Новый тренд - «Интенет вещей» шагает по планете

реклама
Новый тренд - «Интенет вещей» шагает по планете
Заместитель начальника отдела «Инновационных и системных проектов превентивной и
техногенной безопасности» ОАО «КБОР», Д.Г.Сусанин
Представьте себе, что вы открываете свой любимый сайт с новостями и
читаете примерно следующее: «Вновь вчера ровно в полночь произошли
массовые взрывы микроволновок в районе Чертаново. Пострадало более 600
человек, в том числе 200 — дети, материальный ущерб составил более
миллиарда рублей. Предполагается, что микроволновки были взорваны в
результате применения вируса Z — все семьи, пострадавшие в результате
взрывов, недавно приобрели суперсовременные микроволновки известных
производителей, поддерживающие технологию «Умный дом-2», которая
позволяет дистанционное управление прибором при помощи Internet. В городе
объявлено чрезвычайное положение. Население просит ускорить рассмотрение
в Городской думе закона «О защите доступа к личной технике». В этом
законе...»
Как вам такое? Фантастика? А вот и нет — вполне возможно, что это наше
близкое будущее. Все мы знаем о том, что интернет входит в нашу жизнь с
каждым днем все сильнее и сильнее. Иногда даже кажется, что мир сходит с
ума.
В мире IT тоже происходят похожие процессы. На смену закрытым
проприетарным протоколам приходит понятный IP, в железе повсеместно
используются хорошо обкатанные ARM-процессоры, для администрирования
—
веб-интерфейс, а для
ускорения разработки — готовые, широко
распространённые программные библиотеки. Безусловно, это очень важно для
бизнеса, так как сильно ускоряет процесс разработки и выпуска новых
устройств. При этом риски по части безопасности увеличиваются несоразмерно
— то, что раньше можно было увидеть только в фантастических фильмах и
прочитать в книжках, сейчас становится реальностью: например, людям
имплантируют кардиостимуляторы, которые можно настраивать, включать и …
выключать по WiFi или Bluetooth. Все вероятнее становится угроза взлома не
только информационных сайтов и сайтов руководителей государств, но и
обычных предметов из нашего бытового окружения. Факт таких угроз не
вызывает сомнений: уже сейчас в СМИ регулярно появляются сообщения об
атаках, направленных на конкретные устройства — например, на устройства
безопасности или смартфоны.
Как следствие, возникает необходимость в применении и развитии
средств защиты, и в первую очередь для промышленных и коммерческих сетей
и устройств. К таким сетям относятся прежде всего сети, построенные для
мобильных
устройств
(смартфонов,
планшетов
и
иных
мобильных
компьютеров), датчиков и исполнительных механизмов, сопряжённых с ними
(например сигнализация, шлагбаум при въезде в гараж или поселок), датчики
биологического мониторинга, сети банкоматов, и даже ваш личный автомобиль.
Классическими средствами защиты подобных устройств является
применение протоколов VPN (VipNet), однако это всё равно оставляет дыру для
проведения
хакерских
атак,
а
растущие
вычислительные
мощности
распределённых в облаке сетей позволяют «пробовать на зуб» всё более стойкие
алгоритмы
шифрования.
А
если
подтвердится
недавняя
«победа»
южноуральского математика над решением проблемы равенства классов P и NP,
то это и вовсе сводит применение многих алгоритмов шифрования на нет, в том
числе среди применяемых сегодня в банковском секторе. Напомню, что смысл
открытия такой: суть вопроса равенства P и NP заключается в следующем.
Есть некая задача, ответ на которую занимает тем больше времени, чем
сложнее задача. Правда ли, что проверить решение задачи не легче, чем его
отыскать? Например, верно ли, что среди чисел {−2, −3, 15, 14, 7, −10, …}
есть такие, что их сумма равна 0? Ответ: да, потому что (−2) + (−3) + 15 +
(−10) = 0 проверяется несколькими сложениями. Следует ли отсюда, что так
же легко подобрать эти числа? Большинство математиков считают, что
подобрать числа сложнее. А вот Анатолий Панюков, возможно, доказал
обратное. В результате получается, что шифры и пароли могут быть подобраны
с той же скоростью, что и произведена их проверка на правильность.
