научная статья по теме Анализ состояния информационной безопасности в морском секторе Биология

Текст научной статьи на тему «Анализ состояния информационной безопасности в морском секторе»

DOI: 10.12731/wsd-2015-6.1-17 УДК 656.61.052

анализ состояния информационной безопасности в морском секторе

Глушков С.В. Кислое К.В.

Проводится анализ защищённости информационно-коммуникационных технологий морского флота от современных угроз информационной безопасности. Определяются основные недостатки в актуальных методах и средствах обеспечения безопасности информационно-коммуникационных технологий морского флота. Обосновывается необходимость решения проблем информационной безопасности морского флота, а также производится приблизительная оценка рисков. Определяются проблемы организационного и технического характера, связанные с обеспечением безопасности информационно-коммуникационных технологий морского флота, даются рекомендации по их решению. Определяются стратегии мотивации, в том числе экономические, для решения проблем безопасности информационно-коммуникационных технологий. Предложены комплексные методы повышения безопасности информационно-коммуникационных технологий морского флота, разделенные на реализуемые в краткосрочной, среднесрочной и долгосрочной перспективе.

Ключевые слова: информационно-коммуникационные технологии; морской флот; информационная безопасность; автоматическая идентификационная система

analysis of the state of information security in maritime secTOR

Glushkov S.V. Kislov K.V.

Analysis determine protection level of information and communication technologies in merchant marine from modern information security threats

and development of recommendations to address the issues of information security of merchant marine. Major weaknesses are specified for current methods and means of ensuring the security of information and communication technologies of merchant marine. Substantiates the necessity of solving problems of information security of merchant marine, as well as produces approximately risk assessment. Identifies problems of organizational and technical measures related to information security of merchant marine, provides recommendations to address them. Strategies of motivation, including economic strategies, are specified to address information security problems of merchant marine. It is possible to propose the multipurpose method of improving the safety ofICT of merchant marine divided into implemented in the short, medium and long term. The present study is theoretical and contains recommendations based on best practices from related IT sectors. The study found that at present there is no unified information security policy of merchant fleet.

Keywords: information and communication technologies; merchant marine; information security; automatic identification system.

Грузооборот морских торговых портов России показывает уверенный рост в течение последних пяти лет [1], [2], что говорит о важной роли морских грузоперевозок в торговых взаимоотношениях стран. Морские грузоперевозки важны для общества и экономики в целом. Так же, как и любая сложная и крупномасштабная деятельность, морские грузоперевозки нуждаются в поддержке со стороны информационных технологий. Информационно-коммуникационные технологии (ИКТ) применяются для решения множества задач, как первостепенной важности, так и вспомогательных. ИКТ применяются в задачах навигации и управления судном, распределения и учета грузов, организации информационного обмена судна и судовладельца, управления судовыми машинами, учета расхода запасов на судне и во многих других задачах.

Термин ИКТ был выбран не случайно, поскольку большинство современных информационных технологических решений и продуктов вклю-

чают в себя развитую сетевую составляющую для удобного и быстрого доступа к информации и расширения функциональных возможностей информационно-технических средств. Но взаимодействие систем и людей через компьютерные сети является палкой о двух концах, поскольку влечет за собой потенциальные возможности прослушивания передаваемой информации, её изменения третьими лицами в процессе передачи, а также воздействия злоумышленника на обрабатываемую системами информацию и управляемое оборудование. Практика показала, что даже защищённые на высоком уровне компьютерные системы, отключенные от сети передачи данных, имеющие строгий регламент эксплуатации, размещённые на строго охраняемых предприятиях подвержены риску заражения вредоносным программным обеспечением (ВПО), способным вывести из строя контролируемое системами оборудование.

Подобное уже случалось в Иране в 2010 году [3]. Тогда ВПО Stuxnet успешно поразило около 1000 центрифуг на заводе по обогащению урана в Нетензе. Данное ВПО заражало персональные компьютеры (ПК) посредством USB накопителей, а также распространялось через изолированную локальную сеть. Его основной целью было заражение и вывод из строя SCADA [4] контроллеров производства компании Siemens. В случае Stuxnet, его механизмы распространения и используемые уязвимости, а также узкая направленность на SCADA системы и контроллеры определенного производителя стали причинами, по которым он достиг предполагаемой цели, а именно - задержки Иранской ядерной программы. Стоит так же отметить, что платформа, использовавшаяся в Stuxnet [5] имеет множество сходств с ВПО - Duqu [6], которое начало свою работу приблизительно на год раньше, основной целью которого был шпионаж. Данный инцидент показывает, что помимо распространённых функций ВПО, таких как кража информации и управление ПК, ВПО способно привести к поломке оборудования или порче продукции при использовании SCADA систем, не смотря на уровень информационной и физической безопасности.

