанционного управления можно отнести вариант, когда к системе управления дополнительно под­ ключается организация, которая осуществляет разработку и установ­ ку системы отопления. В таком случае сообщения об авариях может получать не только хозяин дома, но и специалист, который может дистанционно, изменив параметры, устранить неисправность или своевременно приехать на место аварии. Также дополнительно появ­ ляется возможность настроить функцию постоянного мониторинга состояния системы. В организации может быть установлено устрой­ ство, которое будет запрашивать состояние системы через опреде­ ленные промежутки времени и в случае отсутствия ответа от контро­ лируемого устройства сообщать об этом. Это поможет выявить такие угрозы, как:

-отрицательный баланс на SIM-карте в блоке управления;

-отключение напряжения электрической сети;

-выход из строя блока управления;

-блокирование злоумышленником GSM-сигнала в зоне блока управления.

В заключение хотелось бы отметить, что современные техноло­ гии сильно облегчают нашу жизнь, но при этом и создают большое количество угроз нашей безопасности.

БАЙЕСОВСКИЕ СЕТИ ДОВЕРИЯ ДЛЯ ОЦЕНКИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Студентка гр. КОБ-11-1 А.В. Овсянникова

Научный руководитель - заслуженный изобретатель РФ, д-р техн. наук, профессор С.Ф. Тюрин

Пермский национальный исследовательский политехнический университет

Сегодня каждое предприятие подвергается тем или иным угрозам информационной безопасности. Угрозой является совокупность усло­ вий и факторов, создающих опасность нарушения безопасности ин­ формации. Основной замысел определения угроз информационной безопасности состоит в том, что при проведении аудита информацион­ ной безопасности происходит сбор сведений, на основе которых полу­ чают логические выводы, результатами которых являются факты, вле­ кущие угрозы информационной безопасности. Далее происходит вы­ числение предикатов, на основе которых строится модель угроз, вле­ кущих утечку информации. Таким образом, можно получить семанти­ ческую сеть для определения и оценки угроз информационной безо­ пасности. Рассмотрим байесовскую сеть доверия для оценки угроз.

Суть байесовского подхода состоит в том, что рассматриваются степени доверия к возможным вероятностным моделям до получения данных. Степени доверия представляются в виде вероятностей. После получения информации с помощью теоремы Байеса рассчитываются новые значения вероятностей, отражающие степень доверия к веро­ ятностным моделям на основе вновь полученных данных.

Графически байесовская сеть представляет собой направленный ациклический граф, где каждой вершине соответствуют определен­ ная переменная X = {Хь Х2,..., Хп}, а ребра есть зависимости между этими переменными. Если ребро направлено от вершины А к В, то вершина А называется родителем В, соответственно В является по­ томком А. Множество всех вершин - предков вершины X,- - обознача­ ется Parents(X,).

Каждая вершина характеризуется распределением условных ве­ роятностей P(X/|Parents(X,)), которое количественно оценивает влия­ ние «родителей» на эту переменную.

Для создания байесовской сети необходимо определить сле­ дующие параметры:

1) множества и предикаты:

- А - множество факторов;

- В - множество уязвимостей;

-С - множество угроз безопасности;

-D - множество тех вопросов, которые задает специалист для определения актуальности угроз;

-Е - множество полученных ответов;

-Х{А,В) - предикат, определенный на множествах А и В, т.е. определяющий отношение «если имеет место фактор а, аеЛ, то су­ ществует и угроза Ь»;

-У(В,С) - предикат, определенный на множествах В и С, опре­ деляющий отношение «если есть уязвимость Ь, то есть и угроза безо­ пасности с»;

-Z(D,E) - предикат, определенный на множествах D и Е, опреде­ ляющий отношение «отчетом на заданный вопрос d есть ответ е».

2) Необходимые подмножества, а именно:

-А \е А - подмножество факторов А определяется на основе ис­ ходных данных о предприятии;

-B]GB - подмножество уязвимостей определяется с помощью предиката X;

-CJGC - подмножество угроз информационной безопасности предприятия определяется с помощью предиката Y.

Для того чтобы определить безусловную вероятность события, необходимо задать условные вероятности всех 2п событий, от кото­ рых оно зависит при наличии п «предков». Следовательно, вероят­ ность события у в зависимости от набора вершин X, будет опреде­ ляться следующим образом:

/’O h •••*,,) = 1 - п ;=1 ( 1 - р ( У\х,)).

о)

На рисунке представлен пример байесовской сети для оценки угроз. Рассмотрены для примера два фактора: наличие серверной комнаты и видеонаблюдения. Оценены уязвимости данных факторов и с помощью программы просчитаны возможные вероятности угроз.

О ВНЕДРЕНИИ ДОВЕРЕННОЙ ИНФОРМАЦИОННОЙ СРЕДЫ ДЛЯ ГОРОДСКОЙ ИНФРАСТРУКТУРЫ

Студентка гр. КЗИ-12-16 Е.Е. Журилова

Научный руководитель - канд. техн. наук, доцент АС. Шабуров Пермский национальный исследовательский политехнический университет

Одной из актуальных проблем информационной безопасности, безусловно, является проблема разработки доверенной информацион­ ной среды для систем различного назначения. В общем случае доверие к информационной среде подразумевает уверенность в том, что про­ дукт информационных технологий соответствует требованиям безо­ пасности информации. Это может быть обеспечено как на основе ап­ риорных знаний или опыте эксплуатации продукта, или системы, так и с помощью их специальных исследований и определения свойств, существенных для сохранения состояния безопасности.

Особенно важно сохранение доверенной информационной среды для обеспечения безопасности информационно-управляющих и теле­ коммуникационных систем специального назначения, предназначен­ ных для управления критически важными объектами. К критически важным системам можно отнести все системы, обеспечивающие функционирование городской инфраструктуры, в том числе электри­ ческие и тепловые сети, коммуникации, транспортные системы и т.п.

По мнению авторитетных источников, воздействие на критиче­ ски важные системы будет одним из наиболее эффективных по ре­ зультатам негативного и разрушительного влияния в ходе ведения кибернетических и информационных войн. При этом подготовка к проведению подобных информационных атак может вестись забла­ говременно посредством внедрения вредоносных программ для по­ лучения потенциальной возможности контроля и уничтожения кри­ тически важных систем и объектов.

Согласно исследованиям около 90 % аппаратно-программных средств и операционных систем (ОС), задействованных в специали­ зированных автоматизированных системах управления (АСУ), разра­ ботаны и произведены за рубежом, что делает актуальным вопрос недоверия к элементной базе, используемой в подобных системах [1].

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]