Главная страница
Навигация по странице:

  • АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СИСТЕМЫ «УМНЫЙ ДОМ»

  • МалышВ. Н., БукреевД


    Скачать 73.77 Kb.
    НазваниеМалышВ. Н., БукреевД
    Дата24.05.2023
    Размер73.77 Kb.
    Формат файлаpdf
    Имя файлаanaliz-ugroz-informatsionnoy-bezopasnosti-sistemy-umnyy-dom.pdf
    ТипДокументы
    #1157547

    МалышВ
    .
    Н
    .,
    Букреев
    Д
    .
    С
    .
    ФГБОУ
    ВПО
    «
    Липецкий государственный педагогический университет
    »
    АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СИСТЕМЫ «УМНЫЙ ДОМ»
    «
    Умный дом
    » представляет собой жилое помещение
    , оснащённое вычислительными и
    информационными технологиями
    , которые предугадывают потребности человека и
    реагируют на них
    , создают и
    поддержи
    - вают комфортные условия для повседневной деятельности хозяев
    , обеспечивают их безопасность
    Это достигается посредством автоматизированного управления техникой внутри дома и
    коммуникации с
    ок
    - ружающим миром
    [1].
    Современные технологии позволяют также совместить помимо стандартных функций
    «
    Умного дома
    », функции системы здравоохранения
    Такие решения могут помочь как обычным людям
    , так и
    людям с
    ограниченными возможностями
    Система основана на применении телемедицины и
    современных коммуникационных технологий за счет развития и
    продвижения мобильных беспроводных устройств и
    миниатюризации в
    медицинских устройствах
    Основным элементом
    , обеспечивающим функционирование системы жизнеобеспечения
    «
    Умного дома
    » яв
    - ляется телекоммуникационная сеть
    Через сеть производится съем информации с
    различного рода дат
    - чиков и
    передача их главному контроллеру для обработки
    Контроллер после обработки информации осуществляет передачу сигналов управления на исполнительные элементы
    (
    датчики перекрытия воды
    , включения средств пожаротушения
    , блокировки дверей и
    т д
    .).
    Через центральный контроллер проис
    - ходит настройка и
    управление
    «
    Умным домом
    » легальным пользователем
    , а
    также через него при необ
    - ходимости осуществляется передача заданной информации пользователю системы через внешнюю сеть при его отсутствии в
    помещении
    (
    например
    , о
    несанкционированном проникновении
    , протечках
    , пожаре
    ).
    Такая телекоммуникационная сеть может быть построена с
    использованием как проводных
    , так и
    бес
    - проводных каналов связи
    , например с
    использованием
    Wi-Fi, Bluetooth или
    3G.
    В
    целом система
    «
    Умный дом
    » может содержать следующие компоненты
    [2]: управление отоплением
    ; управление освещением
    ; электрические сети и
    энергетика здания
    ; домашний кинотеатр
    ; мультирум
    ; система спутникового и
    эфирного телевидения
    ; интернет и
    беспроводной доступ
    ; телефония
    ; система охранно
    - пожарной сигнализации
    ; система видеонаблюдения
    ; система контроля и
    управления доступом
    ; система кондиционирования и
    вентиляции
    ; инженерная безопасность
    ; удаленное управление
    ; придомовая инфраструктура
    Таким образом
    , система
    «
    Умный дом
    » представляет собой объект информатизации подверженный угро
    - зам информационной безопасности
    [3].
    Угрозы информационной безопасности системы
    «
    Умный дом
    » зависят от методов построения системы
    , технологий использующихся в
    системе и
    информационных потоков обрабатываемых системой
    Исходя из этого
    , реализация системы
    «
    Умный дом
    » в
    различных конфигурациях имеет различные угрозы информаци
    - онной безопасности
    Виды
    угроз
    информационной
    безопасности
    системы
    «
    Умный
    дом
    »:
    нарушение конфиденциальности информации
    ;
    Заключается в
    том
    , что защищаемая информация становится известной лицам
    , которые не имеют санкционированного доступа к
    этой информации
    Такая информация может быть в
    любом помещении
    , где реализована система
    «
    Умного дома
    », будь то офис
    , частный дом
    , или квартира
    Пример реализации угрозы
    доступное хранение персональных данных
    ; нарушение целостности информации
    ;
    Заключается в
    том
