Журнал "Information Security/ Информационная безопасность" #1, 2020

также отправляет в ЦВЦ данные о дви- жении подвижных составов, получает корректировки расписания, которые передает подвижным составам, и выпол- няет различные вспомогательные функ- ции, прописывать которые на уровне такой контурной обрисовки условной транспортной системы нет смысла. Подвижные составы параллельно взаи- модействуют со станционным оборудо- ванием и с ЦВЦ, отправляя данные о своем движении и получая указания и корректировки. Очевидно, что нарушение этого взаи- модействия может иметь крайне непри- ятные последствия, и так же очевидно, что средства защиты этого взаимодей- ствия должны быть унифицированы, но в то же время адаптированы к работе в совершенно разных условиях. Бортовой компьютер подвижного состава работает в условиях вибрации и нагревания, и в целом он абсолютно не похож на ПК или сервер. На станциях оборудование пред- ставляет собой стойку серверов, ЦВЦ – это ЦОД с серверами огромной про- изводительности. Задача решается или сложной интеграцией, или универсальной платформой для СКЗИ. Реализация СКЗИ на универсальной платформе, с одной стороны, не имеет никаких ограничений по работе "навстречу" с реа- лизациями этого же СКЗИ на любых других платформах, а с другой – позво- ляет организовать защищенное взаимо- действие параллельно по разным кана- лам. Транспорт становится безопасным. Умная энергетика Объекты энергетики рассмотрим на примере электрических подстанций. Это объекты, предназначенные для приема, преобразования и распределения элек- тричества. Многие из них расположены "в чистом поле" (на открытых простран- ствах, вдалеке от какой-либо инфра- структуры) и функционируют относи- тельно автономно. Такие объекты неизбежно вызывают повышенный интерес злоумышленников, о чем писал еще А.П. Чехов 1 . Подключе- ние к подстанции с целью решения каких-то бытовых задач предельно опас- но, так как объект не имеет ресурсов, позволяющих различать легальные и нелегальные запросы. Негативный эффект от таких действий не исчерпы- вается бесконтрольным потреблением электроэнергии. Цифровые подстанции, имеющие в составе управляющего ком- плекса противоаварийную систему, могут расценить изменение нагрузки как аварию и включить противоаварий- ную автоматику. В этом случае целевые функции подстанции могут быть не выполнены в нужный момент, а к чему конкретно это приведет, зависит от того, в рамках какой инфраструктуры и для чего предназначена данная конкретная электроустановка. Очевидно, что необходимо средство защиты, которое позволит отличать аутентифицированный и гарантированно неизмененный управляющий сигнал от воздействия "народных умельцев". Умное производство Про "классические АСУТП" как про- явление КИИ написано больше всего статей и даже книг. Необходимость уста- новки в них СКЗИ высоких классов, а также все связанные с этим сложности хорошо понятны. Особенность ряда крупных про- изводств сегодня состоит еще в одном очень существенном обстоятельстве: их управляющие инфраструктурные эле- менты находятся за рубежом. А это означает, что при неблагоприятных внешнеполитических обстоятельствах эти элементы могут стать рычагами управления не только производствен- ными процессами. Система безопасно- сти таких объектов должна строиться в предположении, что центр управления может перестать быть доверенным источником и его команды должны интеллектуально обрабатываться, а не просто без искажений передаваться на исполнение. Умный учет Приборы учета всегда представляли собой цель для "улучшений" как со сто- роны недобросовестных пользователей учитываемых ресурсов, так и со стороны недобросовестных взимателей платы за эти ресурсы. Самого разного рода "скручивания" и "накручивания" счетчи- ков практически всех видов возникли, вероятно, одновременно с самими счет- чиками. Каждый, кто брал в аренду автомобиль, который надо вернуть "с тем же количеством топлива", наверняка замечал, что датчик топлива ведет себя удивительно, а Интернет полнится сове- тами по обходу любых счетчиков – от воды до трафика. Умные приборы учета имеют два существенных отличия от обычных: 1) ими можно управлять удаленно, без непосредственного "личного" кон- такта с каждым; 2) они несут в себе функциональность не только непосредственно учета, но и управления. Это совершенно логично: закончился лимит, превышена просрочка по оплате или наступило еще какое-то заранее назначенное граничным событие, и в установленном порядке отключается подача того, использование чего считает умный счетчик. Никакого произвола или человеческого фактора. За исключением того, что подать эту команду может хакер. А принимая во внимание природу учитываемых ресур- сов, трудно преувеличить общественную значимость ситуации, которую сможет создать злоумышленник, буде в его пла- нах резкое повышение уровня социаль- ной напряженности. Эффект будет, впрочем, похожим, если предложить гражданам за свой счет заменить приборы учета на новые, защищенные. Аргумент, что это для без- опасности, скорее всего, вызовет только раздражение. Средство защиты, которое возможно установить в существующую систему, очевидно предпочтительнее и в этом случае. Защищенный бизнес В защите нуждаются не только КИИ. Потребность в защите собственной информационной инфраструктуры, даже если она не является критической с точки зрения государства, все более осознана бизнесом, и уже не только крупным. Для таких информационных систем особенно важным становится баланс цены и каче- ства. Создавая систему защиты "для себя", одинаково неверно как переплачи- вать за правильное название (с какой бы точки зрения "правильным" оно ни было бы) и избыточную функциональность, так и покупать за небольшие деньги ненадежную защиту. Вывод, который проступает так явно, что его было бы нечестно не сделать, заключается в следующем. Умные тех- нологии могут быть защищенными. Прекрасно, если сразу защищенными они проектируются. Но если при про- ектировании эти вопросы были упуще- ны, защита системы не должна приве- сти ни к нарушениям ее функциониро- вания, ни к потерям инвестиций. Умная технология во всем должна остаться умной. Список литературы: 1. Федеральный закон 187-ФЗ "О без- опасности критической информационной инфраструктуры Российской Федера- ции". 2. Батраков А.Ю., Конявский В.А., Счастный Д.Ю., Пярин В.А. Специали- зированный компьютер с аппаратной защитой данных // Патент на полезную модель № 191690. 15.08.2019. Бюлл. № 23. 3. Положение Банка России от 17 апреля 2019 г. № 683-П "Об установ- лении обязательных для кредитных орга- низаций требований к обеспечению защиты информации при осуществле- нии банковской деятельности в целях противодействия осуществлению пере- водов денежных средств без согласия клиента". l • 5 В ФОКУСЕ www.itsec.ru Ваше мнение и вопросы присылайте по адресу is@groteck.ru 1 Чехов А.П. Злоумышленник // Полное собрание сочинений и писем: в 30 томах. Сочинения. М.: Наука, 1984. Т. 4.

RkJQdWJsaXNoZXIy Mzk4NzYw