Овременная система безопас ности охранной, пожарной си
Download 0.65 Mb. Pdf ko'rish
|
Ибрагимов материал
А
ЛГ ОРИТМ БЕЗОПАСНОСТИ № 5, 2014 95 екте. Вообще, в большинстве случаев причи ной нарушения безопасности является «че ловеческий фактор». Поэтому далее рас сматриваются только аспекты защиты каналов передачи данных по линиям связи. Обеспечить выполнение соответству ющих требований можно в любых каналах передачи данных. Но в специализирован ных шинах, не IPсетях, при проектирова нии протоколов информационного обмена их либо учитывают частично, либо просто игнорируют. Поэтому в подобных системах информационная безопасность в первую очередь неявно обеспечивается двумя фак торами – секретностью протокола сетево го взаимодействия и ограничением физи ческого доступа к каналам связи. Так, например, протокол LonTalk в сетях LonWorks определяет возможность выпол нить цифровую подпись каждого переда ваемого сообщения с тем, чтобы получа тель мог авторизовать отправителя и проверить неизменность данных. Таким об разом достигаются имитостойкость и це лостность. Но критерий конфиденциаль ности не выполняется, данные передаются в открытом виде. Причина проста – ограни ченность производительности вычисли тельных ресурсов. Вообще, использование устаревшей и/или дешевой аппаратной базы во мно гих современных системах в принципе не позволяет качественно защитить инфор мационное взаимодействие – на шифро вание и вычисление криптостойких хеш функций в реальном времени банально не хватает процессорного времени. Максимум, что применяют – цифровые подписи на ос нове простых целочисленных полиномов, примитивные контрольные суммы или по байтовое маскирование данных. Само со бой, о соответствии ГОСТам в части защиты информации речи точно не идет. Вот соответствующий пример – извест ная российская система охранной сигнали зации. Связь периферии с охранной панелью осуществляется по RS485, связь охранной панели с компьютером – по RS232. Прото кол, конечно, закрыт. Злоумышленник при обретает систему, собирает статистику пере даваемых сообщений, выясняет структуру протокола – «запрос/ответ». Защита при митивная, не криптостойкая. Злоумышлен ник легко восстанавливает структуру паке тов данных, коды событий. Получив доступ (например, атакой на «человеческий фак тор») к линиям передачи данных в рабочее время (помещения сняты с охраны), осу ществляет установку специального модуля в разрыв линии, который до специальной ра диокоманды не вмешивается в коммуника ции периферии с панелью. Ночью активиру ет модуль, проникает на объект – тревожные сигналы не поступают на охранную панель… конечно, это лишь теория. УСЛОВНАЯ БЕЗОПАСНОСТЬ Закрытость протокола – наивная по пытка производителя обеспечить без опасность системы, по крайней мере, в глазах покупателя. Доступ к протоколу – также вопрос атаки на «человеческий фактор». Наш опыт показывает, что по добный протокол элементарно можно восстановить при наличии экземпляра продукта – правила взаимодействия в по добных системах настолько просты и од нотипны, что на сбор пакетов данных и реверсивное проектирование протокола требуется совсем немного времени. Пос ле чего эта информация становится до ступной всем желающим, а оборудование уже установлено на большом количестве объектов и менять или обновлять его ник то не будет. Предотвращение несанкционирован ного доступа к каналам связи – действен ная мера, рекомендуемая к применению вне зависимости от типа сети. К сожале нию, качественно осуществить ее почти не представляется возможным. Ограни чить доступ к линиям коммуникации на всем пространстве сети, особенно в ус ловиях большой, децентрализованной системы очень трудоемко. Эта мера чрез вычайно уязвима к атакам типа «чело веческий фактор» – одно нарушение пропускного режима, и вся система без опасности объекта оказывается под угро зой. Лучше ситуация обстоит с радиока нальными системами – впрочем, лишь КОМПЛЕКСНЫЕ СИСТЕМЫ Download 0.65 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling