Угрозы информационной безопасности «Умного дома»




Рассмотрим угрозы информационной безопасности систем, построенных по технологии «Умный дом». Считаем, что базовыми классическими угрозами ин­формационной безопасности являются нарушение конфиденциальности, целостности и доступности ин­формации.

Под конфиденциальностью информации мы по­нимаем невозможность утечки конфиденциальной информации организаций (лиц), эксплуатирующих «Умный дом», через его подсистемы (например, через телекоммуникационную сеть).

Под доступностью информации мы понимаем та­кое состояние системы, при котором легальные поль­зователи (и сама система), используя элементы «Умно­го дома», могут реализовывать разрешенные в системе действия (открывать двери, включать кондициониро­вание или систему пожаротушения, мониторить ситу­ацию и т.д.). Нарушение доступности информации мо­жет привести к невозможности системы реагировать на различные ситуации, в том числе и аварийные.

Под целостностью информации мы понимаем такое состояние системы, при котором легальные пользо­ватели (и сама система) получают достоверную ин­формацию о состоянии подсистем «Умного дома». Получение системой недостоверной информации о температуре в помещениях, наличии пожара, утечки газа и воды и т.п. приведет к неадекватным ее действи­ям (например, к включению системы пожаротушения, перекрытию воды и т.д.).

Из примеров видно, что нарушение конфиденци­альности, целостности и доступности информации в системе, построенной по технологии «Умный дом», может привести как к дезорганизации работы органи­заций (лиц), ее эксплуатирующих, так и к катастрофи­ческим последствиям.

Значение риска информационной безопасности бу­дем рассчитывать на основе вероятности (частоты) реализации угроз на уязвимые элементы системы, эффективности угроз в случае их реализации, а так­же возможного ущерба для активов системы. Для определения значения риска будем использовать ка­чественную шкалу оценки, которая дает возможность выработать понимание о степени уязвимости систем, построенных по анализируемой технологии. Ниже приведены примеры качественных шкал оценки ри­сков информационной безопасности.

Под классом актива будем понимать роль той или иной подсистемы (элемента подсистемы) «Умного дома» в обеспечении качества функционирования си­стемы (ущерба функционированию всей системы). Так, например, ложное срабатывание датчика утечки воды и датчика пожарной сигнализации, может при­вести к различным последствиям.

Качественная шкала оценки уровня класса актива может выглядеть в следующем виде.

Высокое влияние на систему (ВВ) - влияние на конфиденциальность, целостность и доступность эле­ментов системы может причинить организации (вла­дельцам) значительный или катастрофический ущерб.

Среднее влияние на систему (СВ) - влияние на конфиденциальность, целостность и доступность эле­ментов системы может причинить организации (вла­дельцам) средний ущерб. Средний ущерб не вызывает значительных или катастрофических изменений, од­нако нарушает нормальную работу организации (нор­мальную жизнедеятельность).

Низкое влияние на систему (НВ) – влияние на кон­фиденциальность, целостность и доступность элемен­тов системы не причиняет организации (владельцам) какого – либо серьезного ущерба.

Оценку вероятности реализации угрозы на уязви­мые элементы системы, построенной по технологии «Умный дом», будем оценивать через частоту реализа­ции угрозы за определенный период.

1. Высокая. Вероятно, реализация одного или не­скольких угроз в пределах года.

2. Средняя. Угроза может возникнуть в пределах двух-трех лет.

3. Низкая. Возникновение угрозы в пределах трех лет маловероятно.

Оценку эффективности реализации угрозы на уяз­вимые элементы данной системы будем оценивать по следующей шкале:

1. Высокая подверженность воздействию. Значи­тельный или полный ущерб для актива.

2. Средняя подверженность воздействию. Средний или ограниченный ущерб.

3. Низкая подверженность воздействию. Незначи­тельный ущерб или отсутствие такового.

Так, например, такой канал утечки конфиденци­альной информации, как съем злоумышленником по­бочных электромагнитных излучений сервера, имеет разную эффективность в различных условиях и может принимать значение от низкой до высокой подвержен­ности воздействию. Для вычисления уровня риска будем использовать подход, предложенный компанией Microsoft. На первом этапе, на основании значения класса актива и оценки подверженности актива воздействию (эффективности реализации угрозы) определяется уровень влияния (таблица 1).

