Цифровая безопасность умных городов
Основные сферы деятельности умных городов, которые чаще всего подвержены атакам и практики борьбы с угрозами, в частности стандарт BSI PAS 185. Работа Национального центра кибербезопасности в Великобритании. Меры по защите данных от различных атак.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 10.08.2020 |
Размер файла | 24,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Цифровая безопасность умных городов
Панин Д.Н.
Аннотация
Поскольку технологии совершенствуются с поразительной скоростью, города должны улучшать свои услуги с точки зрения безопасности, здравоохранения, транспорта и общего благосостояния своих жителей. Однако наиболее сложной задачей является защита данных от различных атак. В статье рассмотрены основные сферы деятельности умных городов, которые чаще всего подвержены атакам и практики борьбы с угрозами, в частности стандарт BSI PAS 185 . Также развёрнуто показана работа Национального центра кибербезопасности в Великобритании.
Ключевые слова: кибербезопасность, умный город, кибератаки, цифровая безопасность. кибербезопасность атака умный город
DIGITAL SECURITY OF SMART CITIES
Research article
Panin D.N.1, Zheleznova P.V.2, *, Lapaeva O.S.3, Novikova D.D.4
1, 2, 3, 4 Povolzhskiy State University of Telecommunications and Informatics
Abstract
Since technologies advance at an astonishing pace, cities must improve their services in terms of the safety, health, transportation, and general welfare of their habitats. However, the most difficult task is to protect data from various attacks. The article discusses the main areas of activity of smart cities, which are most often susceptible to attacks and the practice of combating threats, in particular the BSI PAS 185 standard. The work of the National Cybersecurity Center in the UK is shown as well.
Keywords: cybersecurity, smart city, cyberattacks, digital security.
Введение
Умные города все чаще подвергаются атакам различных угроз. К ним относятся сложные кибератаки в критически важной инфраструктуре, приведение промышленных систем управления в тупик, злоупотребление маломощными глобальными сетями (LPWAN), угрозы блокировки системы, вызванные вымогательством, манипуляции с данными датчиков, (например, системы обнаружения стихийных бедствий), а также незаконное получение личных данных. В этом все более и более связанном технологическом ландшафте каждая услуга «умного города» так же надежна, как и ее самое слабое звено [4]. Тема безопасности при построении «умного города» является одним из самых актуальных вопросов во всем мире, ведь на данный момент предпринимаются усилия в стремлении к совершенству безопасности. Фонд безопасности IoT помогает решать проблемы и делится знаниями, передовым опытом и советами. Международная электротехническая комиссия ведет разработку интеллектуальных стандартов городов для электротехнологий, чтобы помочь интеграции, взаимодействию и эффективности городских систем. Департамент по вопросам цифровых технологий, культуры, средств массовой информации и спорта и Национальный центр кибербезопасности опубликовали «Свод практических правил по обеспечению безопасности IoT» для потребителей . Власти всех стран стараются разрабатывать стандарты и руководящие принципы, но многое еще предстоит сделать.
Угрозы безопасности «умного города»
Умные города сталкиваются со многими рисками, поскольку цифровая и физическая инфраструктура пересекаются. Города должны внедрять принципы кибербезопасности и конфиденциальности на каждом этапе своего развития [1].
Однако реальность такова, что многие из дверей этого умного города никогда не закрываются полностью. Скорее, они приоткрыты - и могут быть подвержены кибератакам.
Поскольку существует угроза проникновения в инфраструктуру умного города в любой скомпрометированной точке, риск быстро возрастает, одна система может скомпрометировать другую. В классическом сценарии с самым слабым каналом одно, казалось бы, безвредное подключенное устройство, будучи взломанным и зараженным вредоносным программным обеспечением, открывает для проникновения множество других устройств, что приводит к каскадному повреждению всей инфраструктуры [3].
Например, нарушение систем умного освещения в домах может привести к получению личных данных о жильцах, что в конечном итоге приведет к получению доступа к финансовой информации и другой личной информации о гражданах - возможно, даже их медицинские записи. Крупные кибератаки могут возникнуть в любой точке города, одна система может быть связана с другой и тогда возникает скомпрометированная угроза.
Кроме того, ориентированная на клиента информация, целью которой является удобство для пользователя-гражданина, также может быть весьма уязвимой. К сожалению, развитие систем кибербезопасности и защиты для умных городов не поспевает за растущим внедрением цифровых возможностей. Например, даже в самых заботящихся о безопасности городах технология, позволяющая машинам скорой помощи превращать красный светофор в зеленый, уже взломана. Между тем проникновение в электросетевую инфраструктуру не редкость. И, конечно же, существует множество примеров взлома личной информации в частном секторе. Как только город становится «умным» благодаря взаимосвязанности, потенциал для хаоса становится безграничным. Представьте, что все городские стоп-сигналы в результате проникновения установлены на зеленый свет. Последствия данного акта составляют угрозу жизни множества людей.
К сожалению, большинство производителей Smart Cities либо не знают о кибербезопасности, либо не имеют персонала, обладающего техническими ноу-хау для решения этих проблем.
Практики внедрения стандартов и технологий безопасности в «умном городе»
Некоторые города, ожидающие потенциальную обратную сторону цифрового преобразования, уже внедрили меры предосторожности. Во многих городах используются сертифицированные биометрические системы, криптография и политика в области цифровой конфиденциальности, что создает культуру кибербезопасности [5].
Признание необходимости начинать с кибербезопасности, а затем составлять бюджет на нее в рамках общей инициативы «умного города» может помочь избежать дополнительных расходов, когда система уже установлена. Как и в случае с IoT в потребительских продуктах, для подключенных к городу систем также требуются протоколы безопасности.
Благодаря национальному институту стандартов и технологий недавно создана IoT с поддержкой смарт-городов для решения вопросов, связанных с кибербезопасностью, интеграции и обмена данными. Несколько важных передовых практик для связанных городов:
Слишком часто с IoT основное внимание уделяется преимуществам, при этом мало внимания уделяется рискам.Создание политики в отношении конфиденциальности данных IoT и использования данных с самого начала может помочь предотвратить непреднамеренное неправильное использование.Надежная политика может помочь сотрудникам и пользователям стать более кибербезопасными.
Управление идентификаторами имеет решающее значение для всех подключенных систем.Каждый подключенный элемент инфраструктуры может иметь разные правила или стандарты для предоставления доступа, некоторые из которых слабее других.Синхронизируя учетные данные доступа - таким образом устраняя слабые места - города могут помочь защитить личную информацию жителей [2].
Каждое подключенное устройство начинает генерировать данные с момента его подключения и каждую секунду после этого.Прежде чем система заработает, менеджеры умного города должны четко понимать масштабы собираемых данных, а также то, как они будут использоваться.Таким образом, оно может быть лучше защищено и надлежащим образом зашифровано с самого начала.
Очень немногие люди в любой организации должны знать все в данной системе.Протоколы и параметры доступа создают границы, при этом обеспечивая открытость и функциональность, необходимые для эффективности подключенной инфраструктуры.Протоколы обеспечивают полную ответственность, идентифицируя, кто использует информацию, обеспечивая их авторизацию и управляя этим доступом. Это также продвигает культуру кибербезопасности, устанавливая автоматические стандарты и ограничения.
Внастоящее время последствия для киберпреступлений ограничены и плохо определены.Санкции, штрафы должны быть обновлены, чтобы отразить последствия для нарушителей.
Злоумышленники стараются, чтобы их действия в сети выглядели как можно более нормальными.Тем не менее, вход одного пользователя в разные системы с разными IP-адресами одновременно может быть подозрительным [6].Все журналы с серверов, сетевых устройств, приложений и других центральных объектов должны анализироваться централизованно и соотноситься с результатами систем обнаружения вторжений.
Каждый день злоумышленники пытаются найти еще неизвестные уязвимости в ИТ-подразделении организации.Непрерывное отслеживание этих проблем свнутренней (в рамках сети организации) и внешней точки зрения (из Интернета) является предпосылкой для обнаружения, отсутствующего или небезопасного шифрования.
Злоумышленник рано или поздно передаст данные.Это станет очевидным благодаря комплексномумониторингу безопасности всех систем, трафика данных и доступа ко всем чувствительным системам и данным. Передача данных с внутренних на внешние IP-адреса, с которыми не существует деловых отношений, должна незамедлительно выполняться и должна анализироваться экспертами. Это требует применения систем обнаружения вторжений и других инструментов, а также поддержки экспертов, которые правильно настраивают эти системы, адаптируют их к текущим условиям и анализируют их результаты.
По данным ABI Research, к 2024 году будет около 1,3 миллиарда подключений к интеллектуальным городам в глобальных сетях. Ожидается, что почти 50% этих подключений будут LPWA-LTE и LPWA. Некоторые протоколы LPWA, такие как NB-IoT, пытаются решить хотя бы некоторые проблемы цифровой и коммуникационной безопасности. Однако факт остается фактом: эти по сути легкие сотовые версии нацелены на снижение стоимости полосы пропускания, увеличение покрытия и снижение задержки и, в общем, не способны справиться с возросшим числом киберугроз в среде взаимосвязанного умного города.
Заключение
Таким образом, не каждая кибератака может быть обнаружена с помощью статистических правил обнаружения. Для новых поколений кибератак необходимо включить методы анализа, ориентированные на поведение. Поэтому для системы раннего предупреждения ИТ требуются «усовершенствованные корреляционные двигатели» или «системы поведенческого анализа». Для углубленного анализа созданы «Advanced Cyber Attacks» эти системы должны различать нормальное и ненормальное поведение с помощью статистических модулей, рекурсивных методов и алгоритмов самообучения.
