Научная статья на тему 'О ВОПРОСАХ БЕЗОПАСНОСТИ ПЕРЕДАЧИ ДАННЫХ В СЕНСОРНОЙ СЕТИ'

О ВОПРОСАХ БЕЗОПАСНОСТИ ПЕРЕДАЧИ ДАННЫХ В СЕНСОРНОЙ СЕТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
5
2
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
сенсорная сеть / защита от исследования / протокол передачи данных / сетевые атаки / угрозы безопасности информации / sensor network / network scanning protection / data transfer protocol / network attacks / information security threats

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Е.А. Кушко

В работе рассмотрены решения по обеспечению безопасности сенсорных сетей: приведены и проанализированы требования отечественных регуляторов в области обеспечения информационной безопасности, рассмотрены некоторые механизмы защиты, применяемые в протоколах обмена данными сенсорных сетей, а также тенденции в разработке средств защиты информации для сенсорных сетей.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Е.А. Кушко

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SECURITY ISSUES OF DATA TRANSFER IN THE SENSOR NETWORK

This paper is an overview of sensor network security solutions: the author provides analysis of Russian information security regulators' requirements, describes certain security mechanisms used in sensor network data transfer protocols and covers recent trends in the development of sensor networks information security tools.

Текст научной работы на тему «О ВОПРОСАХ БЕЗОПАСНОСТИ ПЕРЕДАЧИ ДАННЫХ В СЕНСОРНОЙ СЕТИ»

УДК 004.056.52

О ВОПРОСАХ БЕЗОПАСНОСТИ ПЕРЕДАЧИ ДАННЫХ В СЕНСОРНОЙ СЕТИ

Е.А. Кушко

Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева Российская Федерация, 660037, просп. им. газ. «Красноярский рабочий», 31 E-mail: evgeny.kushko@gmail.com

В работе рассмотрены решения по обеспечению безопасности сенсорных сетей: приведены и проанализированы требования отечественных регуляторов в области обеспечения информационной безопасности, рассмотрены некоторые механизмы защиты, применяемые в протоколах обмена данными сенсорных сетей, а также тенденции в разработке средств защиты информации для сенсорных сетей.

Ключевые слова: сенсорная сеть, защита от исследования, протокол передачи данных, сетевые атаки, угрозы безопасности информации.

SECURITY ISSUES OF DATA TRANSFER IN THE SENSOR NETWORK

E.A. Kushko

Reshetnev Siberian State University of Science and Technology 31, Krasnoyarskii rabochii prospekt, Krasnoyarsk, 660037, Russian Federation E-mail: evgeny.kushko@gmail.com

This paper is an overview of sensor network security solutions: the author provides analysis of Russian information security regulators' requirements, describes certain security mechanisms used in sensor network data transfer protocols and covers recent trends in the development of sensor networks information security tools.

Keywords: sensor network, network scanning protection, data transfer protocol, network attacks, information security threats.

Интернет вещей (Internet of Things, IoT) - это концепция сети передачи данных «вещей» между собой. Под «вещами» понимаются устройства, которые автономно в режиме реального времени передают, обрабатывают, анализируют некоторые данные, а также обмениваются ими друг с другом. Данная концепция активно используется в промышленности, системах умного дома и в других системах, и разрабатывалась с целью обеспечить автоматизацию технологических процессов и исключить необходимость участие человека в этом взаимодействии.

На уровне передачи данных система, разработанная в рамках концепции интернета вещей, образует сенсорную сеть в проводном или беспроводном исполнении. Сенсорная сеть представляет собой динамическую, распределенную, самоорганизующуюся сеть датчиков и исполнительных устройств, и предназначена для решения задач автоматизации, диагностики, телеметрии и межмашинного взаимодействия. К сенсорным сетям предъявляют следующие требования: простота в развертывании и эксплуатации, отсутствие требований к частому техническому обслуживанию, высокая отказоустойчивость и надежность, а также

(Секция «Информационная безопасность»

функционирование на базе устройств с низкой производительностью в условиях низкой пропускной способности [1].

Системы типа интернета вещей по своей сути являются автоматизированными системами управления производственными и технологическими процессами, и поэтому при разработке системы защиты информации следует руководствоваться приказом № 31 Федеральной службы по техническому и экспортному контролю Российской Федерации (ФСТЭК) «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды» от 14 марта 2014 года [2], и в случае если объект защиты относится к объектам критической информационной инфраструктуры Российской Федерации - приказом № 239 ФСТЭК «Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации» от 25 декабря 2017 года [3].

