Россия готовится к выборам президента РФ, которые намечены на 4 марта 2012 г. Для предоставления обществу возможности контроля за ходом голосования и подсчетом голосов во время проведения выборов правительством РФ было принято решение установить системы видеоконтроля на 91,4 тыс. стационарных избирательных участках по всей стране.

Задача, поставленная перед организаторами, достаточно сложная и по многим параметрам не имеет аналогов в истории. Крайне высоки требования к безопасности развертываемой инфраструктуры, что в первую очередь связано с важностью транслируемого мероприятия и вниманием, которое будут уделять ему все мировое сообщество.

Возводимая система основана на использовании Web-приложений и инфраструктуры для работы с потоковым видео, что подразумевает наличие узкоспециализированной системы защиты. Основные риски такого рода проектов, по мнению Андрея Комарова, руководителя отдела аудита и консалтинга Group-IB (LETA Group), связаны с желанием злоумышленника нарушить доступность эфира, т. е. провести атаку на отказ в обслуживании (DDoS), осуществить его подмену для дискредитации избирательной кампании, распространить вредоносный код для ведения злонамеренных информационных атак. На данный момент технические подробности системы защиты являются закрытыми по рациональным причинам, но то, что она может быть спроектирована на компетентном уровне, не вызывает у него сомнений.

“В портале, как у любого Web-приложения, существует риск, связанный с авторизацией. Злоумышленник может подобрать комбинацию логина/пароля и тем самым заблокировать работу легальных пользователей, — комментирует проблему рисков проекта Михаил Буйлов, руководитель проектов ЗАО ИВК. — В данном случае основной риск представляют каналы связи и массовый наплыв пользователей в день выборов, а точнее, сетевое оборудование, установленное у провайдера связи, пропускная способность сети и ее способность обрабатывать быстро растущий трафик.

У провайдера установлен межсетевой экран Arbor Peakflow, который может обрабатывать до 5 Гбит/с при том, что штатная пропускная способность составляет 4 Гбит/с. Если злоумышленник предпримет атаку типа SYN flood, то скорее всего пакеты пользователей через данное устройство проходить не будут. На комплексе же установлен Cisco ASA 5540, который может обработать трафик до 8 Гбит/с, однако если подать SYN-flood атаку на 4 Гбит/с, то данному устройству просто не хватит процессорной мощности для обработки потока.

Существует еще одна проблема: при большом количестве запросов, легитимный пользователь может быть рассмотрен как угроза и будет блокирован, либо наоборот — пропущен вредоносный как легитимный. Кроме того, в случае обрыва канала передачи данных трансляция записывается на диск. Как только канал будет восстановлен, трансляция продолжится, но при этом данные, записанные на диск, в эфир не попадут”.

В этой ситуации исключительно важно, чтобы сетевая инфраструктура, на которой будет работать система, отвечала требованиям безопасности с учетом выявленных угроз. По мнению Андрея Комарова, вопросы информационной безопасности и безопасности самого проекта — вещи смежные, но по факту требуют отдельного технического проектирования. Особое внимание надо уделить обслуживанию работы каналов связи, доступность которых может быть нарушена. Также нельзя забывать про элементы Web-приложений, отвечающих за обработку и трансляцию информацию, и подсистемы авторизации и аутентификации.

Михаил Буйлов согласен с тем, что прямой угрозой являются прежде всего DDoS-атаки. В этой ситуации задача организации противодействия целиком ляжет на плечи провайдера сетевой инфраструктуры.

Особенность проекта состоит в том, что все работы в нем возложены на одного исполнителя. По мнению представителя ИВК, это — правильно: “Должен быть один головной исполнитель, координатор, которые отвечает за проект в целом. Но он должен работать в кооперации с соисполнителями, которые обладают компетенцией в своих узконаправленных областях. Это и дает качество”.

В Group-IB придерживаются несколько иного мнения: “Безусловно, такие масштабные задачи следует распределять по профилям деятельности узкоспециализированных организаций. На данный момент у нас в стране нет универсальных компаний, которые могли бы одинаково хорошо с практически значимой точки зрения заниматься разработкой ПО, его интеграцией и обеспечением безопасности”.

Для повышения уровня безопасности Web-портала видеотрансляций Михаил Буйлов рекомендует обратить основное внимание на отработку реальных рисков по каналам связи, а также на обеспечение доступности портала в случае возникновения больших нагрузок.

Андрей Комаров видит важнейшую задачу прежде всего в обеспечении отказоустойчивости и достоверности информации. “Для защиты канала передачи можно использовать VPN-соединение со всеми избирательными участками. Такое соединение подразумевает шифрование канала между территориально удаленными участками и защиту от несанкционированного доступа.

Для защиты Web-сервера, на который будет производиться загрузка видео, предлагается настроить его таким образом, чтобы трафик принимался только на определенный порт и по определенному протоколу. При этом передача видеопотока с этого Web-сервера должна осуществляться тоже с определенного порта. Все остальные порты должны быть закрыты. На сервере не должно быть установлено никакое стороннее ПО, уязвимости которого могут быть использованы злоумышленниками для взлома. Сервер надо настроить только на работу по принятию и передаче потокового видео. Для решения описанной задачи существуют готовые решения, которые обеспечивают необходимые настройки для видеоконференций.

Web-портал, обеспечивающий видеотрансляции в режиме реального времени, также должен быть развернут на сервере, на котором нет стороннего ПО. Для предотвращения DDoS-атак необходимо применять существующие методы защиты от такого рода атак: фильтрация трафика, балансировка нагрузки, ведение черных списков, создание большое количества Web-серверов, которые будут принимать и передавать видео, и т. д.”.

Версия для печати