УДК 004.054.53
СПОСОБ МОДЕЛИРОВАНИЯ ПРОЦЕССОВ УПРАВЛЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ИВ УСТРОЙСТВ
Валентин Валерьевич Селифанов
Управление Федеральной службы по техническому и экспортному контролю по Сибирскому федеральному округу, 630091, Россия, г. Новосибирск, ул. Красный пр ., 41, начальник 6-го отдела, тел. (923)247-25-81, e-mail: [email protected]
Диана Георгиевна Макарова
Сибирский государственный университет геосистем и технологий, 630108, Россия, г. Новосибирск, ул. Плахотного, 10, ассистент кафедры наносистем и оптотехники, тел. (383)343-91-11, email: [email protected]
Даниил Денисович Клипов
Новосибирский государственный университет экономики и управления, 630099, Россия, г. Новосибирск, ул. Каменская, 52/1, e-mail: [email protected]
Анастасия Андреевна Рябцева
Новосибирский государственный университет экономики и управления, 6 30099, Россия, г. Новосибирск, ул. Каменская, 52/1, e-mail: [email protected]
Объектом данного исследования является проблема обеспечения безопасности в интернете вещей (далее - IoT). В ходе ее изучения, на основе эталонной четырехуровневой модели IoT была разработана четырехуровневая модель системы защиты IoT, далее к ней был применен способ моделирования процессов управления техническими средствами. Результатом исследования стал способ моделирования процессов управления системой защиты информации сети IoT устройств.
Ключевые слова: информационная безопасность, интернет вещей, сеть, система защиты, моделирование, технологии безопасности.
METHOD OF MODELLING MANAGEMENT PROCESSES OF INFORMATION SECURITY SYSTEM INTERNET OF THINGS
Valentin V Selifanov
The office of the Federal service for technical and export control in the Siberian Federal district, 630091, Russia, Novosibirsk, 41 Krasny Prospect, Chief of the 6-th Department, tel. (923) 247-25-81, email: [email protected]
Diana G. Makarova
Siberian State University of Geosystems and Technologies, 630108, Russia, Novosibirsk, 10 Plakhotnogo St., Assistant of Nanosystems and Optical Devices Department, tel. (383)343-91-11, e-mail: [email protected]
Daniil D. Klipov
Novosibirsk State University of Economics and Management, 630099, Russia, Novosibirsk, 52/1 Ka-menskaya St., e-mail: [email protected]
Anastasia A. Ryabceva
Novosibirsk State University of Economics and Management, 630099, Russia, Novosibirsk, 52/1 Ka-menskaya St., e-mail: [email protected]
The object of this research is the problem of security on the Internet of things (IoT). During its research, a four-level model of the IoT protection system was developed on the basis of the standard four-level IoT model. A well-known method for modeling the management of technical means was applied to it. The result of the research was the method of modeling the management of the information security system of the IoT-devices.
Key words: information security, Internet of Things, IoT, network, security system, modelling, security technology.
Интернет вещей (Internet of Things, IoT) — концепция вычислительной сети физических предметов («вещей»), оснащённых встроенными технологиями для взаимодействия друг с другом или с внешней средой. Данная концепция подразумевает, что человек определяет цель, а не задаёт программу по достижению этой цели. Также возможен вариант, когда система сама анализирует данные и предугадывает желания человека.
В условиях широкого распространения Интернет вещей перед разработчиками встают новые задачи - им необходимо гарантировать достаточную безопасность IoT-систем, поскольку они манипулируют большим количеством конфиденциальных данных, должны быть защищены в соответствии с триадой ключевых принципов безопасности информации. В IoT-решениях уже было выявлено множество брешей безопасности, поэтому разработчикам необходимо уделять большое внимание встраиванию защиты в IoT-системы в процессе проектирования и реализации таких решений. Вследствие этого такая система должна отвечать следующим требованиям:
1. Предотвращение взломов и компрометации системы. На каждом уровне IoT-системы должны быть реализованы эффективные превентивные меры для противодействия злоумышленникам.
2. Поддержка непрерывного мониторинга. Даже в защищенных наилучшим образом системах остается множество уязвимостей. Поэтому разработчик должен дополнительно реализовать средства безопасности с непрерывным мониторингом и постоянным обновлением системы, чтобы защитить ее от новейших видов атак.
3. Обеспечение устойчивости. Наконец, если нарушение действительно произошло, необходимо минимизировать ущерб и обеспечить скорейшее восстановление системы.