 

Таблица 1

Определение уровня влияния

Класс актива Высокое влияние Средний Высокий Высокий
Среднее влияние Низкий Средний Высокий
Низкое влияние Низкий Низкий Средний
    Низкая Средняя Высокая
Уровень подверженности воздействию

На втором этапе, на основании уровня влияния и вероятности реализации угрозы определяется итого­вый риск информационной безопасности (таблица 2).

Таблица 2

Определение итогового риска

Влияние (из таблицы 1) Высокий Средний Высокий Высокий
Средний Низкий Средний Высокий
Низкий Низкий Низкий Средний
    Низкий Средний Высокий
Уровень вероятности реализации угрозы

Проведем оценку рисков информационной безопас­ности системы, построенной по технологии «Умный дом». В качестве примера возьмем помещение офиса, в котором циркулирует конфиденциальная информа­ция, существуют требования по обеспечению доступ­ности и целостности информации, а также требования по нормальной жизнедеятельности сотрудников. Все офисное оборудование подключено через единую сеть, которую контролирует центральный контролер. Необходимо отметить, что точная оценка рисков информационной безопасности должна осущест­вляться для конкретных условий существования ор­ганизации, к которым относятся степень важности информации, циркулирующей в организации, ее рас­положение, используемые механизмы управления ин­формационной безопасностью и т.д. Выделим наиболее вероятные угрозы, через кото­рые может произойти нарушение информационной безопасности «Умного дома» при использовании цен­трализованного подхода.

Таблица 3

Угрозы информационной безопасности «Умного дома»

Тип атаки Уязвимость Возможные последствия
  Хакерские атаки на центральный сервер Подключение сети «Умного дома» к Интернет. Отсутствие (неэффективность) механизмов защиты периметра сети Нарушение работы, либо выход из строя центрального сервера, а следо­вательно и всей системы. Нарушение конфиденциальности, целостности и доступности информации (КЦД)
  Влияние вирусных и троянских программ на работу системы Подключение сети «Умного дома» к Интернет. Отсутствие (неэффективность) механизмов защиты периметра сети Сбои в ПО системы, а, следовательно, нарушение работы либо вывод из строя аппаратуры системы. Наруше­ние КЦД информации, находящейся внутри сети
  Перехват информации, передавае­мой по проводным и беспроводным каналам связи Возможность доступа злоумышленника к проводным каналам или к зоне устойчи­вого перехвата радиосигналов сети. От­сутствие (неэффективность) механизмов защиты трафика Нарушение конфиденциальности информации, передаваемой по каналу. Возможен захват управления системой
  Доступ злоумышленника с правами администратора на центральный сервер с помощью хищения паро­лей и других реквизитов разграни­чения доступа Отсутствие (неэффективность) механиз­мов аутентификации и идентификации Нарушение КЦД информации, на­ходящейся внутри сети
  Доступ к сети неавторизованных пользователей. Отсутствие (неэффективность) механиз­мов аутентификации и идентификации Нарушение КЦД информации, на­ходящейся внутри сети
  Наличие нарушителей в числе обслуживающего персонала (охран­ники, наладчики, уборщики и др.) Отсутствие (неэффективность) орга­низационных мероприятий по отбору и контролю за персоналом Нарушение КЦД информации. Воз­можны сбои в системе из-за непра­вильного обслуживания оборудова­ния. Уровень опасности зависит от степени доступа инсайдера к системе
  Ошибки пользователя. Отсутствие (неэффективность) механиз­мов защиты системы от неправильных действий пользователей Нарушение КЦД информации. Воз­можны сбои в системе из-за непра­вильного использования оборудова­ния
  Кража (злоумышленный вывод из строя аппаратуры) системы «Умно­го дома» Отсутствие (неэффективность) – физиче­ской охраны объекта Нарушение КЦД информации
  Перебои в сети электропитания Отсутствие системы автономного электропитания Дезорганизация работы системы
  Стихийные бедствия (пожар и др.) Отсутствие (неэффективность) механиз­мов защиты Дезорганизация работы системы
  Поломка аппаратуры системы Низкая надежность оборудования, низкая квалификация персонала Нарушение КЦД информации
  Ошибки программного обеспече­ния Использование нелицензионного ПО, низкая квалификация персонала, отсут­ствие (неэффективность) тестирования закупаемого ПО Нарушение КЦД информации
  Утечка информации через побоч­ные электромагнитные излучения и наводки (ПЭМИН) Наличие ПЭМИ компьютерной техники. Выход проводников, в которых могут быть наводки излучений, за пределы контролируемой зоны Нарушение конфиденциальности ин­формации, обрабатываемой на ЭВМ
  Утечка информации по акустоэлек­трическому каналу Наличие акустоэлектрических преобра­зователей (датчики охранной, пожарной сигнализации и т.д.), подключенных к проводным линиям Нарушение конфиденциальности информации

