Научная статья на тему 'АНАЛИЗ НЕКОТОРЫХ УЯЗВИМОСТЕЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СИСТЕМЫ БЕСПРОВОДНОЙ СВЯЗИ СТАНДАРТА DMR'

АНАЛИЗ НЕКОТОРЫХ УЯЗВИМОСТЕЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СИСТЕМЫ БЕСПРОВОДНОЙ СВЯЗИ СТАНДАРТА DMR Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
549
150
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / СИСТЕМЫ БЕСПРОВОДНОЙ ПЕРЕДАЧИ ДАННЫХ / DMR / УЯЗВИМОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Хохлов Николай Степанович, Канавин Сергей Владимирович, Гилев Игорь Владимирович

В статье осуществлен анализ некоторых уязвимостей информационной безопасности системы беспроводной связи стандарта DMR. Приведены краткие характеристики, состав и структура системы беспроводной связи. Рассмотрена уязвимость, заключающаяся в нарушении целостности и доступности передаваемой информации посредством деструктивного воздействия. Осуществлено моделирование деструктивного воздействия на системы беспроводной связи стандарта DMR. Также рассмотрены уязвимости, заключающиеся в перехвате (прослушивании) передаваемых голосовых сообщений и внедрении ложных голосовых сообщений. Предложены методы устранения уязвимостей, возникающих в процессе функционирования системы беспроводной связи стандарта DMR, основанные на использовании отчуждаемого модуля криптографической защиты информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Хохлов Николай Степанович, Канавин Сергей Владимирович, Гилев Игорь Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF SOME INFORMATION SECURITY VULNERABILITIES OF DMR WIRELESS COMMUNICATION SYSTEM

The article analyzes some of the information security vulnerabilities of the DMR wireless communication system. Brief characteristics, composition and structure of the wireless communication system are given. A vulnerability is considered, which consists in violating the integrity and availability of transmitted information through a destructive impact. The modeling of the destructive impact on wireless communication systems of the DMR standard has been carried out. Vulnerabilities are also considered, consisting in the interception (listening) of transmitted voice messages and the introduction of false voice messages. Methods for eliminating vulnerabilities that arise during the operation of a DMR wireless communication system based on the use of an alienated cryptographic information protection module are proposed.

Текст научной работы на тему «АНАЛИЗ НЕКОТОРЫХ УЯЗВИМОСТЕЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СИСТЕМЫ БЕСПРОВОДНОЙ СВЯЗИ СТАНДАРТА DMR»

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА

И УПРАВЛЕНИЕ

Н. С. Хохлов, доктор технических наук, профессор С. В. Канавин, кандидат технических наук И. В. Гилев

АНАЛИЗ НЕКОТОРЫХ УЯЗВИМОСТЕЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СИСТЕМЫ БЕСПРОВОДНОЙ СВЯЗИ

СТАНДАРТА DMR

ANALYSIS OF SOME INFORMATION SECURITY VULNERABILITIES OF DMR WIRELESS COMMUNICATION SYSTEM

В статье осуществлен анализ некоторых уязвимостей информационной безопасности системы беспроводной связи стандарта DMR. Приведены краткие характеристики, состав и структура системы беспроводной связи. Рассмотрена уязвимость, заключающаяся в нарушении целостности и доступности передаваемой информации посредством деструктивного воздействия. Осуществлено моделирование деструктивного воздействия на системы беспроводной связи стандарта DMR Также рассмотрены уязвимости, заключающиеся в перехвате (прослушивании) передаваемых голосовых сообщений и внедрении ложных голосовых сообщений. Предложены методы устранения уязвимостей, возникающих в процессе функционирования системы беспроводной связи стандарта DMR, основанные на использовании отчуждаемого модуля криптографической защиты информации.

The article analyzes some of the information security vulnerabilities of the DMR wireless communication system. Brief characteristics, composition and structure of the wireless communication system are given. A vulnerability is considered, which consists in violating the integrity and availability of transmitted information through a destructive impact. The modeling of the destructive impact on wireless communication systems of the DMR standard has been carried out. Vulnerabilities are also considered, consisting in the interception (listening) of transmitted voice messages and the introduction offalse voice messages. Methods for eliminating vulnerabilities that arise during the operation of a DMR wireless communication system based on the use of an alienated cryptographic information protection module are proposed.

Введение. В настоящее время для обеспечения двусторонней защищенной радиосвязи получили широкое применение системы цифровой беспроводной связи, которые активно сменяют более старые — аналоговые. К распространенным стандартам для построения цифровой беспроводной связи относятся DMR, TETRA, APCO-25 и др. Данные стандарты профессиональной беспроводной связи обладают большим количеством предоставляемых абонентам сервисов, обеспечивают более качественную голосовую связь, а также используют помехоустойчивое кодирование. Трафик голоса и данных при этом должен быть защищен от несанкционированных воздействий. В то же время в реализации таких систем имеется ряд слабых мест, которые могут способствовать как утечке информации в сторону пассивного наблюдателя-перехватчика, так и проведению нарушителями эффективных активных атак.

Подробнее рассмотрим стандарт DMR. Стандарт цифровой профессиональной беспроводной связи Digital Mobile Radio (DMR) позволяет осуществлять плавный переход от аналоговых систем беспроводной передачи к цифровым, поддерживая смешанный режим функционирования. В состав оборудования системы беспроводной связи стандарта DMR входят носимые, стационарные и мобильные средства радиосвязи, а также ретрансляционное оборудование, объединенное в единую сеть (рис. 1).

; ri,» ъ -- * 1р-ееть ; ' " г

WW „V « ¿5 ■Г ff \ 4 л < 0> V <J> 10 tJ ,

жЖ i

\ È

со

¿г

i

\ i

Рис. 1. Состав оборудования, входящего в систему беспроводной связи

стандарта БМЯ

Оборудование стандарта DMR работает в типовых частотных диапазонах, таких как VHF и UHF. Стандарт DMR представляет собой структуру таймслотов с длительностью 30 миллисекунд. В этом промежутке времени 27,5 мс предназначаются непосредственно для полезной информации, кодируемой 216 битами, а остальное время — 48 битов служебной информации [4, 6, 9, 10]. Стандарт предоставляет абонентам большое количество сервисов, среди которых возможность удаленного контроля, блокировка утерянных радиосредств, возможность одновременной передачи речи и данных, отправка коротких сообщений, осуществление вызовов на стационарные средства телефонии, шифрование данных и др. Однако стандарт не лишен потенциальных уязвимо-стей передаваемой информации, которыми могут воспользоваться нарушители, тем самым нанеся ущерб информационной безопасности трафика, например, кодированных сообщений. Также требуется отметить, что существенная доля «кодированного» трафика на самом деле может передаваться операторами в открытом виде, несмотря на то что их пользователи были уверены в кодировании сообщений, что также может приводить к утечке важной информации.

Рассмотрению возможных уязвимостей стандарта DMR посвящена данная статья.

Уязвимость, заключающаяся в нарушении целостности и доступности передаваемой информации посредством деструктивного воздействия. В соответствии с [2] одним из факторов, воздействующих на передаваемую информацию и вызывающих ее искажение или блокирование, является деструктивное воздействие. Злоумышленник может осуществить генерацию деструктивного воздействия при помощи специально изготовленных средств генерации. При этом уровни деструктивных воздействий определяются в соответствии с ГОСТ Р 52863-2007 [1]. С целью проверки данной уязвимости авторами в работах [7, 8] произведено воспроизведение подобного деструктивного воздействия. Один из примеров экспериментального спектра приведен на рис. 2.

