Научная статья на тему 'Способ повышения уровня защищенности системы дистанционного управления мобильными вычислительными устройствами на основе стеганографического сокрытия топологической информации в цифровой карте'

Способ повышения уровня защищенности системы дистанционного управления мобильными вычислительными устройствами на основе стеганографического сокрытия топологической информации в цифровой карте Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
136
39
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СТЕГАНОГРАФИЯ / STEGANOGRAPHY / МОБИЛЬНЫЙ ОБЪЕКТ / MOBILE OBJECT / ТОПОЛОГИЧЕСКАЯ ИНФОРМАЦИЯ / TOPOLOGICAL INFORMATION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Галимов Р.Р.

В связи с широким применением мобильных устройств, выполняющих свои задачи на основе дистанционных команд и с привязкой к цифровым картам, становится актуальной задача обеспечения безопасности их управления. В работе определены основные типы угрозы подобных систем управления, среди которых определена значимость атак на мобильные устройства. Для защиты от данных угроз предложен способ управления мобильными устройствами, основанный на пространственно-временном сокрытии управляющих команд в цифровой карте, позволяющий снизить объем передаваемых данных по ненадежным каналам связи и сократить время проведения атаки злоумышленником.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Галимов Р.Р.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHOD BETTER PROTECT THE REMOTE CONTROL SYSTEM OF MOBILE COMPUTING DEVICES BASED ON STEGANOGRAPHIC CONCEALMENT OF TOPOLOGICAL INFORMATION IN THE DIGITAL MAP

Due to the widespread use of mobile devices to fulfill their objectives on the basis of remote commands, and with reference to the digital maps, it becomes urgent task of ensuring the security of their control. The paper identifies the main threats to these types of control systems, including the importance of determined attacks on mobile devices. To protect against these threats is provided a method for managing mobile devices, based on the spatio-temporal concealment control commands in a digital map that allows you to reduce the amount of data transmitted over unreliable communication channels, and reduce the time of an attack.

Текст научной работы на тему «Способ повышения уровня защищенности системы дистанционного управления мобильными вычислительными устройствами на основе стеганографического сокрытия топологической информации в цифровой карте»

ТЕХНИЧЕСКИЕ НАУКИ

УДК 621.391

Р.Р. Галимов

канд. техн. наук, доцент, кафедра вычислительной техники и защиты

информации,

ФГБОУ ВПО «Оренбургский государственный

университет», г. Оренбург

СПОСОБ ПОВЫШЕНИЯ УРОВНЯ ЗАЩИЩЕННОСТИ СИСТЕМЫ ДИСТАНЦИОННОГО УПРАВЛЕНИЯ МОБИЛЬНЫМИ ВЫЧИСЛИТЕЛЬНЫМИ УСТРОЙСТВАМИ НА ОСНОВЕ СТЕГАНОГРАФИЧЕСКОГО СОКРЫТИЯ ТОПОЛОГИЧЕСКОЙ ИНФОРМАЦИИ В ЦИФРОВОЙ КАРТЕ

Аннотация. В связи с широким применением мобильных устройств, выполняющих свои задачи на основе дистанционных команд и с привязкой к цифровым картам, становится актуальной задача обеспечения безопасности их управления. В работе определены основные типы угрозы подобных систем управления, среди которых определена значимость атак на мобильные устройства. Для защиты от данных угроз предложен способ управления мобильными устройствами, основанный на пространственно-временном сокрытии управляющих команд в цифровой карте, позволяющий снизить объем передаваемых данных по ненадежным каналам связи и сократить время проведения атаки злоумышленником.

Ключевые слова: стеганография, мобильный объект, топологическая информация.

R.R. Galimov, Orenburg State University, Orenburg

METHOD BETTER PROTECT THE REMOTE CONTROL SYSTEM OF MOBILE COMPUTING DEVICES BASED

ON STEGANOGRAPHIC CONCEALMENT OF TOPOLOGICAL INFORMATION IN THE DIGITAL MAP

Abstract. Due to the widespread use of mobile devices to fulfill their objectives on the basis of remote commands, and with reference to the digital maps, it becomes urgent task of ensuring the security of their control. The paper identifies the main threats to these types of control systems, including the importance of determined attacks on mobile devices. To protect against these threats is provided a method for managing mobile devices, based on the spatiotemporal concealment control commands in a digital map that allows you to reduce the amount of data transmitted over unreliable communication channels, and reduce the time of an attack.

