Базовые принципы построения систем физической безопасности сформировались десятилетия тому назад и с того времени не слишком изменились. В их основе по-прежнему лежат наблюдение, обнаружение вторжений, оповещение о нарушениях или нештатных ситуациях. Однако изменилась технология, которая управляет работой этих компонентов. Цифровая трансформация затронула основы систем безопасности, но она повлекла за собой и возникновение новых трудностей. В этой публикации мы изучим некоторые из них и обсудим, как их минимизировать.
Цифровая безопасность
Что представляют собой эти новые технологии (новые – это относительное понятие, некоторым из них уже больше десятилетия), которые меняют отрасль физической безопасности? Приведем несколько примеров.
- IP-камеры. Первые сетевые камеры появились в конце 90-х и ознаменовали переход в сфере видеонаблюдения от аналоговых технологий к цифровым. Затем появились IP-камеры, использовавшие все возможности протокола IP, технологии Power over Ethernet (PoE) и различные алгоритмы сжатия видео. Благодаря этому возможности подключения камер наблюдения и управления ими стали значительно шире. Появилось и еще одно преимущество: легкий удаленный доступ к потоковому видео с мобильных устройств.
- Контроль IP-доступа. IP-протокол приносит пользу не только для сетевых камер. Контроллеры IP-доступа могут напрямую подключаться к сети, и терминальный сервер для этого им больше не нужен.
- Цифровое хранилище данных. Раньше видеозаписи хранились на ленточных накопителях, теперь они в цифровом формате отправляются на жесткие диски или в облако.
- Другие «вещи». В век Интернета вещей многие устройства работают через сеть. Тревожные кнопки, детекторы движения, системы отопления, вентиляции и кондиционирования (HVAC) — это лишь часть примеров.
«Шведский стол» технологий
Надо сказать, что я люблю использовать это сравнение, так как оно хорошо описывает разнообразие современных систем безопасности. Из-за переноса многих компонентов в цифровую плоскость мы часто имеем дело с винегретом из технологий, протоколов и устройств от самых разных производителей. Первая трудность, с которой сталкиваются интеграторы систем безопасности, — объединение всех этих разрозненных устройств в сеть, а затем ее настройка и оптимизация. Это только первая часть испытания, которая займет далеко не пару дней.
Новое слабейшее звено: сеть
Из-за цифровой природы современных систем безопасности в них появляются новые уязвимости в дополнение к традиционным. Например, теперь необходимо считаться с таким фактором, как потеря данных. Если информация хранится в цифровом формате и что-то идет не так, например выходит из строя, устройство хранения или сеть перестает передавать данные, то видеозаписи могут быть потеряны.
Но, пожалуй, самым слабым звеном современных систем безопасности является сеть, которая лежит в их основе. Узкие места, проблемы с пропускной способностью или маршрутизацией, препятствующие правильной передаче или получению данных, могут скомпрометировать ИБ-систему. А если киберпреступники доберутся до сети или устройств, то смогут получить доступ ко всей защитной среде. При этом они смогут отключить определенные ее компоненты или использовать устройства для целей, отличных от предполагаемых.
Подобные риски являются критичными для систем безопасности. Как же их предотвратить?
Если ответить вкратце, то полностью избежать их невозможно. Иногда электронные устройства выходят из строя, сети бывают перегружены, а на устройствах хранения теряется информация. Это непреложные истины цифрового мира. Все, что можно с этим сделать, – это по возможности предпринять превентивные меры и настроить оповещения о возникновении проблем. И тут на арену выходит мониторинг сети.
Мониторинг системы безопасности
Как и другие отрасли, современные системы безопасности становятся все ближе к традиционным ИТ-системам. Специализированные устройства для обеспечения ИБ-защиты работают на такой же инфраструктуре, что и обычные ИТ-устройства: коммутаторы, серверы, маршрутизаторы и т. д. Хотя это добавляет сложности системам безопасности, но дает возможность отслеживать все события в едином окне, несмотря на то что технологии сильно различаются.
Те же самые действия, которые работают для мониторинга обычных ИТ-сред, также подходят и для мониторинга сетей безопасности:
- Определить метрики для работоспособной системы. Например, каковы требования к пропускной способности отдельных устройств в нормальном режиме работы? Как меняется интенсивность трафика в различных частях сети в разное время суток? Какой коэффициент использования процессора является нормальным для серверов?