Рис. 2. Спектр возможного деструктивного воздействия, оказываемого на систему беспроводной связи стандарта DMR

Как видно из рис. 2, спектр деструктивного воздействия распределен от 380 до 485 МГц, что соответствует частотному диапазону функционирования системы связи стандарта DMR. Подобное воздействие может вызывать разрушение, искажение или блокирование передаваемой информации, если будет превышено значение показателя BER, рассмотренного в [3]. Следует также отметить, что средства генерации подобных воздействий могут управляться правонарушителями дистанционно, за счет чего может существенно осложниться поиск как самих устройств, так и лиц, их использующих.

Уязвимость, заключающаяся в перехвате (прослушивании) передаваемых голосовых сообщений. Перехват (прослушивание) нешифрованных передаваемых голосовых сообщений возможно осуществить достаточно простыми и доступными средствами, чем могут воспользоваться нарушители. Для этого ими может быть использован программно-определяемый приемник Software Defined Radio (SDR) и свободно распространяемое программное обеспечение. Под SDR будем понимать радиопередатчик и/или радиоприёмник, использующий технологию, позволяющую с помощью программного обеспечения устанавливать или изменять рабочие радиочастотные параметры, включая, в частности, диапазон частот, тип модуляции или выходную мощность, используемые в ходе обычной предварительно определённой работы с установками радиоустройства согласно той или иной спецификации или системе [12]. Существуют различные варианты реализации таких приемников, например HackRF, RTL SDR, Lime SDR и др. Типовыми частотами приема и передачи являются 24-2000 МГц. Схема подключения для осуществления перехвата (прослушивания) переговоров нарушителями приведена на рис. 3.

_L_

Ж Система беспроводной связи стандарта DMR

Средства нарушителя

Рис. 3. Схема возможного перехвата (прослушивания) переговоров беспроводной связи стандарта DMR

Нарушитель, используя SDR-приемник и программное обеспечение, установленное на персональный компьютер или смартфон, имеет возможность перехвата (прослушивания) нешифрованной передаваемой информации, что может привести к разглашению различного рода сведений, которые становятся доступными. Помимо перехвата (прослушивания) информации, нарушитель может получать другие сведения о системе беспроводной связи, приведенные на рис. 4.

1 radio record saved; 0 aliases 1 group record saved; 0 aliases Group call; TG-100 RID-32 Slot=l 14s 1 radio record saved, 0 aliases 1 group record saved; 0 aliases Group call; TG-100 RID-32 Slot=l 14s 1 radio record saved; 0 aliases 1 group record saved; 0 aliases Group call; TG-100 RID-32 Slot=l Ss 1 radio record saved, 0 aliases 1 group record saved; 0 aliases Group call, TG-100 RID-32 Slot-1 Ss 1 radio record saved; 0 aliases 1 group record saved; 0 aliases Group call; TG=100 RID=32 Slot=l Is Group call; TG-100 RID-32 Slot-1 Group call, TG=100 RID=32 Slot=l Group call; TG-100 RID-32 Slot-1 4s Group call; TG=100 RID=32 Slot=l 2s Group call; TG-100 RID-32 Slot-1 2s

+DMR +DMR +DMR +DMR +DMR +DMR +DMR +DMR +DMR +DMR +DMR

+DMR CflCH ERR +DMR I +DMR CACH ERR I +DMR +DMR CflCH ERR +DHR

+DMR COCH ERR +DMR

+DMR CACH ERR +DMR CACH ERR Sync: no sync 1 radio record 1 group record

DCC=1 Idle

DCC-1 Idle

DCC-1 Idle

DCC=1 Idle

DCC=1 Idle

DCC=1 Idle

DCC-1 Idle

DCC-1 Idle

DCC=1 Idle

DCC=1 PI Header

DCC-8 Rate 3/4 Data FEC FOIL

DCC-1 Idle

DCC=1 Idle

DCC=1 Idle

DCC=1 Idle

DCC-1 Idle

DCC-1 Idle

DCC=1 Idle

DCC=1 Idle

DCC-1 Idle

DCC-1 Idle

saved; D aliases saved; 0 aliases

Рис. 4. Сведения, получаемые во время прослушивания переговоров беспроводной связи стандарта DMR