Keywords: steganography, a mobile object, topological information.

На сегодняшний день во многих областях промышленности используются мобильные объекты (МО), которые решают задачи на основе удаленных команд центров управления и топологических данных, получаемых из цифровых карт и навигационных систем. Примерами таких объектов являются различные мобильные роботы, набирающие популярность беспилотные летательные аппараты [2]. При этом возникает задача обеспечения конфиденциальности дистанционных команд управления МО.

В результате обзора работ, посвященных вопросам обеспечения безопасности дистанционного управления мобильными вычислительными устройствами, было определено, что основными методами защиты от утечки конфиденциальных данных являются шифрование и скрытие передачи данных. В частности, в работе [1] рассматривается вариант использования MIMO-технологии и хаотических несущих. Несмотря на достоинства рассмотренных методов, необходимо отметить, что они не учитывают варианта физического перехвата мобильного объекта и раскрытие информации после расшифровки. В связи с этим возникает задача в разработке новых способов снижения вероятности раскрытия команд управления злоумышленником.

На рисунке 1 представлена общая структурная схема беспроводной системы управления мобильными объектами.

Спутниковая система

Блок источников угроз

Рисунок 1 - Структурная схема системы беспроводного управления МО, где БУ - блок управления, МО - мобильный объект, ОУ - объект управления,

С={хС, уС} - координаты мобильного объекта, К - команды мобильному объекту, А - ьый тип атаки нарушителя, и - сигналы управления объектом управления

Мобильный объект определяет свои координаты С на основе данных от навигационной системы и передает на блок управления. В свою очередь блок управления (БУ) формирует команды управления мобильному объекту К с целью воздействия на объекты управления. Мобильный объект (МО) обрабатывает полученную команду и формирует сигналы управления и.

Нарушитель противодействует своевременной подаче сигналов управления на объект управления (ОУ), реализуя различные атаки А¡. Считаем, что уровни защищенности БУ и навигационной системы реализованы достаточно на высоком уровне. В связи с этим особую опасность представляют атаки на МО и объекты управления. Это определяется следующими причинами:

- ограничениями использования средств защиты, определяемых мобильностью объекта, его размерами, производительностью;

- использованием беспроводных решений для передачи данных, которые характеризуются возможностью перехвата сообщений.

Целью данной работы является снижение оценки вероятности раскрытия управляющих команд для МО с топологической информацией за счет стеганографического сокрытия.

Исходными данными задачи являются следующие: множество возможных команд управления К={к1, к2...к^}, цифровая карта местности йМ, текущие координаты мобильного объекта хс, ус, расстояние Я, на котором мобильный объект может воздействовать на ОУ.

Каждая управляющая команда мобильному объекту к описывается следующим выражением:

к ¡=<СОР ¡, хд, уд-, >, (1)

где СОР, - код операции, которую нужно выполнить мобильному объекту; хд„ уд, - долгота и широта объекта воздействия.

Считаем, что цифровая карта хранит данные об объектах в векторном виде, а данные о координатах представлены в географическом формате. Цифровую карту йЭ будем представлять в следующем виде:

РО={сГд1, сдг2...сдм}, (2)

dgг<lt¡, 1д¡>, (3)

где 1д, - долгота и широта определенного участка карты, представленные в вещественном формате. Примером подобного формата цифровой карты является открытый формат цифровой информации о местности БХР [4].

Для снижения оценки вероятности раскрытия топологической информации злоумыш-

ленником необходимо минимизировать интервал времени проведения атаки ^ и объем перехваченных данных VD. Для обеспечения данного условия в нашей работе предлагается выполнить стегонаграфическое пространственно-временное сокрытие топологической информации. Команда управления формата (1) распределяется между двумя узлами: цифровой картой мобильного объекта и центром управления. В цифровой карте объекта скрывается часть информации команды кмо:

кМо=<СОР, Ахд, Ауд >, (4)

Ахд = хд-хв, Ауд = уд-ув, (5)

где Ахд, Ауд - отклонения координат цели по долготе и широте от базовых координат; хв, ув -базовые координаты цели, полученные в результате операции округления к меньшему модулю до определенного разряда координат объекта управления.

