ЦИФРОВАЯ БЕЗОПАСНОСТЬ УМНЫХ ГОРОДОВ

Научная статья
DOI:
https://doi.org/10.23670/IRJ.2019.89.11.006
Выпуск: № 11 (89), 2019
Опубликована:
2019/11/18
PDF

ЦИФРОВАЯ БЕЗОПАСНОСТЬ УМНЫХ ГОРОДОВ

Научная статья

Панин Д.Н.1, Железнова П.В.2, *, Лапаева О.С.3, Новикова Д.Д.4

1, 2, 3, 4 Поволжский государственный университет телекоммуникаций и информатики

* Корреспондирующий автор (Polina.zheleznova.00[at]mail.ru)

Аннотация

Поскольку технологии совершенствуются с поразительной скоростью, города должны улучшать свои услуги с точки зрения безопасности, здравоохранения, транспорта и общего благосостояния своих жителей.  Однако наиболее сложной задачей является защита данных от различных атак. В статье рассмотрены основные сферы деятельности умных городов, которые чаще всего подвержены атакам и практики борьбы с угрозами, в частности стандарт BSI PAS 185 . Также развёрнуто показана работа Национального центра кибербезопасности в Великобритании.

Ключевые слова: кибербезопасность, умный город, кибератаки, цифровая безопасность.

DIGITAL SECURITY OF SMART CITIES

Research article

Panin D.N.1, Zheleznova P.V.2, *, Lapaeva O.S.3, Novikova D.D.4

1, 2, 3, 4 Povolzhskiy State University of Telecommunications and Informatics

* Corresponding author (Polina.zheleznova.00[at]mail.ru)

Abstract

Since technologies advance at an astonishing pace, cities must improve their services in terms of the safety, health, transportation, and general welfare of their habitats. However, the most difficult task is to protect data from various attacks. The article discusses the main areas of activity of smart cities, which are most often susceptible to attacks and the practice of combating threats, in particular the BSI PAS 185 standard. The work of the National Cybersecurity Center in the UK is shown as well.

Keywords: cybersecurity, smart city, cyberattacks, digital security.

Введение

Умные города все чаще подвергаются атакам различных угроз. К ним относятся сложные кибератаки в критически важной инфраструктуре, приведение промышленных систем управления в тупик, злоупотребление маломощными глобальными сетями (LPWAN), угрозы блокировки системы, вызванные вымогательством, манипуляции с данными датчиков, (например, системы обнаружения стихийных бедствий), а также незаконное получение личных данных. В этом все более и более связанном технологическом ландшафте каждая услуга «умного города» так же надежна, как и ее самое слабое звено [4]. Тема безопасности при построении «умного города» является одним из самых актуальных вопросов во всем мире, ведь на данный момент предпринимаются усилия в стремлении к совершенству безопасности.  Фонд безопасности IoT помогает решать проблемы и делится знаниями, передовым опытом и советами. Международная электротехническая комиссия ведет разработку интеллектуальных стандартов городов для электротехнологий, чтобы помочь интеграции, взаимодействию и эффективности городских систем. Департамент по вопросам цифровых технологий, культуры, средств массовой информации и спорта и Национальный центр кибербезопасности опубликовали «Свод практических правил по обеспечению безопасности IoT» для потребителей . Власти всех стран стараются разрабатывать стандарты и руководящие принципы, но многое еще предстоит сделать.

Угрозы безопасности «умного города»

Умные города сталкиваются со многими рисками, поскольку цифровая и физическая инфраструктура пересекаются. Города должны внедрять принципы кибербезопасности и конфиденциальности на каждом этапе своего развития [1].

Однако реальность такова, что многие из дверей этого умного города никогда не закрываются полностью. Скорее, они приоткрыты - и могут быть  подвержены кибератакам.

Поскольку существует угроза  проникновения  в инфраструктуру умного города в любой скомпрометированной точке, риск быстро возрастает, одна система может скомпрометировать другую. В классическом сценарии с самым слабым каналом одно, казалось бы, безвредное подключенное устройство, будучи взломанным и зараженным вредоносным программным обеспечением, открывает для проникновения множество других устройств, что приводит к каскадному повреждению всей инфраструктуры [3].

Например, нарушение систем умного освещения в домах может привести к получению личных данных о жильцах, что в конечном итоге приведет к получению доступа к финансовой информации и другой личной информации о гражданах - возможно, даже их медицинские записи. Крупные кибератаки могут возникнуть в любой точке города, одна система может быть связана с другой и тогда возникает скомпрометированная угроза.

