Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Wybrane aspekty bezpieczeństwa systemów ochrony. Bezpieczeństwo transmisji danych

Printer Friendly and PDF

leadSystemy ochrony mają za zadanie zapewnić bezpieczeństwo ludziom i obiektom, ale, żeby robić to skutecznie, muszą zadbać o własne bezpieczeństwo. Kluczowym elementem współczesnych systemów ochrony są automatycznie zbierane informacje o chronionych obiektach. Bezpieczeństwo tych danych jest jednym z najistotniejszych aspektów bezpieczeństwa systemów ochrony.

Systemy ochrony to zespół środków technicznych, organizacyjnych, prawnych oraz ochrona fizyczna, których zadaniem i celem jest zapewnienie odpowiedniego poziomu bezpieczeństwa ludzi, mienia, danych oraz prawidłowego funkcjonowania chronionego obiektu, przedsiębiorstwa itp. W niniejszym artykule poruszone zostaną te aspekty bezpieczeństwa systemów ochrony, które bezpośrednio wiążą się z niezawodnością przesyłu i szeroko pojętą ochroną danych, zbieranych i analizowanych przez systemy ochrony.

Problemy pojawiające się w związku ze zbieraniem i analizowaniem danych z chronionych obiektów są powszechne. Do ich wyeliminowania prowadzi:

  • uświadomienie sobie istnienia pewnych niedoskonałości stosowanych rozwiązań,
  • umiejętne zaprojektowanie systemów dostarczania danych (od urządzeń zainstalowanych u użytkownika końcowego systemu do oprogramowania zainstalowanego na komputerze operatora stacji monitorowania),
  • wykorzystywanie wszystkich możliwości zaprojektowanego systemu przesyłu danych dzięki jego odpowiedniemu wdrożeniu i konfiguracji.

Należy przy tym pamiętać, że nawet najlepsze rozwiązania techniczne są zależne od pracy ludzi, a opisane metody zabezpieczania przesyłu danych nie zastąpią prawidłowo wypracowanych i wielokrotnie ćwiczonych procedur, dzięki którym każdy pracownik czuwający nad prawidłowym funkcjonowaniem systemu ochrony będzie w stanie poradzić sobie z wszelkimi nietypowymi sytuacjami.

fot1

Kategoryzacja

Zdecydowana większość problemów pojawiających się w związku z transmisją i analizą danych przesyłanych z chronionych obiektów pojawia się na skutek popełnionych wcześniej błędów. Ze względu na charakter błędów można je podzielić na:

  • błędy projektowe,
  • błędy konfiguracyjne,
  • błędy ludzkie.

Poszczególne kategorie błędów zostały podane w powyższej kolejności nieprzypadkowo. Jako pierwsze wymieniono błędy projektowe, których skutki powodują największe straty. Eliminacja tych błędów jest najbardziej skomplikowana, czasochłonna i kosztowna. Za najmniej kosztowne uważane są błędy ludzkie. Ich skutki mają najczęściej charakter przejściowy. Poniżej przedstawionych zostanie kilka reprezentatywnych przykładów każdego z typów błędów.

Błędy projektowe

Błędy projektowe pojawiają się wówczas, gdy założenia tworzonego systemu przesyłu danych zostaną oparte na błędnych przesłankach. Na wynikach pracy takiego systemu i integralności przetwarzanych przez niego danych nie można polegać.

Błędy projektowe powstają zazwyczaj na skutek niezrozumienia zasad funkcjonowania sieci transmisyjnych i wykorzystywanych protokołów komunikacyjnych. Typowe błędne przesłanki to założenie, że publicznie dostępne media transmisyjne nie mają luk w zabezpieczeniach, założenie o niezawodności zasilania sieciowego, nieawaryjności środków technicznych systemu, a także o statyczności systemu, tzn. zakładanie, że nie pojawi się potrzeba jego modyfikacji.

Na skutek ww. nieprawidłowych założeń w trakcie projektowania systemu przesyłu danych popełniane są takie błędy, jak niestosowanie zabezpieczeń transmisji, awaryjnego zasilania ani zapasowych urządzeń, a także tworzenie systemów całkowicie nieelastycznych, uniemożliwiających szybkie i tanie dostosowanie ich do zmieniających się warunków zewnętrznych.

Problemy pojawiające się na skutek popełniania tego rodzaju błędów są często trudne do wyeliminowania. Jednym z poważniejszych jest wystąpienie fałszywych alarmów (informacji o zdarzeniach, które nie miały pokrycia w rzeczywistości) w efekcie ingerencji z zewnątrz w niedostatecznie dobrze chroniony system. Na skutek błędów popełnionych podczas projektowania systemu powstają także takie problemy, jak utrata danych lub duże opóźnienia w transmisji spowodowane brakiem zasilania lub awarią jednego z elementów systemu. Kłopotem jest także nieprawidłowe działanie systemu związane z niemożnością jego dostosowania (np. w sytuacji wystąpienia zmian w strukturze transmisji, takich jak zmiana prefiksu sieci telefonicznej).

Istnieje szereg metod pozwalających wyeliminować wymienione powyżej problemy. Ingerencji nieuprawnionych osób w system można zapobiec, stosując szyfrowanie przesyłanych danych za pomocą sprawdzonych, trudnych do złamania algorytmów na każdym etapie transmisji, począwszy od nadajnika, a kończąc na odbiorniku w stacji monitorowania. Zwiększeniu bezpieczeństwa przesyłu służy również zapewnienie dedykowanych łączy, np. w postaci szyfrowanych tuneli od operatorów transmisyjnych (w przypadku GSM – prywatny APN).

Kłopotom powstającym na skutek awarii niektórych elementów systemu można przeciwdziałać, budując system w oparciu o zasady redundancji. Oznacza to m.in. stosowanie nadajników lub par nadajników umożliwiających równoczesny przesył danych do stacji za pomocą wielu metod transmisji oraz zapewnienie dostępu do dwóch niezależnych łączy do operatorów sieci transmisyjnych (np. łączy do Internetu). Redundantne elementy warto również stosować w wewnętrznej sieci komputerowej (rutery, switche itd.). Ważnym sposobem zabezpieczania przesyłu danych jest także stosowanie w stacji monitoringu systemu odbioru danych, który umożliwia odbiornikom pracę w klastrze, dzięki któremu są one w stanie automatycznie lub z niewielkim udziałem człowieka zapewnić ciągłość transmisji w przypadku awarii. Duże znaczenie ma również dywersyfikacja kanałów przesyłu dzięki współpracy z różnymi operatorami telekomunikacyjnymi, szczególnie w przypadku dużych obiektów, w których informacje docierają z wielu nadajników. Dzięki zdywersyfikowaniu operatorów telekomunikacyjnych w przypadku wystąpienia awarii u jednego z operatorów zostajemy pozbawieni tylko części informacji o obiekcie.

Mając na uwadze problemy związane z awariami elementów systemu, podczas tworzenia systemu warto zastosować urządzenia w najwyższym stopniu niezawodne, np.­ ­odbiorniki pozbawione mechaniki (takie urządzenia są pozbawione dysku twardego, a wszelkie informacje są zapisywane na bardziej niezawodnych pamięciach typu flash; są również bardziej odporne na działanie skrajnych temperatur w przypadku uszkodzenia systemu wentylacji). Podstawową i równie istotną kwestią jest także używanie systemów, w których zapewniono ciągłość zasilania (np. dzięki akumulatorom w nadajnikach lub generatorom prądotwórczym w stacjach).

Problemy związane z koniecznością rekonfiguracji elementów systemu można rozwiązać, wybierając takie składniki systemu, które umożliwiają zdalną zmianę konfiguracji. Jest to szczególnie istotne w przypadku nadajników, które są najbardziej oddalonymi fizycznie elementami systemu. Dzięki stosowaniu nadajników umożliwiających pełną zdalną rekonfigurację zapewniamy ciągłość ich pracy w zmieniających się warunkach stosunkowo niskim kosztem.

Spośród wyżej wymienionych elementów za najważniejsze należy uznać projektowanie systemu w oparciu o nadajniki korzystające ze sprawdzonych algorytmów szyfrujących oraz stosowanie automatycznych systemów redundantnych. Bezpieczeństwo takich systemów opiera się na konfigurowalnych kluczach szyfrujących oraz na szybkim powrocie systemu do działania (ang. recovery) w przypadku awarii, a tym samym na minimalizacji jej skutków.