 

 

Таблица 4

Уровень риска для выделенных угроз ”Умного дома”

Тип атаки Вероятность атаки Уровень под­верженности воздействию Класс актива
  Хакерские атаки на центральный сервер Высокая Высокий Высокое вли­яние
  Влияние вирусных и троянских про­грамм на работу системы Высокая Высокий Высокое вли­яние
  Перехват информации, передаваемой по проводным и беспроводным каналам связи Средняя Средний Среднее вли­яние
  Доступ злоумышленника с правами администратора на центральный сервер с помощью хищения паролей и других реквизитов разграничения доступа Низкая - средняя Высокий Высокое вли­яние
  Доступ к сети неавторизованных поль­зователей Высокий Среднее Среднее – низ­кое
  Наличие нарушителей в числе обслу­живающего персонала (охранники, наладчики, уборщики и др.) Средняя Высокий Высокое – среднее влияние
  Ошибки пользователя Высокая Средний Низкое влияние
  Кража (злоумышленный вывод из строя аппаратуры) системы «Умного дома» Средняя Высокий Среднее – низ­кое влияние
  Перебои в сети электропитания Низкая (если есть автономный источник электропитания) Высокая (если авто­номного электропита­ния нет) Высокий Высокое вли­яние
  Стихийные бедствия (пожар и др.) Средняя Высокий Высокое вли­яние
  Поломка аппаратуры системы Средняя Средний Среднее вли­яние
  Ошибки программного обеспечения Средняя - высокая Высокий Высокое вли­яние
  Утечка информации через побочные электромагнитные излучения и навод­ки (ПЭМИН) Средняя Средняя Среднее вли­яние
  Утечка информации по акустоэлектри­ческому каналу Средняя Средняя Среднее вли­яние

 

Заключение

Исходя из результатов оценки, самыми опасными являются те угрозы, при которых злоумышленник может брать под контроль всю систему, построен­ную по анализируемой технологии. Поэтому крайне необходимым является проведение мероприятий по защите телекоммуникационной сети, разграничение прав доступа пользователей, защита от инсайдеров. Опасными являются риски потери электропитания, пожар в серверной, поломки оборудования и отказ программного обеспечения, отвечающего за центра­лизованное управление системой. Реализация данных угроз может привести к катастрофическим послед­ствиям для всей системы. Поэтому важной задачей при проектировании подобных систем является детальная оценка риска для конкретных условий с анализом всех потенциальных угроз и уязвимостей.

Список литературы

1) «Умный дом» [Электронный ресурс] — Ре­жим доступа: \www/ URL: https://umnydom. kiev.ua/index.php?nma=catalog&fla=stat&cat_ id=3&page=1&nums=24/ — 05.03.2011 г. — Загл. С экрана.

2) 2. Перспективы рынка систем ”Умный дом” [Элек­тронный ресурс] / Центр инженерных технологий CENTEC. — Режим доступа: \www/ URL: https://www. centecgroup.ru/press/articles/18/ — 02.03.2011 г. — Загл. С экрана.

3) Умный дом [Электронный ресурс] - Ре­жим доступа:URL: https://ru.wikipedia.org/wiki.

4) Роберт К. Элсенпитер, Тоби Дж. Велт «Умный Дом строим сами» издатель: Кудиц-Образ 2004 г; 362 стр.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-04-14 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: