Артемий Чистяков,
специалист АО «НПП «Пульсар»

Безопасность систем, объектов, «вещей», включенных в «Интернет Вещей».

Любая система для бесперебойной работы нуждается в защите от внешних факторов, какими бы они ни были. Не является исключением и «Интернет Вещей» (IoT). Он определяется устройствами, работающими внутри одной сети и передающими друг другу данные без вмешательства человека по определенным алгоритмам, которые определяются множеством факторов и задач. IoT является новой, ещё только формирующейся системой, и обеспечение её безопасности — довольно сложная задача, в первую очередь, из-за новых подходов к информации и её передаче внутри системы. Безопасность «Интернета Вещей» состоит из нескольких базовых понятий, которые можно объединить в три основных уровня: аппаратный, программный и «человек-машина». Все они отвечают за  данные, которые находятся внутри системы и должны быть максимально надежными. Разберем каждый уровень более детально.

Аппаратная часть любой системы представляет собой компьютеры/серверы/датчики/камеры и прочее оборудование, входящее в «Интернет Вещей», а также объекты (дом, квартира, офис, производственное помещение, прочее), в котором расположены эти компоненты и то, на что распространяется их деятельность. На этом уровне безопасность состоит в защите от любых воздействий на объекты и/или системы. Основные типы угроз:

— Попытка взлома. При попытке получения доступа к объекту на физическом уровне (например: проникновения в умный дом) система должна пресекать такие попытки и препятствовать злоумышленникам. На данный момент это может быть блокировка дверей/окон/других проемов, вызов охраны/правоохранительных органов, сообщение о попытке взлома владельцу.

— Техногенные факторы. Защита от пожаров/наводнений/отключения электроэнергии/других стихийных и технологических происшествий. Система должна обеспечить максимальную безопасность находящимся внутри людям, а также себе. При невозможности этого система должна заранее оповестить владельцев. Например, при пожаре датчики температуры и дыма должны определить место возгорания, а системы тушения погасить пламя. Если мы говорим о загородном доме, то тут необходима система, отслеживающая прогнозы погоды и предупреждающая о любых возможных стихийных бедствиях.

— Отказоустойчивость при потере питания/связи с внешним миром. Этот вопрос касается как аппаратной, так и программной части. К аппаратному уровню в первую очередь относится работоспособность при отключении электроэнергии. Система должна иметь резервный источник питания, и при отключении основного переключаться на него. В таком режиме система будет оставлять только функции, необходимые для поддержания безопасности и жизнеобеспечения, и ждать восстановления питания. Для различных вариантов возможны различные решения. Например, в квартире сложно разместить источник возобновляемой энергии, а для загородного дома вполне подойдут солнечные панели и/или ветряные генераторы.

Основная трудность состоит в невозможности реагирования на внешние факторы в полной мере. То есть невозможно полностью обезопасить объект от стихийных бедствий и техногенных катастроф. Любая система имеет «степень прочности». Если возникшая угроза превышает этот порог, система может не справиться с ней. В таком случае должны быть обеспечены меры по эвакуации людей и всех возможных объектов.

Программная безопасность отвечает за пресечение попыток взлома (защита от хакеров) систем умного объекта, получения удаленного доступа, предотвращение ложных срабатываний, а так же подмену компонентов системы (например, чтобы дверь не посчитала себя окном и не открылась «для проветривания»). Также система должна адаптироваться к помехам, отключению сети питания и/или сети связи с внешним миром.

— Защита от сетевого взлома. Такой защитой может служить межсетевой экран (МЭ), через который вся система общается с внешним миром. В случае атаки, МЭ должен блокировать злоумышленника и, если необходимо, отключать связь с внешним миром.

— Защита от подмены компонентов системы («имитации»). Все узлы системы должны иметь особое  обозначение, которое невозможно получить/подделать. Для решения этой проблемы можно в программу каждого устройства, входящего в состав сети, внести уникальную метку, которая указывает на тип, назначение и принадлежность данного устройства.

— Программная часть отказоустойчивости. При разрыве соединения программа должна переключаться на внутренний алгоритм, который предусматривает автономную работу системы. После отключения внешней сети система должна переключиться на специальную схему поведения, исходя из обычного расписания работы.

