Анализ угроз информационной безопасности протоколов и систем управления освещением
Автор: Ивлиев Сергей Николаевич, Крылова Светлана Львовна, Шиков Станислав Александрович
Журнал: Инженерные технологии и системы @vestnik-mrsu
Рубрика: Информатика, вычислительная техника и управление
Статья в выпуске: 1, 2018 года.
Бесплатный доступ
Введение. В статье рассматриваются возможные угрозы в сфере информационной безопасности при использовании PLC-технологий (power line communications). Подобные технические решения дают возможность управления и обратной связи с управляемыми устройствами, однако данные технологии не соответствуют необходимому уровню информационной безопасности. В статье предлагаются пути решения данной проблемы. Материалы и методы. Рассмотрены объекты и методы исследования; указаны проводимые исследования и список решаемых задач, проведен анализ угроз информационной безопасности. Результаты исследования. Приводится общая модель информационной системы, а также модель угроз для системы управления освещением по протоколу Dali. Обсуждение и заключения. Были сделаны выводы по уязвимостям рассмотренных примеров. Даны общие рекомендации о необходимых действиях по увеличению уровня безопасности в сегменте протоколов управления освещением. Был составлен список минимальных объемов мероприятий по обеспечению безопасного функционирования систем освещения: идентификация и аутентификация субъектов доступа и объектов доступа; управление доступом субъектов доступа к объектам доступа; ограничение программной среды; защита машинных носителей информации; регистрация событий безопасности; антивирусная защита; обнаружение вторжений и др.
Информационная безопасность, угроза информационной безопасности, информационная система, управление освещением, plc-технологии
Короткий адрес: https://sciup.org/14720287
IDR: 14720287 | DOI: 10.15507/0236-2910.028.201801.085-094
Текст научной статьи Анализ угроз информационной безопасности протоколов и систем управления освещением
Одним из наиболее современных направлений в области энергосбережения и энергоэффективности является внедрение систем интеллектуального управления. Наиболее эффективным решением принято считать применение PLC-технологий (power line communications), или управление оконечными устройствами энергопотребления по сетям электропитания. Используемые в практике технические решения позволяют не только управлять потоками энергии, но и осуществлять «обратную связь» с целью контроля эксплуатационных параметров управляемой системы. По аналогичной схеме построен и т. н. «интернет вещей». Даже имеются решения по передаче данных для ограниченного круга потребителей в условиях «последней мили». На рынке присутствует большое количество предложений управляющих контроллеров и модемов для подключения информационных каналов к сетям электроснабжения. При этом большинство технических решений использует фирменные технологии и совершенно не учитывает аспекты информационной безопасности. Исследованию указанной проблемы и посвящена данная работа.
Обзор литературы
Имеется огромное количество научного материала, касающегося технических аспектов использования указанных технологий, например, порядка подключения контроллеров или модемов [1–3]. При этом основное внимание уделяется вопросам электромагнитной совместимости и передаточных характеристик каналов связи, использующих линии электропередач [4–6]. Ограниченное количество исследований посвящено изучению технических каналов утечки информации в PLC-системах [7–9].
Интересным представляется материал по изучению возможностей применения PLC-технологий Yitran в системе управления блокировками безопасности распределительных устройств высокого напряжения [6]. В данной работе предлагается оценивать надежность передачи информации на основании спектрального анализа сигнала, при этом отмечается зависимость характеристик передачи сигнала от параметров потребителей электроэнергии.
На основании изученного материала можно сделать вывод о многокомпо-нентности системы управления освещением. При таком подходе значительно увеличивается количество актуальных угроз, связанных с перехватом управления объектом. На базе Института электроники и светотехники ФГБОУ ВО «МГУ им. Н. П. Огарёва» также рассматривались вопросы безопасности информационных систем, предназначенных для управления технологическим оборудованием и построенных по принципу «Интернета вещей»1–2 [10].
В связи с этим представляется необходимым исследовать надежность протоколов управления системами ос- вещения. На основе анализа предложений по решению вопросов удаленного управления системами освещения констатируем, что наиболее распространенными протоколами управления системами освещения являются промышленные протоколы 1-10B, DMX, Dali. Первый из отмеченных протоколов является аналоговым, и его использование ограничивается небольшими осветительными установками, в основном при бытовом освещении.
