Выбрать главу

ИТС согласно информации департамента транспорта Москвы должна была охватить всю столицу уже к концу 2013 года. К сроку не поспели, но следует ли так уж спешить? ИТС — задумка грандиозная, она должна включить в себя системы мониторинга параметров транспортных потоков, управления техническими средствами регулирования и организации дорожного движения, информирования участников движения, комплексы для фотофиксации нарушений правил. В перспективе может добавиться еще ряд систем: расширенной видеоаналитики, для пешеходов и велосипедистов на светофорах, инвентарного учета объектов ИТС, обеспечения приоритетного проезда для общественного и спецтранспорта, контроля въезда грузовиков в ограниченные зоны, метеомониторинга.

Кроме того, мы давно и охотно пользуемся такими трафик-сервисами, как «Яндекс» или Google, чтобы рассчитать время в пути от дома до работы. Если к этим расчетам добавить анализ трафика с видеокамер на дорогах, эффективность расчета маршрута существенно улучшится. «Вся эта информация может быть передана в подсистему управления светофорами, которая с учетом предикативной информации способна подстроить город под ожидаемый трафик. Можно придумать очень много подобных сценариев, — продолжает Андрей Андреев. — Поэтому умнее тот город, где более эффективно используются технологии machine-to-machine, которые генерируют необходимый объем информации для аналитики и где подсистемы управления инфраструктурой обмениваются данными».

Пока что идет пилотное тестирование элементов ИТС. Это, по словам Игоря Громова, руководителя проектов отдела инновационных технологий концерна РОССИ, разрабатывающего системы фотовидеофиксации нарушений ПДД, обусловлено тем, что «люди, диспетчеры, пока дублируют работу компьютера. Но как только развитие технологий выйдет на новый уровень, что неминуемо свершится в ближайшие годы, мы получим единую систему. Диспетчеры, которые сегодня могут позвонить друг другу и в ручном режиме управлять системой, к тому моменту будут уже сокращены. При этом появится дополнительная угроза. Тот, кто в теме, знает: если подвесить какой-то сервер или канал связи, вся система встанет колом».

Замыслив злое

Игорь Громов привел примерную схему того, как на практике могут происходить враждебное вторжение в систему и ее обрушение: «Для того чтобы сломать и поставить простую, слабо защищенную систему на колени и сделать так, чтобы она не работала несколько дней, нужен хакер, которого легко нанять в Интернете за 1000 долларов. Обычно это студент или школьник, у которого много свободного времени. Он будет долго копаться, искать уязвимые места в системе защиты, а потом сломает ее. Если это сильно бахнет, то он удалит себя со всех форумов, спрячется, и найти его будет практически невозможно».

Если же основные дыры в системе закрыты, то, чтобы иметь возможность сломать ее, необходим хакер очень высокой квалификации. Работа таких специалистов стоит очень дорого, и поскольку речь идет не о крупных банках или биржах, а всего-навсего об информационной системе на дорогах, то никто не будет платить хакеру миллион долларов за то, чтобы просто поразвлечься. Это основной принцип работы специалистов IT-безопасности: сделать так, чтобы ломать систему было экономически невыгодно.

Однако в случае с организациями, не имеющими единой службы безопасности, где все работы осуществляются по контрактам, что характерно для госструктур, которым закон прописывает обязательное выставление подрядов на тендер, часто вступает в силу человеческий фактор. «Я нередко сталкивался, — продолжает Игорь Громов, — с тем, что и система с виду серьезная, и куплена за приличные деньги, и в техническом задании содержала правильно оформленную главу по информационной безопасности, однако в одном месте, например, ленивый специалист по наладке оставил пароль Wi-Fi по умолчанию 12345 или qwerty. Это самые распространенные пароли, которые подбираются специальными программами менее чем за пару минут. Для этого вообще не надо иметь никаких хакерских знаний. Просто на компьютер ставится программа — подбиралка паролей, потом с ноутбуком злоумышленник ходит или ездит на машине, останавливаясь под каждым комплексом фотовидеофиксации, и в какой-то момент программа подбирает пароль. Сеть такая-то, пароль такой-то, подходи соединяйся. Это самый распространенный вариант».