Главной проблемой является отсутствие установленного стандарта протокола обмена данными для «Сети сетей». Сейчас крупные компании (CISCO, IBM) работают над созданием единого формата, который будет отвечать всем необходимым условиям (в частности – безопасность передачи большого количества данных большому количеству устройств) для функционирования Интернета Вещей.

Третьим по счету, но не по значению является уровень «человек-машина». На этом уровне система не должна допускать неправильного использования её функций, не допускать попыток сломать какие-либо компоненты, не давать устанавливать непригодные для жизни условия.

—  Защита от «дурака». При попытках неправильного использования любых компонентов сети, будь то включение утюга или управление производственным конвейером, система должна препятствовать дальнейшей работе и оповещать пользователя об ошибках и предусмотренных режимах работы. При дальнейших попытках система должна временно блокировать компонент и уведомлять владельца о нарушении.

— Защита от злоупотребления. Под этим подразумевается намеренное неправомерное использования любого объекта системы для нанесения вреда людям и/или имуществу. При такой ситуации пользователь может пытаться обойти предупреждения системы о неправильном использовании и блокировку объекта. Система должна уметь распознавать такие ситуации и противодействовать им. Например, полностью блокировать используемый объект и сообщать об инциденте в правоохранительные органы, владельцу, а при необходимости спасательные/пожарные/медицинские службы.

Главной проблемой, вероятно, станет сложность определения неправомерного использования и оперативного вмешательства в него. Так как пока нет четкой законодательной базы, регламентирующей работу Интернета Вещей и его использование, нет возможности охарактеризовать любое действие с точки зрения закона.

Защита на каждом уровне очень важна, так как её преодоление на одном из них может повлечь уязвимости в других. Например, если систему заразят вредоносным ПО, которое нарушит работу её алгоритмов, может выйти из строя другие её компоненты, к примеру, система обнаружения и ликвидации пожаров. Такая и другие ситуации приводят к угрозе для жизни и здоровья людей, а также для сохранности имущества, поэтому при проектировании «Сети Сетей» необходимо учесть такое развитие событий и принять меры по его устранению.

Работа любой системы должна регулироваться законодательно. Для того, чтобы система безопасности «Сети Сетей» была сертифицирована, а так же для того, чтобы информация о различных событиях и происшествиях передавалась и фиксировалась соответствующими органами (Например, сообщения о попытках взлома передавалась в правоохранительные органы, о пожарах – пожарные части и т.д.), она (система) должна соответствовать следующим законам: № 1-ФЗ (Об электронной цифровой подписи), № 128-ФЗ (О лицензировании отдельных видов деятельности), № 149-ФЗ (Об информации, информационных технологиях и о защите информации), № 15-ФЗ (О связи), № 24-ФЗ  (Об информации, информатизации и защите информации), № 3523-ФЗ (О правовой охране программ для электронных вычислительных машин и баз данных), № 5154-ФЗ (О стандартизации), № 5485-ФЗ (О Государственной тайне), № 85-ФЗ (Об участии в международном информационном обмене). Вся система должна строиться в соответствии с указанными законами и иметь сертификацию ФСБ и ФСТЭК.

Основная трудность в данном правовом аспекте заключается в стандартизации и сертификации технических и программных решений, которые будут появляться по мере развития «Интернета Вещей». Например, при появлении единого алгоритма обмена данными для IoT, его необходимо будет сертифицировать через органы, которые находятся на законодательном уровне, для чего может понадобиться внесение поправок в правовые нормы, законодательные акты и определенные положения (149-ФЗ, информация и её защита), а также ожидаемое введение в законодательный уровень новых норм и актов. Медлительность изменения законодательства может серьезно снизить скорость развития и распространения IoT, как в сегментах Российского рынка, так и территориально в субъектах Российской Федерации. Необходимо обеспечить быстрое принятие и сертификацию всех появляющихся решений для IoT для обеспечения быстрого развития отрасли. Иными словами, необходимо быстро сертифицировать появляющиеся технические и программные средства, попадающие под определение IoT.

Подводя итоги, можно сказать, что не все компоненты системы уже представлены в своем конечном виде. Некоторые ещё находятся в стадии разработки, испытаний, модернизации. Как уже было сказано выше, нет ещё единого протокола обмена данных. Также нет гибкой правовой базы, которая сможет мгновенно принимать и сертифицировать продукты IoT. Как только эти основные проблемы будут решены, можно будет говорить о становлении промышленного интернета вещей в России.