Для руководства городов важно понять, что защита от киберрисков - не единовременное событие, когда киберстратегия развивается по мере развития киберугроз, вместо этого также важно иметь возможность восстановиться, когда происходит кибератака. Ведь это не битва, в которой города могут или должны сражаться в одиночку, нужна единая экосистема при поддержки городских властей, научных кругов, частного сектора и стартапов. Технологии могут быть частью решения для кибербезопасности, но последнему также нужна всеобъемная модель управления данными и активами. Что еще более важно, города нуждаются в комплексном подходе к управлению киберрисками с принципами кибербезопасности, внедренными на каждом этапе процесса развития умного города от стратегии и дизайна до внедрения и эксплуатации.
Кибербезопасность слишком важна, чтобы ее можно было рассматривать как запоздалую мысль.
Список литературы
Баранова Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
Кузнецова А.В. Искусственный интеллект и информационная безопасность общества / А.В. Кузнецова, С.И. Самыгин, М.В. Радионов. - М.: Русайнс, 2017. - 64 c.
Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. -- М.: ГЛТ, 2016. -- 280 c.
Партыка Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2018. - 88 c
Цаканян В.Т. Роль кибербезопасности в мировой политике / В.Т. Цаканян // Вестник Российского университета дружбы народов. Серия: Международные отношения. 2017. Т. 17. No 2. С. 339--348.
Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. -- М.: Гелиос АРВ, 2017. -- 336 c.
Чернопятов А. Наука, образование и практика: профессионально-общественная аккредитация, тьюторство, информационные технологии, информационная безопасность / А. Чернопятов. - М.: Русайнс, 2013. - 144 c
Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: Форум, 2018. - 256 c.
Список литературы / References in English
Baranova E.K. Informacionnaya bezopasnost' i zashchita informacii: Uchebnoe posobie [Information Security and Information Protection: Textbook] / E.K. Baranova, A.V. Babash. - M.: Rior, 2018 .- 400 p. [in Russian]
Kuznetsova A.V. Iskusstvennyj intellekt i informacionnaya bezopasnost' obshchestva [Artificial Intelligence and Information Security of a Society] / A.V. Kuznetsova, S.I. Samygin, M.V. Radionov. - M.: Rusyns, 2017 .- 64 p. [in Russian]
Malyuk A.A. Informacionnaya bezopasnost': konceptual'nye i metodologicheskie osnovy zashchity informacii [Information security: conceptual and methodological foundations of information protection] / A.A. Malyuk. - M .: GLT, 2016 .- 280 p. [in Russian]
Partyka T.L. Informacionnaya bezopasnost': Uchebnoe posobie [Information Security: Textbook] / T.L. Partyka, I.I. Popov. - M .: Forum, 2018. - 88 p. [in Russian]
Tsakanyan V.T. Rol' kiberbezopasnosti v mirovoj politike [The role of cybersecurity in world politics] / V.T. Tsakanyan // Bulletin of the Peoples' Friendship University of Russia. Series: International Relations. 2017.Vol. 17. No 2.P. 339--348.
Chipiga A.F. Informacionnaya bezopasnost' avtomatizirovannyh system [Information Security of Automated Systems] / A.F. Chipiga. - M .: Helios ARV, 2017 .- 336 p. [in Russian]
Chernopyatov A. Nauka, obrazovanie i praktika: professional'no-obshchestvennaya akkreditaciya, t'yutorstvo, informacionnye tekhnologii, informacionnaya bezopasnost' [Science, education and practice: professional public accreditation, tutoring, information technology, information security] / A. Chernopyatov. - M.: Rusyns, 2013 .- 144 p. [in Russian]
Shangin V.F. Informacionnaya bezopasnost' komp'yuternyh sistem i setej: Uchebnoe posobie [Information Security of Computer Systems and Networks: Textbook] / V.F. Shanging. - M.: Forum, 2018 .- 256 p. [in Russian]
Размещено на Allbest.ru
...Подобные документы
Основные понятия и методы оценки безопасности информационных систем. Содержание "Оранжевой книги" Национального центра защиты компьютеров США (TCSEC). Суть гармонизированных критериев Европейских стран (ITSEC). Проектирование системы защиты данных.
курсовая работа [28,8 K], добавлен 21.10.2010Описание и предназначение протокола DNS. Использование файла host. Особенности и описание способов атак на DNS: ложный DNS-сервер, простой DNS-флуд, фишинг, атака посредством отраженных DNS-запросов. Защита и противодействие атакам на протокол DNS.