На рисунке 2а представлена схема участка цифровой карты, ограниченной соседними базовыми точками. Отклонения Ахд, Ауд рассчитываются от одной из ближайших базовых точек. Расстояние между базовыми точками Аа в данной работе определяется значением разряда округления Ыр! и должно удовлетворять следующему условию:

Я < Аа < 2 • Я. (6)

Условие (6) обуславливается следующими факторами:

- увеличение интервала приведет к увеличению объема скрываемых данных, что может значительно изменить исходную информацию в контейнере;

- уменьшение интервала приведет к тому, что мобильный объект сможет получить команду управления в непосредственной близости от ОУ.

В

МО

^А хс ус

Ъ/

ОУх'

х0,Уо

йхд

1 О

ла

2 о

МО ▲

3 о

а)

б)

Рисунок 2 - Схема определения данных команды кмО, где А, В, С, D - точки с базовыми координатами; Аа - расстояние между базовыми координатами

В момент времени, когда мобильный объект окажется в области выполнения команды, с учетом расстояния !, центр управления посылает ключевую информацию кБУ, которая имеет следующий вид:

кБУ = Ы СВ >, (7)

где Ыс - номер позиции в цифровых данных карты, с которой начинаются скрытые данные о разностных отклонениях от базовых координат; Св - код ближайшей базовой точки, относительно которой определены разностные отклонения. На рисунке 2б представлена схема, иллюстрирующая определение кода базовой точки СВ. Местоположение ОУ может быть определено относительно 9 ближайших базовых точек.

Формат скрываемых данных в контейнере представлен на рисунке 3. Для скрытия данных команды кмО можно использовать стандартные методы стеганографического сокрытия ин-

формации, в частности, широко известный метод наименьших значащих цифр (LSB). В качестве контейнера для хранения конфиденциальных данных в данной работе используются географические координаты общедоступных объектов на цифровой карте бд, представленные в формате вещественных чисел. С учетом того, что погрешность определения координат с помощью навигационных систем вРБ/Глонасс для систем гражданского назначения достигает нескольких метров, то внесения погрешности в координаты объектов цифровой карты до 10 см не снизит качество управления мобильным объектом.

СОР 2Х Ах 2У Лу

Рисунок 3 - Структура скрываемых данных, где их, иу - знаки отклонения по долготе и широте

Таким образом, в данной работе предложен подход для повышения уровня защищенности дистанционного управления мобильными вычислительными устройствами. Достоинствами данного способа являются отсутствие передачи в открытом виде команд управления и уменьшение времени для проведения атаки злоумышленником. Для практического применения данный подход должен комбинироваться дополнительными способами защиты, включая шифрование передаваемых данных и средствами обнаружения аномального движения мобильного вычислительного устройства вследствие атаки перебором координат положения МО.

Список литературы:

1. Васюта К.С. Стеганографическая сеть передачи данных на основе М1МО-технологии и хаотических несущих / К.С. Васюта, С.В. Озеров // Проблемы телекоммуникаций [Электронный ресурс]. Режим доступа: http://open-archive.kture.kharkov.ua/bitstream/ 123456789/996/1/132_vasuta_steg.pdf (дата обращения: 10.06.2015).

2. Сошников Т.К. К вопросу обеспечения информационной безопасности беспилотных авиационных систем с летательными аппаратами малого и легкого класса в специализированных АСУ / Т.К. Сошников // Т-Сотт - Телекоммуникации и транспорт. 2013. Вып. № 6. С. 71-72.

3. Векторный формат «БХР». Структура данных в двоичном виде [Электронный ресурс]. Режим доступа: http://gistoolkit.ru/download/doc/sxf4bin.pdf (дата обращения: 10.06.2015).

i Надоели баннеры? Вы всегда можете отключить рекламу.