- Используя метрики, полученные на шаге 1, настроить пороговые значения и оповещения. Когда значения оказываются ниже или выше «нормального» диапазона, то вы узнаете о потенциальной проблеме.
Хорошие решения для мониторинга сети отображают всю сеть на одной информационной панели. Кроме того, сведения, которые вы получаете при отслеживании, помогут вам корректировать параметры сети для предотвращения потери данных или критических сбоев. В таблице ниже представлены примеры потенциальных проблем, которые вы можете выявить с помощью мониторинга систем безопасности.
Примеры проблем и вариантов их решений | ||
Технология | Проблема | Решение |
IP-камеры | Высокий трафик | Снизить разрешение, изменить алгоритм сжатия видео или частоту кадров |
Устройства хранения | Малое количество доступного места | Перенести в архив старые данные или увеличить размер жестких дисков |
Индикатор заряда резервной батареи UPS | Низкий заряд батареи | Изучить причины низкого заряда батареи, при необходимости заменить или отремонтировать ее |
Все устройства | Устройство не отвечает |
Одним из преимуществ систем сетевого мониторинга является то, что вы можете выполнять мониторинг достаточно разнообразных систем, если подключаемые устройства поддерживают стандартные технологии (такие, как SNMP, NetFlow, WMI и т. д.). В разных средах сети могут очень сильно отличаться друг от друга. Но при этом подход к мониторингу остается одним и тем же: настроить сенсор для устройства и получить от него статистику. Используя те же самые принципы, вы сможете выполнять мониторинг госпиталя, «умного дома», «умного города» или системы физической безопасности.
Как подключенные к сети устройства ускользают из вашего поля зрения: не оставляйте системы UPS, HVAC и CCTV слепыми и обесточенными
Предприятия, как правило, осуществляют мониторинг большинства подключенных к сети устройств. Однако некоторые устройства используют такие сетевые протоколы, как SNMP, которые отключены по умолчанию из соображений безопасности. Некоторые системы, например UPS (источники бесперебойного питания), HVAC (системы отопления, вентиляции и кондиционирования воздуха), PACS (системы контроля физического доступа) и CCTV (Системы видеонаблюдения), традиционно относят к сферам компетенции таких подразделений, как служба АХО, служба управления операционной деятельностью или служба безопасности. ИТ-департамент может не иметь прямого доступа к этим системам или не иметь возможности осуществлять надзор над ними.
Если за системы UPS и электропитания отвечают, например, инженеры-электрики, им может даже не прийти в голову, что следует привлекать специалистов по ИТ. Возможно, они не знакомы с TCP/IP или SNMP и не знают о преимуществах сетевого мониторинга. Там, где внешние поставщики отвечают за камеры CCTV, они могут не иметь контактов с ИТ-департаментом, и вопрос сетевого мониторинга, может быть, даже не возникнет. ИТ-специалисты могут и не знать, имеют ли они право и должны ли они осуществлять мониторинг этих устройств.
Все вышеперечисленные приборы должны входить в сферу компетенции ИТ-подразделения для сетевого мониторинга. Ухудшение в функционировании любого из них отрицательно воздействует на время бесперебойной работы и информационную безопасность компании. Важно знать, почему ИТ-подразделение должно осуществлять мониторинг этих систем, и то, какие возможности у него существуют для этого.
Критическая важность UPS для ИТ-систем
Важность систем UPS и электрораспределительных систем для сетевых распределительных шкафов и для центров обработки данных (ЦОД) в целом очевидна. Системы UPS обеспечивают питание ЦОД в целях обеспечения непрерывности бизнеса, когда подача электроэнергии прерывается. UPS выполняет роль буфера между ИТ-системами и трудноуправляемой по своему характеру коммунальной системой электроснабжения.
UPS поддерживают работоспособность аппаратного обеспечения при отключении электричества до тех пор, пока устройства не завершат работу надлежащим образом. UPS защищают устройства от скачков и снижения напряжения в сети, которые вызывают повреждение компонентов. Вы можете использовать UPS для определения схемы повторного включения портов, с тем чтобы не перегружать серверы. Без UPS ИТ-системы отключатся, и предприятие утратит критически важные данные. Для компании простои и утрата данных приведут к потере времени, денег, человеко-часов и прибыли.