Кроме того, ориентированная на клиента информация, целью которой является удобство для пользователя-гражданина, также может быть весьма уязвимой. К сожалению, развитие систем кибербезопасности и защиты для умных городов не поспевает за растущим внедрением цифровых возможностей. Например, даже в самых заботящихся о безопасности городах технология, позволяющая машинам скорой помощи превращать красный светофор в зеленый, уже взломана. Между тем проникновение в электросетевую инфраструктуру не редкость. И, конечно же, существует множество примеров взлома личной информации в частном секторе. Как только город становится «умным» благодаря взаимосвязанности, потенциал для хаоса становится безграничным. Представьте, что все городские стоп-сигналы в результате проникновения установлены на зеленый свет. Последствия данного акта составляют угрозу жизни множества людей.

К сожалению, большинство производителей Smart Cities либо не знают о кибербезопасности, либо не имеют персонала, обладающего техническими ноу-хау для решения этих проблем.

Практики внедрения стандартов и технологий безопасности в «умном городе»

Некоторые города, ожидающие потенциальную обратную сторону цифрового преобразования, уже внедрили меры предосторожности.  Во многих городах используются сертифицированные биометрические системы, криптография и политика в области цифровой конфиденциальности, что создает культуру кибербезопасности [5].

Признание необходимости начинать с кибербезопасности, а затем составлять бюджет на нее в рамках общей инициативы «умного города» может помочь избежать дополнительных расходов, когда система уже установлена. Как и в случае с IoT в потребительских продуктах, для подключенных к городу систем также требуются протоколы безопасности.

Благодаря национальному институту стандартов и технологий недавно создана IoT с поддержкой смарт-городов для решения вопросов, связанных с кибербезопасностью, интеграции и обмена данными.  Несколько важных передовых практик для связанных городов:

  • Слишком часто с IoT основное внимание уделяется преимуществам, при этом мало внимания уделяется рискам.Создание политики в отношении конфиденциальности данных IoT и использования данных с самого начала может помочь предотвратить непреднамеренное неправильное использование.Надежная политика может помочь сотрудникам и пользователям стать более кибербезопасными.
  • Управление идентификаторами имеет решающее значение для всех подключенных систем.Каждый подключенный элемент инфраструктуры может иметь разные правила или стандарты для предоставления доступа, некоторые из которых слабее других.Синхронизируя учетные данные доступа - таким образом устраняя слабые места - города могут помочь защитить личную информацию жителей [2].
  • Каждое подключенное устройство начинает генерировать данные с момента его подключения и каждую секунду после этого.Прежде чем система заработает, менеджеры умного города должны четко понимать масштабы собираемых данных, а также то, как они будут использоваться.Таким образом, оно может быть лучше защищено и надлежащим образом зашифровано с самого начала.
  • Очень немногие люди в любой организации должны знать все в данной системе.Протоколы и параметры доступа создают границы, при этом обеспечивая открытость и функциональность, необходимые для эффективности подключенной инфраструктуры.Протоколы обеспечивают полную ответственность, идентифицируя, кто использует информацию, обеспечивая их авторизацию и управляя этим доступом. Это также продвигает культуру кибербезопасности, устанавливая автоматические стандарты и ограничения.
  • Внастоящее время последствия для киберпреступлений ограничены и плохо определены.Санкции, штрафы должны быть обновлены, чтобы отразить последствия для нарушителей.
  • Злоумышленники стараются, чтобы их действия в сети выглядели как можно более нормальными.Тем не менее, вход одного пользователя в разные системы с разными IP-адресами одновременно может быть подозрительным [6].Все журналы с серверов, сетевых устройств, приложений и других центральных объектов должны анализироваться централизованно и соотноситься с результатами систем обнаружения вторжений.
  • Каждый день злоумышленники пытаются найти еще неизвестные уязвимости в ИТ-подразделении организации.Непрерывное отслеживание этих проблем свнутренней (в рамках сети организации) и внешней точки зрения (из Интернета) является предпосылкой для обнаружения, отсутствующего или небезопасного шифрования.
  • Злоумышленник рано или поздно передаст данные.Это станет очевидным благодаря комплексномумониторингу безопасности всех систем, трафика данных и доступа ко всем чувствительным системам и данным. Передача данных с внутренних на внешние IP-адреса, с которыми не существует деловых отношений, должна незамедлительно выполняться и должна анализироваться экспертами. Это требует применения систем обнаружения вторжений и других инструментов, а также поддержки экспертов, которые правильно настраивают эти системы, адаптируют их к текущим условиям и анализируют их результаты.

По данным ABI Research, к 2024 году будет около 1,3 миллиарда подключений к интеллектуальным городам в глобальных сетях. Ожидается, что почти 50% этих подключений будут LPWA-LTE и LPWA. Некоторые протоколы LPWA, такие как NB-IoT, пытаются решить хотя бы некоторые проблемы цифровой и коммуникационной безопасности. Однако факт остается фактом: эти по сути легкие сотовые версии нацелены на снижение стоимости полосы пропускания, увеличение покрытия и снижение задержки и, в общем, не способны справиться с возросшим числом киберугроз в среде взаимосвязанного умного города.

