22 СЕН, 22:46 МСК
USD (ЦБ)    75,5379
EUR (ЦБ)    88,9960

Никита Уткин: информационная безопасность кибер-физических систем

Сен 10
ТПП РФ
Никита Уткин: информационная безопасность кибер-физических систем


Кибер-физические системы объединяют в себе решения как на цифровом, так и на физическом уровнях. Поэтому подходы к определению и оценке угроз для кибер-физических систем несколько иные. Большая их часть исходит из киберпространства, но в дальнейшем они выходят уже на уровень физических элементов. Это предопределяет высокую масштабируемость подобного рода угроз, - убежден член Совета ТПП РФ по развитию информационных технологий и цифровой экономики Никита Уткин.

Если цифровая система работает с должным уровнем взаимодействия, интероперабельности, интегрированности элементов, из которых она состоит, то число потенциальных угроз нарастает, а вероятность их реализации – значительно повышается. Для кибер-физических систем взаимосвязанность и интегрированность являются безальтернативными и обязательными свойствами, повышающими вероятность появления дополнительных увеличенных угроз, скорость и объем распространения которых значительно возрастают, как и потенциальный ущерб от их реализации. Поэтому здесь для оценки и купирования рисков нужен иной подход.

В области информационной безопасности – применительно к общей тематике ИТ – реактивные механизмы защиты весьма распространены, и они признаются достаточно эффективными. Если же мы говорим о более сложном и множественном взаимодействии цифровых технологий и кибер-физических систем, то очевидно, что реактивные механизмы имеют меньшую эффективность и при всей востребованности нуждаются в поддержке проактивных механизмов.

ТК 194 сфокусирован на разработке стандартов и задачах нормативно-технического регулирования в нескольких технологических направлениях: «Интернет вещей», «Большие данные», «Умные города», «Умное производство», «Искусственный интеллект» и «Умная энергетика» - все упомянутые тематики объединяет глубокая технологическая конвергентность. Бессмысленно говорить о «Больших данных» в отрыве от «Интернета вещей», исключив взаимодействие с устройствами M2M, и так далее. Все это очень глубоко связанные вещи. Потому и подходы к информационной безопасности в сфере цифровых технологий и кибер-физических систем могут быть только комплексными – а значит, более сложными.

На практике мы говорим о необходимости соответствовать целому набору требований: функциональной надежности, доверенности, безопасности и так далее. При этом очень важно сохранить нужные потребительские свойства как каждого элемента системы, так и всей системы в целом. Никому не нужна победа любой ценой: если мы затормозим быстродействие или резко обрежем потенциальный объем передачи данных, нарушим состыковку протоколов, то востребованность таких продуктов и сервисов значительно уменьшится – никому такая «победа», естественно, не нужна.

Здесь как раз встает вопрос о том, как обеспечить комплексную безопасность, и на этой почве вырастают различные концепции, начиная с Secure-by-Design – обеспечение безопасности на всех этапах производственного процесса – от разработки до поставки. К этому относятся архитектурно спроектированные и реализованные внутри компонент системы, предусмотренные архитектурно функции безопасности, а также более сложные комплексные методы обеспечения безопасности.

Вместе с тем необходимо разделять подходы к обеспечению безопасности по уровню критичности систем, по уровням распознавания потенциальных опасностей. Ведь, допустим, скомпрометированная веб-камера может годами оставаться невыявленной угрозой, и пользователь может об этом не догадываться.

Иной случай: допустим, скомпрометирован счетчик ЖКХ. Он может нести скрытые угрозы дальнейшего распространения в сети, если он проинтегрирован в какую-то другую сеть и связан с другими элементами цифровой системы.

Это, безусловно, представляет опасность, и здесь нужно понимать, что такие угрозы могут привести не только к подаче ложных данных в управляющую компанию, они также могут изменить настройки счетчика и вывести его из строя. Локально такие случаи могут быть не распознаны долгое время. И пока это не уходит в другие сопряженные звенья технологической цепи, опасность носит ограниченный характер – уровень критичности остается невысоким, а распознавание угрозы может быть отложено на долгие месяцы. Тем не менее, материальный ущерб вполне реален, а сам механизм его нанесения может быстро масштабироваться.

Аспект компрометации данных вообще имеет потенциально более широкие риски. На основе интерпретации данных ЖКХ – расхода воды или электричества – злоумышленник уже на вполне физическом уровне может спланировать проникновение в жилище именно в тот момент, когда в нем никого нет.