Как видно из рис. 3, нарушитель получает полную информацию о сети беспроводной связи, а именно: какая информация передается (голос, данные), идентификаторы передающих радиосредств, время совершения вызова, тип совершения вызова (групповой, индивидуальный), параметры FEC, информацию о структуре сети и др. Обладая подобной информацией, нарушитель сможет клонировать радиосредство и использовать его в качестве легального пользователя в сетях беспроводной передачи данных стандарта DMR, тем самым приведя к дезорганизации работу всей сети.

Уязвимость, заключающаяся во внедрении ложных голосовых сообщений. Нарушитель, используя арсенал средств, описанных выше, может также осуществить запись и анализ передаваемых в сети беспроводной связи стандарта DMR информационных пакетов (рис. 5).

Рис. 5. Анализ передаваемых пакетов беспроводной связи стандарта DMR

На основании записанного информационного обмена возможно произвести оценку передаваемых битов данных, выделить пакеты, передающие информацию, и излучать данное информационное сообщение. В результате возможно выполнение неправильных действий пользователями сети беспроводной передачи данных, а также постоянное внедрение данного информационного сообщения может привести к искажению или блокированию информационного обмена между пользователями сети.

Методы устранения уязвимостей, возникающих в процессе функционирования системы беспроводной связи стандарта DMR. В качестве устранения первой уязвимости предлагается предусмотреть возможность перехода систем беспроводной связи на другой диапазон. Если используется UHF, то предусмотреть резервный канал в VHF, и наоборот. Кроме того, радиостанция DMR может быть дополнена возможностью работы в стандартах 4G и WiFi (Motorola Ion — Multi-Mode Radio: Analog/DMR/LTE/Wi-Fi). В связи с этим радиостанция комплектуется дополнительными модулями связи, а также в ее состав могут входить программные средства шифрования.

Для устранения второй и третьей уязвимостей предлагается использовать шифрование. В зависимости от требований конфиденциальности, предъявляемых к передаваемой информации, механизмы шифрования могут быть двух типов — базовое и полное.

Функция базового шифрования в стандарте DMR позволяет защитить передаваемые голосовые сообщения и данные от несанкционированного прослушивания и передачи сообщений. Тип шифрования может выбираться пользователем радиооборудования в зависимости от предъявляемых требований конфиденциальности передаваемой информации. Значение ключа шифрования свободно настраивается. При повышенных требованиях к информационной безопасности предусмотрены следующие виды крип-тозащиты: с 16-битным, 40-битным, 128-битным и 256-битным ключами шифрования. Базовое шифрование — это метод шифрования, который выполняет простые математические манипуляции ключом шифрования применительно к полезной передаваемой информации (голосовые и текстовые сообщения). Стоит учитывать, что базовое шифрование не использует сложные математические алгоритмы, такие как AES или потоковый шифр ARC4 для защиты информации. Шифрование ключами до 256 бит за счет большого количества комбинаций ключей позволяет обеспечить приемлемый уровень защищенности канала связи и предотвратить прослушивание. Ключ шифрования устанавливается в радиоустройстве при его программировании, и его не требуется передавать по радиоканалу [5, 11]. С учетом этого система шифрует и дешифрует передаваемые голосовые сообщения, не затрачивая на это дополнительное время. Ключ играет важную роль в шифровании. Рекомендуется настраивать уникальный ключ, который после преобразования в двоичное значение имеет не менее пяти битов, отличных от других ключей. На рисунке 6 приведен базовый рабочий процесс шифрования в стандарте DMR.

Рис. 6. Базовый рабочий процесс шифрования в стандарте DMR

Функция полного шифрования может обеспечить усиленную защиту при передаче голоса и данных. Обеспечение конфиденциальности реализуется на основе алгоритмов шифрования AES и ARC4. Этот механизм заключается в выборе типа ключа (40 бит, 128 бит и 256 бит) и значения ключа. 40-битный ключ использует ARC4 для генерации ключевого потока для преобразования голоса или данных, в то время как 128-битный или 256-битный ключ использует AES для преобразования голоса или данных. Такие ключи генерируют различные ключевые потоки для каждого голосового суперкадра или пакета данных, что предотвращает дешифровку сообщений злоумышленником путем захвата голоса или пакетов данных в радиоэфире.

Во время генерации ключа эти две технологии будут генерировать разные ключи. В этом механизме для отправки параметров шифрования требуется дополнительный заголовок, и это увеличивает время доступа к системе примерно на 60 мс. Время передачи также может быть увеличено из-за информации, связанной с шифрованием, встроенной в голосовой суперкадр.

Эти два механизма шифруют только голос и данные и не используются при дополнительных функциях системы связи стандарта DMR (радиовключение/радиовыключение, удаленный мониторинг, оповещение и т. д.).

В настоящее время доступно три режима передачи зашифрованных данных.

1) Прямой режим. В этом режиме терминалы связываются друг с другом напрямую по воздуху. Вы можете воспроизводить полученный зашифрованный голос через динамик и передавать зашифрованный голос.

2) Режим ретранслятора. При передаче данных радиостанции по воздуху ретранслятор может контролировать данные, даже если они зашифрованы. Кроме того, ретранслятор может передавать зашифрованные голосовые сигналы.

3) Режим многосайтового IP-подключения. В этом режиме зашифрованные данные могут передаваться через ретранслятор, IP-сеть или по воздуху. Поддерживается только сквозное шифрование/дешифрование данных. В режиме IP Multi-site Connect ретранслятор и IP-сеть предназначены для передачи данных. Радиостанции и ретранслятор могут расшифровывать полученные данные и передавать зашифрованные данные (рис. 7).

Рис. 7. Зашифрованная передача данных в режиме многосайтового IP-подключения

При практическом использовании системы беспроводной связи стандарта DMR имеющиеся базовые механизмы шифрования могут быть дополнены отчуждаемым модулем криптографической защиты информации, поскольку базовое шифрование непарностью обеспечивает защиту передаваемых данных и сведений о сети беспроводной связи. Данный модуль может быть выполнен в качестве micro SIM или micro SD-карты. В настоящее время разработаны специальные SIM-карты и специализированные изделия в форм-факторах SD — карт серийного производства. Эти микросхемы могут эффективно заменить маскираторы, применяемые в средствах УКВ радиосвязи.

Вывод. Таким образом, в данной статье были исследованы некоторые уязвимости системы беспроводной передачи данных стандарта DMR, которые могут быть реализованы нарушителем. На практике операторы системы беспроводной передачи данных не всегда используют шифрование, однако не следует забывать об этой важной организационно-технической функции. В связи с этим предложены возможные направления для дальнейшего устранения данных уязвимостей.

ЛИТЕРАТУРА

1. ГОСТ Р 52863-2007. Защита информации. Автоматизированные системы в защищенном исполнении. Испытания на устойчивость к преднамеренным силовым электромагнитным воздействиям. — Введ. 2008-07-01. — М. : Стандартинформ, 2008. — 34 с.

2. ГОСТ Р 52863-2007. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. — Введ. 2008-02-01. — М. : Стандартинформ, 2007. — 10 с.

3. Об утверждении Правил применения базовых станций и ретрансляторов сетей подвижной радиосвязи. Часть IV. Правила применения оборудования подсистем базовых станций сетей подвижной радиосвязи стандарта DMR : приказ Министерства связи и массовых коммуникаций Российской Федерации от 05.02.2010 № 26 [Электронный ресурс]. — URL: https://digital.gov.ru/uploaded/files/26.05.02.2010_1.pdf (дата обращения: 15.02.2022).

4. ETSI TS 102 361-1 V1.4.5 (2007-12) Electromagnetic compatibility and Radio spectrum Matters (ERM); Digital Mobile Radio (DMR) Systems; Part 1: DMR Air Interface (AI) protocol [Электронный ресурс]. — URL: https://www.etsi.org/deliver/etsi_ts/102300_102399/ 10236101/02.05.01_60/ts_10236101v020501p.pdf (дата обращения: 02.02.2022).

5. Secusmart — шифрование на microSD [Электронный ресурс]. — URL: https://venemus.com/other/933-secusmart-shifrovanie-na-microsd.html. (дата обращения: 02.02.2022).

6. Хохлов Н. С. Моделирование и оптимизация противодействия разрушению информации в системах управления и связи органов внутренних дел в условиях противодействия угрозам информационной безопасности : монография / Н. С. Хохлов. — Воронеж : Воронежский институт МВД России, 2005. — 181 с.

7. Модели и методы формирования комплексов противодействия угрозам информационной безопасности в сетях связи специального назначения: монография / С. В. Канавин [и др.] ; под ред. Н. С. Хохлова. — Воронеж : Воронежский институт МВД России, 2020. — 175 с.

8. Гилев И. В., Канавин С. В., Хохлов Н. С. Экспериментальное исследование по воспроизведению деструктивных электромагнитных воздействий, приводящих к разрушению и модификации информации в системах связи специального назначения // Вестник Воронежского института МВД России. — 2020. — № 4. — С. 25—38.

9. Канавин С. В., Хохлов Н. С., Бокова О. И. Проектирование наземных радиосистем передачи информации с помощью специализированных программных комплексов // Моделирование, оптимизация и информационные технологии. — Воронеж : Издательство Воронежского института высоких технологий, 2016. — С. 1—6.

10. Бойко А. А. Киберзащита автоматизированных систем воинских формирований : монография. — Спб. : Наукоемкие технологии, 2021. — 300 с.

11. Защищенные радиосистемы цифровой передачи информации / П. Н. Сердюков [и др.]. — М.: АСТ. — 403 с.

12. Программно определяемая радиосистема [Электронный ресурс]. — URL: https://ru.wikipedia.org/wiki. (дата обращения: 02.02.2022).

REFERENCES

1. GOST R 52863-2007. Zashchita informacii. Avtomatizirovannye sistemy v zash-chishchennom ispolnenii. Ispytaniya na ustojchivost' k prednamerennym silovym elektromag-nitnym vozdejstviyam. — Vved. 2008-07-01. — M. : Standartinform, 2008. — 34 s.

2. GOST R 52863-2007. Zashchita informacii. Ob"ekt informatizacii. Faktory, vozdejst-vuyushchie na informaciyu. Obshchie polozheniya. — Vved. 2008-02-01. — M. : Standartinform, 2007. — 10 s.

3. Ob utverzhdenii Pravil primeneniya bazovyh stancij i retranslyatorov setej podvizhnoj radiosvyazi. Chast' IV. Pravila primeneniya oborudovaniya podsistem bazovyh stancij setej podvizhnoj radiosvyazi standarta DMR : prikaz Ministerstva svyazi i massovyh kommunikacij Rossijskoj Federacii ot 05.02.2010 # 26 [Elektronnyj resurs]. — URL: https://digital.gov.ru/uploaded/files/26.05.02.2010_1.pdf (data obrashcheniya: 15.02.2022).

4. ETSI TS 102 361-1 V1.4.5 (2007-12) Electromagnetic compatibility and Radio spectrum Matters (ERM); Digital Mobile Radio (DMR) Systems; Part 1: DMR Air Interface (AI) protocol [Elektronnyj resurs]. — URL: https://www.etsi.org/deliver/etsi_ts/102300_ 102399/10236101/02.05.01_60/ts_10236101v020501p.pdf (data obrashcheniya: 02.02.2022).