Błędy konfiguracyjne

Do kategorii błędów konfiguracyjnych należy zaliczyć wszelkie pomyłki popełniane podczas wdrażania i konfigurowania składników systemów, powstałe na skutek niezrozumienia dokumentacji technicznej (a co za tym idzie – sposobu działania danego elementu systemu), a niekiedy zwykłej niedbałości. Błędy te polegają zazwyczaj na nieprawidłowym ustawieniu parametrów, często powiązanych ze sobą (nagminnym błędem jest złe określenie interwału wysyłania sygnału testu z nadajnika i interwału sprawdzania testu przez odbiornik). Powszechne jest również niewykorzystywanie dostępnych funkcji, co również należy uznać za błąd konfiguracyjny. Użytkownicy często nie włączają modułu nadzorującego pracę (sprzętowego watchdoga) w nadajniku lub odbiorniku, nie stosują metod kontroli ilości przesyłanych danych i wykonywanych połączeń, czy też nie włączają automatycznej archiwizacji bazy danych (ang. auto backup) w odbiorniku. Często popełnianym błędem jest także stosowanie domyślnych kodów dostępu, kluczy szyfrujących, list uprawnionych numerów typu „zezwól na wszystko” itd.

Pomyłki lub zaniedbania przy konfiguracji systemu mogą doprowadzić do takich nieprawidłowości, jak uzyskanie dostępu do składników systemu przez osoby nieuprawnione, wielokrotnie powtarzające się błędy transmisji, niedostępność nadajnika lub odbiornika na skutek błędu programowego lub sprzętowego, pojawienie się dużej liczby sygnałów w krótkim czasie (kłopotliwe w odbiorze zarówno dla oprogramowania, jak i obsługi stacji) czy utrata danych w przypadku awarii nośnika danych.

Skutki błędów konfiguracyjnych istotnie wpływają na bezpieczeństwo i niezawodność systemu, jednak można wyeliminować je stosunkowo niewielkim nakładem pracy. Kluczem do unikania tego rodzaju błędów jest staranna analiza dostarczonej dokumentacji projektowej i instrukcji obsługi urządzeń, a także szczegółowa weryfikacja znaczenia określonych parametrów. Jeśli istnieje taka potrzeba, warto dokonać konsultacji u producenta danego urządzenia lub oprogramowania. Dobrą metodą jest przygotowywanie wzorców konfiguracji, jeśli ma ona być powielana dla wielu urządzeń, co minimalizuje liczbę popełnianych błędów. Wszystkie te działania mają na celu pełne wykorzystanie funkcji kontrolujących pracę systemu, takich jak kody dostępowe, klucze szyfrujące, listy dostępowe (w miarę możliwości inne dla każdego ze składników systemu), testy okresowe na każdym etapie transmisji, sprzętowe watchdogi, funkcje zabezpieczające przed przesyłaniem zbyt dużej ilości danych (np. z uszkodzonej czujki alarmowej bądź uszkodzonego nadajnika), czy automatyczne kopie bezpieczeństwa istotnych danych (szczególnie ważne w przypadku zmian konfiguracji nadajnika czy też odbiornika).

Podstawą zapewnienia bezpieczeństwa systemu transmisji danych jest więc skonfigurowanie go w taki sposób, który pozwoli w pełni wykorzystać funkcje zaoferowane przez producentów oprogramowania i sprzętu. Dzięki temu można zminimalizować ewentualne problemy wynikające z naruszania zabezpieczeń lub niepożądanej aktywności nieuprawnionego, jak i uprawnionego użytkownika. Przynosi to szczególnie duże korzyści w przypadku utrzymywania rozległej infrastruktury, z jaką mamy zwykle do czynienia w stacjach monitorowania.