Рассмотрим требования и меры, указанные в вышеупомянутых приказах и касающиеся безопасности внутри инфраструктуры информационной системы, когда злоумышленник преодолел сетевой периметр и непосредственно находится в локальной вычислительной сети, а именно:

1) построение эшелонированной системы защиты;

2) сегментирование информационной системы;

3) управление сетевыми потоками;

4) сокрытие архитектуры и конфигурации информационной системы;

5) защита информации при её передаче по каналам связи;

6) обеспечение доверенных каналов и маршрутов;

7) обеспечение подлинности сетевых соединений;

8) управление сетевыми соединениями.

В качестве необязательной меры регуляторы рекомендуют осуществлять сокрытие архитектуры и конфигурации информационной системы, однако сертифицированные технические средства на момент проведения исследования отсутствуют. Как правило, эта мера защиты осуществляется организационными мерами в совокупности с технической защитой периметра сети или её сегмента, поэтому разработка средств, реализующих эту меру и в целом реализующих защиту от исследования, востребована.

Реализация этих мер, направленных на обеспечение безопасности сенсорной сети, требует наличие квалифицированных специалистов, которые будут внимательно изучать и анализировать сетевой трафик, файлы журналов и логи, полученные от различных сервисов и служб, и другие события на наличие аномального поведения, так как в случае преодоления злоумышленником внешнего сетевого периметра он практически неограничен в своих действиях.

В целом, механизмы защиты, реализуемые применяемыми для построения сенсорных сетей технологиями, направлены прежде всего на обеспечение доступности: обеспечение устойчивых каналов связи, построение оптимальных маршрутов, защита от БоБ-атак и так далее. Это связано с типами задач, которые решает сенсорная сеть. Эти задачи требуют высокой автономности, надежности, отказоустойчивости и масштабируемости.

Кроме того, в силу того, что сенсорная сеть функционирует, как правило, на устройствах низкой производительности, а также предъявляются требования к высокой доступности, а иногда, стоит задача сбора и анализа данных в режиме реального времени, что накладывает требования к задержкам, поэтому, производители систем, построенных на базе сенсорных сетей, разрабатывают свои собственные протоколы и технологии для решения этих проблем, что приводит к невозможности использования стандартных мер защиты для традиционных локальных сетей [4].

Эти факторы порождают ряд уязвимостей, которые злоумышленник может эксплуатировать. Прежде всего на безопасности сенсорных сказывается отсутствие механизмов обнаружения злоумышленника, механизмов аутентификации и шифрования, в результате чего злоумышленник может выдать себя за легитимный узел сенсорной сети, осуществлять перенаправление трафика, взламывать конкретные узлы сети, перехватывать, анализировать и модифицировать сетевой трафик и так далее [5].

В результате, возникает необходимость в таком решении, которое будет лишено недостатков существующих систем, построенных на базе сенсорных сетей, но при этом также удовлетворять всем требованиям, предъявляемым сенсорным сетям.

Автором данной работы, предложено новое решение, которое направлено на обеспечение безопасности передачи данных сенсорной сети и подробно рассмотрено в статье [6]. В статье приведен анализ инцидентов информационной безопасности, анализ требований и рекомендаций не только отечественных регуляторов в области информационной безопасности, но и зарубежных, анализ существующих решений, а также подробное описание разрабатываемого решения и его практический анализ, направленный на оценку эффективности данной меры, а также на оценку защищенности сенсорной сети.

Библиографические ссылки

1. Русанов П.И., Юрочкин А.Г. Особенности работы беспроводных сенсорных сетей // Вестник Воронежского института высоких технологий. - 2019. - № 4 (31). - С. 79-81;

2. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 14 марта 2014 г. № 31 "Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды" // Российская газета. - 2014. - №175 (6447);

3. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 25 декабря 2017 г. № 239 "Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации" // Российская газета. - 2018;

4. Финогеев А.Г., Нефедова И.С., Финогеев Е.А., Куанг Винь Тхай, Ботвинкин П.В. Анализ и классификация атак через беспроводные сенсорные сети в БСАОА системах // Прикаспийский журнал: управление и высокие технологии. - 2014. - № 1. - С. 12-23;

5. Десницкий В.А., Мелешко А.В. Анализ защищенности программно-аппаратных компонентов в беспроводных сенсорных сетях // Информационные технологии и телекоммуникации. - 2019. - Т. 7. - № 1. - С. 75-83;

6. Кушко Е.А. Метод реализации защищенного обмена данными на основе динамической топологии сети // Вестник СибГУТИ. - 2020. - № 4. - С. 39-52.

© Кушко Е.А., 2021

i Надоели баннеры? Вы всегда можете отключить рекламу.