5. Secusmart — shifrovanie na microSD [Elektronnyj resurs]. — URL: https://venemus.com/other/933-secusmart-shifrovanie-na-microsd.html. (data obrashcheniya: 02.02.2022).

6. Hohlov N. S. Modelirovanie i optimizaciya protivodejstviya razrusheniyu informacii v sistemah upravleniya i svyazi organov vnutrennih del v usloviyah protivodejstviya ugrozam informacionnoj bezopasnosti : monografiya / N. S. Hohlov. — Voronezh : Voro-nezhskij institut MVD Rossii, 2005. — 181 s.

7. Modeli i metody formirovaniya kompleksov protivodejstviya ugrozam informacionnoj bezopasnosti v setyah svyazi special'nogo naznacheniya: monografiya / S. V. Kanavin [i dr.] ; pod red. N. S. Hohlova. — Voronezh : Voronezhskij institut MVD Rossii, 2020. — 175 s.

8. Gilev I. V., Kanavin S. V., Hohlov N. S. Eksperimental'noe issledovanie po vospro-izvedeniyu destruktivnyh elektromagnitnyh vozdejstvij, privodyashchih k razrusheniyu i modi-fikacii informacii v sistemah svyazi special'nogo naznacheniya // Vestnik Voronezhskogo insti-tuta MVD Rossii. — 2020. — № 4. — S. 25—38.

9. Kanavin S. V., Hohlov N. S., Bokova O. I. Proektirovanie nazemnyh radiosistem peredachi informacii s pomoshch'yu specializirovannyh programmnyh kompleksov // Mod-elirovanie, optimizaciya i informacionnye tekhnologii. — Voronezh : Izdatel'stvo Voronezh-skogo instituta vysokih tekhnologij, 2016. — S. 1—6.

10. Bojko A. A. Kiberzashchita avtomatizirovannyh sistem voinskih formirovanij : mono-grafiya. — Spb.: Naukoemkie tekhnologii, 2021. — 300 s.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

11. Zashchishchennye radiosistemy cifrovoj peredachi informacii / P. N. Serdyukov [i dr.]. — M.: AST. — 403 s.

12. Programmno opredelyaemaya radiosistema [Elektronnyj resurs]. — URL: https://ru.wikipedia.org/wiki. (data obrashcheniya: 02.02.2022).

СВЕДЕНИЯ ОБ АВТОРАХ

Хохлов Николай Степанович. Профессор кафедры инфокоммуникационных систем и технологий. Доктор технических наук, профессор.

Воронежский институт МВД России.

E-mail: nikolayhohlov@rambler.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. +7 (473) 200-52-25.

Канавин Сергей Владимирович. Доцент кафедры инфокоммуникационных систем и технологий. Кандидат технических наук.

Воронежский институт МВД России.

E-mail: seigejj--kanavin@rambler.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. +7 (473) 200-52-29.

Гилев Игорь Владимирович. Преподаватель кафедры инфокоммуникационных систем и технологий.

Воронежский институт МВД России.

E-mail: gileviv@bk.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. +7 (473) 200-52-28.

Khokhlov Nikolay Stepanovich. Professor of the chair of Infocommunication Systems and Technologies. Doctor of Technical Sciences, Professor.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: nikolayhohlov@rambler.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. +7 (473) 200-52-25.

Kanavin Sergey Vladimirovich. Associate Professor of the chair of Infocommunication Systems and Technologies. Candidate of Technical Sciences.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: sergejj-kanavin@rambler.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. +7 (473) 200-52-29.

Gilev Igor Vladimirovich. Lecturer of the chair of Infocommunication Systems and Technologies.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: gileviv@bk.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. +7 (473) 200-52-28.

Ключевые слова: информационная безопасность; системы беспроводной передачи данных; DMR; уязвимости информационной безопасности.

Key words: information security; wireless data transmission systems; DMR; information security vulnerabilities.

УДК 004.056

i Надоели баннеры? Вы всегда можете отключить рекламу.