Мониторинг систем UPS с поддержкой протокола IP
Большинство компаний — производителей UPS, таких как APC, Eaton и Emmerson, предлагают системы UPS с поддержкой протокола IP, который поддерживает сетевой мониторинг на основе протокола SNMP. Сенсоры для компьютерного оборудования и специальные сенсоры PRTG позволяют вам осуществлять надежный мониторинг с помощью протокола SNMP. Системы UPS с поддержкой протокола IP совместимы с SNMP v1 через v3.
Системы UPS с поддержкой протокола IP поддерживают мониторинг и ведение журналов по различным показателям. Эти параметры включают силу тока, напряжение на входе/выходе, индикаторы состояния батареи, такие как заряд и температура на каждом гнезде/порте, что может сигнализировать об ухудшении работы и перегреве батарей.
Системы UPS могут дать тревожное оповещение ИТ, когда система переключается на резервный источник питания, когда вы перегружаете систему и когда пора поставить новую батарею. Мониторинг UPS может включать показатели качества подачи питания в вашей коммунальной сети, тревожные оповещения при неудачном результате самодиагностики и при перегреве батареи.
Установив сенсор PRTG для своей системы UPS, можно осуществлять мониторинг емкости батареи, температуры, напряжения и данных за определенный период времени, так что вы сможете моделировать данные на разных временных промежутках. Добавив имеющиеся специальные сенсоры PRTG, вы сможете использовать SNMP для мониторинга таких показателей, как пороговые значения температур, входное/выходное напряжение, оставшееся время работы батареи, необходимость ее замены и другие полезные показатели.
Значение систем HVAC для ИТ
Системы HVAC (отопления, вентиляции и кондиционирования воздуха) поддерживают для серверов ЦОД и компьютерного оборудования температуру ниже пороговых значений, что обеспечивает оптимальную производительность. Оборудование HVAC предотвращает перегрев, который может привести к каскадному перегреву, сбоям в работе компьютерного оборудования и сгоранию аппаратуры. Надлежащее размещение блоков CRAC (кондиционера для серверной) или CRAH (системы обработки воздуха для серверной) и соответствующее управление потоками воздуха служат гарантией того, что системы HVAC в ЦОД эффективно используют энергию. Эффективность систем HVAC играет важную роль в общей энергоэффективности работы ЦОД.
В ЦОД необходимо следить за потоками воздуха и температурой, обеспечивая, чтобы потоки холодного воздуха проходили через оборудование ЦОД, а потоки горячего воздуха направлялись во входные отверстия блоков CRAC/CRAH. Без управления этими параметрами слишком большая часть счетов ЦОД за электричество относилась бы не к серверам, а к другим ресурсам, коэффициент эффективности энергопотребления резко ухудшился бы и затраты ЦОД на электроэнергию были бы слишком велики. Если холодный и горячий воздух будут смешиваться, это приведет к разбавлению холодного воздуха горячим и повышению нагрузки на блоки CRAC/CRAH.
Использование протоколов IP, TCP/IP и SNMP для мониторинга систем HVAC
Используя каналы связи с поддержкой IP в сетях TCP/IP, с протоколом SNMP, ЦОД может осуществлять мониторинг и получать отчеты по показателям работы систем HVAC, которые показывают, как функционируют блоки CRAC/CRAH, какова температура в помещении, где расположены самые горячие точки и куда направлены потоки воздуха. Например, регистрировать эти показатели для вас могут устройства, предназначенные для мониторинга и подачи сигналов тревоги для систем HVAC, с использованием протокола SNMP и TCP/IP, предлагаемые такими поставщиками, как Kentix.
Paessler предлагает ряд сенсоров для измерения состояния окружающей среды, которые вы можете использовать для получения показателей температуры и влажности от серверов и из ключевых точек в серверной ЦОД. Ваш специалист, ответственный за HVAC, будет рад узнать, что вы можете получать данные о температуре и влажности от воздухозаборных и выпускающих воздух отверстий на серверных стойках, в точках с самой высокой температурой и в каждом модуле системы HVAC, чтобы убедиться в правильности его работы. Это позволит вам направить тревожное оповещение ответственному за HVAC о показателях, которые выходят за пределы допустимых уровней.
