Однако остался вопрос — кто будет наблюдать на системой наблюдения? Точнее — как вся эта система будет защищаться? Можно выделить в ней по крайней мере следующие три слабых места. Угрозам могут подвергаться: сами средства видеонаблюдения, веб-приложения и система в целом.

Для видеонаблюдения за выборами использованы веб-камеры, которые подключены к IP-сети и передают всю видеоинформацию на сервер. Александр Топаренко, председатель правления некоммерческого партнерства «Содействие защите прав операторов и субъектов персональных данных» (НП ДАТУМ), перечисляет следующие угрозы для подобной системы: выход из строя канала связи в результате массового обращения к видеопотоку (угроза нивелирована тем, что введена предварительная регистрация и ограничение по количеству просматриваемых видеопотоков: для наблюдения за выборами нужно заранее зарегистрироваться в системе и выбрать участки, трансляция с которых будет для вас доступна); DDoS-атака на серверы видеотрансляции; ненадежность видеокамер и связанные с этим отказы оборудования; обусловленные человеческим фактором возможные сбои из-за неправильных настроек оборудования; умышленное или неумышленное уничтожение видеоархива; несанкционированный доступ к системе управления видеотрансляцией.

Информация с камер собирается на серверы в центрах обработки данных, откуда и ведется трансляция видеопотока для пользователей. Здесь угрозы являются классическими для любых веб-систем: DDoS-атаки на сервер, его взлом, нарушение прав доступа и т. п. Вот как ситуацию комментирует Петр Городецкий, аналитик IDC по программному обеспечению: «Спектр угроз для системы веб-выборов довольно обширный, в том числе взлом, вирусы, неправильная настройка. В частности, на одном из предприятий вирусная атака вывела из строя всю его инфраструктуру, включая систему видеонаблюдения. В случае с выборами система видеонаблюдения станет частью ИТ-инфраструктуры, сигнал с участков будет поступать на сервер, связанный с Интернетом, следовательно, у потенциальных злоумышленников появится путь для несанкционированного доступа».

Система веб-наблюдения за выборами относится к высококритичным, поскольку должна работать в режиме реального времени и обрабатывать довольно большие объемы данных. Для этого обычно используется резервирование и параллельная обработка информации. Опасность представляет все тот же вывод из строя системы в целом, а также вмешательство в ее работу с целью фальсификации данных, причем как в транслируемых видеопотоках, так и в архиве. В частности, Алексей Лукацкий, менеджер по развитию бизнеса Cisco, считает, что у наблюдателя нет возможности самостоятельно определить идентичность транслируемой картинки — «пользователь вынужден доверять тому изображению, которое он видит». Кроме того, критические системы, как правило, чувствительны к непродуктивным нагрузкам, плохому программированию и администрированию. То, что обычно выдается за DDoS-атаку, на самом деле может быть ошибкой в построении системы.

Впрочем, перечисленные типы угроз далеко не исчерпывают всех возможных вариантов. Примером может служить банальное воровство камер, которое сложно отнести к одному из перечисленных типов.

К тому же не исключено, что, даже работая без сбоев, свою основную задачу — защиту от фальсификаций — система выполнить не сможет. «С политической точки зрения серьезных угроз системе веб-наблюдения нет, ведь ее результаты не являются юридически значимыми при подсчете голосов. Даже в случае выявления фальсификаций на выборах использовать полученные наблюдателями записи в суде будет сложно из-за непростой процедуры приведения видеодоказательств по нашему уголовно-процессуальному кодексу», — отмечает Лукацкий.

Угрозы веб-выборам

Как показал опрос, проведенный на Facebook еженедельником Computerworld Россия, специалисты по информационной безопасности считают основной угрозой для системы веб-наблюдения за выборами несанкционированный доступ.

Угроза  Доля ответов, %
Несанкционированный доступ 17
Перенастройка камер 13
Фальсификация  9
Отключение Интернета 7
Неправильная настройка 6
DDoS-атака 6
Другие  42

Источник: www.facebook.com/OSPSec , 2012