Протоколы DMX и Dali позволяют управлять осветительными установками, где объекты управления могут располагаться на удалении от систем управления на расстоянии от нескольких сотен метров до нескольких километров. При этом протокол Dali является открытым и поддерживается такими крупными производителями осветительной арматуры как OSRAM. Необходимо отметить, что эти протоколы, как указано в спецификации, не являются протоколами безопасной передачи данных и требуют применения дополнительных средств обеспечения защиты информации3–6.
Материалы и методы
Целью представленной работы является выработка рекомендаций по построению систем управления осве-
-
1 Ивлиев С. Н. Интернет вещей: новые угрозы информационной безопасности // Проблемы и перспективы развития отечественной светотехники, электротехники и энергетики : мат-лы XII Всерос. науч.-техн. конф. с междунар. участием (г. Саранск, 28–29 мая 2015 г.) в рамках III Всерос. светотехнич. форума с междунар. участием. Саранск : Издатель Афанасьев В. С., 2015. С. 435–441. URL: https://cyberleninka.ru/article/n/problemy-informatsionnoy-bezopasnosti-internet-veschey
-
2 Ивлиев С. Н. Решение проблем безопасности информационно-технологического комплекса предприятий светотехнической отрасли на основе международных стандартов // Проблемы и перспективы развития отечественной светотехники, электротехники и энергетики : мат-лы XII Всерос. науч.-техн. конф. с междунар. участием (г. Саранск, 28–29 мая 2015 г.) в рамках III Всерос. светотехнич. форума с междунар. участием. Саранск : Издатель Афанасьев В. С., 2015. С. 428–434. URL: https://elibrary.ru/item.asp?id=24179114
-
3 Руководство по применению DMX512. URL: http://dsl.msk.ru/rus/around/dmx512/ dmx512.htm
-
4 OSRAM Professionals LMS DALI index. URL: http://www.osram.ru/osram_ru/Professionals/ LMS/DALI_/index.htm
-
5 OSRAM Professionals ECG ECGs for FL and CFL Dimmable ECGs with DALI QTi DALI DIM-CFL index. URL: http://www.osram.ru/osram_ru/Professionals/ECG/ECGs_for_FL_and_CFL/ Dimmable_ECGs_with_DALI_/QTi_DALI_DIM-CFL/index.html
-
6 OSRAM Professionals ECG ECGs for FL and CFL Dimmable ECGs with DALI QTi DALI DIM-T5 index. URL: http://www.osram.ru/osram_ru/Professionals/ECG/ECGs_for_FL_and_CFL/Dimmable_ ECGs_with_DALI_/QTi_DALI_DIM-T5/index.html
щением с точки зрения обеспечения информационной безопасности. Для ее достижения были решены следующие задачи:
– проанализированы основные требования по безопасной эксплуатации промышленных программируемых контроллеров;
– изучены основные угрозы безопасности в автоматизированных системах управления технологическим оборудованием;
– выявлены актуальные угрозы безопасности;
– разработаны мероприятия по минимизации рисков, связанных с эксплуатацией систем управления освещением.
Основными нормативными документами, содержащими требования к программируемым контроллерам, является серия ГОСТ Р МЭК 611317, в частности, часть 6 «Безопасность функциональная». Для анализа угроз безопасности был использован банк угроз ФСТЭК России8.
Требования по функциональной безопасности программируемых логических контроллеров (ПЛК-ФБ) в стандарте представлены в виде политик безопасности для всех этапов жизненного цикла изделия. Для обеспечения максимальной безопасности данных необходимо:
– логическое управление доступом к ПЛК-ФБ и между ними, включая человеко-машинные интерфейсы;
– административное управление, такое, чтобы для конкретного условия безопасности выполнялся общий подход по управлению и администрированию политики обеспечения безопасности на условиях единоначалия с общей ответственностью;
– физическое управление, ограничивающее несанкционированный
Том 28, № 1. 2018
доступ к ПЛК-ФБ (включая вспомогательные части, кабельные соединения, разъемы).