Системы контроля физического доступа
Системы контроля физического доступа необходимы для ЦОД и ИТ для предотвращения несанкционированного доступа в систему. Они эффективны, когда находятся на небольшом расстоянии от устройств внутри промышленного парка, строения, здания ЦОД или компьютерного помещения. Системы контроля физического доступа предотвращают утечки информации, которые возможны даже тогда, когда доступ через совместно используемые сети перекрыт благодаря сегментации сети.
Мониторинг систем контроля физического доступа
Обычно системы контроля физического доступа предусматривают поддержку IP, но могут не поддерживать протокол SNMP. Когда эти системы поддерживают SNMP, вы можете использовать этот протокол для мониторинга времени работы устройства и других параметров. Может быть необходимо осуществлять мониторинг нескольких разных типов систем контроля физического доступа и поддерживающих их устройств. Убедитесь в том, что в рамках мониторинга этого устройства настроен мониторинг параметров, вводимых в его пользовательском интерфейсе (например, устройстве для считывания карт, цифровой клавиатуре или биометрической системе и контрольной панели, которая сравнивает введенные пользователем данные с записями в списке контроля доступа).
IP-камеры
IP-камеры подключаются с помощью портов Ethernet и поддерживают взаимодействие через протокол TCP/IP. IP-камеры используют протокол UDP для потоковой передачи видео, а системы видеонаблюдения CCTV обычно используют протокол RTSP для потоковой передачи данных. Вы можете добавить специальный канал для мониторинга трафика RTSP, используя анализатор пакетов и сенсоры NetFlow в PRTG.
Вам может понадобиться осуществлять мониторинг сетевых видеорегистраторов, а также каждой камеры видеонаблюдения и любых сетевых устройств в сети системы видеонаблюдения. Цифровой сетевой видеорегистратор может представлять собой компьютер или программно-аппаратное устройство, подключенное к сети системы IP-видеонаблюдения. Сетевой видеорегистратор записывает поток изображений или видео из системы видеонаблюдения CCTVs на жесткий диск в реальном времени.
Для подтверждения поддержки протокола SNMP посмотрите, отвечает ли система видеонаблюдения на запросы по SNMP. Если она отвечает на запросы, используйте SNMP для обеспечения мониторинга времени работы и ее состояния. Вы можете использовать SNMP для мониторинга таких показателей, как наличие свободного места на диске сетевого видеорегистратора и состояние этого диска. Вы можете использовать SNMP, чтобы проверить, включены ли устройства, находятся ли они в сети, исправно ли они работают, регистрировать события и направлять тревожные оповещения с использованием ловушек.
Вы можете использовать инструмент мониторинга сетевого канала, например PRTG Network Monitor, для подачи тревожных оповещений о достижении пороговых значений. Например, можно подавать оповещение, когда пропускная способность сети видеонаблюдения CCTV превышает уровень X, чтобы определить, имеется ли достаточная пропускная способность, чтобы камеры и сети выполняли свои задачи.
Если SNMP не поддерживается, вы можете использовать протокол ICMP для проверки работоспособности IP-камеры и ее доступности в сети видеонаблюдения CCTV.
Облегчить мониторинг для всех
Инструменты мониторинга предоставляют все более гибкие возможности настройки. Вы должны иметь возможность обеспечить уровень автоматизации, который позволит избавиться от наиболее монотонных действий.
Прежде чем внедрять протоколы мониторинга с поддержкой IP и других протоколов или вносить любые изменения в какие-либо системы, свяжитесь с ответственными за эти системы лицами. Они должны знать, что изменяется в их системах, подтвердить свое согласие с этими изменениями и в дальнейшем выступать в качестве ваших доверенных советников, осознавая свою роль в обеспечении новых технологий мониторинга.
Используя возможности по комплексному или точечному мониторингу и ведению журналов, предоставляемые PRTG, вы можете предоставлять заинтересованным лицам соответствующую информацию о событиях и статусах. Если возникнут какие-либо инциденты или проблемы, узнайте, как можно улучшить протоколы и систему мониторинга, чтобы в будущем в такой ситуации уведомления направлялись заблаговременно.
Вы можете узнать больше о Paessler PRTG, а также скачать бесплатную триал-версию на сайте http://paessler.softline.ru/.
Задайте вопрос о стоимости и лицензировании Paessler PRTG эксперту Softline (ключевой партнер Paessler в России и СНГ) Наталье Болдыревой, Natalya.Boldyreva@softline.com.