Новости
12.04.2024
Поздравляем с Днём космонавтики!
08.03.2024
Поздравляем с Международным Женским Днем!
23.02.2024
Поздравляем с Днем Защитника Отечества!
Оплата онлайн
При оплате онлайн будет
удержана комиссия 3,5-5,5%








Способ оплаты:

С банковской карты (3,5%)
Сбербанк онлайн (3,5%)
Со счета в Яндекс.Деньгах (5,5%)
Наличными через терминал (3,5%)

СРЕДСТВА ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ

Авторы:
Город:
Москва
ВУЗ:
Дата:
14 декабря 2019г.

Развитие России как современной высокотехнологичной державы предусматривает переход от народного хозяйства к цифровой экономике, построение которой задано Президентом РФ Путиным В.В. в рамках послания Федеральному собранию 1 декабря 2016 года. Порядок построения цифровой экономики определен распоряжением Правительства РФ от 28 июля 2017 г, в котором приводится программа «Цифровая экономика Российской Федерации». Важным условием построения цифровой экономики является построение единого информационного пространства в рамках транспортной отрасли, а в перспективе и в более широком масштабе, так как невозможно построить цифровую экономику в рамках отдельного предприятия.

Единое информационное пространство обеспечения перевозок — это пространство взаимодействия участников перевозочного процесса: сотрудников транспортных компаний, клиентов, органов власти и других сторон, заинтересованных в качественном выполнении перевозок и безопасности транспортной системы.

Своевременное получение информации о транспортной системе (будь то аэропорт, железная дорога, морской порт или любые другие ее участки) является важным фактором, обеспечивающим выработку оптимального решения по управлению и обслуживанию транспортом. Современные информационные технологии позволяют решить эту задачу и в любой момент времени иметь информацию о местоположении транспортного средства и его состоянии. Особенно важную роль эти технологии должны играть при принятии решений в экстремальных и аварийных ситуациях. Все более широкое распространение приобретает телематика - удаленное управление парковкой, развлекательные системы, информация о пробках в режиме реального времени и т. д.

В то же время, нельзя не отметить, что цифровизация не только повысит конкурентоспособность нашей экономики, но и создаст немало уязвимостей, повысит зависимость устойчивого развития общества от информационных технологий и обострит проблему информационной безопасности.

Безопасность является задачей номер один в современной транспортной отрасли, поэтому одной из целей транспортной стратегии РФ до 2020 г., разработанной министерством транспорта, является повышение комплексной безопасности. При этом нельзя забыть и о безопасности современных информационных технологий, повышающих эффективность и конкурентоспособность транспортной системы России.

Развитие цифровых технологий подразумевает повышение ценности и объемов хранимой информации. Как следствие, повышается риск возникновения новых угроз в сфере информационной безопасности. По этой причине вопрос надежного хранения данных будет становиться все более актуальным. Наиболее эффективным способом разработки методик противодействия угрозам является комплексный анализ возможных векторов атаки злоумышленника. Можно выделить три основных вектора: цифровой, социальный и физический. В рамках этого исследования, остановимся на последнем.

Существует два способа хранения информации: в физическом или в электронном виде. В первом случае наиболее распространенным видом хранилища данных является сейф. Во втором – дисковые массивы серверов или сети хранения данных. Основной задачей становится создание надежного помещения для размещения в нем хранилища информации.

Для разработки эффективных мер противодействия физическим атакам, рекомендуется проанализировать наиболее распространенные методы, которыми может воспользоваться злоумышленник для получения доступа к хранилищу. Имеет смысл разделить их на три категории:

·          Манипуляции с замком

·          Обход замка (Bypass)

·          Получение доступа к системе безопасности Рассмотрим каждую категорию отдельно:

Манипуляции с замком

Функции замка:

·          Ограничение доступа к определенным объектам

·          Индикация факта несанкционированного проникновения

Первую функцию можно скомпрометировать, используя силовые методы, однако в таком случае вторая функция будет выполняться полностью, поскольку сломанный замок будет очень быстро обнаружен, что позволит оперативно принять соответствующие меры и свести к минимуму ущерб для компании. Реальную угрозу представляют скрытые методы, которые оставляют минимальное количество следов.

Взлом (Lock picking)

Наиболее популяризированный  способ открытия  замка без доступа к  ключу. Нарушитель использует специальные инструменты для того, чтобы выставить пины в положение, в которое они выстраиваются при вставленном ключе. Эта техника не оставляет заметных следов и может быть использована против абсолютного большинства цилиндровых замков низкого и среднего уровней надежности. В зависимости от качества замка и от навыков взломщика процесс может занимать от 5 секунд, до 15 минут. Однако незаметно взломать замок в людном месте – практически невозможно.