Общими угрозами в области информационной безопасности в системах автоматического управления на основании банка угроз ФСТЭК, являются:
– угроза несанкционированного удаленного внеполосного доступа к аппаратным средствам (УБИ.092);
– угроза несогласованности правил доступа к большим данным (УБИ.097);
– угроза подмены беспроводного клиента или точки доступа (УБИ.126);
– угроза перехвата управления автоматизированной системой управления технологическими процессами (УБИ.183);
– угроза перехвата вводимой и выводимой на периферийные устройства информации (УБИ.115);
– угроза перехвата привилегированного потока (УБИ.117);
– угроза перехвата исключения/ сигнала из привилегированного блока функций (УБИ.163);
– угроза перехвата одноразовых паролей в режиме реального времени (УБИ.181).
При актуализации угроз в системах управления освещением учитывалось, что основным элементом, обеспечивающим функционирование системы управления освещением, является телекоммуникационная сеть. Через данную сеть производится съем информации с различного рода датчиков и передача их главному контроллеру для обработки. Контроллер после обработки информации осуществляет передачу сигналов управления на исполнительные элементы. Через центральный контроллер происходит настройка и управление системой освещения легальным пользователем, а также через него при необходимости осуществляется передача заданной информации пользователю системы через внешнюю сеть при его отсутствии в помещении (например, о несанкционированном проникновении). Такая телекоммуникационная сеть может быть построена с использованием как проводных, так и беспроводных каналов связи, например, Wi-Fi, Bluetooth или 3G.
Анализ угроз и нарушений безопасности необходимо проводить для связанных с безопасностью применений систем автоматического управления освещением с целью защиты как от преднамеренных атак, так и от неумышленных изменений параметров функционирования9.
Безопасность может быть достигнута с помощью компенсирующих мер обеспечения безопасности и выполне-
MORDOVIA UNIVERSITY BULLETIN 1^1 ния защитных мероприятий, таких как физические (например, механические средства, электронные средства) или организационные.
Если связанные с безопасностью коммуникации являются частью PLC-систем, то существует возможность непреднамеренных изменений параметров сетевых устройств. Связанные с безопасностью коммуникационные устройства должны иметь средства защиты от непреднамеренных изменений.
Результаты исследования
Для построения общей модели угроз системы управления освещением была построена общая модель информационной системы (рисунок).
При построении данной общей модели угроз особое внимание было уде-

Сетевой интерфейс / Network Interface
Формирование управляющих команд / Formation of control commands
Исполнительная система/
Executive system
Изменение состояния исполнительных устройств / Changing the state of the actuators
Р и с у н о к. Общая модель информационной системы F i g u r e. The general model of the information system лено уровню ПЛК, поскольку для исследуемой информационной системы этот уровень наиболее уязвим с точки зрения надежности протокола и, кроме того, нарушение свойств безопасности на этом уровне приводит к наиболее
Том 28, № 1. 2018 существенным нарушениям в работе управляемой системы.
На основании выше изложенного была построена модель угроз для системы управления освещением по протоколу Dali, представленная в таблице.