Заключение

Таким образом, не каждая кибератака может быть обнаружена с помощью статистических правил обнаружения. Для новых поколений кибератак необходимо включить методы анализа, ориентированные на поведение. Поэтому для системы раннего предупреждения ИТ требуются «усовершенствованные корреляционные двигатели» или «системы поведенческого анализа». Для углубленного анализа созданы «Advanced Cyber Attacks» эти системы должны различать нормальное и ненормальное поведение с помощью статистических модулей, рекурсивных методов и алгоритмов самообучения.

Для руководства городов важно понять, что защита от киберрисков - не единовременное событие, когда киберстратегия развивается по мере развития киберугроз, вместо этого также важно иметь возможность восстановиться, когда происходит кибератака. Ведь это не битва, в которой города могут или должны сражаться в одиночку, нужна единая экосистема при поддержки городских властей, научных кругов, частного сектора и стартапов. Технологии могут быть частью решения для кибербезопасности, но последнему также нужна всеобъемная модель управления данными и активами. Что еще более важно, города нуждаются в комплексном подходе к управлению киберрисками с принципами кибербезопасности, внедренными на каждом этапе процесса развития умного города от стратегии и дизайна до внедрения и эксплуатации.

Кибербезопасность слишком важна, чтобы ее можно было рассматривать как запоздалую мысль.

Конфликт интересов Не указан. Conflict of Interest None declared.

Список литературы / References

  1. Баранова Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
  2. Кузнецова А.В. Искусственный интеллект и информационная безопасность общества / А.В. Кузнецова, С.И. Самыгин, М.В. Радионов. - М.: Русайнс, 2017. - 64 c.
  3. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. — М.: ГЛТ, 2016. — 280 c.
  4. Партыка Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2018. - 88 c
  5. Цаканян В.Т. Роль кибербезопасности в мировой политике / В.Т. Цаканян // Вестник Российского университета дружбы народов. Серия: Международные отношения. 2017. Т. 17. No 2. С. 339—348.
  6. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. — М.: Гелиос АРВ, 2017. — 336 c.
  7. Чернопятов А. Наука, образование и практика: профессионально-общественная аккредитация, тьюторство, информационные технологии, информационная безопасность / А. Чернопятов. - М.: Русайнс, 2013. - 144 c
  8. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: Форум, 2018. - 256 c.

Список литературы / References in English

  1. Baranova E.K. Informacionnaya bezopasnost' i zashchita informacii: Uchebnoe posobie [Information Security and Information Protection: Textbook] / E.K. Baranova, A.V. Babash. - M.: Rior, 2018 .-- 400 p. [in Russian]
  2. Kuznetsova A.V. Iskusstvennyj intellekt i informacionnaya bezopasnost' obshchestva [Artificial Intelligence and Information Security of a Society] / A.V. Kuznetsova, S.I. Samygin, M.V. Radionov. - M.: Rusyns, 2017 .-- 64 p. [in Russian]
  3. Malyuk A.A. Informacionnaya bezopasnost': konceptual'nye i metodologicheskie osnovy zashchity informacii [Information security: conceptual and methodological foundations of information protection] / A.A. Malyuk. - M .: GLT, 2016 .-- 280 p. [in Russian]
  4. Partyka T.L. Informacionnaya bezopasnost': Uchebnoe posobie [Information Security: Textbook] / T.L. Partyka, I.I. Popov. - M .: Forum, 2018. - 88 p. [in Russian]
  5. Tsakanyan V.T. Rol' kiberbezopasnosti v mirovoj politike [The role of cybersecurity in world politics] / V.T. Tsakanyan // Bulletin of the Peoples' Friendship University of Russia. Series: International Relations. 2017.Vol. 17. No 2.P. 339—348.
  6. Chipiga A.F. Informacionnaya bezopasnost' avtomatizirovannyh system [Information Security of Automated Systems] / A.F. Chipiga. - M .: Helios ARV, 2017 .-- 336 p. [in Russian]
  7. Chernopyatov A. Nauka, obrazovanie i praktika: professional'no-obshchestvennaya akkreditaciya, t'yutorstvo, informacionnye tekhnologii, informacionnaya bezopasnost' [Science, education and practice: professional public accreditation, tutoring, information technology, information security] / A. Chernopyatov. - M.: Rusyns, 2013 .-- 144 p. [in Russian]
  8. Shangin V.F. Informacionnaya bezopasnost' komp'yuternyh sistem i setej: Uchebnoe posobie [Information Security of Computer Systems and Networks: Textbook] / V.F. Shanging. - M.: Forum, 2018 .-- 256 p. [in Russian]