Способы защиты: Установка двух замков разных типов. Предпочтение стоит отдавать сувальдным или дисковым замкам. Вбирать замки надежных производителей таких как: Abloy, Medeco, Mull-T-Lock, EVVA MCS. Если нет такой возможности – стоит убедиться в наличии у замка пинов безопасности (Security pins), поскольку это существенно осложняет процесс взлома.

Импрессия (Impression)

При введении пустой заготовки для ключа в замок – на ней остаются характерные отметки. После этого нарушитель в домашних условиях подтачивает заготовку в этих местах напильником. Процедуру необходимо повторить 5-8 раз. При этом вставлять заготовку в замок может кто угодно, что делает эту атаку одной из самых незаметных. На выходе злоумышленник получает рабочий дубликат ключа от замка, полностью его компрометируя. Дополнительной угрозой в случае использования этого метода является то, что дубликат можно передать кому годно, к примеру, специалисту в области it, который сможет нанести компании гораздо больший урон, оказавшись в серверной комнате.

Несмотря на то, что данный метод работает против абсолютного большинства цилиндровых и некоторых сувальдных замков, его редко используют из-за существенной сложности исполнения.      Способызащиты: наличие в замке пинов безопасности (Security pins). Использование замков дискового или магнитно-роторного принципа (EVVA MCS)

Воссоздание ключа (Decoding)

Если злоумышленник имеет представление о принципах, по которым составляется секретная комбинация для ключа, то ему будет достаточно непродолжительного доступа к ключу, фотографии или просто внимательного рассмотрения, чтобы впоследствии сделать дубликат. Кроме того, на некоторых ключах выбит заводской номер. Зная его, злоумышленник может найти в базе данных полное руководство по созданию копии ключа из заготовки.

Способы защиты: эффективная система распределения и контроля за ключами (Key management). Особо важные ключи хранить в закрытом чехле. Использование замков с магнитно-роторным цилиндром (EVVA MCS)

Кинетическая атака (Bumping)

Злоумышленник вставляет специальный ключ на ¾ длины и резким ударом тупым предметом, совмещенным с приложенной вращательной силой, передает энергию через ключ на пины. В результате все пины в определенный момент времени будут находиться в правильном положении, что позволит цилиндру провернуться и открыть замок.

Этот вид атаки не требует от злоумышленника специальных навыков, однако в процессе создается много шума. Кроме того, есть существенная вероятность выведения замка из строя выведения замка из строя.

Способы  защиты:      наличие    в     замке     облегченных     пинов     безопасности    (Security     pins) предотвращающих кинетические атаки. Использование замков со сложными профилями может усложнить задачу злоумышленнику.

Обход замка (Bypass)

Требования противопожарной безопасности включают в себя необходимость установки замков, с возможностью свободного открытия двери с внутренней стороны без ключа. Это необходимо для беспрепятственной эвакуации в случае возникновения пожара, однако это также создает ряд уязвимостей в системе безопасности. Злоумышленник может воздействовать на этот механизм снаружи, используя разные инструменты.

Поворотная ручка

Наиболее распространенный вариант. С одной стороны двери открытие происходит поворотом ключа,  с  другой  -  достаточно  просто  повернуть  ручку.  Злоумышленник  может  воспользоваться «поддверным инструментом» (Under the door tool) чтобы повернуть ручку с другой стороны. Также, если отпирание происходит и при повороте ручки вверх, то нарушитель может через верхнюю прорезь накинуть петлю из жесткого, но пластичного материала (к примеру, кинопленки) на рукоятку и подтянув вверх открыть дверь.

Способызащиты: Установка защитной дверной коробки с порогом.

Система «Антипаника»

Чаще всего используется в коридорах, хотя можно встретить и на дверях в рабочие помещения. Может быть открыта при помощи жесткого металлического крюка, который просовывается в зазор между дверью и дверной коробкой. Иногда этот метод атаки не может быть реализован из-за плотной установки двери.

Способызащиты: Установка защищенной дверной коробки

Замки с «вертушкой»

Это замок, который с одной стороны открывается ключом, а с другой – установлен небольшой рычаг, при повороте которого замок будет открыт. Также как и поворотная ручка, это очень популярный вариант пожаробезопасного запирающего устройства. Однако это создает две уязвимости. Во-первых, можно воспользоваться специальным поворотным инструментом, который вставляется в дверной зазор, накидывается на рычажок и проворачивает его, открывая замок. Второй способ имеет сходство со взломом. Используя тонкий металлический стержень с крючком на конце, злоумышленник может вставить его в замочную скважину и имитировать поворот рычажка изнутри замка,  не привлекая к своим  действиям внимания.