В таких тематиках как городское хозяйство, промышленность, медицина сценарии широкого распространения угрозы по технологической цепочке более вероятны. Сложнее допустить их локальный характер. В большинстве случаев в этих отраслях компрометация элемента любого уровня может нести критические угрозы как в среднесрочном, так и в краткосрочном периоде. Примеров в данной сфере много. Скажем, угроза из киберпространства на системы завода непрерывного производства или атомной электростанции может распространиться через любой элемент системы. И важно сознавать, что таким элементом системы теоретически может стать любой, на первый взгляд, некритичный элемент, например, веб-камера или счетчик системы водоснабжения. Но именно в этих сферах такие угрозы и сценарии их реализации являются более вероятными.

Нельзя забывать, что серьезные угрозы обусловлены не только внешним влиянием злоумышленников, они присутствуют и в самом внутреннем контуре – в специфике кибер-физических систем. Угроза тем реалистичнее, чем хуже реализован стык разных проприетарных решений в системе, с какими-то интеграционными заплатами и тому подобное. Чем сложнее архитектура системы, чем ущербнее логика ее построения, тем сложнее обеспечивать доверенность и безопасность такой системы.

В этом плане ключевой тезис в том, что обеспечивать доверенность и безопасность кибер-физических систем нужно не только на уровне классической информационной безопасности, криптографической защиты информации, но и на уровне корневых технологических процессов, включая качество разработки отдельных элементов системы, их работу во взаимодействии и взаимоувязке, интегрированность, интероперабельность.

Развитие кибер-физических систем, особенно связанное с Интернетом вещей и скорым массовым запуском сетей мобильной связи пятого поколения, вызовет мощный рост объемов данных в сети – радикально увеличится количество подключенных датчиков, сенсоров, различных устройств, вырастет трафик от них. И большая часть этих устройств будет находиться в прямом или опосредованном взаимодействии с человеком. А здесь влияние человека, возможность нарушения им гармоничных связей во встроенных системах, которые и сами могут быть дисгармонизированы каким-либо образом, крайне велики.

Получается, что пользователь кибер-физических систем в одиночку сталкивается с вопросами доверенности и безопасности. Поэтому стандарты, нормативно-технические документы, рекомендации – это такая рука помощи, совокупность лучших практик и наилучших возможных путей решения потенциальных проблем.

Очевидно, что и сейчас, и в будущем одними стандартами проблему не решить. В этом плане я сделал бы такое сравнение: у всех нас в школе были уроки ОБЖ, которые многими воспринимались как бесполезные. И нам потребовалась пандемия, чтобы понять: как минимум базовые вещи, от которых зависит безопасность, нужно знать с детства. Надо мыть руки, соблюдать личную гигиену – тогда шансы не заболеть и не умереть повышаются в разы. Аналогичные уроки все более актуальны и необходимы и по отношению к взаимодействию с цифровой средой – цифровая гигиена, цифровая грамотность становятся осознанной необходимостью.

10 Сен 2021, ТПП РФ


Написать комментарий

правила комментирования
  1. Не оскорблять участников общения в любой форме. Участники должны соблюдать уважительную форму общения.
  2. Не использовать в комментарии нецензурную брань или эвфемизмы, обсценную лексику и фразеологию, включая завуалированный мат, а также любое их цитирование.
  3. Не публиковать рекламные сообщения и спам; сообщения коммерческого характера; ссылки на сторонние ресурсы в рекламных целях. В ином случае комментарий может быть допущен в редакции без ссылок по тексту либо удален.
  4. Не использовать комментарии как почтовую доску объявлений для сообщений приватного характера, адресованного конкретному участнику.
  5. Не проявлять расовую, национальную и религиозную неприязнь и ненависть, в т.ч. и презрительное проявление неуважения и ненависти к любым национальным языкам, включая русский; запрещается пропагандировать терроризм, экстремизм, фашизм, наркотики и прочие темы, несовместимые с общепринятыми законами, нормами морали и приличия.
  6. Не использовать в комментарии язык, отличный от литературного русского.
  7. Не злоупотреблять использованием СПЛОШНЫХ ЗАГЛАВНЫХ букв (использованием Caps Lock).
Отправить комментарий
 
«Узнай, страна!» / ПОСЛЕДНИЕ СОБЫТИЯ ФЕДЕРАЦИИ
Вне региона (Федерация):
Вне округа (Федерация):
РОССИЯ:


▪ Последние публикации на сайте ▪

Статьи

Узнай, страна!

Здравствуйте!

Похоже, что наша публикация Вас заинтересовала.

Рады предложить Вам выгодное сотрудничество с нашим Интернет Изданием.

Получите условия выгодного сотрудничества

Заполните форму ниже и мы предоставим Вам специальные, выгодные условия сотрудничества:

Очистить
Очистить
Очистить

Благодарим за обращение!

В ближайшее время ожидайте выгодного предложения от нашего менеджера.



Капитал страны
Нашли ошибку на сайте? Выделите ее и нажмите Ctrl+Enter