О.О. МЕЛЕШКО, Ю.О. ПОЛІЩУК, А.О. СКОМАРОВСЬКИЙ
Національний авіаційний університет, м.Київ
ЗАХИСТ РОЗУМНОГО БУДИНКУ
У світі інформаційних технологій розумний будинок
вже не фантазія, а реалії життя. Розумним будинком - це комлексна система
управління сучасним будинком. Новітні системні рішення, застосовуються для
автоматизації багатьох процесів у будинку - це комплексна система
інтелектуального управління всіма інженерними системами будь сучасного будинку.
Всі системи, застосовуються в комплексі інтелектуальної автоматизації, служать
для керування інженерними системами в розумному будинку, вони дозволяють
споживачеві централізованого задавати комфортного для себе: освітлення в
кімнаті, вологість, температуру в різних зонах, і, що важливо, забезпечувати свою
безпеку.
Зі зростанням телекомунікаційних технологій
багаторазово зростають можливості з добування, збору, обробки, зберігання,
пошуку, відображення та передачі інформації, паралельно і настільки ж
інтенсивно розробляються способи і засоби знищення, викривлення,
несанкціонованого доступу до інформації, її блокування, а також порушення
функціонування інформаційно - телекомунікаційних систем (ІТКС). У зв'язку з цим
багато разів підвищується роль і значення інформаційної безпеки ІТКМ.
Тому все більш актуальним стає питання про захист
систем розумного будинку, в які входять елементи ІТКС, від стороннього
втручання і ворожого моніторингу. Під ворожим моніторингом розуміється
непомітне для господарів впровадження в системи розумного будинку з метою
ознайомлення з уразливістю системи охорони, збору інформації про мешканців
будинку, про розпорядок дня кожного члена сім'ї, особистих і конфіденційних
даних і т.д. для подальшого пограбування, шантажу, вимагання і т.п.
У цій статті буде розглянуто приклад стороннього втручання і ворожого
моніторингу, наслідки, до яких вони можуть призвести, а також методи їх
запобігання і боротьби з ними.
Всі елементи системи розумного будинку, які
відповідають за зв'язок, охорону, безпеку і системи життєзабезпечення повинні
оснащуватися джерелами безперебійного живлення, щоб у випадку відключення
електрики зберегти працездатність. Причинами збоїв, стрибків напруги або
відключення електрики можуть бути сильний вітер, дерево, що впало на лінії
електропередач, зловмисники, які намагаються таким чином відключити систему
охорони і сигналізацію і пробратися в будинок і т.д. і т.п., а система
розумного будинку не повинна залежати від цих чинників. Додатково або замість
джерел безперебійного живлення можна використовувати встановлений, наприклад, в
підвалі, автономний електрогенератор, який включиться при виникненні проблем з
електроживленням.
Мережі міжнародного інформаційного обміну, такі як
інтернет, істотно розширюють можливості використання інформаційної зброї для
перехоплення і знищення важливої інформації. Під інформаційним зброєю будемо
розуміти сукупність засобів і методів, які дозволяють викрадати, спотворювати
або знищувати інформацію, обмежувати або припиняти доступ до неї законних
користувачів, порушувати роботу або виводити з ладу телекомунікаційні мережі і
комп'ютерні системи, що використовуються у забезпеченні життєдіяльності людини.
Існують два найбільш часто використовувані засоби
побудови систем розумного будинку: перший спосіб полягає в побудові системи на
основі програмованих контролерів, а другий - на основі виділеного комп'ютера,
що називається сервером. Але і в тому і в іншому випадку потрібна наявність
комп'ютера для зберігання архівів аудіо та відео-записів з камер спостереження,
протоколів подій і звітів про стан системи та іншої інформації. У другому
випадку для зберігання архівів можна використовувати сервер. Значить, ці
комп'ютери повинні бути захищені від стороннього втручання програмними
(установка спеціального програмного забезпечення, що обмежує доступ до інформації,
а також забезпечує безпеку інформації) і технічними (розміщення апаратури в
спеціальній виділеній кімнаті, обмеження доступу до цієї кімнати) засобами.