Как эталон, была рассмотрена модель четырехуровневой системы [1]. Её компоненты, функционирующие на каждом из этих уровней, должны иметь надлежащие средства безопасности для защиты от разнообразных уязвимостей.
1. Уровень устройств/шлюзов: Защита от "мошеннического" сервера, который отсылает злонамеренные команды, или от хакера, который пытается прослушивать приватные данные датчиков, отправляемые устройствами.
2. Уровень сети/транспорта: Защита от "мошеннического" устройства, отсылающего ложные результаты измерений, которые могли бы повредить данные, сохраняемые в приложении.
3. Уровень поддержки услуг и приложений: защита от атак типа человек -посередине, подмены устройств.
4. Уровень приложений: Защита от некорректного использования данных или от манипулирования аналитическими процессами, которые исполняются на уровне приложений.
Каждый уровень имеет свои вопросы безопасности, которые необходимо решить. На уровне устройств требуется обеспечить идентификацию, аутентификацию и авторизацию устройств, а также конфиденциальность и контроль целостности данных. Уровень сети нуждается в установлении защищенного канала передачи данных. Кроме того, требуется обеспечение конфиде нциальности данных об использовании сетевых соединений и защита целостности и конфиденциальности данных сигнализации, а также безопасность самих данных 1оТ-системы при их передаче. На уровне поддержки услуг и приложений производится инкапсуляция пакетов при их передаче, поэтому должны поддерживаться сервисы идентификации и аутентификации, а также функции шифрования и защиты целостности. На уровне приложения необходимо обеспечивать как общие требования к безопасности, так и специальные. К первым относятся: корректное решение задач аутентификации и авторизации как для самих приложений, так и для участников обмена, защита конфиденциальности и целостности данных, используемых приложениями, а также защита персональных данных.
Следует отметить, что наиболее важным этапом в жизненном цикле системы защиты информации (СЗИ) является эксплуатация. Это связано с тем, что 1оТ-устройства активно взаимодействуют с постоянно изменяющейся сетью Интернет. При этом, для того, чтобы система защиты информации могла своевременно адаптироваться к изменяющимся условиям, она должна включать в себя проработанную подсистему управления. По этой причине при создании модели СЗИ особое внимание было уделено подсистеме управления СЗИ.
Задачей, на решение которой было направлено исследование, является применение способа моделирования процессов управления [2] для моделирования процессов управления системой защиты информации сети 1оТ устройств.
Для решения поставленной задачи была разработана четырехуровневая модель системы защиты 1оТ устройств заключающаяся в следующем: 1оТ устройства при помощи управляющего устройства уровня устройств объединяются в группы, данные группы при помощи управляющего устройства уровня сети объединяются в отряды, отряды при помощи управляющего устройства уровня поддержки услуг и приложений объединяются в кластеры, кластеры управляются устройством уровня приложений. Каждому 1оТ устройству сопоставляется объект воздействия, с которым устройство взаимодействует, и информацию о котором оно обрабатывает.
Указанная модель включает в себя моделирование на всех уровнях четырехуровневой системы [1], а именно:
- предварительно последовательно моделируют формирование базы данных кластеров IoT устройств, объектов воздействия и условий обстановки на управляющем устройстве уровня приложений (УУ4);
- моделируют анализ имеющихся данных о кластерах IoT устройств, объектах воздействия и условиях обстановки на полноту путем их сравнения с требуемыми данными, необходимыми для решения стоящей задачи;
- моделируют формирование команды в виде управляющих сигналов на сбор данных о кластерах IoT устройств, объектах воздействия и условиях обстановки, а также её (команды) передачу по линиям связи на устройства управления поддержки услуг и приложений (УУ3), одновременно с моделированием передачи этой команды;
- моделируют передачу имеющихся данных об объектах воздействия, моделируют получение этой команды на УУ3;
- моделируют формирование базы данных своих кластеров IoT устройств, объектов воздействия и условий обстановки путем моделирования ввода в нее полученных от УУ4 об объектах воздействия и имеющихся данных о кластерах IoT устройств, объектах воздействия и условиях обстановки;
- моделируют анализ имеющихся данных о своих кластерах IoT устройств, объектах воздействия и условиях обстановки на полноту путем моделирования их сравнения с требуемыми данными, необходимыми для решения стоящей задачи;