    , что защищаемая информация претерпела изменения
    , потеряла достоверность и
    отличается от информации
    , которая была получена первоначально как исходная информация
    Пример реализации угрозы
    – несанкционированное изменение данных для управления системой
    «
    Умного дома
    »; нарушение доступности информации
    ;
    Заключается в
    том
    , что защищаемая информация становится недоступной для пользователей
    , для ко
    - торых она предназначена
    Пример реализации угрозы
    – отключение энергоснабжения системы
    «
    Умного дома
    », выход из строя коммутационного оборудования
    Основой системы
    «
    Умный дом
    » является телекоммуникационная
    (
    компьютерная
    ) сеть
    , поэтому угрозы информационной безопасности в
    первую очередь могут возникать за счет уязвимостей сетевой структу
    - ры
    [4]: коды операционной системы
    (
    например
    , уязвимость для переполнения памяти
    , некорректная работа с
    блокирующими сокетами
    , управление обновлениями
    ОС
    и т
    д
    .); транспортные протоколы
    (
    правила написания кодов
    ), например
    , протокол
    ТСР
    , DNS, SMTP или
    ICMP; дефекты прикладных программ
    (firmware, например
    , Apache); ошибки в
    программах пользователя
    ; программное обеспечение
    , встроенное в
    аппаратные устройства
    , например в
    маршрутизаторы
    , BIOS, контроллеры или процессоры
    ; подбор паролей
    ; мобильные носители
    (
    флэш
    - память
    , DVD и
    пр
    .), Laptop, iPhone; перехват сообщений и
    управления в
    беспроводных системах
    ; атаки типа "
    человек
    - по
    - середине ".
    Отдельный широкий класс образуют мошеннические приемы
    , использующие социальную инженерию
    (phishing, Scam и
    пр
    .).
    Рассмотрим вероятные источники угроз информационной безопасности системы
    «
    Умный дом
    », реали
    - зованной для жилого помещения в
    котором находится конфиденциальная информация
    Антропогенные
    : перебои в
    сети электропитания
    , могут остановить работу всех модулей системы
    , включая главный контроллер
    , это может привести к
    очень неприятным последствиям
    ; кража
    (
    злоумышленный вывод из строя аппаратуры
    ) системы
    «
    Умного дома
    »; ошибки пользователя
    ; ошибки при программировании системы
    ;
    доступ к
    сети неавторизованных пользователей
    ; доступ злоумышленника с
    правами администратора на центральный сервер с
    помощью хищения паролей и
    других реквизитов разграничения доступа
    ; перехват информации
    , передаваемой по проводным и
    беспроводным каналам связи
    ; поломка функциональных модулей системы из
    - за или низкой квалификации обслуживающего персона
    - ла
    ; хакерские атаки на центральный сервер
    ;
    Внешняя среда
    : утечка информации через побочные электромагнитные излучения и
    наводки
    (
    ПЭМИН
    ); утечка информации по акустоэлектрическому каналу
    ; стихийные бедствия
    Для решения проблем информационной безопасности системы
    «
    Умный дом
    » необходимо разработать комплекс технических и
    организационных мероприятий по защите информации
    , ввести класс качества систем
    Умного дома и
    требований к
    надежности таких систем
    ЛИТЕРАТУРА
    1.
    Юсупов
    ,
    Р
    М
    От умных приборов к
    интеллектуальному пространству
    /
    Р
    М
    Юсупов
    ,
    А
    Л
    Ронжин
    //
    Вестник
    РАН
    . – 2010. –
    Т
    .80,
    № 1. –
    С
    .45-51.
    2.
    Левин
    ,
    М
    Ш
    Композиция системы управления умными домами
    [
    Электронный ресурс
    ] /
    М
    Ш
    Левин
    ,
    А
    Андрушевич
    ,
    А
    Клаппрот
    //
    Информационные процессы
    . – 2010. –
    Т
    .10,
    № 1. –
    С
    .78-86. –
    М
    .:
    Инфор
    - мационные процессы
    , 2010. –
    Режим доступа
    : http://www.jip.ru/2010/78-86-2010.pdf
    , свободный
    . –
    Загл с
    экрана
    3.
    Защита информации
    Объект информатизации
    Факторы
    , воздействующие на информацию
    :
    ГОСТ
    Р
    51275-2006. –
    Введ
    . 2008.02.01.–
    М
    .:
    Стандартинформ
    , 2007. – 8
    с
    4. Sudhir Dixit. Technologies for Home Networking / Sudhir Dixit, Ramjee Prasad – Wiley-
    Interscience, 2008.– 218p.


    написать администратору сайта