Новый тренд - «Интенет вещей» шагает по планете Заместитель начальника отдела «Инновационных и системных проектов превентивной и техногенной безопасности» ОАО «КБОР», Д.Г.Сусанин Представьте себе, что вы открываете свой любимый сайт с новостями и читаете примерно следующее: «Вновь вчера ровно в полночь произошли массовые взрывы микроволновок в районе Чертаново. Пострадало более 600 человек, в том числе 200 — дети, материальный ущерб составил более миллиарда рублей. Предполагается, что микроволновки были взорваны в результате применения вируса Z — все семьи, пострадавшие в результате взрывов, недавно приобрели суперсовременные микроволновки известных производителей, поддерживающие технологию «Умный дом-2», которая позволяет дистанционное управление прибором при помощи Internet. В городе объявлено чрезвычайное положение. Население просит ускорить рассмотрение в Городской думе закона «О защите доступа к личной технике». В этом законе...» Как вам такое? Фантастика? А вот и нет — вполне возможно, что это наше близкое будущее. Все мы знаем о том, что интернет входит в нашу жизнь с каждым днем все сильнее и сильнее. Иногда даже кажется, что мир сходит с ума. В мире IT тоже происходят похожие процессы. На смену закрытым проприетарным протоколам приходит понятный IP, в железе повсеместно используются хорошо обкатанные ARM-процессоры, для администрирования — веб-интерфейс, а для ускорения разработки — готовые, широко распространённые программные библиотеки. Безусловно, это очень важно для бизнеса, так как сильно ускоряет процесс разработки и выпуска новых устройств. При этом риски по части безопасности увеличиваются несоразмерно — то, что раньше можно было увидеть только в фантастических фильмах и прочитать в книжках, сейчас становится реальностью: например, людям имплантируют кардиостимуляторы, которые можно настраивать, включать и … выключать по WiFi или Bluetooth. Все вероятнее становится угроза взлома не только информационных сайтов и сайтов руководителей государств, но и обычных предметов из нашего бытового окружения. Факт таких угроз не вызывает сомнений: уже сейчас в СМИ регулярно появляются сообщения об атаках, направленных на конкретные устройства — например, на устройства безопасности или смартфоны. Как следствие, возникает необходимость в применении и развитии средств защиты, и в первую очередь для промышленных и коммерческих сетей и устройств. К таким сетям относятся прежде всего сети, построенные для мобильных устройств (смартфонов, планшетов и иных мобильных компьютеров), датчиков и исполнительных механизмов, сопряжённых с ними (например сигнализация, шлагбаум при въезде в гараж или поселок), датчики биологического мониторинга, сети банкоматов, и даже ваш личный автомобиль. Классическими средствами защиты подобных устройств является применение протоколов VPN (VipNet), однако это всё равно оставляет дыру для проведения хакерских атак, а растущие вычислительные мощности распределённых в облаке сетей позволяют «пробовать на зуб» всё более стойкие алгоритмы шифрования. А если подтвердится недавняя «победа» южноуральского математика над решением проблемы равенства классов P и NP, то это и вовсе сводит применение многих алгоритмов шифрования на нет, в том числе среди применяемых сегодня в банковском секторе. Напомню, что смысл открытия такой: суть вопроса равенства P и NP заключается в следующем. Есть некая задача, ответ на которую занимает тем больше времени, чем сложнее задача. Правда ли, что проверить решение задачи не легче, чем его отыскать? Например, верно ли, что среди чисел {−2, −3, 15, 14, 7, −10, …} есть такие, что их сумма равна 0? Ответ: да, потому что (−2) + (−3) + 15 + (−10) = 0 проверяется несколькими сложениями. Следует ли отсюда, что так же легко подобрать эти числа? Большинство математиков считают, что подобрать числа сложнее. А вот Анатолий Панюков, возможно, доказал обратное. В результате получается, что шифры и пароли могут быть подобраны с той же скоростью, что и произведена их проверка на правильность. Из сказанного выше вовсе не следует, что необходимо отказываться от использования сети интернет, дабы злоумышленник не имел физического доступа к частной сети. Конечно, это самый эффективный из существующих вариантов, но при этом он закрывает многие возможности для самого пользователя системы. Есть и другие подходы. Для решения данной задачи могут применяться сети Intranet, построенные по принципу программного разграничения доступа между сегментами сети и устройствами — VLAN, содержащие в своей структуре шлюзы для обращения к внешним ресурсам сети Internet при возникновении такой необходимости. Для увеличения безопасности таких сетей и обеспечения требований нормативной базы по защите информации может использоваться и алгоритм VPN, наложенный поверх сети VLAN. Таким образом, доступ к сети Intranet со стороны глобального интернета оказывается физически невозможен (хотя если быть совсем точным — невозможен без взлома коммуникационного оборудования операторского уровня, что само по себе представляет достойную задачу по преодолению дополнительного рубежа обороны). В подобных ситуациях, как правило, построение сети Intranet выполняется на операторском уровне для корпоративных либо государственных заказчиков с возможным делегированием прав управления сетью самому Заказчику услуги. В построении данной сети могут участвовать как наземные кабельные сегменты, так и мобильные сети стандарта GSM, предоставляя отдельное адресное пространство, в том числе полностью сохраняя IPадресацию внутренней сети Заказчика. При этом обеспечивается физическое разграничение сетей Intranet и Internet. Наряду с сетями, построенными на классических, общеизвестных и широко применяемых средах и принципах передачи данных, отдельные сегменты сети, требующие повышенной защиты или специализированного функционала, могут быть построены на каналах образованных по нестандартным, ранее не использовавшимся или не широко распространённым технологиям. Устройство-ориентированные сети (поколения 5G) находят всё большее применение для решения задач автоматизации производства и связи между персональными устройствами. Применение сетей с динамической топологией, использующих новые закрытые протоколы, обеспечивает дополнительные трудности для злоумышленника по проникновению в сеть и подключению к оконечным устройствам. Кроме того, значительно возрастает вероятность обнаружения вторжения. К примеру, участники сети типа MANET не воспримут ещё одного участника, если не будут соответствующим образом сконфигурированы, а её администратор — немедленно получит сигнал о изменении топологии. Использование нестандартных частот радио-спектра и шумоподобного широкополосного сигнала, одновременно с радиомолчанием таких сетей в состоянии отсутствия непосредственной необходимости обмена данными, делает их скрытными от глаз злоумышленника. ОАО "Конструкторское бюро опытных работ", основанное в декабре 1974 г. для работ по созданию и развертыванию специализированной системы мобильной связи на территории Советского Союза, неоднократно выполняло работы по созданию проектов для передачи защищенных данных между мобильными устройствами на всей территории страны и за её пределами. Применение описанных в этой статье технологий нашло отражение в инновационных продуктах ОАО «КБОР» - «МСР-ССПД» и «МСР-MANET». Это новый виток в развитии технологии защиты сетей, ранее доступной только для специализированного государственного заказчика. Теперь не только компании государственного сектора могут повысить надежность и устойчивость к взлому своих специализированных сетей, но также и частный бизнес. Это позволит участникам организовать безопасный обмен данными для построения своих информационных систем с классом защиты 1Г и более, например — для обработки персональных данных. Для нашей же компании распространение ранее закрытых технологий на гражданский сектор рынка позволит привлечь новых заказчиков и увеличит экономическую отдачу от вложений в новейшие разработки, что позволит продолжать совершенствование. 25.12.2013 г. их