Судовые информационные системы и системы управления так же не являются исключением. Согласно конвенции SOLAS 74/88 автоматиче-

ская идентификационная система (АИС) обязательна для установки на суда водоизмещением свыше 300 регистровых тонн, совершающих международные рейсы, суда водоизмещением более 500 регистровых тонн, не совершающих международные рейсы, и все пассажирские суда. АИС предназначена для повышения уровня безопасности мореплавания, для слежения за судами и мониторинга коммерческого морского транспорта и для повышения эффективности эксплуатации центра управления движением судов (ЦУДС) [7].

На проходившей в 2013 году конференции «Hack in the box» [8] в Куала-Лумпуре (Малайзия) исследователи компьютерной безопасности компании Trend Micro продемонстрировали уязвимости АИС, позволяющие в том числе отображать «поддельные» суда и другие объекты, удалять, перемещать и дублировать «реальные» суда, а также вызывать ложные предупреждения о чрезвычайных ситуациях - все это с использованием дешевого радиооборудования [9]. АИС является легкой мишенью для взлома, поскольку данные, передаваемые по каналам связи АИС в настоящее время не шифруются. Более того, для передачи сообщения АИС (AIVDM) не требуется аутентификация личности передающего. Использование данных уязвимостей позволяет создавать трудности для использования АИС, вплоть до невозможности её эксплуатации в зоне покрытия радиооборудования злоумышленника. Отсутствие возможности использовать АИС в регионе с активным судоходством, вблизи морских портов, существенно повышает риск возникновения аварийной ситуации, например, столкновения судов. Стоит отметить, что количество аварий, связанных со столкновением судов, которое на момент начала внедрения АИС составляло в среднем 19 аварий в год, по окончании внедрения АИС составляло в среднем 11 аварий в год [10].

В случае частой эксплуатации уязвимостей АИС возможен рост рисков, связанных с морскими грузоперевозками, как следствие увеличится стоимость перевозки грузов и произойдет отток заказов на морские перевозки в сторону сухопутных, если таковые возможны на маршруте. Отсутствие возможности надёжной эксплуатации части ИКТ на морском

флоте может привести к необходимости эксплуатации морально устаревших методов и технологий, которые были заменены ненадёжными ИКТ. Для устранения выявленной в АИС уязвимости потребуется время. Оборудование АИС имеет встроенный протокол обмена информацией [11], поэтому модернизация АИС требует замены существующего оборудования и обновления стандартов международного союза электросвязи.

Исходя из вышесказанного, сформулированы основные аспекты, которым стоит уделить внимание для усиления информационной безопасности в морском секторе:

1. Анализ схем функционирования и взаимодействия ИКТ на флоте.

2. Повышение осведомленности о рисках из области информационной безопасности, связанных с ИКТ на флоте.

3. Дополнение нормативно-правовой базы морского сектора положениями, регулирующими информационную безопасность.

4. Создание целостного подхода к обеспечению информационной безопасности функционирования ИКТ на флоте.

5. Выработка методов координации взаимодействия заинтересованных в безопасности ИКТ флота сторон.

Необходимо детально разобрать перечисленные аспекты.

1. ИКТ используются во многих процедурах, тесно связанных с флотом. Данные технологии сложны и используют множество других технологий более низкого уровня. Быстрое развитие технологий, борьба за автоматизацию и снижение стоимости оставляют без внимания защитные функции.

В качестве примера можно привести рост числа элементов портовой ИКТ инфраструктуры (в том числе SCADA устройств), подключенных к сети передачи данных без должного внимания или без необходимости. Такие действия создают трудно устранимые бреши в защите, через которые возможно воздействие на более критичные элементы инфраструктуры ИКТ. В частности, в электронных картографических навигацион-но-информационных системах используется отображение информации с АИС на электронной карте [12]. При этом АИС не обладает какими-либо

функциями проверки входящих данных. В результате отображение непроверенной информации может ввести судоводителя в заблуждение [13] или вынудит судоводителя отключить отображение меток АИС на карте, что усложнит навигацию в районах с интенсивным судоходством. Кроме того, методы и технологии обеспечения безопасности ИКТ могут не обеспечивать таковую в полной мере, если используются без ясной картины устройства защища

Для дальнейшего прочтения статьи необходимо приобрести полный текст. Статьи высылаются в формате PDF на указанную при оплате почту. Время доставки составляет менее 10 минут. Стоимость одной статьи — 150 рублей.

Показать целиком