- при необходимости моделируют формирование команды в виде управляющих сигналов на сбор данных о кластерах IoT устройств, объектах воздействия и условиях обстановки, а так же моделируют ее передачу по линиям связи на устройства управления уровня сети (УУ2);
- одновременно моделируют передачу имеющихся данных об объектах воздействия, а также то, что после выполнения операции моделирования доопределения данных об объектах воздействия и до начала выполнения операции моделирования идентификации объектов воздействия на УУ2 моделируют уточнение базы данных IoT устройств отряда, объектов воздействия и условий обстановки;
- моделируют передачу на УУ3 данных об IoT устройствах отряда, объектах воздействия и условиях обстановки;
- моделируют сбор данных о кластерах IoT устройств, объектах воздействия и условиях обстановки на УУ3;
- моделируют уточнение базы данных уровня приложений, а именно данных о кластерах IoT устройств, объектов воздействия и условий обстановки;
- моделируют сбор данных о кластерах IoT устройств, объектах воздействия и условиях обстановки на УУ4;
- моделируют уточнение базы данных УУ3;
- моделируют оценку возможностей кластеров IoT устройств по осуществлению воздействия на объекты;
- моделируют распределение проранжированных объектов воздействия между кластерами IoT устройств в соответствии с их возможностями;
- моделируют формирование задач кластерам IoT устройств для осуществления воздействия на выбранные объекты,
- моделируют передачу на устройства УУ3 кластерам IoT устройств в виде управляющих сигналов, содержащих данные об объектах, назначенных для осуществления воздействия;
- моделируют прием от УУ4 данных об объектах, назначенных для осуществления воздействия, на устройствах УУ3;
- моделируют ранжирование объектов воздействия;
- моделируют оценку возможностей кластеров IoT устройств по осуществлению воздействия на объекты;
- моделируют распределение проранжированных объектов воздействия между кластерами IoT устройств в соответствии с их возможностями;
- моделируют формирование заданий кластерам IoT устройств для осуществления воздействия на выбранные объекты;
- моделируют передачу на устройства УУ2 заданий отрядам IoT устройств в виде управляющих сигналов, содержащих данные об объектах, назначенных для осуществления воздействия;
- моделируют прием от УУ3 данных об объектах, назначенных для осуществления воздействия, на УУ2;
- моделируют анализ принятых данных на полноту путем их сравнения с ранее введенными в базу данных, моделируют при необходимости доопределение данных об объектах воздействия.
На уровне сети (устройстве управления второго уровня) моделируется:
- формирование на устройстве управления 2 (УУ2) уровня сети базы данных IoT устройств, объектов воздействия и условий обстановки;
- анализ данных о своих IoT устройствах, объектах воздействия и условиях обстановки на полноту;
- доопределение данных об объектах воздействия;
- идентификацию, классификацию и определение приоритетов объектов воздействия;
- формирование списка объектов воздействия в соответствии с полученными значениями их приоритетов;
- оценку эффективности осуществления воздействия на внесенные в список приоритетных объектов воздействия штатными средствами IoT устройств;
- формирование случайным образом списка IoT устройств, значения эффективности которых оказались достаточными для осуществления воздействия на объекты из сформированного списка;
- распределение объектов для осуществления воздействия между IoT устройствами путем последовательного попарного соотнесения объектов воздействия и IoT устройств из соответствующих сформированных списков;
- формирование целеуказания штатным средствам IoT устройств для осуществления воздействия на выбранные объекты;
- формирование команд управления в виде управляющих сигналов и передачу их IoT устройствам;
- канал связи.
Приведенный способ моделирования позволяет построить 4-х уровневую модель системы защиты информации IoT устройств для предварительной оценки эффективности защиты информации, так же оценке правильности выбранных мер и средств защиты.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. ITUT Y.2060 (06/2012) Overview of the Internet of things [Электронный pecypc] https://www.itu.int/rec/T-REC-Y2060-201206-I
2. Пат. 2449336 Российская Федерация, МПК G05B 17/00. Способ моделирования процессов четырехуровневого управления техническими средствами и система для его осуществления. / Акиньшина Г.Н., Богданов Ю.Н., Селифанов В.А.; патентообладатель ФГУ "ФГНИИЦ РЭБ ОЭСЗ" Минобороны России. -заявл. 09.06.2010; опубл. 27.04.2012, -29 с.
© В. В. Селифанов, Д. Г. Макарова, Д. Д. Клипов, А. А. Рябцева, 2017