Для можливості відправки системою протоколів подій
господареві, що знаходиться поза домом, необхідне підключення комп'ютера до
мережі інтернет. Тоді необхідно використовувати спеціальне програмне
забезпечення, яке зможе убезпечити комп'ютер від можливих атак і шкідливих
програм з глобальної мережі і не дозволить статися витік інформації. Крім того,
бажано, щоб система вже на етапі запису інформації на комп'ютер шифрувала
архіви, використовуючи стійкий до злому метод кодування. І навіть якщо
інформація буде вкрадена, то розшифрувати її буде дуже і дуже непросто, а в
деяких випадках неможливо.
Захист від програмного впливу здійснюється:
• застосуванням безпечних інформаційних технологій;
• сертифікацією технічних і програмних засобів і
проведенням спеціальних перевірок на наявність у них закладок;
• винятком несанкціонованого доступу до інформації,
що циркулює в технічних системах;
• застосуванням програмних методів (засобів)
захисту інформації.
Щоб зловмисники не змогли вивести з ладу системи
розумного будинку, необхідно також прийняти ряд заходів щодо забезпечення
безпеки апаратури, що відповідає за працездатність і безпеку цих систем.
Для захисту, від виведення зловмисниками з ладу
систем, розумного будинку бажано передбачити низку заходів:
• оснастити життєво важливі системи розумного
будинку джерелами безперебійного живлення;
• розміщення апаратури забезпечує працездатність і
безпеку систем розумного будинку (електричний шафа, монтажний шафа, контролери,
сервер і т.д.) здійснити у спеціальному приміщенні поза зоною досяжності
сторонніх осіб;
• обмежити доступ в зазначений вище приміщення;
• здійснення ремонту, технічної підтримки та заміни
елементів систем розумного будинку повинні здійснювати тільки фахівці
фірми-інсталятора. Це дозволить уникнути запровадження в систему закладок та
інших шкідливих елементів, які згодом можуть вивести з ладу системи «умного» будинку.
З
появою нових завдань удосконалюються вимоги до захисту інформації в іткс, які
передбачають:
• захист інформації при передачі її по каналах
зв'язку, зберіганні та обробці (конфіденційність інформації);
• забезпечення цілісності та достовірності
переданої, що зберігається і оброблюваної інформації ;
• аутентифікацію сторін, що встановлюють зв'язок
(підтвердження автентичності відправника або одержувача інформації);
• контроль доступу до ресурсів мережі, устаткування
і даних абонентів;
• кріптоживучість при компрометації частини
ключової системи;
• шифрування інформації перед передачею і
зберіганням;
• надання користувачу доступу до інформації тільки
після аутентифікації та перевірки наявності у нього прав доступу до запитуваної
інформації;
• забезпечення взаємодії між різними локальними
інформаційними системами при одночасному виключенні можливості
"наскрізного" проникнення до найбільш важливих підсистем, в яких
циркулює інформація підлягає захисту.
Ще одним способом збору інформації зловмисниками
може стати зняття інформації з неекранованої витої пари, яка використовується в
більшості випадків для побудови структурованої кабельної мережі (СКМ), на якій
згодом будується система розумного будинку. Справа в тому, що при передачі
сигналу по неекранованої скручений парі вона починає випромінювати
електромагнітні хвилі, вловлюючи які спеціальним пристроєм можна перехопити
інформацію, що передається.
Але відстань, на якій можна перехопити
електромагнітне випромінювання неекранованого кабелю не перевищує півметра.
Екранування кручених пар зменшує рівень власних випромінювань приблизно на два
- три порядки, що вимагає прямого підключення для зняття інформації.
Екранування інформаційних кабелів є також найбільш ефективним рішенням для
зменшення відстані між силовий і телекомунікаційної проводкою, що дозволяє
забезпечити електромагнітну сумісність активного устаткування. Тому при
побудові структури СКМ можна комбінувати використання неекранованої і
екранованого скручених пар і застосовувати останню тільки в найбільш вразливих
частинах мережі.
Бажано також, щоб система розумного будинку мала
ряд вбудованих детекторів, здатних виявити порушення цілісності системи та
впровадження в її складові частини, а також вміла вчасно попередити господаря
(де б той не перебував, в будинку або за його межами) та охоронну організацію
про спробу порушення цілісності системи.
Література
1. Ю. Королев «УМНЫЙ ДОМ: приятная неизбежность»
2. В. Архипов «Системы для интеллектуального здания»