Т а б л и ц а
T a b l e
Модель угроз системы управления освещением The model of threats to the lighting control system
Описание угрозы / Threat description |
Содержание угрозы / Threat content |
Источник / Source |
Вероятность реализации угрозы / Probability of threat realization |
1 |
2 |
3 |
4 |
Угроза несанкционированного удаленного внеполосного доступа к аппаратным средствам / Threat of unauthorized remote out-ofband access to hardware |
Угроза обусловлена невозможностью контроля над механизмом, реализующего функции удаленного доступа на аппаратном уровне, на уровне операционной системы, а также независимостью от состояния питания аппаратных устройств, т. к. данный механизм предусматривает процедуру удаленного вклю-чения/выключения аппаратных устройств / The threat is caused by the inability to control the mechanism that implements the functions of remote access at the hardware level, at the level of the operating system, and independence from the state of power of the hardware devices. This mechanism provides a procedure for remote on/ off of hardware devices |
Внешний нарушитель с высоким потенциалом / External violator with high potential |
Средняя / Medium |
Угроза несогласованно-сти правил доступа к большим данным / Threat of inconsistency of access rules to large data |
Угроза обусловлена недостаточностью мер по разграничению и согласованию доступа к информации различных пользователей в хранилище больших данных / The threat is caused by the inadequacy of measures to differentiate and harmonize access to information from various users in a large data warehouse |
Внутренний нарушитель с низким потенциалом / Internal intruder with low potential |
Высокая, для систем наружного освещения объектов большой площади / High, for outdoor lighting systems of large areas |
Угроза подмены беспроводного клиента или точки доступа / Threat of spoofing a wireless client or access point |
Угроза обусловлена слабостями механизма аутентификации субъектов сетевого взаимодействия при беспроводном доступе / The threat is due to the weaknesses of the mechanism for authentication of subjects of network interaction with wireless access |
Внешний нарушитель с низким потенциалом / External offender with low potential |
Высокая, при наличии беспроводных сегментов сети / High, if there are wireless network segments |
Продолжение табл. / Table continuation
1 |
2 |
3 |
4 |
Угроза перехвата управления автоматизированной системой управления технологическими процессами / Threat of interception of control by an automated process control system |
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к информационной инфраструктуре за счет получения нарушителем права управления входящей в ее состав автоматизированной системой управления технологическими процессами путем эксплуатации уязвимостей ее программного обеспечения или слабостей технологических протоколов передачи данных / The threat lies in the ability of the violator to perform unauthorized access to the information infrastructure by getting the violator the right to manage the automated process control system included in its composition by exploiting the vulnerabilities of its software or the weaknesses of technological data transfer protocols |
Внутренний нарушитель со средним потенциалом / Internal offender with medium potential |
Высокая / High |
Внешний нарушитель с высоким потенциалом / External violator with high potential |
Маловероятна / Unlikely |
||
Угроза перехвата вводимой и выводимой на периферийные устройства информации / Threat of interception of information entered and output to peripheral devices |
Данная угроза обусловлена недостаточностью мер защиты информации от утечки и контроля потоков данных, а также невозможностью осуществления защиты, вводимой и выводимой на периферийные устройства информации с помощью криптографических средств / The given threat is caused by insufficiency of measures of protection of the information from leak and the control of data flows, and also impossibility of realization of protection of the information entered and deduced on peripheral devices by means of cryptographic means |
Внутренний нарушитель с низким потенциалом / Internal intruder with low potential |
Высокая / High |
External offender with low potential |
Высокая / High |
||
Угроза перехвата привилегированного потока / Threat of interception of privileged flow |
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к потоку данных, созданного приложением с дополнительными привилегиями / The threat consists in the possibility of the violator making unauthorized access to the data stream created by the application with additional privileges |
Внутренний нарушитель со средним потенциалом / Internal offender with medium potential |
Маловероятна / Unlikely |
Внешний нарушитель со средним потенциалом / External offender with medium potential |
Средняя / Medium |
Окончание табл. / End of table
1 |
2 |
3 |
4 |
Угроза перехвата исключения/ сигнала из привилегированного блока функций / Threat of intercepting an exception/ signal from a privileged function block |
Угроза заключается в возможности нарушителя получить права на доступ к защищаемой информации путем перехвата исключений/ сигналов, сгенерированных участком программного кода, исполняемого с повышенными привилегиями / The threat lies in the ability of the infringer to gain access to the protected information by intercepting exceptions/signals generated by a piece of code run with elevated privileges |
Внутренний нарушитель со средним потенциалом / Internal offender with medium potential |
Средняя / Medium |
Внешний нарушитель со средним потенциалом / External offender with medium potential |
Маловероятна / Unlikely |
||
Угроза перехвата одноразовых паролей в режиме реального времени / Threat of intercepting one-time passwords in real time |
Угроза заключается в возможности получения нарушителем управления критическими операциями пользователя путем перехвата одноразовых паролей, высылаемых системой автоматически, и использования их для осуществления неправомерных действий до того, как истечет их срок действия (5–7 мин) / The threat consists in the possibility of the violator getting control over critical user operations by intercepting one-time passwords sent automatically by the system and using them to carry out illegal actions before their expiry date expires (5–7 minutes) |
Внешний нарушитель со средним потенциалом / External offender with medium potential |
Средняя / Medium |
Обсуждение и заключения
На основании представленного анализа сделаем следующие выводы.