Из сказанного выше вовсе не следует, что необходимо отказываться от
использования сети интернет, дабы злоумышленник не имел физического
доступа к частной сети. Конечно, это самый эффективный из существующих
вариантов, но при этом он закрывает многие возможности для самого
пользователя системы.
Есть и другие подходы. Для решения данной задачи могут применяться
сети Intranet, построенные по принципу программного разграничения доступа
между сегментами сети и устройствами — VLAN, содержащие в своей
структуре шлюзы для обращения к внешним ресурсам сети Internet при
возникновении такой необходимости. Для увеличения безопасности таких сетей
и обеспечения требований нормативной базы по защите информации может
использоваться и алгоритм VPN, наложенный поверх сети VLAN. Таким
образом, доступ к сети Intranet со стороны глобального интернета оказывается
физически невозможен (хотя если быть совсем точным — невозможен без
взлома коммуникационного оборудования операторского уровня, что само по
себе представляет достойную задачу по преодолению дополнительного рубежа
обороны).
В
подобных
ситуациях,
как
правило,
построение
сети
Intranet
выполняется на операторском уровне для корпоративных либо государственных
заказчиков с возможным делегированием прав управления сетью самому
Заказчику услуги. В построении данной сети могут участвовать как наземные
кабельные сегменты, так и мобильные сети стандарта GSM, предоставляя
отдельное адресное пространство, в том числе полностью сохраняя IPадресацию внутренней сети Заказчика. При этом обеспечивается физическое
разграничение сетей Intranet и Internet.
Наряду с сетями, построенными на классических, общеизвестных и
широко применяемых средах и принципах передачи данных, отдельные
сегменты сети, требующие повышенной защиты или специализированного
функционала,
могут
быть
построены
на
каналах
образованных
по
нестандартным, ранее не использовавшимся или не широко распространённым
технологиям. Устройство-ориентированные сети (поколения 5G) находят всё
большее применение для решения задач автоматизации производства и связи
между персональными устройствами. Применение сетей с динамической
топологией, использующих
новые закрытые протоколы, обеспечивает
дополнительные трудности для злоумышленника по проникновению в сеть и
подключению к оконечным устройствам. Кроме того, значительно возрастает
вероятность обнаружения вторжения. К примеру, участники сети типа MANET
не воспримут ещё одного участника, если не будут соответствующим образом
сконфигурированы, а её администратор — немедленно получит сигнал о
изменении топологии. Использование нестандартных частот радио-спектра и
шумоподобного широкополосного сигнала, одновременно с радиомолчанием
таких сетей в состоянии отсутствия непосредственной необходимости обмена
данными, делает их скрытными от глаз злоумышленника.
ОАО "Конструкторское бюро опытных работ", основанное в декабре
1974 г. для работ по созданию и развертыванию специализированной системы
мобильной связи на территории Советского Союза, неоднократно выполняло
работы по созданию проектов для передачи защищенных данных между
мобильными устройствами на всей территории страны и за её пределами.
Применение описанных в этой статье технологий нашло отражение в
инновационных продуктах ОАО «КБОР» - «МСР-ССПД» и «МСР-MANET».
Это новый виток в развитии технологии защиты сетей, ранее доступной только
для специализированного государственного заказчика. Теперь не только
компании
государственного
сектора
могут
повысить
надежность
и
устойчивость к взлому своих специализированных сетей, но также и частный
бизнес. Это позволит участникам организовать безопасный обмен данными
для построения своих информационных систем с классом защиты 1Г и более,
например — для обработки персональных данных. Для нашей же компании
распространение ранее закрытых технологий на гражданский сектор рынка
позволит привлечь новых заказчиков и увеличит экономическую отдачу от
вложений
в
новейшие
разработки,
что
позволит
продолжать
совершенствование.
25.12.2013 г.
их
Скачать