Способызащиты: Установка защищенной дверной коробки

Датчик приближения человека

Большинство дверей, запираемых на электромагнитные замки, имеют систему открытия двери при приближении человека (Request to exit sensor). Однако эту систему можно обмануть, имитируя движение за дверью. Наиболее распространенные методы – использование баллончиков со сжатым воздухом.

Способы защиты: Надежной защиты не существует. Крайне не рекомендуется устанавливать электромагнитные замки и системы RTE на дверях, ведущих в важные помещения.

Отжатие защелки

«Захлопывающиеся двери» имеют одну крайне серьезную уязвимость. Используя тонкую пластину или крюк, можно извне отогнуть защелку и открыть дверь. Большинство производителей дверных замков осведомлены о такой уязвимости и для ее устранения установили на защелку дополнительный фиксатор. Однако, подавляющее большинство людей устанавливают их неправильно, что приводит к возможности использования данного метода даже на защищенных дверях.

Способызащиты: Правильная установка защелок с защитным фиксатором.

Получение доступа к системе безопасности:

Злоумышленник может провести свою атаку не только на конкретную дверь или замок, но и на всю систему безопасности. Рассмотрим наиболее распространенные типы атак.


Воссоздание мастер-ключа

Если на предприятии установлена система с мастер-ключом, то злоумышленник, имея ключ от любого замка этой системы сможет восстановить мастер-ключ используя одну из разновидностей восстановления ключа (Decoding). Данная атака компрометирует существенную часть системы безопасности.

Способзащиты: Надежной защиты не существует. Использование замков со сложными профилями может усложнить задачу злоумышленнику, но не гарантирует безопасности. Рекомендуется не включать важные помещения в мастер-систему.

Клонирование RFID-пропуска

Злоумышленник может воспользоваться RFID-сканером повышенной дальности, чтобы удаленно скопировать данные с пропуска авторизованного пользователя. После этого скопированные данные могут быть записаны на пустой шаблон. Данная атака компрометирует большую часть системы безопасности.

Способы защиты: Использование RFID технологии с шифрованием данных может усложнить задачу злоумышленнику. Не рекомендуется использовать RFID карты в качестве ключа к особо важным помещениям.

Теоретическая модель серверной комнаты с достаточным уровнем защиты:

Помещение не должно иметь окон, люков и прочих проемов, ведущих наружу, кроме входной двери. Входная дверь должна быть минимум 3-го класса защиты. Установлена в дверную коробку повышенной надежности. Должно быть установлено 2 замка: Сувальдный замок повышенной надежности (Mull-T-Lock Matrix); Магнитно-роторный (EVVA MCS) или дисковый замок (Abloy). Дверь должна быть снабжена двумя проводными герконными детекторами открытия. Помещение должно быть оборудовано минимум 2-мя проводными видеокамерами, покрывающими большую часть помещения. Стоит устанавливать их таким образом, чтобы вторая камера попадала в поле наблюдения первой и наоборот. Кроме того, стоит установить еще 2 камеры к коридору возле двери в серверную комнату. При выборе камер стоит учесть, что злоумышленник может воспользоваться мощным ИК-фонарем с целью временного выведения их из строя. Опционально можно установить датчик движения. Все коммуникации должны проходить напрямую к посту охраны отдельно от общей системы охраны.

Меры, способствующие повышению уровня безопасности в компании:

·          Повышение осведомленности сотрудников в сфере информационной безопасности.

·          Регулярные проверки навыков сотрудников по выявлению угроз для информационной безопасности.

·          Политика Stranger – Danger (Незнакомцы представляют угрозу для компании).

·          Поощрение сотрудников за выявление угроз (как реальных, так и имитируемых в рамках пентеста)

·          Постоянный сбор сведений о сотрудниках.

Заключение

С переходом к цифровой экономике ценность и объемы данных будут только возрастать. Уже сегодня особенно остро стоит вопрос сохранности информации. Помимо внедрения цифровых протоколов безопасности, необходимо проводить комплексный анализ всех возможных угроз, в частности физических. Своевременное выявление и устранение уязвимостей позволит существенно снизить риск возникновения негативных последствий и способствует эффективному развитию транспортной отрасли.

 

Список литературы

 

1.        Deviant Ollam Keys to the Kingdom: Impressioning, Privilege Escalation, Bumping, and Other Key-Based Attacks Against Physical Locks - first edition. - 2012. - 256p. - ISBN: 9781597499835