-
1 . Для всех известных угроз безопасности существует значительная вероятность их реализации.
-
2 . Для компенсации рисков, связанных с реализацией представленных угроз, необходимо использовать дополнительные мероприятия и технические решения.
-
3 . При проектировании систем управления освещением необходимо дополнительно руководствоваться стандартами в области информационной безопасности.
Минимальный объем мероприятий по обеспечению безопасного функционирования систем освещения должен
соответствовать требованиям регуля-тора10 и содержать следующие комплексы мер:
-
– идентификация и аутентификация субъектов доступа и объектов доступа;
-
– управление доступом субъектов доступа к объектам доступа;
-
– ограничение программной среды;
-
– защита машинных носителей информации;
-
– регистрация событий безопасности;
-
– антивирусная защита;
-
– обнаружение вторжений;
-
– контроль (анализ) защищенности информации;
-
– обеспечение целостности;
-
– обеспечение доступности;
-
– защита технических средств.
9 URL: http://fstec.ru/normotvorcheskaya/poisk-po-dokumentam/110-tekhnicheskaya-zashchita-informatsii/dokumenty/prikazy/864-prikaz-fstek-rossii-ot-14-marta-2014-g-n-31
Поступила 19.10.2017; принята к публикации 20.12.2017; опубликована онлайн 20.03.2018
Все авторы прочитали и одобрили окончательный вариант рукописи.
Сomputer science, computer engineering and management 93
Submitted 19.10.2017; revised 20.12.2017; published online 20.03.2018
All authors have read and approved the final version of the manuscript.
94 Информатика, вычислительная техника и управление
Список литературы Анализ угроз информационной безопасности протоколов и систем управления освещением
- Кузьминов К. Реализация «умных» сетей на базе компонентов PLC от Texas Instruments//Новости электроники. 2013. № 7. URL: http://www.compel.ru/lib/ne/2013/7/7-realizatsiya-umnyih-setey-na-baze-komponentov-plc-ot-texas-instruments
- Девендран С., Мисра А., Мишра С. Источник питания для беспроводного диммера без использования нейтрали: типовая разработка и ее испытания//Новости электроники. 2017. № 2. C. 33-13. URL: https://www.terraelectronica.ru/files/news/NE_02_2017_s33.pdf
- Кондратьев В. Связь по электрическим сетям: принципы, стандарты, приложения//Электронные компоненты. 2011. № 12. С. 40-44. URL: http://ns1.russianelectronics.ru/leader-r/review/2327/doc/57948
- Зусев С. А. Использование проводных и беспроводных интерфейсов на энергетических объектах, на примере PLC-систем и беспроводного интерфейса ZigBee//Современные научные исследования и инновации. 2016. № 4. URL: http://web.snauka.ru/issues/2016/04/67031
- Колокольникова А. И., Карнаухов Д. В. Об автоматизированном контроле энергопотребления//Проблемы современной науки. 2013. № 8-1. С. 109-116. URL: https://elibrary.ru/item. asp?id=19144150
- Применение PLC-технологий Yitran в системе управления блокировками безопасности распределительных устройств высокого напряжения/Р. К. Борисов //Электричество. 2014. № 12. С. 18-23. URL: https://elibrary.ru/item.asp?id=22490944
- Балаев А. А., Горбатов В. С., Сепашвили Д. Т. Тестирование безопасности PLC-технологии передачи данных//Безопасность информационных технологий. 2011. № 1. С. 57-60. URL: https://elibrary.ru/item.asp?id=18813084
- Балаев А. А., Горбатов В. С. Методика аттестационных испытаний PLC-сетей на соответствие требованиям безопасности информации//Безопасность информационных технологий. 2012. № 1. С. 79-80. URL: https://elibrary.ru/item.asp?id=18811100
- Методы обеспечения достоверности передачи информации в информационно-управляющих PLC-сетях предприятий/А. В. Щагин //Информационные системы и технологии. 2014. Т. 83, № 3. С. 107-113. URL: http://elibrary.ru/item.asp?id=21574904
- Шиков С. А. Проблемы информационной безопасности: интернет вещей//Вестник Мордовского университета. 2017. Т. 27, № 1. С. 27-40 DOI: 10.15507/0236-2910.027.201701.027-040