реферат [324,3 K], добавлен 15.12.2014Составление базы данных о суммарном количестве жителей в 10 крупнейших городах и процентное выражение этого количества по отношению к населению России. Построение диаграмм, отражающих число жителей в каждом из городов и возрастной состав г. Петербурга.
контрольная работа [287,5 K], добавлен 10.06.2009Основные методы атак на информацию и способы защиты от компьютерных злоумышленников. Системы и технологии информационной безопасности, определение угроз и управление рисками. Понятие криптосистемы, построение антивирусной защиты и работа брандмауэров.
курсовая работа [52,5 K], добавлен 31.08.2010Анализ основных атак на протокол TLS и определение методов противодействия этим атакам. Разработка метода перехвата и расшифровки трафика, передаваемого по протоколу HTTPS. Расшифровка передаваемых данных в режиме, приближенному к реальному времени.
статья [1013,4 K], добавлен 21.09.2017Методы противодействия сетевым атакам. Алгоритм действия на сетевом уровне. Методы осуществления парольных атак. Атаки типа Man-in-the-Middle. Сетевая разведка, несанкционированный доступ. Переадресация портов. Вирусы и приложения типа "троянский конь".
курсовая работа [110,1 K], добавлен 20.04.2015Основные причины, по которым необходимо принять меры по защите своего компьютера. Характеристика различных способов защиты компьютера от возможных угроз безопасности. Виды угроз и защита от компьютерных вирусов. Понятие и принцип действия брандмауэра.
презентация [176,3 K], добавлен 24.01.2011Что такое базы данных, визуализация информации базы. Структура и свойства простейшей базы данных. Характеристика определений, типов данных, безопасность, специфика формирования баз данных. Подходы к проектированию технического задания. Работа с таблицами.
презентация [4,3 M], добавлен 12.11.2010Классификация сетевых атак по уровню модели OSI, по типу, по местоположению злоумышленника и атакуемого объекта. Проблема безопасности IP-сетей. Угрозы и уязвимости беспроводных сетей. Классификация систем обнаружения атак IDS. Концепция XSpider.
курсовая работа [508,3 K], добавлен 04.11.2014Понятие и структура реляционной базы данных, ее основные элементы и их взаимодействие. Методика и основные этапы создания базы данных, ее назначение и сферы применения. Правила ввода данных в таблицы. Создание запроса к базе данных, отчетов и диаграмм.
учебное пособие [3,6 M], добавлен 19.12.2009Современные интернет-технологии, связанные с информационными угрозами, информационной безопасностью. Информационная безопасность в глобальной сети Интернет. Сущность цифрового кодирования информационных потоков. Цифровые сертификаты и передача информации.
реферат [590,6 K], добавлен 23.08.2010Назначение и особенности применения электронной цифровой подписи, история ее возникновения, алгоритмы, схемы. Использование хэш-функций. Подделка подписей, модели атак и их возможные результаты. Управление ключами открытого типа. Хранение закрытого ключа.
презентация [883,5 K], добавлен 18.05.2017Теоретические основы разработки программного обеспечения. Рассмотрение языков и среды программирования. Разработка программного продукта "Справочник стран мира и городов"; описание интерфейса. Составление терминологического словаря, диаграммы модуля.
курсовая работа [1,5 M], добавлен 09.08.2015Классификация и характерные черты компьютерных преступлений против банка. Анализ возможных угроз безопасности системы, методика их предупреждения и порядок выявления. Диагностика возможных атак автоматизированной банковской системы на различных уровнях.
контрольная работа [27,5 K], добавлен 26.07.2009Теоретические сведения и основные понятия баз данных. Системы управления базами данных: состав, структура, безопасность, режимы работы, объекты. Работа с базами данных в OpenOffice.Org BASE: создание таблиц, связей, запросов с помощью мастера запросов.
курсовая работа [3,2 M], добавлен 28.04.2011Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.
дипломная работа [7,7 M], добавлен 21.06.2011Определение последствий информационных атак, которые могут воздействовать на аппаратное, общесистемное или прикладное программное обеспечение. Анализ преимуществ централизованного управления пользователями и компьютерами в масштабах предприятия.
презентация [2,6 M], добавлен 28.06.2017Описание самообучающейся экспертной системы и деятельности центра обучения иностранным языкам. Описание разработанной схемы данных, диаграммы классов, алгоритмов поиска ответа. Результаты тестирования разработанной системы. Учетные записи и работа с ними.
курсовая работа [2,0 M], добавлен 14.04.2015Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.
курсовая работа [488,5 K], добавлен 13.12.2011Проблема безопасности операционных систем. Функции подсистемы безопасности. Идентификация пользователей, программные угрозы (атаки). Типы сетевых атак. Жизненный цикл разработки безопасных программных продуктов. Оценка атак на программное обеспечение.
презентация [1,4 M], добавлен 24.01.2014