Błędy ludzkie

Błędy ludzkie pojawiają się najczęściej wtedy, kiedy użytkownicy systemu nie rozumieją w pełni zasad działania oprogramowania i systemu transmisji. Zdarza się, że uruchamiają w stosowanym oprogramowaniu nieznane sobie funkcje, ignorują komunikaty ostrzegawcze wyświetlane przez oprogramowanie, przypadkowo zmieniają opcję programu czy gubią nośniki z zapasową kopią danych. Do częstszych błędów należą – uszkodzenie operacyjnej bazy danych niezbędnej do działania systemu transmisyjnego (rejestr urządzeń, zdarzeń, konfiguracja itp.), wysłanie do nadajnika polecenia bez zaznajomienia się z jego możliwymi skutkami, a także zmiana istotnego parametru odbiornika (np. okresu sprawdzania testów) bez wstępnej analizy istniejących danych oraz bez okresowej weryfikacji działania systemu po wprowadzeniu zmiany. Równie powszechne są takie błędy, jak omyłkowe fizyczne przerwanie połączenia (np. odłączenie przewodu Ethernet, RS232 itp.), odłączenie zasilania w odbiorniku lub nadajniku, czy też umieszczanie w okolicy odbiornika lub nadajnika urządzeń elektromagnetycznych zakłócających sygnał przesyłany za pomocą sieci GSM lub drogą radiową.

Skutkiem tych błędów jest pojawienie się okresowych zaburzeń w funkcjonowaniu głównego lub zapasowego toru transmisji danych, takich jak opóźnienia, częste rozłączenia lub utrata części sygnałów. Należy mieć na uwadze to, że w przypadkach zaburzeń działania głównego toru wiele systemów automatycznie podejmuje próbę nawiązania łączności zapasowymi drogami transmisji (np. przy zaniku połączenia GPRS nadajnik przechodzi na tryb SMS), co może nie tylko wpłynąć na czas dostarczenia wiadomości, ale i pociągać za sobą dodatkowe koszty.

Zaburzenia toru transmisji powstałe na skutek zmiany określonego parametru odbiornika lub nadajnika zwykle można naprawić, przywracając prawidłową wartość parametru. Katastrofalna w skutkach jest natomiast całkowita utrata operacyjnej bazy danych. Jej odtworzenie jest czasochłonne, a czasami w ogóle nie jest możliwe. Utrata zapasowych kopii może więc być bardzo dotkliwa.

Choć błędy ludzkie są rzeczą naturalną, niemożliwą do całkowitego wyeliminowania, można starać się minimalizować ich liczbę i skutki. Służą temu m.in. takie działania, jak stosowanie kontroli uprawnień nie tylko w poszczególnych elementach systemu, lecz również w pomieszczeniach, gdzie znajdują się istotne składniki systemu, regularne tworzenia kopii zapasowych, szkolenia użytkowników i wypracowanie odpowiednich procedur, a także okresowa weryfikacja działania systemu, np. poprzez raporty statystyczne czy bilingi od operatorów (nie tylko w sytuacji celowej zmiany parametrów).

Błędy ludzkie zwykle powodują relatywnie niewielkie straty, lecz w ogólnym rozrachunku mogą okazać się bardzo kosztowne, jeśli występują często. Wdrażając system, warto zatem mieć świadomość, że odpowiednio skonfigurowany system powinien skutecznie zapobiegać potencjalnym stratom wynikającym z niewiedzy użytkowników.

Podsumowanie

Bezpieczeństwo systemu transmisji danych należy traktować jako proces wymagający ciągłego planowania i kontrolowania, a także permanentnej edukacji użytkowników, co w praktyce często jest trudne do zrealizowania.

Systemy transmisyjne z pewnością będą podlegać dalszej ewolucji. Zarówno producenci systemów, jak i ich odbiorcy są stawiani przed kolejnymi wymaganiami. W ramach dalszego rozwoju należy spodziewać się maksymalnej automatyzacji wielu prostych czynności (takich jak na przykład konfigurowanie nadajników) w celu wyeliminowania pomyłek ludzkich. Z pewnością rozwinięte zostaną także metody automatycznego nadzoru nad składnikami systemu połączone z zaawansowanymi metodami wznawiania działania po awarii lub zastępowania wadliwego elementu innym.

Warto pamiętać, że pojawiające się na rynku nowe rozwiązania są niekiedy bronią obosieczną. Nowe funkcje mogą istotnie poprawić bezpieczeństwo i niezawodność systemu, ale, użyte niewłaściwie, mogą przynieść również szkody. Dlatego warto rozważyć przeprowadzenie konsultacji lub szkoleń u producenta danego rozwiązania (najczęściej są one bezpłatne), aby zwiększyć świadomość własną i użytkowników.

Przemysław Długosz
EBS

Zabezpieczenia 3/2010

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony